ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
SAMPLE RESEARCH

サンプル・リサーチ

企業におけるAndroidの管理とセキュリティ確保のための
ベスト・プラクティス

インフラストラクチャ (INF)/INF-13-65
Research Note
S. Chuang
掲載日:2014年3月4日/発行日:2013年6月5日

本リサーチ分析レポートのテーマに関心をお持ちの方は、4月23日(水)・4月24日(木)・4月25日(金)に開催する 「ガートナー ITインフラストラクチャ & データセンター サミット 2014」 のページを是非ご覧ください。(イベント終了後も開催実績としてご覧いただけます)


Androidには、企業向けのさまざまな機能が追加され、バージョンの数が増え、従業員による採用が急拡大している。このため、Android搭載デバイスを理解しコントロールすることは、企業にとって極めて重要である。モバイル担当のITスタッフは、本リサーチノートで解説するガイドラインを利用して、サポート対象とサポート方法を決定されたい。

要約

主要な課題

  • 企業がAndroidに関して抱いている最も深刻な懸念は、デバイス管理を加速度的に複雑化させるフラグメンテーション (断片化) である。
  • アプリケーションのキュレーション・プロセスが不適切なため、アプリケーション・ストア (Google Playを含む) では企業の容認可能レベルを超えてマルウェア発生率が高まっている。
  • 一部のバージョンではセキュリティ・レベルをApple iOSやWindows Phoneよりも高く設定できるが、大半の企業はそのオプションと最近の開発状況を十分に理解していない。

推奨事項

  • 使用を許可するAndroid搭載デバイスを、ブランド、モデル、OSのバージョン、またはそれらの組み合わせにより指定する。ただし、Android 4.0以降の搭載デバイスに限定する。
  • モバイル・プラットフォームのエンタプライズ・サポートを3カ月以上のサイクルで段階的に追加する。「ビッグ・バン」方式は採用せず、ITサポートを強化する期間を確保する。
  • アプリケーション・アクセスの制限、マルウェア対策ソリューションの導入、デバイス/ベンダー特有の企業向け機能を管理するモバイル・デバイス管理 (MDM) ソリューションの利用を通して、Androidに付随するリスクを管理する。
  • 詳細な管理/コンテナ化ソリューションを実現するデバイス/ベンダー特有の企業向け機能を慎重に検討して、社内データとネットワーク・アクセス・コントロール (NAC) ソリューションを隔離できるようにし、ネットワーク・レベルのポリシーを施行する。

戦略的プランニングの仮説事項
2016年までに、企業がサポートするモバイル・デバイスの40%以上がAndroid搭載製品になる。



はじめに


Androidのフラグメンテーション (断片化)
一部のエンタプライズ環境では既にAndroid搭載デバイスが稼働しているが、所有者が企業か個人かを問わず、各企業がバックエンド・システムに接続している台数は、BlackBerryやApple製デバイスと比較するとわずかな数であることが多い (図1参照)。しかし、Android搭載デバイスを比較的積極的に受け入れ始めている企業は (特にアジア太平洋地域で) 増加しつつある。ガートナーは、このトレンドが全世界で継続するとみている。その一方で、多くの企業はいくつかの理由から、Androidを受け入れないという判断を意図的に行っている。



図1 社内に最優先で受け入れるモバイル・デバイス・プラットフォームはどれか



RIM=Research In Motion
監訳者注:現在RIMはBlackBerryに社名変更している。
出典:ガートナー (2013年2月)

ガートナーの顧客を悩ませているフラグメンテーション問題は、主に以下の2つである。



● 市場にリリースされているバージョンが多過ぎる:Android 4.0は1年前にリリースされたが、このバージョンを搭載しているデバイスは全Android搭載デバイスの39%にすぎない (根拠1参照)。企業にとって、すべてのAndroid搭載デバイスを受け入れることは、Windows標準オペレーティング環境 (SOE) の概念からの退行に似ている。セキュリティについても状況は一様ではない。例えば、初期のAndroid 2.x搭載デバイスは、Exchange Serverに対してユーザー・エージェントを正しく通知しないことで悪名高かった。また、ユーザーが厳格なロック設定を採用していない場合でも、AndroidはExchangeに対して「高セキュリティ」というステータスを通知していた。もう1つの問題は、デバイスの暗号化を強制していないことである。これらの問題は、Android 3.xと4.xで完全に解消しているが (根拠2参照)、多くのAndroid搭載デバイスでは、OEMベンダーがアップデートを提供していないため、3.xよりも古いバージョンが稼働し続けている。


