iPadを導入している企業では、iPadの紛失や盗難の際の対策としてMDMを導入し、リモートワイプにてiPad内のデータを消去できるようにしています。しかしそれだけではデータ流出対策としては万全ではないようです。

例えば、iPadから情報取得を目的として盗難された場合、犯人はまず盗んだiPad端末の電源をオフにしSIMカードを抜いて端末のハッキングを行います。そのため盗難と同時にリモートワイプを発動することは実態問題として不可能と言われています。

またiPadは保存されているすべてのデータはハードウェア暗号により暗号化がされていますが、暗号の秘密鍵には利用者が設定したパスコードを使用しており、パスコードが解析された場合は暗号化は意味を成しません。パスコードの解析をできるだけ防ぐために、何度かパスコード入力に失敗したらデータを消去する設定を適用することも必要です。またiOSの場合、パスコードが解析パスコードを解析できなくても、USBケーブルに繋げば簡単に写真データを抜き出すことができます。ユーザによっては重要な画面をスクリーンショットして画像として保管するという使い方をしているケースも多々ありますですのでパスコードロックを設定していても情報流出を防げるというわけではありません。

こうしていろいろな情報を集めて調査してみると、結局どんな対策をしておけばいいのかわからなくなってきます。リモートワイプ、パスコード、パスコード試行回数設定などは最低限な対策として適用しますが、やはりこれを徹底する運用に勝る対策はないではないでしょうか?

   ・データはiPad本体に一切保存しない。

iOS7での機能追加によるセキュリティ向上(補足)(2014/6/8)

iOS7から1つセキュリティ面で改良がありましたので補足しておきます。iOS7のiPadをPCにつなげた場合、iPadの画面に「このコンピュータを信頼しますか?」と表示されるようになりました。「信頼」をタップしてはじめて、PCからiPad内の画像データをPCから見ることができるようになります。そのためパスコードがわからないと写真データを抜き出すことができなくなっています。

このコンピュータを信頼しますか?

iOS7のiPadをPCに接続した場合、「このコンピュータを信頼しますか?」の確認メッセージが表示されるようになりました。