水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

テレワークを導入するときに欠かせないのがセキュリティ対策です。テレワークは「社外から社内資産へアクセスする」構造になりやすく、認証の弱さや端末管理の不足がそのまま不正アクセス・情報漏えいに直結します。

現在では、業務を止めない利便性と、データを守る統制を両立するために、複数のテレワーク方式が使い分けられています。この記事では総務省の「テレワークセキュリティガイドライン(第5版 令和3年5月)」で整理されている代表的な7方式について、仕組み・メリットと弱点・補うべき対策の観点で整理します。

読み終えると、自社の業務要件(扱う情報、必要アプリ、運用体制、許容できるコスト)に照らして「どの方式を選び、どこを追加対策で補うべきか」を判断できるようになります。

テレワーク方式を選ぶ前に整理すべき前提

方式の比較に入る前に、テレワークのセキュリティを左右する前提を押さえておくと、選定の失敗(導入したが運用が回らない、例外だらけで統制が崩れる)を減らせます。この章では、各方式に共通する判断軸を整理します。

判断軸は「データの置き場」と「アクセスの入口」

テレワーク方式は、突き詰めると「業務データがどこに残るか」と「社内・クラウドに入る入口を何で守るか」の組み合わせです。

  • データの置き場:端末に保存されるのか、社内側(サーバー・仮想環境)に集約されるのか、クラウドに置かれるのか
  • アクセスの入口:IDとパスワードだけなのか、多要素認証や端末認証で条件を付けられるのか、アクセス経路(VPN・ゲートウェイ・ブラウザ)を絞れるのか

「データを端末に残さない」設計に寄せるほど情報漏えいの面では有利になりやすい一方、サーバーや認証基盤に障害が起きたときの影響範囲が大きくなる傾向があります。逆に端末主体の運用は、端末管理と教育の品質がそのままセキュリティ品質になります。

方式にかかわらず必須になりやすい基礎対策

どの方式でも「これが弱いと崩れる」という土台があります。方式選定と同時に、最低限の土台を整備することが重要です。

認証の強化

社外アクセスは認証情報が攻撃されやすく、IDとパスワードだけでは突破される前提で設計した方が安全です。多要素認証の導入に加え、端末・場所・時間帯などの条件でアクセス可否を変える仕組み(条件付きアクセス)を組み合わせると、事故の確率を下げやすくなります。

端末管理と更新運用

端末がマルウェアに感染した状態で社内に入れば、方式に関係なく被害が拡大します。端末暗号化、OS・ブラウザ・業務アプリの更新、EDRなどの検知、紛失時の遠隔ロックやワイプ、ローカル管理者権限の抑制といった運用が求められます。

ログと監視

テレワークは「見えない状態」で運用されがちです。不審なログイン、通常と異なる場所・時間帯のアクセス、短時間の大量ダウンロード、失敗ログインの連続などを検知できるよう、ログ取得と見方(アラート設計)を整備します。

テレワークの7つの方式

この章では、代表的な7つのテレワーク方式について、仕組みと利用イメージ、メリットと弱点、弱点を補うための実務的なポイントを整理します。方式は単独で完結するとは限らず、業務やリスクに応じて併用されることもあります。

ここでは、総務省が公表している「テレワークセキュリティガイドライン(第5版 令和3年5月)」にも掲載されている代表的な7つのテレワーク方式を、「企業ネットワーク及び関連システムに関する調査」の結果も交えつつ紹介します。

VPN方式

VPN方式は、テレワーク用の端末(PCやスマートフォン、タブレット端末など)から社内ネットワークにVPN接続し、社内ネットワーク内のサーバーや業務システム、社内から許可されたクラウドサービスなどを使って業務を行う方法です。ネットワーク的には「社外にいる端末を、社内ネットワークの一員として扱う」発想に近い方式です。

テレワーク ~VPN方式の運用率(導入率)~

VPN接続では、通常のインターネット回線などの上に暗号化された通信トンネルを張り、盗聴・改ざんのリスクを低減します。ただし、VPNは「暗号化された通り道」を作る仕組みであり、認証が突破されれば社内ネットワークへ入り込める点が運用上のリスクになります。

