トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS

モバイルデバイスマネジメント の変更点

Top / モバイルデバイスマネジメント



スマートフォンやタブレット端末などのモバイルデバイスを採用する企業は多いが、野放しや性善説というわけにはいかず、「管理」が求められている。

----
#contents
----

* MDMとは? [#p714f981]
** あらまし [#n3ded855]
スマートフォンやタブレット端末および更に小型・軽量進化したノートPCの普及が加速している。

これらは非常に便利なものだが、時としてリスクをもたらすため、安全を保ちつつ活用し、野放しにせず管理すること、その効率化のために必要となる考え方がMDM(モバイルデバイスマネジメント、モバイルデバイス管理、Mobile Device Management)であり、ビジネスシーンでの活用により躍進するとともに注目を集めている。

こういったものを管理していくという考え方がまず第一にあり、それを助ける製品が続々とリリースされており、本稿では以下MDM製品と呼ぶ。

詳細は後述するとして、主な機能としては、デバイス情報の取得、統一したセキュリティポリシーの作成と適用、アプリケーションの利用制御、パスワードのリセット、位置情報の取得、リモートロック、リモートワイプ、Jailbreak/Root化の検出などがある。

** 市場の動向 [#j3e6ebe3]
従業員に携帯電話を支給している企業は昔から少なくなかったが、スマートフォンやタブレット(古くはPDA)の活用を進める企業はごくごく少数であったかと思う。

持ち運び可能なデバイスと言えば分厚くて重いノートPCが主流で、IT業種以外は情報漏洩を懸念して許可しない会社も非常に多かったが、火付け役となったiPhoneのリリースを機に急速に普及してきた。

これに伴ってOSごとの性質を加味しつつ、いかに事件・事故を起こさず安全に利用していくか?そのためには何をどうすればよいのか?ということで、何年か前から注目度がどんどん上がってきたのが、MDMだ。

国内でも2010年後半からiOSとAndroid対応のMDMが登場し始め、2011年になってその数は増加した。
今年2012年は更に市場規模が拡大するであろうことが予想されている。

** モバイル端末のよくある課題 [#x6441919]
*** OSやアプリの最新化と状況把握がユーザ任せ [#cf8bde7f]
モバイルデバイスの管理にあたって、いかにOSやアプリを最新化しセキュアな状態に保つか?は、非常に重要な問題と言える。

悪意ある人間は脆弱性を突くマルウエアの研究開発に余念がないし、詐欺行為で金を巻き上げようとする輩も数多くいる。
そういった行為の防御としてはソフトウエアのアップデートは基本中の基本なのだが、業務利用しているWindows端末と同じく、やらない人は、まずやらない。
最近のWindowsは強制的にインストールして再起動を行うなどの仕様も組み込まれ、またネットワーク全体のセキュリティ対策でカバーできる方法はあるが、買った状態のスマートフォンやタブレットは丸裸に等しく、その制御はユーザー任せだ。

*** アクセスコントロールなどポリシーの取り決めが難しい [#xc207eb6]
大きくは社内ネットワークへの接続可否によるが、利用者に付与するアクセス権限は一般社員と特権者が存在するのか否か。アクセスした情報を端末にダウンロードすることを許可するか否か。

[[BYOD]]を採用するのか、[[BYOD]]端末と会社から支給する端末には違いを設けるのか。

これらについて、情報漏洩のリスクを減らすことを考えて禁止とすることは簡単だが、禁止事項が増えれば増えるほどモバイルデバイスの価値が目減りすることも確かだ。

もし許可した場合、端末自体のセキュリティレベルはどの程度に保っていなければならないか、それをどのようにモニタリングするか。紛失や盗難があった場合にリモートでデータを消去するのか。

代替端末の調達費用は会社が分担するのか、紛失した人間が負担するのか。リモートでデータを削除する権限は誰に与えるのか、付与された人間はタイムリーに対応できるのか。使用していた端末のデータをどのようにバックアップし、代替端末にリストアするのか。