● OEMとモバイル通信事業者が加えた変更によるフラグメンテーション:Androidのバージョンが同一 (例えば2.3.5) でも、Android搭載デバイスが2台あれば、それらは通常同じではない。Androidの場合、OEMやモバイル通信事業者が各OSバージョンに変更を加えており、Googleは差別化を目的として、そうした変更を許容し、奨励しているからである。しかしAndroidが提起するこうした移動目標 (サポート対象が絶えず変化し続ける状態) は、企業にとって望ましいものではない。そのため、会社所有のモバイル・デバイス用のプラットフォームとしてAndroidを選択している企業はほとんど存在しない。同様に、個人所有デバイスの持ち込みを認めるBYODプログラムに関して、Androidとそのバリエーション全体をサポートするという考え方を採用している企業も皆無に等しい。



Androidのマルウェア
多くの企業がAndroidに関して抱えているもう1つの深刻な問題は、公式のGoogle Playアプリケーション・ストアにおけるマルウェアである。2011年3月以降に発生したDroidDreamインシデント (根拠3参照) や2012年7月以降のAndroid.Dropdialerインシデント (根拠4参照) は、Androidの信頼性に疑問を抱かせるものであった。マルウェア対策で他の3つの主流モバイル・プラットフォームが対処してきた状況と比較すると、特にその感が強い。Androidにはサードパーティのアプリケーション・ストアが多く、その一部はさらに深刻な問題を抱えている。例えば2013年1月には、トロイの木馬がユーザーを偽のアプリケーション・ストアに誘導していた事実が明らかになっている (根拠5参照)。

Googleの名誉のために付言しておくと、Googleがこの分野でチェックを怠っているというわけではない。同社はGoogle Bouncerというテクノロジを用いて申請アプリケーションをスキャンし、内部にマルウェアが組み込まれていないことを確認してからGoogle Playにアップロードしている。Bouncerは単純な静的スキャンではなく、アプリケーションをインストールして動作させ、動的にテストするものである。Googleによると、同社はBouncerの性能を高めるべく、絶えず改善を続けている。



Androidのセキュリティ
一部のAndroidバージョンでは、Apple iOSやWindows Phoneよりもセキュリティ・レベルを引き上げることは技術的に可能であるものの、多数のオプションを設定する必要があるため、複雑性が高まることは避けられない。デバイス/ベンダー特有の企業向け機能は、企業向け機能のギャップを埋める際に極めて重要であるが、Android搭載デバイス・ベンダーによって異なるため、顧客はどのデバイスとソフトウェア・バージョンにどの企業向け機能が搭載されているかに注意しなければならない。すべてのMDMソリューションがすべての機能を管理しているのではないため、一部の機能は管理対象に数えられていない可能性がある。

上記以外の重要なオプションとしては、コンテナ化とNACを介したネットワーク・レベル・コントロールが挙げられる。これは多くの企業にとって新興分野であるため、ガートナーはこうした重要なテクノロジを検討することを推奨する。



分析

使用が認められるAndroidデバイスを指定する
ガートナーは企業に対し、BYODプログラムの下ですべてのタイプのAndroid搭載デバイスを受け入れることを目指さないよう推奨する。Androidのフラグメンテーションを踏まえて考えると、Androidを1つの統一されたプラットフォームと見なすのは誤りである。したがってガートナーでは、使用を認めるAndroid搭載デバイスをブランド、モデル、OSのバージョン、またはそれらの組み合わせによってリスト化することを推奨する。リスト化を行うことにより、4,000種類のAndroidバージョンを、管理しやすい数にまで絞り込むことができる。