運用上の要点

  • 認証強化:多要素認証や端末証明書などを組み合わせ、ID・パスワード単体の運用を避けます。
  • 接続先の絞り込み:VPN接続後に社内全体へ到達できる設計は、侵入時の被害を広げます。セグメント分離やアクセス制御で到達範囲を限定します。
  • 端末の前提条件:端末が更新されていない、マルウェア対策が無効、暗号化されていないなどの状態で接続させない設計が望まれます。

また、データをテレワーク端末側で扱うケースが多く、端末の紛失や盗難、意図的な情報持ち出しによる情報漏えいのリスクが残ります。VPNは通信路を守っても、端末側の安全性と運用が弱いと事故を防げません。

メリット

  • 社内リソース(ファイルサーバーや業務システム)へアクセスしやすい
  • 通信の盗聴リスクを低減しやすい

デメリット

  • 端末側にデータが残りやすく、紛失・盗難時の漏えいリスクがある
  • 認証が弱いと不正アクセスの入口になり得る

リモートデスクトップ方式

リモートデスクトップ方式は、テレワーク端末からインターネット回線などを介して社内ネットワーク内のPC端末に接続し、そのデスクトップ環境を遠隔操作して業務を行う方法です。利用者は社外にいても、実際の作業環境(OS・アプリ・データ)は社内側に残りやすい構造になります。

テレワーク ~リモートデスクトップ方式の運用率(導入率)~

リモートデスクトップ方式では、オフィス端末の画面を操作するため、テレワーク端末側に業務データを保存しない運用にしやすく、端末側からの情報漏えいリスクを抑えやすい点が特徴です。

一方で、リモートデスクトップの認証情報(ID・パスワード等)が漏えいすると、第三者が別端末から不正にログインして操作できてしまう危険があります。さらに、外部公開の仕方(直接公開、許可ルール、ゲートウェイ利用有無)を誤ると、総当たり攻撃や脆弱性攻撃の標的になりやすい点にも注意が必要です。

運用上の要点

  • 公開範囲の最小化:直接インターネットへ公開する設計はリスクが高くなりがちです。中継ゲートウェイやアクセス制御で露出を減らします。
  • 認証とログ:多要素認証、試行回数制限、ログの監視を組み合わせ、なりすましを前提に検知できる状態を作ります。
  • 操作権限の設計:遠隔操作できること自体が強い権限になります。利用者・端末・対象PCの紐付けを明確にし、例外運用を最小化します。

メリット

  • データを社内側に置きやすく、端末側の漏えいリスクを抑えやすい
  • 既存PCを活用しやすい

デメリット

  • 認証情報が漏えいすると不正操作につながる
  • 設定・公開方法を誤ると、外部から狙われやすい

仮想デスクトップ方式

仮想デスクトップ方式は、テレワーク端末から社内ネットワーク内のサーバー上に構築した仮想デスクトップ環境に接続し、そのデスクトップ画面をテレワーク端末に転送して操作して業務を行う方法です。端末はあくまで画面表示と入力を担い、実データや処理はサーバー側に寄せやすい設計です。

テレワーク ~仮想デスクトップ方式の運用率(導入率)~

仮想デスクトップ環境は自社内に設置するほか、クラウド上に用意する方法もあります。テレワーク端末にデータを保存しない運用にしやすく、端末紛失・盗難時の被害を抑えやすい点が特徴です。また、環境を標準化しやすく、アプリ配布・更新・パッチ適用の運用を揃えやすい利点もあります。

一方で、仮想デスクトップ環境へのアクセス認証が突破された場合の影響は大きく、認証強化(多要素認証など)やアクセス制御、操作ログの監視が重要になります。加えて、サーバー側に負荷が集中するため、同時接続数・画面転送の品質・ストレージI/Oなどの設計不足が生産性低下につながる点にも注意が必要です。

運用上の要点

  • 認証強化と条件付け:ID・パスワードだけでなく、多要素認証と端末条件を組み合わせます。
  • データの持ち出し制御:クリップボード、ファイル転送、ローカルドライブのマウントなどをどこまで許容するか、業務単位で設計します。
  • 可用性とバックアップ:集中基盤の障害は影響範囲が大きくなりやすいため、冗長化や復旧設計を含めて運用します。