これらを取り決めることは、かなりタフな作業だ。
そして、既存の業務端末に適用しているポリシーを流用できなかったり、バランスを取ったりする必要があることもハードルを上げている。
*** 契約に縛られる [#h003594b]
個人利用は置いておいて、いまのところ法人利用ではiPhone/iPadのシェアは圧倒的と言うほかない。しかし、群雄割拠のさなか、オープン指向のAndroidや業務端末や期ぞノンノ情報資産と強い親和性のあるWindows Phoneの躍進は予想でき、はっきりいって、今後のことはわからない。

にも関わらず、キャリアとの契約は2年などの単位で結ばなければならないことも多く、しぶしぶ使っている間に時代遅れになってしまうこともあるかもしれない。

そんなこと言っていても仕方ないじゃないか、という人もあるかもしれないが、購入後いつまで使おうが利用者の判断に委ねられるのが常であるはずなのに、一方的にキャリアに縛られる不利益はついてまわる。
** エンドポイント管理との違い [#p1f3b85a]
デバイス管理と言う意味では、同じような考え方に[[エンドポイント管理]]がある。

セキュリティポリシー管理・端末の設定やネットワーク情報などの一元管理・業務外の機能の制限・紛失・盗難時の対策・社内アプリの配布・OSやアプリの更新管理・インベントリ情報の収集などなど重複する部分は少なくないが、別物と呼べる部分も多い。

管理要件と管理対象で違いを考えると、まず単純な管理対象としては[[エンドポイント管理]]の方が広い。モバイルデバイスだけでなく、デスクトップPCなどの持ち運びしない端末や一部のサーバなども含むためだ。

管理要件としては、MDMにはモバイル端末特有の要件があり、[[エンドポイント管理]]には管理対象が多い分要件も多いと言ったところ。

ライセンス管理なども含めた場合、モバイルデバイスも[[エンドポイント管理]]の中で一元的に管理することが望ましいことは言うまでもない。現にモバイルも管理可能な[[エンドポイント管理]]製品もリリースされている。

ただし、採用するモバイルデバイスがWindows Phoneでない場合、例えばiPhone/iPadは別途ポリシーを設けてMDM製品で管理し、モバイルPCとその他サーバ等はソフトウエアライセンスも含めてIT資産管理システム+αで管理するなど、明確に切り分けができるならば敢えてごちゃまぜにする必要もないかと思う。

いずれにせよ、既存のものとは別にモバイルデバイス用のポリシーを定めなければならないことは確かかと思う。
* MDMの概要 [#xd02650c]
** MDMのライフサイクル [#paf010d2]
*** プロビジョニング(準備) [#p4d26ae3]
在庫管理や発注手続きの明確化と遂行し、MDM製品のエージェントプログラムのインストール、ネットワークとの接続等を行う。

管理側は、電話番号や端末の種類と機種やソフトウェアのバージョンおよび端末識別番号などを記録する。

この段階でのセキュリティについて、文字数や種類などのパスワードポリシー、それによる起動時のプロテクション、ホワイトリスト方式あるいはブラックリスト方式によるアプリの許可制御、データの暗号化等を行う。

中には、決められた時間帯や場所で写真や動画の撮影ができなくなるようなソリューションもあるらしい。

*** 運用とサポート [#k9299cbe]
端末の稼働状況の監視と確認、アプリの更新状況の監視、トラブルシュートなどが含まれる。

OSやアプリのセキュリティホールは日々発見され埋められているが、これが解消された最新のバージョンに保たれていなければ意味がない。
また端末が[[Jailbreak]]/Rootルート化されていないことの監視も必要となる。

このようなセキュリティ状況の監視も含めウイルス対策などのアプリによるチェックは有効な手立てであるものの、デバイスのパフォーマンスが悪化したりバッテリーの持続時間が低下してしまったりする場合もあるようだ。

