スマホから情報漏洩、偽SMSの罠にご注意を!社用iPhoneの不正アクセスを"仕組みで防ぐ"対策とは? Apple・宅配業者をかたる事案が多発

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

Appleデバイスは、組織がiPhoneなどを安全に運用するための仕組みが用意されている。これらの仕組みを導入することでリスクを下げることが可能になる。フィッシング・スミッシング対策の観点で有効な仕組みとしては下記が挙げられる。

■入り口で止める

まず実施できるのが、危険な偽サイトにアクセスさせない方法だ。これには、「DNS Proxy」や「Web Content Filter」といった方法を使う。まず「DNS Proxy」は、アクセス先のドメインを判定し、危険性があると判断した場合には入り口で止める仕組みだ。いわば、住所の段階でその行き先が危険かどうかを判断するものとなる。

そして、「Web Content Filter」は、ページの内容やURL単位で危険なページだけをブロックする仕組みだ。ドメイン単位の判定をすり抜けてしまったものを、この仕組みで防ぐことが期待できる。

■情報を渡さない

業務用のアプリからそれ以外のアプリに情報を渡さないための仕組みとして、「Managed Open In」と呼ばれる仕組みも用意されている。これは、業務アプリ内のリンクをそれ以外のアプリで開いたり、共有したりできなくするものだ。

例えば、SMSの偽リンクをタップしてしまった場合も、原則として会社指定の管理ブラウザで開かれるようになる。後述の「Per-App VPN」とあわせて利用することで、リスクのあるサイトへのアクセスが行われた場合に、管理側でそれを把握できるようになる。

■やりとりを見守る

「Per-App VPN」は、会社が指定した業務アプリや管理ブラウザの通信記録を、会社のネットワークの出入り口であるゲートウェイ側で可視化・制御できる仕組みだ。例えばSMSで受信したメッセージのリンクを開く際に、会社が指定した業務用ブラウザが使われ、その通信記録を会社側で確認できるようになる。

ここでポイントになるのが、すべてのアプリが管理対象となるわけではないことだ。管理対象外のアプリの通信はこの仕組みを通さないため、社員のプライバシーを守りながら安全性を担保できる。

利便性とのバランスも大切

ただし、これらの対策を講じるにあたっては、利便性を損なわないようにすることも重要だ。

次ページ社員にとってストレスなのは
関連記事
トピックボードAD
ビジネスの人気記事