メリット

  • データを集中管理しやすい(端末側に残しにくい)
  • 環境を標準化しやすく、運用管理がしやすい

デメリット

  • 認証情報の漏えい時の影響が大きい
  • 構築・運用コストが増えるケースがある

セキュアコンテナ方式

セキュアコンテナ方式は、テレワーク端末上に独立したセキュアコンテナ(暗号化された業務領域)を設け、その環境下でアプリケーションを動作させて業務を行う方法です。端末の中に「業務用の箱」を作り、個人利用の領域と分離する発想です。

テレワーク ~セキュアコンテナ方式の運用率(導入率)~

セキュアコンテナ上のアプリケーションは、端末本来のローカル領域へ自由にデータ保存できないよう制御できます。業務データの保存先をコンテナ内に限定できれば、個人アプリへの誤転送や、端末内の不用意な散在を減らしやすくなります。

ただし、業務に必要なアプリケーションがセキュアコンテナに対応していない場合、利用できない、または使い勝手が落ちる点には注意が必要です。さらに、コンテナ外へのコピーやスクリーンショットなど「分離をすり抜ける経路」をどこまで抑止できるかは、製品仕様と運用設計に依存します。

運用上の要点

  • 対象業務の切り分け:コンテナで完結できる業務と、例外的に必要な業務を整理し、例外運用が常態化しない設計にします。
  • ポリシーの明文化:コンテナ外へのコピー可否、共有アプリの扱い、紛失時対応を事前に決め、教育とセットで運用します。
  • 端末全体の安全性:コンテナがあっても、端末自体が侵害されれば事故の可能性は残ります。更新運用やマルウェア対策は別枠で必要です。

メリット

  • 業務領域と個人領域を分離しやすい
  • 端末内のデータ持ち出しリスクを抑えやすい

デメリット

  • 対応アプリが限定される場合がある
  • 運用ポリシー設計が不十分だと例外対応が増えやすい

セキュアブラウザ方式

セキュアブラウザ方式は、テレワーク端末上でセキュリティ機能を備えたブラウザを使い、社内システムやクラウドサービスを利用して業務を行う方法です。業務を「ブラウザ経由」に寄せることで、端末側に残る情報を減らし、操作を標準化しやすくします。

テレワーク ~セキュアブラウザ方式の運用率(導入率)~

セキュアブラウザを使うと、ファイルのダウンロードや印刷などの機能を制限できます。テレワーク端末へのデータ保存も制限可能です。また、閲覧履歴やキャッシュ、認証情報が端末内に残りにくい設計のものもあります。

一方で、ブラウザで完結しない業務(専用クライアントが必要な業務、ローカル処理が必要な業務)が一定数ある場合、適用範囲が限定されます。ブラウザだけで完結しない業務が多い組織では、別方式との併用設計が現実的になります。

運用上の要点

  • 制御対象の明確化:ダウンロード・アップロード・印刷・コピーなど、何を禁止し何を許容するかを業務単位で決めます。
  • 認証とセッション管理:ブラウザは利便性が高い反面、セッション乗っ取りや不正利用の影響が出やすいため、多要素認証やタイムアウト設計が重要です。
  • 例外運用の設計:例外としてローカル保存が必要な業務を放置すると統制が崩れます。例外業務の扱いを先に決めます。

メリット

  • ダウンロード・印刷などの制御により、端末側へのデータ残存を抑えやすい
  • ブラウザ経由の業務に寄せることで運用を標準化しやすい

デメリット

  • 利用できるアプリ・機能が限定される場合がある
  • 業務要件によってはブラウザだけで完結しない

クラウドサービス方式

クラウドサービス方式は、社内ネットワークに接続することなく、テレワーク端末からインターネットを介してクラウドサービスに直接接続し、業務を行う方法です。業務アプリがクラウド中心の場合は、社内ネットワークへの入口を減らすことで構造を単純化しやすい点が特徴です。

テレワーク ~クラウドサービス方式の運用率(導入率)~

セキュリティ対策が強固なクラウドサービスを利用すれば、安全性を確保しつつ業務を進めやすくなります。一方で、クラウド上のデータを端末に同期・保存できる運用も多いため、端末紛失や個人端末利用の混在により情報漏えいが起きる可能性は残ります。