他には、紛失や盗難の際に行うリモートロックやリモートワイプなどの運用がある。
情報を漏洩させないことを考えれば、すぐさまデータを消去することが好ましいが、利用者は当然消えてしまっては困ると言うだろう。(それがデバイスの中にある思い出の写真だったとしても)

ここでトラブルにならないためにも、ポリシーを取り決め認識してもらうこと、消してもすぐに復帰できるように定期的なバックアップとリストア手順を確立しておくことは重要なトピックと考える。

*** 返却と廃棄 [#rcb5c7dc]
破損や新機種への交換や従業員の退職など、使用されなくなった端末からは全てのデータを削除されなければならいが、USでは機密情報が残されたままの状態でスマートフォンが中古販売されていると聞く。

これは、企業情報をばら撒いているにも等しく、昨今では廃棄というプロセスが重要視されてきているようだ。
PCや既存のディスクストレージと同じく、完全にデータの読み込みができなくなるようダミーデータで上書きする等の機能での対応が必要となる。

また、社員が退職する際、電話番号をユーザーが利用できるようにするか、会社が番号を維持するのかについてもポリシーで規定しておく必要がある。

** MDMの導入前に考えるべきこと [#fcdbda0f]
MDM製品は、端末のOSによって技術基盤が異なるため、どのような端末を使うのかを予め定めなければならないし、どのようなポリシーを定めるのかによって求める機能も異なるため、製品を導入する前に考えなければならないことは多くある。

*** 管理ポリシーの策定 [#p0072887]
まず、なにをおいてもこれより重要なものはないというのがポリシーの策定。
具体的には、下記がある。

-スマートフォンやタブレット端末を使った業務利用をどこまで許可するか
これによって必要な対策が大きく異なり、例えばメールやWebサイトへのアクセスだけであれば、ウイルス対策ソフトの導入とOSの強制アップデートなどだけでも問題ないかもしれないが、取り扱う業務によっては最新状態を保たなければならないアプリに差が出たりするだろう。[[Active Directory]]と連携するか否かも、プロセスの設計も含めて大きな判断要素となる。
-[[BYOD]]を採用するか否か
詳細はリンク先参照のこと。
-紛失や盗難時の対応
管理者側の都合だけでいえば、端末内にあるデータは全て業務上のものであり機密情報だとして一括して消去することが望ましいが、[[BYOD]]を採用する場合はどう切り分けるのか。
遠隔操作によるロックやワイプは誰が行いその権限を与えるのか、連絡のフローはどうするのか等も重要なトピックかと思う。
-バックアップの責任の所在
紛失・盗難時に代替端末を用意した際、迅速にデータを復元することが求められるが、そのためのバックアップは各人で行うのか、集中管理するのか。
-パスワードポリシー
長さ、英字と数字や大文字・小文字の混在や更新頻度、起動時のパスコード入力の強制など。

*** 利用目的をはっきりさせる [#o43ba4a2]
ポリシーと相互に関連するのがこのテーマで、業務活用やセキュリティ対策の効率化において何よりも重要なテーマと言える。

まずは用途を明確化し、そのために必要な機能を把握することで、どの端末を選ぶかを決め、管理するためのMDM製品を定めるという順序が好ましく、当然ながら用途を決めないと、機能要件も管理要件もはっきりしない。

どんなデータを取り扱うかがわからなければ、どう守るべきかの検討もぼやけてしまうし、対応も場当たり的なものとなる。

とりあえず使ってみて、「こんなことにも使えるのではないか」と探るアプローチは否定しないが、それはあくまで検討プロジェクトの一環としてのパイロット導入にとどめるべきかと思う。

