「Chromebook」は機能をそぎ落としてコスト効率を追求したノート型デバイスだ。ビジネスでChromebookを利用する上で、IT管理者が考慮すべき点は何か。まずはChromebookの基本的な仕組みを説明する。
低コストの特定の業務用デバイスとして、GoogleのOS「Chrome OS」を搭載した「Chromebook」に目を向ける企業もあるだろう。Chromebookの導入を検討するIT管理者は、Chromebookのセキュリティの仕組みを把握し、業務に使っても安全かどうかを検証しなければならない。
2011年に登場したノート型デバイスのChromebookは、Webアプリケーションやクラウドサービス内のデータを利用するための低コストのデバイスとして認知されている。ハードウェアやサポートのコストを削減したい企業にとって魅力的だ。
Chromebookは一般的に数百ドル程度で調達できる。Lenovo、Acer、Dell、HPなどが提供する、処理能力の高い企業向けChromebookもあり、こちらは1200~1400ドル程度で販売されている。
ソフトウェアベンダー各社はサブスクリプションモデルへと移行しつつある。ユーザー企業はインターネット経由でChromebookを含むさまざまなデバイスに、アプリケーションやデータを配布することが可能になった。
企業のIT管理者は、Chromebookのような比較的新しい企業向けデバイスのセキュリティについて不安を感じることがある。そうしたIT管理者は、Chromebookを自社で使っても安全なのかどうかを判断するために、以下の点を確認するとよい。
そうした質問に対する答えを導き出すためには、まずはChromebookの仕組みを理解する必要がある。比較的単純な設計であり、典型的なセキュリティ攻撃が悪用する仕組みをほとんど持たないのがChromebookの特徴だ。企業向けデバイスとしての市場シェアがさほど大きくないことから、攻撃の標的になりにくいという恩恵もある。これはAppleの「Mac」が持つセキュリティ上の恩恵に似ている。
Chrome OSは「Linux」をベースとするOSで、Googleは頻繁にChrome OSを更新している。Chrome OSで実行可能なアプリケーションは、Googleが管理するアプリケーションストア「Chrome Web Store」を通じて提供される。エンドユーザーがローカル環境で実行できるのは基本的にはWebブラウザ「Google Chrome」のみだ。事実上、IT管理者の代わりにGoogleがOSとアプリケーションの更新を管理することになる。
このアプローチの欠点として、インターネット接続が途切れると、エンドユーザーがアプリケーションやデータを利用できなくなる点がある。オフラインで利用できるアプリケーションもある程度存在しており、データをローカルストレージに保存することもできるが、それはChromebookの最適な使い方ではない。
こうしたChromebookのアーキテクチャ、シンプルさ、限界を念頭に置いて、企業は業務にChromebookを使うことがどの程度安全か、欠点を上回る利点があるかどうかを判断するとよい。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
技術の進歩はサイバー攻撃手法の多様化・巧妙化にもつながり、被害はより広範に及び、深刻化している。自社とビジネスを守るための基本概念から、ネットワークやエンドポイントを保護するための具体的な対策について解説する。
昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。
Amazon Web Services(AWS)のセキュリティ対策にどう取り組めばよいのか分からないという人は多い。そこで本資料では、AWSのサービスを活用してセキュリティを強化し、“継続的改善”を仕組み化するための具体的な方法を紹介する。
積極的にDXを推進している積水化成品では、運用と監視を担う専門人材の不足が課題だった。少人数でDXを推進するため、同社は新たなセキュリティ基盤の構築に着手する。その取り組みを詳しく解説する。
昨今のサイバー攻撃はステルス性が増している上、よりスピーディーになっている。そのため従来型のSIEMが機能せず、多くのセキュリティチームが悪戦苦闘している。そこで、AIと次世代SIEMを中心とした、SOCのあるべき姿を紹介する。
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...