サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

EMM(エンタープライズモビリティ管理)とは?仕組みやメリットデメリットについて徹底解説



業務の効率化を推進するために、スマートフォンやタブレットなどの端末を業務で活用する会社が増えてきております。BYOD(Bring your own device)を認めている企業もありますが、セキュリティ面で不安があります。

しかし「EMM(エンタープライズモビリティ管理)」を自社に導入することで、社員が業務で使用している端末を効率良く管理できます。今回はEMMの仕組みや要素など徹底解説します。

EMM(エンタープライズモビリティ管理)とは

EMMとは「Enterprise Mobility Management」の略語です。日本語では「エンタープライズモビリティ管理」と訳されます。社内で業務に使われるスマートフォンやタブレットなどのモバイル端末を総合的に管理するツールのことです。

業務においてスマートフォンやタブレットなどの端末を利用する場合、業務に関する情報を適切に管理する必要があります。例えば社内情報が含まれたスマートフォンを紛失した場合、情報漏洩につながるケースも考えられます。また社内で多くの端末が使われている場合、効率的かつ安全に管理する方法も求められます。そのような場面で役に立つのがEMMです。

EMMの仕組み

EMMでは、企業が配布した端末や使用を認めた端末に対して、ネットワークやセキュリティのポリシーに従ったシステム設定を行い、必要な機能の有効化や、不要な機能の制限などを行います。さらに端末紛失時の遠隔操作によるロックや端末内情報の削除、端末にインストールされているアプリケーションのリストの作成、従業員の勤務実態などの把握などを行うEMMもあります。

最近のEMMには端末の管理だけでなく、業務データの保護を強化する機能や、データの転送、Wi-Fi接続、アプリケーションの操作などセキュリティに関する機能も求められています。さらにスマートフォンやタブレットだけでなく、Windows10やmacOSなどを搭載したノートパソコンにも導入が進みつつあります。

EMMの要素

EMMは大きくわけて以下の4つに分類できます。それぞれの機能や役割について紹介します。

MDM(モバイルデバイス管理)

MDM(Mobile Device Management)とは業務で使用されるスマートフォンやタブレットなどを管理するソフトウェアのことです。主な機能は以下の3つです。

  • 端末を紛失時や盗難にあった場合、遠隔操作でロック、データ削除を行う
  • 業務で使用するアプリの一括管理やOSのアップデート
  • 端末を使用しているユーザーの管理

MDMはモバイル端末の「管理」に特化した機能であり、MDMにMCMやMAMの機能を追加したものをおEMMであると考えることができます。

MAM(モバイルアプリケーション管理)

MAM(Mobile Application Management)とは社員が業務で使用するアプリケーションを管理するソフトウェアのことです。主な機能は以下の4つです。

  • アプリケーションとデータを切り離して管理する
  • 業務部分とプライベート部分の分離
  • データ通信の暗号化
  • 機密データをプライベート領域へ移動するなどのポリシー違反をブロック

MIM(モバイル情報管理)

MIM(Mobile Information Management)とは次のMCMと同じものを指します。

MCM(モバイルコンテンツ管理)

MCM(Mobile Contents Management)とは業務に必要なコンテンツを管理するソフトウェアのことです。主な機能は以下の3つです。

  • 安全な通信環境を構築し、端末から社内コンテンツにアクセス
  • 端末からのデータ閲覧は可能にするが、端末内への保存ができないように制御
  • 特定のコンテンツに対して、アクセス権限を管理

EMMのメリット

EMMの導入による最大のメリットは、モバイル活用におけるセキュリティリスクを低減できることです。セキュリティリスクとして具体的に以下のようなものが考えられます。

  • 盗難や紛失のリスク
  • 端末の不正利用のリスク
  • 端末内の情報漏洩のリスク
  • マルウェア侵入のリスク
  • ネットワーク盗聴のリスク

EMMを導入することで、これらのリスクを低減させることができます。

EMMによる端末の管理は、単純に機能や権限に制限をかけるものではありません。モバイルの利便性を損なわないように、業務で必要な操作や機能を認めつつ、多数の端末を一元管理できるようにすることも、EMM導入のメリットです。

EMMのデメリット

EMMは様々なベンダー0が独自のサービスを提供しており、機能や価格に違いがあります。自社で必要な機能に注目して、EMM製品を複数のベンダーから分散して個別導入してしまうと、それぞれの製品ごとに運用が必要になります。多額のコストも必要になるでしょう。