*** 端末(=OS)を決める [#yb0b7cb3]
端末の一元管理するといっても、実際にはどの端末(どのOS)をサポートするかは製品によって異なるし、製品によって実現できる機能は当然異なる。

例えば、情報漏洩対策としてデータの暗号化を検討した場合、iPhone/iPadをはじめとするiOSであれば可能だがAndroidは非対応など、細々とした制約は多く存在する。

どんな端末でも対応可能な製品は得てして高価であるし、かといって安価な製品を選ぶとできないことが目立ってしまう。

*** 利用者への周知徹底と合意 [#g1da6446]
例えば紛失した際にデータ保護のため遠隔で初期化を行う場合、思い出の写真があるから消さないでくれと言われても困るわけで、リテラシーの向上と啓蒙と誘導は喫緊の課題と言える。

もちろんシステム面な対策を行うことは前提として、機密情報を持ち歩いているものだという認識、それが漏れる可能性と実際に漏洩した場合に被る損害をユーザに認識して貰う必要がある。

というのも、漏洩事件の殆どは内部要因であるというのが事実であり、後を絶たず発生する不祥事の裏には、利用者の甘いセキュリティ意識と運用の不徹底が背景にある。

とはいっても、あれもダメこれもダメとしてしまうと殆どのケースで利便性が損なわれる結果となるし、制約を設けすぎると裏道を探す手合いが増えてしまうにもなりかねないため、使い古された表現だがバランスが重要。

** MDMでできること、すべきこと [#c3c1bc48]
MDMでは、会社として取り決めたポリシーのもと複数の端末を一元的に設定、変更、管理を行うことができる。

MDM製品を導入していない場合は、初期設定も運用開始後の設定変更もアプリの追加なども都度都度で端末を回収して作業を行うしかなく、すべての端末に対して対応を終えるまでに時間がかかり過ぎてしまう。脆弱性を晒したままの状態が長くなってしまうことになるし、多くの作業工数を要してしまう。

そこで、こういった作業をリモートで一括実行することで、迅速に、正確に、抜け漏れなく短時間で行うことができるようになる。

しかし、重要なのは製品や技術がもたらす「こんなことができる」ではなく、ガバナンスやリスクおよびコンプライアンスに照らし「こういったことをしなければならない」というアプローチが重要であることを補足しておく。

*** 紛失・盗難リスクへの対応 [#hd05cb82]
実によくありイメージしやすいのがこれ。
-リモートロック
遠隔で端末を操作不能な状態とし、解除パスワードの入力で利用可能にもできる。
リスクとしては、電波の届かない場所に持ち出されることと、パスクラックがある。
-リモートワイプ
遠隔で端末内の情報を削除し、出荷時の状態に戻してしまうこと。
漏洩防止の有効な手段だが、リモートロックと同じく電波の届かないところに持ち出されてしまうリスクがある。
-デバイスの暗号化
リモートロックやリモートワイプは有効な対策だが、上述の通り電波を遮断された場所においては意味を成さないため、補完するものとしてデータやハードウェア全体の暗号化が挙げられる。
-GPSによる位置情報の取得
場所の特定ができるのは、非常に大きい。
-パスワード強制
起動時のパスワード入力を強制する。なんと、パスコードの設定すらしない人もいる。
配布したポリシーにより、文字の組み合わせの複雑化や最低桁数の指定、定期更新の強制などもある。
-SIMロック
SIMを抜き取ってしまうと自動的にロックする機能で、抜き取られたことを管理者にメール通知することもできるらしい。
悪意ある取得者がデータを抜き出す際、リモートロックやワイプの前に通信を遮断する目的でSIMを抜き出すとロックを掛けるというもの。思いのほか多いらしい不正利用・再利用・転売への対応。
-バックアップ
故障や紛失した際に代替端末に最新情報を復元するため、端末内のデータを定期的にバックアップする機能。
一般論としてモバイルデバイス内に置くデータ量を減らせば減らすほどリスクは低減するため、端末内にデータを持たず中央管理するサーバやクラウドサービスにアクセスすればよいではないかという人もおり、そのためにアプリをWebベースで構築することもある。
が、飛行機の中など通信できない環境での業務効率が落ちることは忘れてはならず、その対応としてデータの退避と復元については考えておかなければならない。

