# BYOD(Bring Your Own Device) > ## Excerpt > 各種テーマごとの対策 --- #### 16-2-1. BYOD(Bring Your Own Device) 関連する主な管理策 6.3、6.7、7.9、8.1、8.7 BYODの概念や、導入に向けたポイント、運用手順を説明します。 ![](https://tcyss1.github.io/images/seminar09/1621_byod.png) ##### BYOD(Bring Your Own Device) BYODとは、個人が私物として所有している端末(PCやスマートフォンなど)を業務に使う利用形態のことです。従来は、業務で使用する端末は企業が購入し、従業員に貸与することが一般的でした。しかし、使い慣れた端末を利用できる働きやすさや、端末購入コストの削減などの観点から、従業員が持つ私物のデバイスを業務に利用することが普及しました。 ##### BYODの主なメリット・デメリット メリット - コスト削減 企業は、端末の調達や管理にコストがかかりません。故障した際の修理費用や老朽化した端末の入れ替えも基本的には個人負担となります。 - 使い慣れた端末の業務利用 従業員は、自分の使い慣れた端末を使用でき、操作方法や設定などを新たに覚える必要がないため作業効率があがります。また、仕事用とプライベート用に分けて端末を複数台持つ必要がなくなります。 デメリット - シャドーIT ルールの整備や技術的な対策を講じないと、シャドーITが増加してしまう恐れがあります。 - セキュリティリスク 個人の端末では、さまざまなWebサイトやアプリケーションを利用することがあるため、ウイルス感染や不正アクセスといった被害にあう可能性が高くなります。 ##### BYODを運用する際のポイント BYODを運用する際は、適切なルールを策定し、周知することが重要です。また、ルールだけでなく、技術的な対策を講じることも重要です。 ##### 運用手順(例) - a.BYODに関する使用ルールや禁止事項を決めて周知する。 - b.BYODで使用する機器については管理者に申請し、許可を得る。 - c.BYODで使用する機器が紛失した場合の対応フローを策定し、周知する。 - d.BYODで行える業務範囲やリモートアクセスの権限を設定する。 - e.社内ネットワークへは、VPNを利用する場合のみ接続できるようにする。 - f.必要以上に業務データを蓄積させない。(保存可能なデータに関するルールを決める。) - g.業務で使用するPCは、EDRを導入し、「8.7 マルウェアに対する保護」に準じた設定を行う。 - h.業務で使用するPCに、ファイル共有ソフトなどの不正なソフトウェアをインストールすることは禁じる。