クラウドサービス方式は、メール、チャット、会議、ファイル共有、申請などをクラウド上で使い、オフィスのネットワークへ戻らずに仕事を進める方式です。立ち上げは速く、広げやすい半面、共有の設定、権限、MFA、退職者アカウントの停止といった項目を利用者が適切に回さないと、不備がそのまま事故につながります。
合いやすいのは、連絡、会議、一緒に資料を直す作業、申請や承認など、クラウドで終えやすい仕事です。反対に、社内だけで使うアプリや、重い基幹の業務システム、オフライン前提の仕事が中心なら、この方式だけで全部をまかなうのは難しくなります。
| 最初に見る点 | 要点 |
|---|---|
| 合いやすい仕事 | 連絡、会議、一緒に資料を直す作業、申請や承認など、クラウドで終えやすい仕事です。 |
| 合いにくい仕事 | 社内だけで使うアプリ、重い基幹の業務システム、オフライン前提の仕事が中心なら、この方式だけでは回しにくくなります。 |
| 先に決めること | 共有の設定、権限、MFA、退職者アカウントの停止、端末へ保存してよいかどうかは、先に決めておく必要があります。 |
クラウドサービス方式とは、オフィスのネットワークへ接続せず、テレワーク端末からインターネット上のクラウドサービスへ直接つないで仕事をする方式です。総務省のテレワークセキュリティの基本でも、この方式は七つの代表的な方式の一つとして整理されています。また、中小の会社向けの手引きでは、会社の端末と私物の端末の両方で想定される方式として分けて示されています。
ここでいうクラウドサービスには、メール、チャット、オンライン会議、ファイル共有、グループウェア、ワークフロー、業務アプリなどが含まれます。とくにSaaSは、契約後すぐ使い始めやすい一方、アカウント、権限、データの扱いを利用者で丁寧に見ないと事故が起きやすい種類です。一般に、SaaS、PaaS、IaaSでは、事業者と利用者が受け持つ範囲が違います。どこまでを自社で担うのかは、契約前に見ておく必要があります。
要するに、この方式は「社内へつなぐ」のではなく、「外のサービスを仕事場として使う」方式です。そのため、ネットワークの境目の考え方、端末へ保存する考え方、だれに何を許すかの考え方も変わります。VPNの延長として考えると、判断を誤りやすくなります。
構成そのものは比較的シンプルです。従業員は自宅や外出先から、ブラウザやアプリを使ってクラウドサービスへ直接入ります。メール、チャット、ストレージ、会議、申請の道具が外のサービス上で動いていれば、社内ネットワークへ戻らなくても仕事を終えられます。
この形の強みは、通信をオフィスへ集めなくてよいことです。総務省の関連する資料でも、クラウドサービス方式はオフィスのネットワークへ接続しないため、回線が混み合う影響を受けにくい形として紹介されています。立ち上げの費用や手間をある程度抑えやすく、利用者の増減にも合わせやすい点も利点です。
一方で、社内で通っていた前提は、そのままでは効かないことがあります。社内の壁の内側だから安全、会社の端末だから安全、といった見方が薄れるからです。どこから、どの端末で、だれが入るのかを、その都度確かめる運用が要ります。
この方式の大きな利点は、立ち上げが速いことです。サーバを調達したり、VPN機器を増やしたり、大がかりなネットワーク変更をしたりしなくても、契約と設定で使い始められるサービスが多くあります。今ある環境を大きく崩さずに入りやすい点は、この方式の強みです。
利用者が増えても、オフィス回線やVPN機器の上限を強く気にせず広げやすいのが利点です。部署ごとの試し導入から始め、必要に応じて対象を広げる進め方にも合います。短い期間だけ使う場合や、あとで縮める場合にも対応しやすく、方針が変わったときにも合わせやすい方式です。
オンプレミスに比べると、サーバ保守や土台側の脆弱性への対応は事業者が受け持つ範囲が広く、自社の負担を抑えやすい面があります。ただし、ここはサービスの種類や契約の中身で差が出ます。アカウントの管理、権限の設定、データの扱いなどは、引き続き利用者の仕事として残ります。