*** 業務外目的での利用や不正使用を禁ずるためのデバイス制御 [#w05a6d43]
デバイスを業務目的以外に使用できないようにする。
-デバイス機能制限
カメラや無線LAN、Bluetoothなど利用不能にする。はっきり言って不便だが、写真による知的財産の漏洩を厳格に管理するとなると考えざるを得ない。
-発信先制限
私用電話を制限する目的で、予め許可した宛先以外への発信を制限する。
これもはっきりいって不便で営業職にはまず無理だが、利用者の職務が限定的な場合には有効かもしれない。
-Webフィルタリング
許可済サイトにのみ接続可能とするホワイトリスト方式と指定したサイトへのアクセスを禁止するブラックリスト方式がある。
これも発信先制限と同じく不便・・・と思いきや、発信先制限を行わなかった場合は私用電話による通信費の増大しかないが、Webの場合は悪意あるサイトへのアクセスでマルウエアに感染したり、従業員がTwitterで暴言を吐いたり顧客情報を流出させた例はあるため、多少不便だったとしても価値はあると言える。
-SDカード等外部デバイスの利用禁止
機密情報の持ち出しや紛失・盗難時に情報を抜き取られる被害を防ぐ目的で導入される。
-アプリのストア・マーケットの使用禁止
アプリの取得先にアクセスさせないことで、業務外アプリの使用や、それによるマルウエアへの感染を防止する。活用の妨げと背中合わせ。
-Wifiの接続先フィルタリング
予め許可したWi-fiスポット以外への接続を禁止する。
不特定多数が利用するネットワークに接続しないことによって、悪意あるソフトウエアへの感染や情報の抜き取り・漏洩を防ぐ。
公衆のスポットを利用することで通信料を抑えたり出先での高速な通信を享受できることを放棄するという面もある。

*** 効率的な端末管理やアプリ管理 [#g239929d]
端末が増えれば増えるほど一台一台の設定は無理が出るし、手動だからこそ発生するミスもある。
-端末およびアプリの情報取得とモニタリング
OSのバージョンやデバイスIDおよびMACアドレス等の端末情報・ポリシーの適用やアプリの導入の状況などを取得し、アプリを追加・削除した際にメールで管理者に通知することも可能。
-一括でポリシーや設定情報の配布
セキュリティポリシーや各種接続設定などリモートで一斉に配布したり、一斉に適用する機能。個人任せにしたり一台一台実施しなくて済む。
-アプリの配布やインストール
自社開発の業務アプリや設定ファイルなどを配信する。マーケットを経由しないことも可能。
-アプリの削除
業務外アプリなどポリシーに違反するものを強制的に削除する。例えば、マーケットの利用やアプリのインストールに制限は設けないが、定期的にチェックして不適切なものを削除するなど。
-アプリ利用制限
業務に不要なアプリを起動不可とする。Twitter・ネトゲ・SNSなど「口は災いの元」を地で行く例は枚挙に暇がない。

** MDMのよくある課題 [#j28ea0e0]
*** 機密保持とユーザビリティのバランス [#t200c7d0]
使い古された表現だが、ITにまつわる永遠の命題かと思う。

漏洩事件の醜聞で賑わすことも、それによって金銭的な被害が出ることも、場合によっては公的機関からお叱りをもらうことも、当然ながら誰も求めてはいない。
だからといって「あれもダメ」「これもダメ」としてしまうと、大抵の場合は使い勝手を損なう結果となる。利便性を向上させビジネスに貢献させるために決して安くない投資をして導入したにも関わらず、だ。

