水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

テレワークを導入するときに欠かせないのがセキュリティ対策です。現在ではセキュリティに留意しつつ、業務をスムーズに進めるためのテレワーク方式が複数登場しています。この記事では代表的な7つのテレワーク方式について、それぞれの特徴やメリット・デメリットを紹介します。

テレワークの7つの方式

テレワークを実施する際は、情報漏えいや不正アクセスなどを回避するためのセキュリティ対策が不可欠です。そのため、安全性を高めるための方式が複数考案され、利用されています。

今回は、総務省が公表している「テレワークセキュリティガイドライン(第5版 令和3年5月)」にも掲載されている代表的な7つのテレワーク方式を、「企業ネットワーク及び関連システムに関する調査」の結果も交えつつ紹介します。

VPN方式

VPN方式は、テレワーク用の端末(PCやスマートフォン、タブレット端末など)から社内ネットワークにVPN接続し、社内ネットワーク内のサーバーやクラウドサービスなどを使って業務を行う方法です。

テレワーク ~VPN方式の運用率(導入率)~

VPN接続では、通常のインターネット回線などの上に仮想的な専用回線を構築して接続します。そのため、平文のまま通信する場合と比べると、通信を傍受されるリスクを低減できます。

一方で、データをテレワーク端末側で扱うケースが多く、端末の紛失や盗難、意図的な情報持ち出しによる情報漏えいのリスクが残ります。

メリット

  • 社内リソース(ファイルサーバーや業務システム)へアクセスしやすい
  • 通信の盗聴リスクを低減しやすい

デメリット

  • 端末側にデータが残りやすく、紛失・盗難時の漏えいリスクがある
  • 認証が弱いと不正アクセスの入口になり得る

リモートデスクトップ方式

リモートデスクトップ方式は、テレワーク端末からインターネット回線などを介して社内ネットワーク内のPC端末に接続し、そのデスクトップ環境を遠隔操作して業務を行う方法です。

テレワーク ~リモートデスクトップ方式の運用率(導入率)~

リモートデスクトップ方式では、オフィス端末の画面を操作するため、テレワーク端末側に業務データを保存しない運用にしやすく、端末側からの情報漏えいリスクを抑えやすい点が特徴です。

一方で、リモートデスクトップの認証情報(ID・パスワード等)が漏えいすると、第三者が別端末から不正にログインして操作できてしまう危険があります。

メリット

  • データを社内側に置きやすく、端末側の漏えいリスクを抑えやすい
  • 既存PCを活用しやすい

デメリット

  • 認証情報が漏えいすると不正操作につながる
  • 設定・公開方法を誤ると、外部から狙われやすい

仮想デスクトップ方式

仮想デスクトップ方式は、テレワーク端末から社内ネットワーク内のサーバー上に構築した仮想デスクトップ環境に接続し、そのデスクトップ画面をテレワーク端末に転送して操作して業務を行う方法です。

テレワーク ~仮想デスクトップ方式の運用率(導入率)~

仮想デスクトップ環境は自社内に設置するほか、クラウド上に用意する方法もあります。テレワーク端末にデータを保存しない運用にしやすく、情報漏えいリスクの低減が期待できます。

一方で、仮想デスクトップ環境へのアクセス認証が突破された場合の影響は大きく、認証強化(多要素認証など)やアクセス制御が重要になります。

メリット

  • データを集中管理しやすい(端末側に残しにくい)
  • 環境を標準化しやすく、運用管理がしやすい

デメリット

  • 認証情報の漏えい時の影響が大きい
  • 構築・運用コストが増えるケースがある

セキュアコンテナ方式

セキュアコンテナ方式は、テレワーク端末上に独立したセキュアコンテナ(暗号化された仮想的な領域)を設け、その環境下でアプリケーションを動作させて業務を行う方法です。

テレワーク ~セキュアコンテナ方式の運用率(導入率)~

セキュアコンテナ上のアプリケーションは、端末本来のローカル領域へ自由にデータ保存できないよう制御できます。個人利用の領域と業務利用の領域を分離しやすく、情報漏えいのリスク低減につながります。

ただし、業務に必要なアプリケーションがセキュアコンテナに対応していない場合、利用できない(または使い勝手が落ちる)点には注意が必要です。

メリット

  • 業務領域と個人領域を分離しやすい
  • 端末内のデータ持ち出しリスクを抑えやすい

デメリット

  • 対応アプリが限定される場合がある
  • 運用ポリシー設計が不十分だと例外対応が増えやすい

セキュアブラウザ方式

セキュアブラウザ方式は、テレワーク端末上で、セキュリティ機能を備えたブラウザ(安全性の確保に特化したブラウザ)を使い、社内システムやクラウドサービスのアプリケーションを利用して業務を行う方法です。

テレワーク ~セキュアブラウザ方式の運用率(導入率)~

セキュアブラウザを使うと、ファイルのダウンロードや印刷などの機能を制限できます。テレワーク端末へのデータ保存も制限可能です。また、Webの閲覧履歴やキャッシュ、IDやパスワードなどの認証情報が端末内に残りにくい設計のものもあります。

