Skip to content

デバイス管理とは?

TL;DR

デバイス管理とは、従業員が組織のリソースにアクセスするために使用するエンドポイントのプロビジョニング、構成、セキュリティ保護、監視、および廃棄を行うことである。これは、ソフトウェア・プラットフォーム(一般にMDM、EMM、またはUEMソリューションと呼ばれる)と、組織内でのハードウェアの移動方法を管理するポリシーの両方を包含する。

その核となるデバイス管理は、見かけによらず単純な問いに答えるものだ:企業データを安全に保ちながら、従業員が仕事をするために必要なツールをどのように提供するか?

管理対象となるハードウェアの種類には、一般的に以下が含まれる:

  • ラップトップとデスクトップ(macOS、Windows、Chrome OS)
  • モバイル・デバイス(iOS、iPadOS、Android)
  • タブレットおよび専用デバイス(POSシステム、キオスク端末、堅牢なフィールド・デバイス)
  • 新興エンドポイント(ウェアラブル、IoTセンサー、スマートディスプレイ、Apple Vision Pro)

MDM、EMM、UEMは何の略語か?

デバイス管理の分野では、いくつかの略語を目にします。ここでは、それらの意味を説明する:

略語 正式名称 当初の範囲 現在の使われ方 / 現在の業界での使われ方
MDM モバイルデバイス管理 スマートフォンとタブレットのみ あらゆるデバイス管理、特にアップルのプラットフォームでよく使われる
EMM エンタープライズモビリティ管理 モバイルデバイス+アプリ+コンテンツ 一般的ではなく、ほとんどがUEMに取って代わられる
UEM 統合エンドポイント管理 すべてのエンドポイント(モバイル、デスクトップ、IoT) 複数のデバイスタイプと主要OSを管理するプラットフォーム
MAM モバイル・アプリケーション管理 特にアプリとアプリデータ エンドポイント上のコンテナ化されたアプリ管理

今日、UEMは、Iru、Microsoft Intune、VMware Workspace ONEのような、あらゆる種類のエンドポイントを管理する最新の統合プラットフォームを指す最も正確な用語である。Jamf ProのようなAppleに特化したソリューションは、通常MDMまたはAppleデバイス管理プラットフォームと呼ばれる。実際には、この4つの略語は業界全体で共通に使用されている。

コンテキストと進化

旧来の方法スニーカーネットとゴールデンイメージ

10年前、デバイス管理はまったく異なる意味を持っていた。ITチームは「ゴールデン・イメージ」、つまり新しいマシンにクローンされる、丹念に構成されたマスター・ディスク・イメージを維持していた。

技術者がデバイスの箱を開け、ネットワークに接続し、ドライブをイメージ化し、アプリケーションを手動でインストールし、エンドユーザーに渡す前に設定を行う。このプロセスは、デバイスごとに数時間、バッチごとに数日かかることもあった。

セキュリティ・アップデートも似たようなパターンだった。パッチ・チューズデーは、ダウンタイムをスケジュールし、オンプレミスのWindows Server Update Services(WSUS)やSystem Center Configuration Manager(SCCM)を通してアップデートをプッシュし、何も壊れないことを祈るというものだった。

リモート従業員は特に問題だった。ノートパソコンが企業のVPNに接続されていない場合、重要なパッチが適用されないまま数週間が経過することもあった。

資産の追跡はスプレッドシートで行われていた。従業員が退職すると、IT部門はハードウェアの復旧やデータの消去を手作業に頼っていた。デバイスは隙間から漏れてしまう。

新しい方法:クラウドファースト、ゼロタッチの自動化

現代のデバイス管理は、このモデルを完全に逆転させている。今日のプラットフォームはクラウドから動作し、デバイスの物理的な場所に関係なく、設定を無線(OTA)でデバイスにプッシュする。

ベンダーから購入したノートパソコンは、従業員の自宅に直接配送され、インターネットに接続した瞬間に組織の管理プラットフォームに自動的に登録され、IT部門がハードウェアに触れることなく、適切なアプリケーション、設定、セキュリティポリシーで構成されます。

このシフトを後押ししたのは、3つの力だ:

