セキュリティ IDC Japan

挙動分析や稼働監視が重要に--“シャドーIT”で高まるセキュリティリスク

モバイルデバイスは競争力強化につながるが、シャドーITの温床にもなりかねない。安全にモバイルデバイスを活用するには、アイデンティティ/アクセス管理などの需要が拡大するという。IDC Japanが見通した。

 企業が許可していないモバイルデバイスやクラウドサービスなど、“シャドーIT”の利用によって、マルウェア感染や情報漏えいのリスクが高まっている。こうした脅威を防ぐためには、情報資産へのアクセスコントロールやユーザーの挙動分析、アプリケーションの稼働監視などがますます重要となる。IDC Japanが9月5日に発表した国内企業向けモバイルセキュリティ市場予測で指摘している。

 一方で、モバイルデバイスの活用は、リアルタイム性や事業継続性の向上、コスト低減、グローバル化など、企業競争力の強化につながる。モバイルデバイスを十分に活用するには、利便性が高くモバイルデバイスに最適化されたモバイルアプリケーションが不可欠となる。

 モバイルデバイスは、グループウェアなどの情報系システムから基幹系システムでの活用へと拡大し、モバイルアプリケーションへのアクセス管理やアプリケーション間のシングルサインオン(SSO)連携、生体認証やリスクベース認証などを組み合わせた多要素認証といったアイデンティティ/アクセス管理とモバイルアプリケーションの脆弱性管理への需要が拡大する見込みだ。

編集部おすすめの関連記事

残り本文:約552文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス
  4. 「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ
  5. データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]