使用が認められるAndroidバージョンのコントロールは、MDMでExchange Serverへのアクセスをブロックすることで実現できる。MDMとNACソリューションを併用すると、ネットワーク・レベルでのアクセス・ブロック制御をさらに完全なものにできる。例えば、ルートキットを組み込んだデバイスをNAC MDMエージェントで検出し、すべてのネットワーク・アクセスをブロックすることができる。自社のMDMプランに登録されているデバイスであってエージェントがインストールされているデバイスにはフルアクセスや制限付きアクセスを認め、エージェントがインストールされていないデバイスにはゲスト用インターネット・アクセスを許可するといった対応が可能になる (「Securing BYOD With Network Access Control, a Case Study」および「Getting Your Network Ready for BYOD」参照)。



モバイル・プラットフォームのエンタプライズ・サポートを段階的に追加する
ガートナーは企業に対し、Android 4.0以降のバージョンのみをサポートすることを推奨する。4,000種類のデバイスをすべて評価する必要はない。多くの企業では、特定のブランドとモデルのみについて使用を許可し、デバイス/ベンダー特有の企業向け機能 (Samsung Approved for Enterprise [SAFE] や、3LM、BoxTone、HTC、Lenovo、Motorolaなどの類似テクノロジ) を利用することを選択している。ガートナーは顧客に対し、ベンダー独自の拡張機能を調査して必要な機能とポリシーを特定した上で、適切なデバイスと適切なMDMソリューションを組み合わせることを推奨する。

一部のバージョンのAndroidのみを指定することは、あらゆる個人所有Android搭載デバイスの使用を従業員に認める方針と矛盾するが、これがスピードを優先し、一貫性の優先順位を下げたプラットフォームの現実である。この点を強調するには、例えば新興市場で事業を展開中の無名のメーカーによって提供されている、50ドルのAndroid搭載デバイスについて考えてみればよい。これらのデバイスは既に入手可能であり、一般消費者向け市場では今後も販売台数が増加し続ける。しかしこの種のデバイスの多くは、セキュリティ面の脆弱性を修正するソフトウェア・アップデートを入手できない可能性がある。また、一部のデバイスではGoogleの登録プロセスを全廃し、代わりに現地の同等プロセスを採用している可能性がある。ここまで考えると、「企業はこうしたBYOD向けAndroid搭載デバイスに対して、本当に社内ネットワークへのアクセスを認めたいのか」という疑問が浮かぶ。



BYOD向けAndroidのアクセス管理を開始する
BYOD向けAndroidのアクセス管理を開始する 実務上の観点から見ると、多くの企業では、Exchangeの設定を変更し、あらゆるコンバーチブル・モバイル・デバイスからの接続を受け入れるようにした時点で、事実上は既にAndroidからExchange Serverへのアクセスを全面的に認めている。

したがって、Android搭載デバイスのサポート打ち切りは苦痛を伴うものになる。なぜならエンドユーザーにとっては、昨日までExchangeに接続できていたデバイスから、今後は接続できない理由を受け入れ難いからである。アクセス権を取り消す完全無欠な方法は存在しないが、ベスト・プラクティスは、モバイル・アクセスを阻止するポイントを開放するのではなく、モバイル・デバイスのサポートを慎重に計画して、サポート対象のデバイスに対してExchange Serverへのアクセスを認める前にモバイル・デバイスに関する適切なポリシーを設定することである (総合的な情報については、後述の「7つの基本セキュリティ・ポリシーをすべて施行する」の項で挙げる、ガートナーのモバイル・ポリシー関連ツールキットを参照されたい)。

Androidからのアクセス権を取り消さなければならない企業の場合、サポート対象外のデバイスからのアクセスを打ち切るか、またはAndroidからのアクセスを電子メールと個人情報管理 (PIM) データの同期のみに限定するタイミングをIT部門が事前に通知している事例がある。

本リサーチノートは、エンタプライズ・アーキテクチャに関する「管理された多様性」というガートナーの考え方がこうしたカオス状態に秩序をもたらす仕組みを解説した「Use Managed Diversity to Support the Growing Variety of Endpoint Devices」をベースにしたものである。ガートナーが対話した企業の大半は、BlackBerryとiOSをプラットフォームレベルに、Androidをアプライアンスレベルにそれぞれ配置している。これは、当該リサーチノートで概説している考え方であり、効果的なデバイス管理を実現する際に重要な要素となる。

