はじめに
次の図に示すように、テクノロジは現代の職場の中で進化しています。
この図は、以下のことを示しています。
- ほとんどの企業はクラウド サービスを使用しています。
- ソフトウェアの更新は継続的かつ頻繁に発生します。
- ほとんどの企業は、職場で個人用モバイル デバイスを使用することを許可しています。
- ほとんどの従業員は、仕事に関連する活動にモバイル アプリを使用しています。
- サイバーセキュリティの懸念は高まっています。
- デバイス管理の失敗やデータ侵害によって高額なコストが発生します。
このような職場の変化は、以下のような情報技術 (IT) の取り組みの変化をもたらします。
- 1 つのデバイスを使用していたナレッジ ワーカーが、複数のデバイスを使用するようになりました。
- 小売店の販売時点管理デバイスやラグド デバイスなどの共有デバイスが、より一般的になりました。
- インタラクティブなデジタル ホワイトボード、会議室デバイス、ホログラフィック ウェアラブル コンピューターなどの特殊デバイスが、より一般的になりました。
- 企業所有であったデバイスを、ユーザーと企業のどちらかが所有できるようになりました。
- 企業ネットワーク上のレガシ アプリが、クラウド管理アプリやサービスとしてのソフトウェア (SaaS) アプリによって結合されるようになりました。
- IT 管理者は、手動の事後対応的なプロセスをやめ、自動化された先を見越したプロセスに移行しつつあります。
- 組織は、ハイタッチ サポート環境を用意する代わりに、セルフサービス ソリューションを提供するようになりました。
データにアクセスする
あなたの組織内のユーザーには以下の特徴があります。
- 従業員、仕事仲間、学生などです。
- 個人用ファイルを開いて共有したり、セキュリティで保護されていない Web サイトにアクセスしたり、安全とは限らないアプリをインストールしたりする可能性があります。
- 職場、学校、自宅のいずれの場所にいるとしても、自分のデバイスを使って、すべての情報とリソースにアクセスしたいと考えています。
- 信頼できる、確認の取れた仕事仲間と情報を共有する必要があります。
仕事を進めるためにそのようなユーザーは、組織のリソースに以下のような手法でシームレスかつ安全にアクセスできる必要があります。
- iOS/iPadOS、Android、Windows、macOS デバイスで。
- 会社のデバイスまたは自分自身のデバイスで。
- 複数の種類のデバイスで。
- アプリから、あるいは Web ブラウザーの表示内容からなど、さまざまな形式で。
IT 管理者またはビジネス関連の意思決定者は、生産性を維持しながら、デジタル脅威に対して組織を適切に保護するための最新の方法とテクノロジを見つける必要があります。 まず、組織のメンバーの生産性を高めるために必要となるデジタル デバイス、アプリ、データ、エンドポイントを保護するためのサービスとツールを実装します。
リソースの保護
モバイル デバイス管理 (MDM) およびモバイル アプリケーション管理 (MAM) のサービスとツールを使用して、リソースとデバイスを保護することができます。
- 組織で MAM を使用することで、アプリケーション内のデータを管理および保護できます。
- MDM を使うと、組織は登録されたデバイスに基づいて、リソースとデータを保護し、セキュリティ保護することができます。
組織は MAM と MDM を使用することで、承認されたユーザーとデバイスだけが機密情報にアクセスできるようにすることができます。 デバイスのユーザーは、自分のデバイスが組織のセキュリティ要件を満たしていることを把握できるため、電話などの自分のデバイスから安心して仕事のデータにアクセスできます。
MDM および MAM ソリューションば、以下のタスクを達成できるものである必要があります。
- デバイスやアプリを組織のセキュリティ要件に準拠させる。
- ポリシーを適用し、デバイス、アプリ、ユーザー、グループの管理に役立つ、単一の統合モバイル ソリューションを使用する。
- 多様なモバイル環境をサポートし、iOS/iPadOS、Android、Windows、macOS デバイスを安全に管理します。
- ユーザーが使用するあらゆるデバイスで、企業サービスを簡単に使用できるようにする。
- 従業員が会社のデータにアクセスする方法と共有する方法を制御できるようにして、会社の情報を保護する。
- 組織所有および個人のデバイスで、会社のデータを安全な状態に保つために役立つデジタル ポリシーを作成して配布する。
- Office や Edge などのユーザーが使用する必要がある製品について、ファーストクラスのサポート エクスペリエンスを得られるようにする。
管理インフラストラクチャを実装することで、IT サービス、アプリ、保護、構成をユーザーに提供し、ユーザーの生産性を高めることができます。 たとえば、ユーザーは証明書、ワイヤレス ネットワーク プロファイル、仮想プライベート ネットワーク (VPN) の設定を自動的に取得でき、それらを手動で構成する必要がありません。 手動の構成を行う必要がなく、そのためユーザーの生産性を向上させることができます。また、適切な設定がなされるため、ユーザーの保護を強化できます。
あなたは、Microsoft Intune、Microsoft Endpoint Configuration Manager、共同管理、Windows Autopilot などのサービスやツールを知っていて既に使用しているかもしれません。 Microsoft Intune では、これらのサービスとツールがまとめられています。 Intune は、組織のエンドポイントの保護に役立つ Microsoft 365 サービス スタックの一部であり、アクセスのセキュリティ保護、データの保護、リスクの管理を行うことでこれを実現します。
学習の目的
このモジュールでは、次の内容について学習します。
- Microsoft Intune を構成する製品、サービス、機能。
- Intune と Microsoft Configuration Manager が組織のエンドポイントの保護にどのように役立てられるか。
- Microsoft Intune がユーザーと組織のためにできること。