また、社内ネットワーク中心の運用と比べて、作業状況や端末状態の把握が難しくなる場合もあります。クラウドを前提にするほど、ID管理と権限設計のミスがそのまま事故になりやすいため、アカウント乗っ取り対策と権限の棚卸しが重要です。

運用上の要点

  • 多要素認証と条件付きアクセス:クラウドは入口がインターネットにあるため、認証強化が最優先になります。
  • 共有設定と権限:共有リンク、外部共有、権限付与の基準が曖昧だと漏えいが起きやすくなります。承認フローと定期棚卸しが有効です。
  • 端末側の統制:同期フォルダの扱い、ローカル保存の可否、持ち出し端末の暗号化などを運用で決めて守ります。

メリット

  • 社内ネットワークへ直接入らずに業務を進められる
  • 拠点や端末の制約を減らしやすい

デメリット

  • 端末へのデータ保存・同期による漏えいリスクが残る
  • 認証・端末管理が弱いとアカウント乗っ取りの影響が拡大しやすい

スタンドアロン方式

スタンドアロン方式は、社内ネットワークなどには一切接続せず、あらかじめテレワーク端末や記憶媒体に保存しておいたデータとアプリケーションを使用して業務を行う方法です。ネットワークに接続しないため、外部からの侵入という観点では構造的にリスクを下げやすい方式です。

テレワーク ~スタンドアロン方式の運用率(導入率)~

通信を行わないため、通信傍受や外部からの侵入といったリスクは抑えやすい一方で、データが端末や媒体に保存されるため、紛失・盗難時の漏えいリスクは残ります。また、情報共有や共同編集が難しく、業務内容は限定されます。データを更新した場合の反映や、持ち出し媒体の管理など、別種の運用負荷が生まれる点も押さえておく必要があります。

運用上の要点

  • 暗号化と持ち出し管理:端末暗号化や媒体暗号化、持ち出しルールと台帳管理など、物理的な管理が重要になります。
  • データ更新のルール:最新版管理が崩れると業務事故が起きます。更新・持ち帰り・廃棄の手順を決めます。
  • 対象業務の限定:情報共有が不要な業務、閲覧中心の業務など、適用範囲を明確にします。

メリット

  • 外部ネットワークを介した侵入リスクを抑えやすい
  • 通信品質に左右されず作業できる

デメリット

  • 情報共有・共同作業が難しく、業務が限定されやすい
  • 端末・媒体の紛失/盗難による漏えいリスクがある

方式の弱点を補う追加対策の考え方

この章では、7方式のどれを選んでも残りやすい弱点に対して、どう補うかの考え方を整理します。方式選定と同時に「追加対策のパッケージ」を考えると、導入後の手戻りを減らせます。

認証は「多要素認証」だけで終わらせない

多要素認証は重要ですが、運用が緩いと抜け道が生まれます。例えば、例外ユーザーが恒久化している、緊急時アカウントが放置されている、古い認証方式が併存しているといった状態です。テレワークでは、例外の管理と棚卸しがセキュリティ品質を左右します。

端末は「社給か私物か」より「管理できるか」で決める

社給端末でも管理が弱ければ事故は起きますし、私物端末でも一定の条件を満たせば安全に寄せられる場合があります。重要なのは、暗号化・更新・不正アプリ抑止・紛失時対応・ログ取得といった最低ラインを、どこまで確実に守れるかです。

ログは「取る」だけではなく「見る」設計が必要

テレワークはアクセスが分散し、異常が埋もれやすくなります。ログイン失敗の急増、国外や普段と違う地域からのアクセス、短時間の大量ダウンロードなど、「まず疑うべき兆候」を決めてアラート化し、対応手順と担当を定義しておくことが実務的には重要です。

テレワーク導入時の注意点

この章では、方式を選んだ後に起きやすい落とし穴と、運用として潰しておくべきポイントを整理します。テレワークは方式選定よりも、運用の継続性が事故を左右します。

ここまで7つのテレワーク方式を見てきましたが、どの方式も「完全に安全」というわけにはいきません。方式ごとに、必ず何らかのリスクや弱点が残ります。

テレワーク特有のリスクは「技術」だけでは消えない

テレワークでは、オフィスのように目に見える場所で仕事をするわけではないため、予期しない事態が起きることがあります。例えば在宅勤務では、信頼できる家族であっても機密情報を見られることは避けるべきです。また、従業員が不正を働こうとすれば、情報漏えいが発生してしまう可能性もあります。