ガートナーは、多様なアプリケーションを安全にモバイル化する方法について詳細なガイダンスを提示するツールキットのリリースも予定している。これは、Androidを含むすべてのモバイル・プラットフォームに適用されるものである。



マルウェア対策ソリューションを展開する
ガートナーは顧客に対し、Android用マルウェア対策ソリューションを展開し、Android向け公式アプリケーション・ストア内でマルウェア・コントロールが確立されるまでは、このソリューションの利用を義務付けることを推奨する。

マルウェア対策ソリューションは、他の主流モバイルOSには不要である。ガートナーが発行済みリサーチノートで指摘しているように、他のモバイルOS用アプリケーション・ストアのパラダイムはモバイル管理のパラダイムを激変させている。サイドローディングが禁止されており、全アプリケーションをアプリケーション・ストア経由で配布する必要があるため、ホワイトリストが効果的に実装されている。マルウェア対策ソリューションとウィルス対策ソリューションの重要性は、モバイルOSとPCとでは異なり、焦点は情報漏洩防止 (DLP) などの他の懸念事項に移っている。

マルウェア対策の分野で最も人気のあるソリューションは、一般的なアンチウィルス・ベンダーの製品とLookoutやAppthorityなどのソリューションである。Lookoutはガートナーの考え方と同様にAndroid上のマルウェアをスキャンするが、Apple iOSクライアントは対象外である。



7つの基本セキュリティ・ポリシーをすべて施行する
ガートナーは企業に対し、すべてのAndroid搭載デバイスを対象とするベースラインとして、以下に示す7つのセキュリティ・ポリシーを施行することを推奨する。

  • デバイスにロック・コードと適切な期限を必ず設定する。
  • アイドル状態のデバイスを (5分後などに) ロックするよう確実に設定する。
  • 単純な4桁のPINではなく、複雑なパスワードの設定を義務付ける。
  • リモート・ワイプ機能を必ず付加する。
  • デバイスの暗号化機能を有効にする。
  • 誤ったパスワードの入力回数に上限を設ける。
  • ルートキットを組み込んだデバイスを確実に検出してブロックする。

大半の企業は、デバイス/ベンダー特有の企業向け機能を利用することによって上記のベースライン以外のセキュリティ・ポリシーも施行している。

ガートナーでは、以下のリサーチノートにおいてモバイル・デバイスに関するポリシーのテンプレート (企業所有デバイス用とBYODデバイス用) を提示している。

  • 「Toolkit: BYOD Mobile Device Policy Template」
  • 「Toolkit: Enterprise-Owned Mobile Device Policy Template」
  • 「Securing BYOD With Network Access Control, a Case Study」

コンテナ化の選択肢を慎重に検討する
コンテナ化は、モバイル・セキュリティ全般の強化にも、BYODの管理にも最適な、高い関心を集めているソリューションである。コンテナ化ソリューションは、個人所有デバイス上に保存されている社内情報を隔離することによって機能する。コンテナ化機能はポイント製品ベンダーから入手できるが、大半の企業はMDMベンダーが提供する機能を利用する可能性が高い (「Technology Overview of Mobile Application Containers for Enterprise Data Management and Security」参照)。

Android搭載デバイスの持ち込みを認める企業はこれまで、アプリケーションから電子メール、個人情報マネージャ (PIM)、シン・クライアントへのアクセスをMDMポリシーで厳しく制限してきた。コンテナ化が実現すると、デバイス・レベルでこうしたMDMポリシーを施行せずに、コンテナのみに依存するという決定を行う企業も出現する可能性がある。



