インフラの世界に浸って、

NECがPC9801が出てそれを某金融機関の若手ITスタッフとして全店展開からはじまり、LANや商用インターネットの原点からどっぷりとインフラに浸かって30年。その間1993年~2004年初頭までNYでPC、VAX、UNIXそしてLANやWANをローカルスタッフの親方として従事。そして今、現役としてモバイルやデータセキュリティのプロダクトセールスをする異端児オヤジのインフラ話

社内PCでやっていることを社外でも実現する方法って

前回は、モバイルワークスタイルってなにをすればいいの?ってことの一つの答えを紹介しました。出社~退社までの大半の時間がPC相手になにかをしています。それを社外で実現する方法を知ることでなにが出来てなにが出来ないかということをシステム目線で整理が出来ます。一般的には、そのまま案件化して構築という流れになりますが、それは結果失敗に繋がることが多いです。他にも考えるべきことはたくさんあります。
今回は、デバイスとデバイス上で動くツールに関してお話をします。
社内PCで従業員の大半の方が利用するグループウェア(メール、カレンダ、連絡先)に関しては、大きくは、二つの方式があります。
 ①シンクライアント方式・・・端末にデータを残さない
 ②セキュアコンテナ方式・・・端末に業務データを保持しつつ、保持したデータをセキ
               ュアコンテナという方式で暗号化だけでなく、コピー&
               ペーストなども制限をつけるもの


シンクライアント方式では、
シンクライアント方式では、社外PCで多く用いられているVDI(仮想デスクトップ)の製品と、ガラケー時代からグループウェア連携を提供している製品の二つがあります。
前者のVDIでは、通信の保護が社内ネットワークへの不正アクセスから守るためにVPN(仮想IPネットワーク)というインタネットの中に暗号化された閉域ネットワークを作る製品がペアリングされて導入されています。
この方式に利点は、社内PCと同じようにWindows環境が利用できる点があります。
しかしながら、シンクライアント端末へのログイン、VPN接続のログインそして、VDIへのログインとユーザが利用するまでには、長い道のりがあります。
ホテルや自宅など、移動が伴わなければ良いですが、移動中の電車などではなかなか使い勝手のよいものではありません。今後、この辺の実例を別のブログとしてご紹介しますので、そちらも参考にして下さい。
もう一つが、ガラケー時代から用いられている独自の通信方式を使ったシンクライアント型の連携方式がある。
こちらは、VDIに比べるとアプリケーションのログインをすればメールが読めたりできます。ただ、シンクライアントなのでオフラインでデータが見れないとか、作成中のメールが移動中の通信断で消えてしまうなど、シンクライアントゆえの課題があります。
最近では、疑似的に対応され、使い勝手もかなり向上してはいます。


セキュアコンテナ方式とは、
iOSやAndroidベースのスマートデバイスを前提にEMM(Enterprise Mobility Management)製品としていくつかの製品が出ています。
EMMの製品では、セキュアコンテナという形でスマートデバイス上のストレージ領域を論理パーティションで区分けして、暗号化の保護をしつつ、コンテナ内外でのデータ共有(コピー&ペーストなど)を抑止するものです。
デバイスには、EMMのアプリケーションの導入を行い、このアプリケーションと社内のグループウェアとの接続のサーバ間で通信を行います。
EMM製品でも、実際のインタネット接続要件が異なり単純にTCPの特定ポートの外向けの通信を許可するだけで動作するものから、事細かに設定を行う必要のあるものまでまちまちです。
セキュアコンテナの類義系として、MS intuneのようにデバイスのネイティブアプリケーションを利用シーンにより、業務データと個人データを分類してセキュアコンテナと同様に保護するものもあります。


先ずは、大きくは二つの方式があるという点、そしてそれぞれに利点や課題があるということをここで理解して頂ければと思います。
おいおい、表形式で方式とそれぞれの特徴を整理するようにします。


以上のようなプラットフォームを作ることが、社内PCで行っていることもモバイルワークスタイルの実現に必要不可欠なことになります。
更にグループウェア連携だけでなく、添付ファイルの閲覧やポータルサイトにアクセスする為のブラウザというものをアドオンで追加していくとより、社内外で出来ることの格差が低減できます。