リモートワークとハイブリッドワークの台頭。クラウドネイティブの管理プラットフォームは、インターネット接続があればどこでもデバイスにアクセスできる。

デバイスの種類とOSの急増。アップル、マイクロソフト、グーグル、アンドロイドの各エコシステムにまたがる混合フリート。

脅威の拡大。ランサムウェア、フィッシング、国家による攻撃により、エンドポイントのセキュリティは取締役会レベルの関心事となっている。

その結果、デバイスの管理から、デバイスが消費するポリシーと設定の管理へと根本的にシフトしています。

一目でわかる比較

デバイス管理は、しばしば隣接する分野と混同されることがあります。その境界を理解することで、何がその傘下に入り、何がそうでないのかを明確にすることができます。

デバイス管理とエンドポイント・セキュリティの比較

側面 デバイス管理 エンドポイントセキュリティ
主な焦点 設定、コンプライアンス、ライフサイクル 脅威の検出、防止、対応
中核機能 登録、ポリシー実施、アプリ展開、パッチ適用、インベントリ管理 アンチウイルス、EDR/XDR、脆弱性管理、インシデント対応
重要な質問 「このデバイスは正しく設定されているか? "このデバイスに脆弱性や侵害はないか?"
代表的なツール Iru、Intune、Jamf、Workspace ONE、 Iru、CrowdStrike、SentinelOne、Microsoft Defender

実際には、この2つの分野はかなり重複している。適切に管理されたデバイスは、パッチを迅速に受け取り、承認されたソフトウェアのみを実行し、暗号化を実施するなど、本質的に安全性が高い。しかし、運用上の懸念が異なるため、両者は別個の機能であることに変わりはない。

デバイス管理とIT資産管理(ITAM)の比較

デバイス管理とIT資産管理は、ハードウェアという共通の課題を持ちながら、異なる角度からアプローチしています:

側面 デバイス管理 IT資産管理
方向性 運用 財務および物流
主な懸念事項 デバイスの役割 機器とは何か
追跡されるデータ 構成、ソフトウェア、コンプライアンス、セキュリティ状態 購入価格、保証、減価償却、所有権
出力例 「macOS14.5が動作するMacBook、FileVaultが有効" "MacBookは23年3月15日に2,499ドルで購入、リフレッシュ期限は2027年"

成熟した組織は、完全な可視化のために両方のシステムを統合します。

コア・ライフサイクル

デバイス管理は、ハードウェアのライフサイクル(すべてのエンドポイントが調達から廃棄までにたどる道程)を運用します。ライフサイクルは5つのステージで構成される:

ステージ1:調達と計画

デバイスを購入する前に、組織は何を、誰から、どのような条件で購入するかを決定する必要があります:

標準化の決定。標準化の決定。

ベンダーの登録。デバイスは、Apple Business Manager(ABM)、Windows Autopilot、Android Zero-Touch Enrollmentなどのプログラムに登録する必要がある。

アクセサリーとライセンスの計画。周辺機器とソフトウェアのライセンスを調整する必要があります。

ステージ2:プロビジョニングと登録

これは、最新のデバイス管理が従来のアプローチと最も大きく異なる点です。ゼロタッチモデルでは

  1. デバイスはエンドユーザーに直接出荷されます。
  2. 最初に起動し、インターネットに接続すると、デバイスはベンダーの登録サービスに連絡する。
  3. 登録サービスは、デバイスを組織の管理プラットフォームにリダイレクトする。
  4. 管理プラットフォームは登録プロファイルをプッシュし、管理エージェントをインストールしてベースライン設定を適用する。
  5. アプリケーション、設定、証明書、ポリシーが自動的にデバイスに流れ込む。
  6. エンドユーザーは、数時間ではなく数分で完了するセットアップ・ウィザードを体験する。

ステージ3:設定とポリシーの適用

一度登録されると、デバイスは継続的な管理に入ります。管理プラットフォームは継続的に以下を実施します:

セキュリティ・ポリシー。パスコード要件、暗号化要件(FileVault、BitLocker)、画面ロックのタイムアウト。

アプリケーションの展開。必要なアプリケーションは静かにプッシュされ、オプションのアプリケーションはセルフサービス・カタログ経由でプッシュされる。

OSとソフトウェアのアップデート。パッチポリシーは、アップデートのインストールタイミングとリブートの処理方法を定義します。

コンプライアンス・ルール。コンプライアンスに準拠していないデバイスは、フラグを立てたり、警告を発したり、企業リソースからブロックすることができます。

ステージ4:監視とサポート

デバイス管理プラットフォームは、デバイスの状態を継続的に可視化します:

インベントリーとレポート。ハードウェアスペック、インストール済みソフトウェア、OSバージョン、暗号化ステータス、最終チェックイン時間。

アラート。デバイスがコンプライアンスから外れたり、チェックインに失敗した場合の通知。

リモート・アクション。IT部門は、物理的なアクセスがなくても、リモートでロック、ワイプ、再起動、診断コマンドの起動が可能です。

第5段階オフボーディングと退職

従業員が退職したり、デバイスが寿命に達した場合:

データ・ワイプ。デバイスの完全ワイプ(企業所有)または選択的ワイプを行い、管理されたアプリとデータのみを削除します。

登録解除。管理プラットフォームおよびベンダー登録プログラムからデバイスを削除。

資産の処分。安全な廃棄または認定リサイクルにより、残存データが漏えいしないようにします。

ビジネスとセキュリティのケース

デバイス管理はもはやオプションのインフラではありません。

運用効率

指標 インパクト
導入時間 ゼロタッチ・プロビジョニングにより、IT運用のオーバーヘッドを70~90%削減
ITスタッフの活用 管理者が数千台のデバイスを管理
サポートチケット 一貫した設定と自動化された修復により削減