例えば自社のEMMの必要な機能として「A」と「B」の2つがあるとします。ベンダーXは「A」を提供しているが「B」は提供していない。ベンダーYは「B」は提供しているが「A」は提供していない。このような状況になった場合、どのベンダーのEMM製品を導入するか慎重に検討する必要があります。ベンダーとEMMの機能についてのすり合わせも必要でしょう。さらに自社にセキュリティ対策としてEMM製品を導入する場合、自社内の業務内容や情報処理のプロセスの見直しが求められることもあります。

このようにコストだけでなく、手間や時間が必要になることが、EMM導入のデメリットと言えるかもしれません。

EMM導入の注意点

EMM導入における注意点を3つ紹介します。

運用に無理はないか確認

EMMの導入にあたって、社員からの反発が起こることも考えられます。例えば社員の中にはBYODを利用している場合があります。このような時、EMMによる管理を導入することで、会社の都合でプライベートなデータが削除される可能性もあります。プライベートな情報を監視されているように感じ、不快に感じる社員もいるかもしれません。

EMMの導入にあたっては、社員に通知を行い、アンケートなどで意見を収集することが重要です。運用段階になった場合に無理が発生しないように確認することが必要不可欠です。

100%安全というわけではない

EMMの導入で端末の効率的な管理が実現できますが、EMMの各機能には限界があります。例えば、MDMには端末をなくしてしまったときに利用できるリモートワイプという機能があります。リモートワイプとは、携帯電話やスマートフォンなどのモバイル端末を遠隔地から操作し、端末に保存されているデータを削除する機能のことです。

実際に端末をなくしてしまった場合、この機能を使ってデータを削除するまでには時間がかかります。また、リモートパイプを使おうとした時点で端末の電源がオフの状態の場合、遠隔操作によるデータの削除にも失敗します。端末が圏外にある時も遠隔操作はできません。データが実際に削除されたかどうかの確認も不可能です。

このようにEMMは100%安全な技術であるとは言い切れません。どのようなセキュリティ対策でも同様ですが、EMMも導入すれば絶対に大丈夫というわけではありません。

サポート内容など比較が大切

EMMは安定して運用できることが重要です。もし運用中に操作ミスやトラブルが発生した場合、管理されている端末を使用している社員に直接的な影響が発生するかもしれません。

EMMには様々な企業の製品がありますが、機能や性能だけでなく、サポート体制の確認も必要です。導入する前に複数のベンダーのEMM製品を比較検討し、トラブル発生時に適切な対応ができるような、実績のある製品を選択しましょう。

まとめ

スマートフォンやタブレットを業務に活用する場面は以前からあり、特にBYODが企業における課題であると認識されていました。最近では働き方改革により、会社員でありながら、在宅で仕事をする機会も増えつつあります。このような状況であることから、EMMを導入する企業はこれからも増えていくことが予想されます。

多くのベンダーがEMM製品を提供していますが、機能や性能は異なります。EMMの導入に当たっては、メリットとデメリットをしっかりと確認し効果が見込まれる製品を選択することが重要です。



  • LINEで送る

書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け

下記は中小企業向けの目次になります。

  1. 1.はじめに

  2. 2.あなたの会社の情報が漏洩したら?

  3. 3.正しく恐れるべき脅威トップ5を事例付きで
    •  3-1.ランサムウェアによる被害
    •  3-2.標的型攻撃による機密情報の窃取
    •  3-3.テレワーク等のニューノーマルな働き方を狙った攻撃
    •  3-4.サプライチェーンの弱点を悪用した攻撃
    •  3-5.ビジネスメール詐欺による金銭被害
    •  3-6.内部不正による情報漏洩

  4. 4.情報漏洩事件・被害事例一覧

  5. 5.高度化するサイバー犯罪
    •  5-1.ランサムウェア✕標的型攻撃のあわせ技
    •  5-2.大人数で・じっくりと・大規模に攻める
    •  5-3.境界の曖昧化 内と外の概念が崩壊

  6. 6.中小企業がITセキュリティ対策としてできること
    •  6-1.経営層必読!まず行うべき組織的対策
    •  6-2.構想を具体化する技術的対策
    •  6-3.人的対策およびノウハウ・知的対策

  7. 7.サイバーセキュリティ知っ得用語集

無料でここまでわかります!
ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。