フィールド・サービス管理と資産管理用にAndroidを検討しつつも、Windows Embedded 8 Handheldの動向に注意する
ガートナーの顧客の多く (特にアジア太平洋地域の企業) は、自社が所有するAndroid搭載タブレット端末を特定の業種別アプリケーション (フィールド・サービス管理や資産管理など) に利用することを検討している。Android搭載タブレット端末では、iPadと比較してハードウェア・コストを削減でき、会社所有デバイスにおいて、特定のハードウェア・モデルを選択し、絞ることでデバイスの多様性に起因する複雑性を解消することもできる。この方法を選択するガートナーの顧客は、エンタプライズ・サポートや高耐久仕様のデバイスなど、エンタプライズ・レベルの多彩かつ有用な選択肢を手に入れることができる。

このユースケースの場合、ガートナーの顧客はベンダー独自の拡張管理機能 (先述) を利用して、全般的なデバイス管理と従来型の社内のロックダウンを実現する例が多い。

必須のベスト・プラクティスとして、モバイル・デバイスに関するポリシーを策定し、利用するセキュリティ・ポリシーを組み込むことと、選定したデバイスで必要になるベンダー独自の拡張機能を管理できるMDMソリューションを特定することが挙げられる。

本リサーチノートで解説した7つのベースライン・ポリシーとローミング・コントロールを併用する。ロックダウン環境では、対象デバイスにホワイトリストによるアプリケーション・コントロールを設定して、当該デバイス上では目的のアプリケーションのみを利用可能にすることもできる。ロックダウンが比較的緩い環境でも、マルウェア対策とコンテナ化の利用を検討すべきである。

ガートナーでは、こうした特定業種のユースケースに関してWindows Embedded 8 Handheldを非常に高く評価している (「Windows Embedded 8 Handheld Is the Future Choice for Ruggedized Handhelds」参照)。



推奨リサーチ

  • 「Android Smartphone and Tablet Security Assessment」
  • 「The Android 4.0 Upgrade Could Change Its Status in the Enterprise」
  • 「Technology Overview of Mobile Application Containers for Enterprise Data Management and Security」
  • 「Getting Your Network Ready for BYOD」
  • 「Securing BYOD With Network Access Control, a Case Study」
  • 「Managing the Mobile Personal Cloud at Work」
  • 「An Update on Mobile Virtualization and Trusted Environments」
  • 「Use Managed Diversity to Support the Growing Variety of Endpoint Devices」
  • 「モバイル・デバイス管理ソフトウェアのマジック・クアドラント」(INF-12-69、2012年11月30日付)
  • 「Critical Capabilities for Mobile Device Management」
  • 「Windows Embedded 8 Handheld Is the Future Choice for Ruggedized Handhelds」


根拠

  1. Android Dashboards ( http://developer.android.com/about/dashboards/index.html )
  2. Android Developer (http://developer.android.com/about/versions/android-3.0-highlights.html ) およびAndroid Ice Cream Sandwich and 4.0 ( http://developer.android.com/about/versions/android-4.0-highlights.html )
  3. 『Google removing virus-infected Android apps from phones, tablets』(Google、ウィルスに感染したAndroidアプリケーションを携帯電話とタブレット端末から削除) (http://latimesblogs.latimes.com/technology/2011/03/google-removing-virus-infected-android-apps-from-phones-tablets-promises-better-secutiry.html )
  4. 『More malware found hosted in Google's official Android market』(Googleの公式Androidマーケットで新たなマルウェアが見つかる) ( http://arstechnica.com/security/2012/07/more-malware-found-hosted-in-google-android-market/ )
  5. 『Android malware potentially stole up to 450,000 pieces of personal data: Symantec』(Androidのマルウェアから最大45万件の個人情報が漏洩した可能性:Symantec) (http://www.techworld.com.au/article/451516/android_malware_potentially_stole_up_450_000_pieces_personal_data_symantec/ )、『Android.Exprespam Potentially Infects Thousands of Devices』(Android.Exprespamが数千台のデバイスに感染か) ( http://www.symantec.com/connect/blogs/androidexprespam-potentially-infects-thousands-devices )、Android.Exprespam ( http://www.symantec.com/security_response/writeup.jsp?docid=2013-010705-2324-99 )


(監訳:針生 恵理)
INF: INF-13-65


※本レポートの無断転載を禁じます。

←INDEXに戻る

 

gartner.com
TOP OF PAGE
Copyright