BYOD 成功要件は発想の逆転、クオリカ社事例 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

BYOD 成功要件は発想の逆転、クオリカ社事例

特集 特集

昨年からバズワードとして普及した「BYOD(Bring your own device、個人端末の業務活用)」だが、技術力・経営体力・リーダーシップ・企業のIT活用文化など、クリアすべき条件は多く、ハードルは高い。

成功事例は多いとは言えず、一度導入したものの、BYODを取り止める企業も出始めている。

製造、流通、サービス業向けに業務用システム開発やパッケージソフト開発、システム運用、情報端末製造などの幅広い事業を展開するクオリカ株式会社は、東日本大震災を端緒にBCP対策の一環としてBYODに着手、一度も初期計画を見直すことなく、現在同社の社員約700名が自己所有の端末から必要なシステムやリソースをいつでもどこからでも利用できるBYOD環境を実現した。

クオリカ株式会社 技術部 全社ITアーキテクト 主幹 坪口智泰氏に取材し、同社がBYODを成功させた要因を探った。

●ぶれないコンセプト

クオリカのBYODは、東日本大震災を契機としてスタートしたBCP対策の一環として構想・実施された。2011年3月11日の震災当日、公共交通機関が停止し、タクシーで移動していた坪口氏の手元には、自身の個人所有の携帯端末しかなかったという。

そのため、会社支給の端末が手元にない非常時でも手放すことが無い、個人所有の携帯電話やスマートフォンを元にBCPを組み立てることが所与の前提となった。このように、BYODを実現するふれこみの製品やサービスではなく、具体的なニーズと目的が出発点となった点が一番目の成功要因だろう。

また、この前提からは、いやがおうでも全社員を対象とせざるを得ず、一部の部門だけの業務効率改善等を目的とするよりも、システムや社内制度、従業員一人一人の根本的な変化が避けられない点で痛みは伴うが、全社プロジェクトとして、コンセプトを明示し、強いリーダーシップを発揮し推進することができたであろうと分析する。「計画当初の理念から今日まで、一度も妥協したことはない」と坪口氏は語る。

●「どこまで許すか」ではなく「どこまで守るか」

クオリカのBYOD成功を受けて、現在坪口氏は、全国各地の企業から個人端末の業務利用に関する相談を受けている。その際、坪口氏に発せられる言葉の多くが「BYODで従業員にどこまで自由を許すか教えて欲しい」だという。

一方クオリカでBYODを推進する考え方はその正反対の姿勢で進められてきた。「高い自由度で仕事に邁進する従業員を、どれだけ技術的に守ってあげられるのか」を軸に、坪口氏は最初に、安全度の高いインフラとシステム構築に着手した。

クオリカ社員は同社システムや情報リソースに、仮想デスクトップを通じてSSLVPNで接続する。接続時は、CA Technologiesの2要素認証ソリューションである、CA AuthMinder 及び CA RiskMinder を採用した。CA Technologiesの2要素認証は、クレジットカードのセキュリティ標準として世界で使用される、3-Dセキュアを開発したArcot社によって開発された製品で、海外金融機関での10年以上の採用実績を持つ。

そもそもSSLVPNへの接続時の認証で、一般的なレベルでのセキュリティは担保されているという判断も可能だが、坪口氏は「事業の海外展開を念頭に置いたため、グローバルクラスのセキュリティを採用したかった」という。

かくしてクオリカでは、仮想デスクトップとSSLVPN、グローバルレベルの高度な認証によって、セキュリティポリシーに従わざるを得ないインフラ環境を築き、従業員はその圏内で、それぞれ思い思いの端末やアプリケーションを活用し、業務効率アップに邁進することが可能になった。

●説得するのはユーザではなく経営陣

企業が主体となって従業員を管理する従来型の企業のIT活用モデルではなく、端末の持ち主である個人を主人公にした管理体制を、スローガンレベルではなく、インフラのレベルで敷いた点が第2の成功要因であると考えることができる。

ユーザを中心としたBYOD導入の考え方は、システムの利用マニュアルをあえて作らないという体制にも現れている。多様なデバイス全部のケースを想定したマニュアルの製作が事実上困難であることもあるが、お仕着せのマニュアルを配布しないことで、ユーザ主導の新しい利用方法を創発させる目的もある。

クオリカ社内では、新しい利活用方法を次々と見つけるという社員風土が浸透しつつある。BYOD普及が成功した場合、ユーザ個人のIT利活用のセンスが、競争力や実績に直接的な影響を与えることが今後常識となる。これはクオリカ社内にとどまらず企業の個人端末利用の課題となっていくだろう。

●体感品質をアンケートで数値化

坪口氏は「BYODを一度導入すると、端末の進化やOSのアップデート、新しいクラウドサービスの登場に応じて、要望に応え続けなければならない」と語った。同社では、IP電話の通話品質評価法であるMOS値の考え方を参考にした評価や、社内IT環境の満足度調査を全社員に実施、数値化が難しい、体感品質を定期的にモニターし改善のためのロードマップを策定しているという。今後、企業のIT投資の成否を判断する指標が変化していくことが予想される。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×