在宅で働く場面だけでなく、サテライトオフィス勤務やモバイル勤務にもなじみやすい方式です。メール、チャット、会議、ファイル共有がクラウドで終わるなら、オフィスへ戻る理由が減ります。
この方式で起こりやすい失敗は、機能が足りないことより設定ミスです。共有の範囲の誤り、リンク公開の広げすぎ、ゲスト権限の放置、退職者アカウントの残りなど、管理の甘さがそのまま事故になります。共有の設定や権限に不備があると、機密の高い情報が意図せず外へ出るおそれがあるため、どこまで見せるかと権限の確認を定期的に行う必要があります。
「クラウドだから事業者が守ってくれる」と考えるのは危険です。事業者が主に守るのはサービスの土台側であり、アカウント設定、権限、データ分類、どこまで共有するか、認証を強めることは利用者の仕事です。ここを取り違えると、事故が起きたときにだれの対応が遅れたのかも見えにくくなります。
クラウド上で丁寧に管理していても、端末へダウンロードした時点でしばりが弱まることがあります。ローカル保存が広がると、この方式の利点は薄れます。端末へ保存してよいかどうかは、入れる前に決めておくべきです。
可用性や料金の仕組みを、自社で完全には握れません。障害、機能の変更、値上げ、サービス終了、データを置く地域の変更など、社外の要因の影響を受けます。代わりの手段や、データを書き出す手順まで先に確かめておく必要があります。
メール、チャット、オンライン会議、ファイル共有、一緒に資料を直す作業、申請や承認、予定の管理など、クラウド上で終えやすい仕事に合います。とくに、部門をまたいで知らせ合う場面や、場所を問わず早く反応したい仕事とは相性がよいです。
また、テレワーク導入のはじめの段階でも使いやすい方式です。いきなり社内システム全体を持ち出すのではなく、まずは連絡、会議、ファイル共有をクラウドで整えるところから始める会社は多くあります。そのため、初期の選択肢になりやすい方式です。
社内だけで使うアプリ、重い基幹の業務システム、オフライン前提の仕事、周辺の機器との強い連携が要る処理には向きません。また、法令や社内ルールでデータの置き場に強い制約がある場合も、単純には選びにくいです。そうした場合は、VPN方式やリモートデスクトップ方式、あるいはスタンドアロン方式との併用も視野に入ります。
社内だけのアプリや基幹の業務システムをそのまま使いたいなら、VPN方式やリモートデスクトップ方式のほうが合いやすいことがあります。
ブラウザで使う仕事が中心で、端末側に業務データを残しにくくしたいなら、セキュアブラウザ方式も比べる候補です。
また、この方式はBYODと組み合わせやすい半面、端末まるごとのしばりは弱くなりやすいです。比較表はテレワーク方式の比較、選び方はテレワーク方式の選び方、BYODの考え方はテレワークBYODとは?会社支給端末との違いとリスクで分けて見ています。
まず見るべきなのは、何を事業者が受け持ち、何を自社が受け持つかです。総務省の資料でも、SaaS、PaaS、IaaSで受け持つ範囲が違うことを確認する重要性が示されています。安いプランでは守りの機能が絞られることもあるため、価格だけで決めるのは危険です。
何でもクラウドへ置けばよいわけではありません。どの程度の情報をクラウドで扱うか、持ち出しを認めるか、共有リンクを使えるかは、あらかじめ決めておく必要があります。総務省の資料でも、情報の重要度を分けて考えることと、クラウド上で扱う情報を適切に見ることが大事だとされています。
部署、役職、案件ごとに権限を分け、不要なゲスト共有は止め、リンク公開は初期値でオフにしておく必要があります。IP制限や端末ごとの制限が使えるなら、その設定も検討したほうがよいです。設定が甘いと、使いやすさがそのまま漏えいの道になり得ます。
総務省の関連する資料でも、クラウドへの不正アクセス対策として、MFAの活用が大切だと示されています。パスワードの使い回しや漏えいを前提に考え、MFAを標準にしたほうが安全です。
だれが、どのファイルに、いつ入ったかが見えないと、事故のあとで追いにくくなります。また、異動や退職のときの権限を外すのが遅れると、それだけで大きな危険になります。導入時にアカウント管理の流れまで決めておくべきです。