セキュリティとリスクの軽減

パッチコンプライアンス。 パッチ未適用のエンドポイントは、ランサムウェアの主要な感染経路です。デバイス管理により、定義された期限内にセキュリティアップデートがデバイスに届くようにします。

データ保護。暗号化、リモートワイプ、条件付きアクセスにより、デバイスの紛失や漏洩による情報漏えいを防止します。

可視性と監査可能性。コンプライアンス・レポートにより、監査人、規制当局、サイバー保険会社に対して、管理されたエンドポイントを証明します。

コンプライアンスとガバナンス

規制の枠組み(HIPAA、GDPR、SOC 2、PCI-DSS、CMMC)では、エンドポイントの管理がますます義務付けられています。デバイス管理は、監査が必要とする技術的メカニズム(暗号化、アクセス制御、監査ログ)と証拠となる成果物(コンプライアンス・レポート、構成ベースライン)を提供します。

従業員のエクスペリエンス

最新のデバイス管理は、制御だけではありません。セルフサービス・アプリ・カタログにより、従業員はITチケットなしで承認されたソフトウェアをインストールできます。うまくいけば、デバイス管理はエンドユーザーには見えません。デバイスはその日から安全に動作します。

前進への道

デバイス管理を理解することが第一歩です。ここでは、コンセプトから機能へと移行する方法を説明します:

スタートアップ・チェックリスト

  1. 現状を把握する。どのようなデバイスが存在するか?オペレーティング・システムは?現在の管理方法は?
  2. 要件を定義します。サポートが必要なプラットフォームは?どのようなコンプライアンスフレームワークが適用されるか?
  3. プラットフォームを評価する。Iru、Microsoft Intune、Jamf、VMware Workspace ONEなどの選択肢がある。
  4. ロールアウト前のパイロット。ワークフローを検証するために、デバイスとユーザーのサブセットから始める。
  5. アイデンティティとの統合。IDプロバイダー(Entra ID、Okta、Google Workspace)と接続し、条件付きアクセスやSSOを実現する。

学習を続ける

よくあるご質問

デバイス管理に関するよくある質問については、こちらをご覧ください。

デバイスの管理は必要ですか?
いいえ、デバイス管理はどの組織にも法的に義務付けられているわけではありません。しかし、コンプライアンス・プログラム(SOC 2、ISO 27001、HIPAAなど)や、顧客やパートナーが取引に同意する前に要求されることはあります。実際には、一握り以上のエンドポイントを持つセキュリティ意識の高い組織であれば、構造化されたデバイス管理の恩恵を受けることができます。
MDMとUEMの違いは?
MDM(モバイルデバイス管理)は、特にスマートフォンとタブレットに焦点を当てている。UEM(Unified Endpoint Management)は、モバイル・デバイス、ラップトップ、デスクトップ、IoTなど、あらゆる種類のエンドポイントを単一のプラットフォームで管理する。UEMは、企業がますます多様化するデバイス群を管理する必要に迫られ、MDMから発展した。最新のプラットフォームのほとんどは、たとえ「MDM」として販売されているとしても、UEMソリューションである。
デバイス管理の導入にはどれくらいの時間がかかりますか?
実装のスケジュールは、フリートのサイズと複雑さによって異なります:
  • 小規模組織(100台未満): 2~4週間
  • 中規模の導入(100~1,000台のデバイス): 1~3ヵ月
  • エンタープライズ展開(1,000台以上のデバイス): 特にSCCMのようなレガシーシステムから移行する場合は、3~6ヶ月またはそれ以上
デバイス管理は遠隔地の従業員にも有効か?
そう、これが最新のクラウドベースのデバイス管理の主な利点の1つだ。VPN接続を必要とする従来のオンプレミス・システムとは異なり、クラウド・ネイティブ・プラットフォームは、インターネット接続さえあればどこでもデバイスにアクセスできる。ポリシー、アップデート、コンフィギュレーションはOTA(Over The Air)でプッシュされるため、リモートワークやハイブリッドワークの従業員もオンサイトの従業員と同じように管理できる。
管理対象デバイスが紛失または盗難にあった場合はどうなりますか?
IT部門はリモートでデバイスを即座にロックし、リカバリーの指示をメッセージで表示し、必要であればフル・リモート・ワイプを実行してすべてのデータを消去することができる。企業所有のデバイスの場合、これは完全な工場出荷時のリセットです。

最新情報をお届け

ITとセキュリティチームが常に最先端を行くための、Iruの週刊記事、動画、リサーチコレクション。