そのため、従業員教育や社内ルールの設定と徹底が不可欠です。あわせて、自社業務に合った方式を採用しつつ、方式の弱点を補う「プラスアルファ」の対策も検討しましょう。

社内ネットワークへ接続する場合は端末認証を重視する

社内ネットワークにアクセスする場合、ID・パスワードが漏えいしたときの影響が大きくなりがちです。接続可能な端末を制限し、決められた端末のみ接続できる仕組み(端末認証)を導入することで、第三者端末からの侵入リスクを下げやすくなります。

例えば、電子証明書によるネットワーク認証で不正端末を排除する機能を備えた「NetAttest EPS」などの製品があります。認証強化は「多要素認証」と「端末を限定する仕組み」を組み合わせると、設計の強度が上がりやすくなります。

テレワーク導入時には、どの方式を選ぶかだけでなく、その方式の弱点を補うための対策まで含めて設計することが重要です。

ご参考


【ウェビナー】リモートアクセスの必須要件 ~ガイドラインが求める認証でセキュリティを強化する方法~ | ネットアテスト

netattest.com

og_img

テレワーク方式はなぜ複数あるのですか?

業務内容、扱う情報の重要度、必要アプリ、利用場所、運用体制が企業ごとに異なるためです。方式ごとに安全性、利便性、コスト、運用負荷のバランスが変わるため、要件に合わせて選ぶ必要があります。

VPN方式は安全ですか?

通信の盗聴リスクは低減しやすい一方、認証が弱いと侵入の入口になり得ます。また端末側にデータが残りやすいため、端末管理や多要素認証、到達範囲の制限とセットで考えることが重要です。

VPNを入れれば不正アクセスは防げますか?

防げるとは限りません。VPNは暗号化された通り道を作る仕組みであり、認証情報が漏えいすると社内へ入られる可能性があります。認証強化、端末条件の確認、社内側のアクセス制御が必要です。

リモートデスクトップ方式と仮想デスクトップ方式の違いは何ですか?

リモートデスクトップ方式は社内PCを遠隔操作するのに対し、仮想デスクトップ方式はサーバー上の仮想環境へ接続して利用します。仮想デスクトップは標準化や集中管理がしやすい一方、基盤の設計と運用が重要になります。

端末にデータを残さない方式なら漏えいは起きませんか?

起きないとは言い切れません。認証情報の漏えい、権限設定のミス、クラウド側の共有設定不備、画面の撮影など別経路で事故が起こり得ます。方式の弱点に合わせた追加対策が必要です。

セキュアコンテナ方式はどんな場面に向きますか?

個人利用と業務利用を端末内で分離したい場合に向きます。業務データを業務領域に閉じ込めやすい一方、対応アプリの制約や例外運用が増えないよう、対象業務の切り分けとポリシー設計が重要です。

セキュアブラウザ方式で制限できることは何ですか?

製品や設定によりますが、ダウンロード、アップロード、印刷、コピーなどを制御できる場合があります。ブラウザで完結しない業務が多い場合は、別方式との併用を検討する必要があります。

クラウドサービス方式は社内ネットワークより安全ですか?

一概には言えません。クラウドの基盤対策が強い場合でも、アカウント乗っ取りや権限設計の不備があると事故につながります。多要素認証、権限の棚卸し、端末統制が重要です。

スタンドアロン方式は最も安全ですか?

外部からの侵入リスクは抑えやすい一方、端末や媒体にデータが残るため、紛失や盗難、持ち出しによる漏えいリスクが残ります。業務が限定されやすい点も踏まえて適用範囲を決める必要があります。

テレワーク導入時に必ず検討すべきセキュリティ要素は何ですか?

認証の強化、端末管理と更新運用、アクセス制御、ログ取得と監視、運用ルールと教育です。方式を選ぶだけでなく、弱点を補う追加対策まで含めて設計することが重要です。

記事を書いた人

ソリトンシステムズ・マーケティングチーム