クラウドサービス方式はBYODと組み合わせやすい方式です。ただし、私物の端末でも入りやすいからといって、問題が起きにくいわけではありません。むしろ、会社が端末まるごとを見にくくなるぶん、事故は起きやすくなります。
BYODで使うなら、最低でも画面ロック、OS更新、端末の暗号化、アプリ配布の制限、業務アカウントの切り分け、紛失時の連絡の手順、退職時のアクセス停止は要ります。さらに、クラウド側で条件付きアクセスが使えるなら、活用を検討したほうがよいです。対応するOSだけ許す、古い端末を断る、脱獄した端末を止める、といった制御が使えるかどうかで、運用の安定度は大きく変わります。
また、BYODでは私物のクラウドストレージや私用メールへの転送が起きやすくなります。こうした持ち出しを、技術面と運用ルールの両方で防がないと、この方式の利点が逆に弱点になります。BYOD全体の考え方は、テレワークBYODとは?会社支給端末との違いとリスクで分けて整理しています。
クラウドサービス方式は、社内ネットワークへ戻らずに外のサービスを直接使う方式です。立ち上げは速く、広げやすく、在宅や外出先でも使いやすい一方、共有の設定、権限、MFA、退職時の対応を甘くすると、そのまま事故につながります。
合うのは、連絡、会議、ファイル共有、一緒に資料を直す作業、申請や承認など、クラウドで終えやすい仕事です。反対に、社内だけのアプリや基幹の業務システムが中心なら、他方式との併用も見たほうが現実的です。
結局は、使いやすさだけで決めないことが大切です。どこまでをクラウドへ置くのか、端末へ保存してよいか、だれに何を許すのか、事故のあとに追えるかまで見たうえで選ぶ必要があります。
A. 向いています。ただし、それは入れやすいという意味であって、管理が不要という意味ではありません。アカウント、どこまで共有するか、認証、ログ管理を継続して回せることが前提です。
A. 仕事がすべてクラウドで終わるなら不要な場合があります。ただし、社内だけのアプリや基幹の業務システムが残るなら、VPNや他方式との併用が要ります。
A. 共有の設定ミスと、権限の付けすぎです。使いやすさを優先して社外へ見せる設定を広げすぎ、そのまま管理できなくなるケースが目立ちます。
A. MFA、権限の最小化、共有リンクの制御、ログ取得、退職者アカウントの停止、条件付きアクセスです。これらを後回しにすると事故が起きやすくなります。
A. しばりの強さでは会社の端末のほうが上です。BYODは入りやすい半面、管理できる範囲が狭くなるため、ルールと技術の両方を強める必要があります。
A. まずは連絡、会議、ファイル共有、申請や承認など、クラウドで終えやすいものからです。機密性が高い情報や専用アプリへの依存が強い仕事は、段階的に判断したほうが安全です。
A. クラウドサービス方式はクラウド上のサービスを直接使う方式です。リモートデスクトップ方式は社内やデータセンター側の端末や仮想デスクトップを遠隔で操作する方式で、今ある社内の環境をそのまま使いやすい点が違います。
A. クラウドサービス方式は、SaaSなどのクラウドサービスをそのまま使う方式です。セキュアブラウザ方式は、ブラウザ中心の仕事に絞りつつ、端末側に業務データを残しにくくする考え方が強い点が違います。
A. 試す段階なら選択肢になりますが、本番で使うなら、管理の機能、監査ログ、権限の設定、社外へ見せる設定の制御、サポート範囲まで見たほうが安全です。価格だけで決めると、あとで運用に困りやすくなります。
A. 法令、契約、社内ルール、取引先の要件を先に確認し、そのうえで情報の機密性、漏えい時の影響、保存先の制約、社外へ見せる設定の可否で判断します。基準を決めずに現場任せにすると、運用がぶれます。
A. 社内だけのアプリや基幹の業務システムが残るなら、VPN方式やリモートデスクトップ方式との併用を検討します。ブラウザ中心の仕事に絞りたいなら、セキュアブラウザ方式を組み合わせる選択肢もあります。
A. 少なくとも、だれが、いつ、どこへ入り、どの設定を変えたかを追える状態は確保しておく必要があります。退職者や異動者の権限を外した記録まで残せると、事故時の確認がしやすくなります。