【Interop 2013】端末の中を仮想的に分離し必要なアプリケーション、ビジネス領域のみを企業が管理(F5ネットワークス) | ScanNetSecurity
2026.02.23(月)

【Interop 2013】端末の中を仮想的に分離し必要なアプリケーション、ビジネス領域のみを企業が管理(F5ネットワークス)

 F5ネットワークスは、同社のBYODソリューションをBYOD 2.0として紹介していた。

製品・サービス・業界動向 新製品・新サービス
F5のステージ
F5のステージ 全 4 枚 拡大写真
 F5ネットワークスは、同社のBYODソリューションをBYOD 2.0として紹介していた。

 現状のBYOD 1.0は、個人で購入した端末をすべて企業の管理下に置くこと。これにより、ユーザーは数個の業務アプリケーションをスマートフォンで使う場合にも完全に管理されてしまい、転籍、転職の際には、個人所有であるにもかかわらず端末の中身が全部消えてしまうといった問題点が発生する。管理者にとっても、たとえば個人の写真など業務に関係のない部分に会社の帯域を使わなければならずコストがかかる。

 これに対して、BYOD 2.0は必要なアプリケーションのみ、ビジネス領域のみを管理するというもの。つまり端末の中を仮想的に分離してしまうものだ。これにより、会社の文書を個人端末にコピーしたりといったことを制御し、ガバナンスやセキュリティを保っていく。管理するには何らかの実装が必要になってくるが、目玉となっているのがアプリケーションをラップでくるむイメージの“Wrapper”機能だ。一方で、企業から非常に多くの要望がでていたというのが、アプリケーションストアだ。従来のアップルやGoogleなどのようなストアではなく、企業内のサーバにストアを立ててそこからアプリケーションを配信したいというニーズが多いという。同ソリューションでは、このニーズにも対応している。

【Interop 2013 Vol.63(動画)】個人端末をビジネスで利用するBYOD 2.0……F5が提案

《編集部@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  5. HENNGE が EDR/MDR サービス開始 ~ VPN機器等の管理不備を指摘する診断機能も

    HENNGE が EDR/MDR サービス開始 ~ VPN機器等の管理不備を指摘する診断機能も

ランキングをもっと見る
PageTop