だからといってユルユルが良いかといえばそんなこともなく、キツキツから始めて必要と思しき声に耳を傾け(それを審議することを忘れずに)徐々に範囲を広くしていくアプローチを取らざるを得ないかと思う。

よくあるのは「偉い人は別」というやり方だが、多くの従業員から反感を買うし、そこから漏れては元も子もない。

*** 利用の方針、セキュリティポリシーの策定 [#k3290435]
モバイルデバイスを利用する際の情報保護の基本的な考え方として、端末に保持する情報量は可能な限り絞ること、極端に言えば機密情報は端末内部に保存すべきではないという考え方がある。

それは、デバイス自体にデータをダウンロードするのではなく、「どこかに格納されたデータにアクセスする」という発想で利用すべきという思想だが、これは移動中に資料や溜まったメールに目を通すなどはよくあるシーンであり、これを制限することは著しくメリットを損なう。

これについて、情報を暗号化し盗難・紛失の際はリモートワイプで対応する等と割り切ることも一案だが、「モバイルで取り扱うのは社外秘・機密情報・重要機密情報のうち社外秘まで」などと取り決めることも検討しなければならず、こういったことをポリシーの中で語らなければならない。

その他、[[私物端末の業務利用>BYOD]]を許すか否かも重要事項で、許可する場合もその条件や退職時の端末初期化および料金の負担などについて、充分に語らなければならない。

*** 責任部署の取り決め [#md97363f]
購買や設定、代替端末の調達、セキュリティなどなど、ライフサイクルの各プロセスで責任が分散されている場合は結構ややこしい。
個人的にはIT部門(あるいはIT部門のうち特定のセクション)が全責任を負い、各プロセスの進行をWatchする以上に良い策はないと思うが、大企業になると色々あるらしい。

*** 社内システムとの連携、他システムとの連携可否 [#b245ef05]
利用の方針に重複する部分もあるが、「スコープ」という言葉で表現すると良いかもしれない。

モバイルデバイスをいかに活用していくか検討を進めると、社内にあるグループウエアや基幹システムおよびサブシステムなどの連携が挙がってくる。

これは、通信中の情報の保護やパスワード管理などメールやWebの閲覧では発生しない観点のセキュリティ対策や機能要件が発生することを意味し、また接続するデバイスが増えたり利用度が増すとシステムやネットワークの負荷は増大し、帯域を圧迫することも充分に在り得る。

勿論「だから止めろ」という話ではなく、クラウドの仕組みを活用してアクセスを分散させたり、接続する社内システムを絞り込んだりと負荷を軽減する方法もあわせて考えなければならない。

*** 充電がもたない、バッテリーの寿命が早まる [#u80c4bfd]
当然ながら、常駐させるアプリが増えれば増えるほど電池を食う。ノートPCと比べると圧倒的にもたない。そして充電があまりもたないので頻繁にチャージする。結果バッテリーのへたりが早まる。

そのため、デバイス自体で処理を行わずサーバで集中処理するなどの技術も進化しているようだ。

個人的には、デバイスの処理負荷が高いことvsデバイスの負荷を下げるが外部との通信が頻繁になることでは、秤にかけると後者が勝つのだろうかという疑問があるので、単純にバッテリー付きのケースを使うという短絡的な対策が案外イケるのではないかと思っている。
** MDM製品の選び方 [#bb9bf410]
*** あらまし [#f44e9700]
MDMの黎明期は、紛失・盗難時に情報漏洩をさせないためのリモートロックやワイプなどの機能が注目されたようだが、端末の数が増えれば増えるほど煩雑になる管理工数をいかに削減し効率化するかが重要なファクターとなってきている。

確かに、導入台数が数十台の中小規模の企業で携帯電話の延長としての用途が色濃いのであれば、セキュリティ面だけでよいと考える人も多いだろう。管理機能のために投資額が高騰するなら切り捨てるという人は更に多いかと思う。

しかし、導入台数が数百台となったり各種システムとの連携など利用の幅が広い場合は、後者の管理機能の投資対効果が非常に高くなる。

また、ウイルス・マルウエア対策においても、アップデートが利用者任せであれば要を成さないが、集中管理や強制実行ができるならば、より高いレベルになる。(というより、常に最新でないと役に立たないのだが)

*** 選定のポイント [#zb8f2f88]
-セキュリティ設定の肌理の細かさ
これは、「何を、どう管理するべきか?しなければならないか?」というポリシーがしっかりしていないと判断の軸足にすることは難しい。(明確なものがない場合、機能から管理要件を吸い出してみるのもよいかもしれないが)
-複数の端末(OS)を導入する可能性があるか?
同じ条件であれば複数種類をサポートする製品の方が好ましいが、一般論として高くつく。管理が面倒なこともあり、利用端末はできるものなら絞ってしまった方がいい。
-周辺の管理要件やソリューションとの親和性
ITには、[[ID管理]]や[[パスワード管理]]、[[シングルサインオン]]や[[Active Directory]]など様々なものがあり、自社で行っていることや今後行いたいことも踏まえて連携要件を定めるべき。
-[[エンドポイント管理]]との統合
IT部門にしてみれば、デスクトップやノートPCの管理を行いつつモバイルデバイスも管理しなければならないわけで、乱暴に言えば一まとめにできるならできた方がいい。
ただ、管理メッシュがあまりにも違う場合、スマホはスマホ・PCはPCと住み分けた方がかえってごちゃ混ぜよりも良い場合もある。
-価格体系とランニングコスト
いわずもがな、だが。

*** カタログ [#db4ca54a]
IT Mediaさんで記事が公開されているので、ご紹介。
[[スマートフォン導入企業必見! 計33のモバイル端末管理(MDM)製品比較>http://techtarget.itmedia.co.jp/tt/news/1108/17/news03.html]]

* 個別トピック [#r4d060aa]
** 私物の利用を許可するか? [#d7da8aec]
上記でしつこく出ている[[BYOD]]について。

採用するメリットは、大きくはイニシャルもランニングも費用を安くできること、スマホを二つ持つという非合理を避けることができることの二つかと思う。

詳細はリンク先を参照のこととして、個人的には小規模企業と大企業では採用メリットあり或いは大、中規模企業ではメリットなし或いは小かと思う。

理由は、統制というものは、規模が非常に大きい場合と非常に小さい場合によく効くからだ。(非常に体感的かつ経験に基づく判断で恐縮だが)
** モバイルデバイスの仮想化について [#u0ae80b8]
モバイルデバイスの仮想化は、近年ITの注目されてきた技術のひとつで、[[仮想化]]の技術によって端末をビジネスとプライベートそれぞれのプロファイルで利用できるようになる。

この技術は複数の会社に関わるようなビジネスにも良いかもしれないし、端末自体に機密情報がなければ漏洩に関わる心配事は大分減るが、期待される主な用途は[[BYOD]]だろう。

しかし2012年7月の段階では全然普及していない。
理由としては、モバイルデバイスの普及が進んできたという段階であって高度な技術を認知するに至っていないこと、技術自体がまだ発展途上であること、事例があまりにも少なく認知度も低いことなどが挙げられる。

しかし、一番の理由は[[仮想化]]のメリットでもある「端末内にデータを持たない」という点と思われ、通信が遮断された瞬間にメールもスケジュールも資料も見ることができなくなってしまう。

だからといって端末内にデータを置いてしまうとメリットの一部を殺してしまう。
そのため、タブレット端末はともかくとしてスマホには向かないのかもしれない。
だからといって端末内にデータを置いてしまうとメリットの一部を殺してしまうため、タブレット端末はともかくとしてスマホには向かないのかもしれない。

~
~
CENTER:【スポンサードリンク】
#htmlinsert(amazon_iphone_book_mobile_device)
~
~
----
#pcomment(reply)