ただし、セキュアブラウザ上で利用できるアプリケーションが限定される場合がある点はデメリットです。

メリット

  • ダウンロード・印刷などの制御により、端末側へのデータ残存を抑えやすい
  • ブラウザ経由の業務に寄せることで運用を標準化しやすい

デメリット

  • 利用できるアプリ・機能が限定される場合がある
  • 業務要件によってはブラウザだけで完結しない

クラウドサービス方式

クラウドサービス方式は、社内ネットワークに接続することなく、テレワーク端末からインターネットを介してクラウドサービスに直接接続し、業務を行う方法です。

テレワーク ~クラウドサービス方式の運用率(導入率)~

セキュリティ対策が強固なクラウドサービスを利用すれば、安全性を確保しつつ業務を進めやすくなります。一方で、クラウド上のデータを端末に保存できる運用も多いため、情報漏えいリスクには注意が必要です。また、社内ネットワーク中心の運用と比べて、作業状況や端末状態の把握が難しくなる場合もあります。

メリット

  • 社内ネットワークへ直接入らずに業務を進められる
  • 拠点や端末の制約を減らしやすい

デメリット

  • 端末へのデータ保存・同期による漏えいリスクが残る
  • 認証・端末管理が弱いとアカウント乗っ取りの影響が拡大しやすい

スタンドアロン方式

スタンドアロン方式は、社内ネットワークなどには一切接続せず、あらかじめテレワーク端末や記憶媒体に保存しておいたデータとアプリケーションを使用して業務を行う方法です。

テレワーク ~スタンドアロン方式の運用率(導入率)~

通信を行わないため、通信傍受や外部からの侵入といったリスクは抑えやすい一方で、データが端末や媒体に保存されるため、紛失・盗難時の漏えいリスクは残ります。また、コミュニケーションや情報共有が難しく、業務内容は限定されます。

メリット

  • 外部ネットワークを介した侵入リスクを抑えやすい
  • 通信品質に左右されず作業できる

デメリット

  • 情報共有・共同作業が難しく、業務が限定されやすい
  • 端末・媒体の紛失/盗難による漏えいリスクがある

テレワーク導入時の注意点

ここまで7つのテレワーク方式を見てきましたが、どの方式も「完全に安全」というわけにはいきません。方式ごとに、必ず何らかのリスクや弱点が残ります。

テレワークでは、オフィスのように目に見える場所で仕事をするわけではないため、予期しない事態が起きることがあります。例えば在宅勤務では、信頼できる家族であっても機密情報を見られることは避けるべきです。また、従業員が不正を働こうとすれば、情報漏えいが発生してしまう可能性もあります。

そのため、従業員教育や社内ルールの設定と徹底が不可欠です。あわせて、自社業務に合った方式を採用しつつ、方式の弱点を補う「プラスアルファ」の対策も検討しましょう。

特に社内ネットワークにアクセスする場合は、接続可能な端末を制限し、決められた端末のみ接続できる仕組み(端末認証)を導入することが重要です。例えば、電子証明書によるネットワーク認証で不正端末を排除する機能を備えた「NetAttest EPS」などの製品があります。

テレワーク導入時には、どの方式を選ぶかだけでなく、その方式の弱点を補うための対策まで含めて設計することが重要です。

ご参考


【ウェビナー】リモートアクセスの必須要件 ~ガイドラインが求める認証でセキュリティを強化する方法~ | ネットアテスト

netattest.com

og_img

よくある質問(FAQ)

テレワーク方式はなぜ複数あるのですか?

業務の内容、扱う情報の重要度、必要なアプリケーション、運用体制が企業ごとに異なるためです。方式ごとに「安全性」「利便性」「コスト」「運用負荷」のバランスが変わります。

VPN方式は安全ですか?

通信の盗聴リスクは低減しやすい一方、端末側にデータが残りやすく、端末紛失・盗難時の漏えいリスクが残ります。認証強化や端末管理とセットで考えることが重要です。

リモートデスクトップ方式と仮想デスクトップ方式の違いは何ですか?

リモートデスクトップ方式は社内PCを遠隔操作するのに対し、仮想デスクトップ方式はサーバー上の仮想環境へ接続して利用します。後者は環境標準化や集中管理がしやすい一方で、構築・運用の設計が重要になります。

「端末にデータを残さない」方式なら絶対に漏えいしませんか?

絶対ではありません。画面の撮影、認証情報の漏えい、クラウド側の設定不備、権限ミスなど別の経路で事故が起こり得ます。方式の特徴に合わせた追加対策が必要です。

セキュアブラウザ方式で制限できることは何ですか?

製品や設定によりますが、ファイルのダウンロード・アップロード、印刷、コピー&ペースト、スクリーンショットなどを制御できる場合があります。

クラウドサービス方式は社内ネットワークより安全ですか?

クラウド自体の対策が強固でも、アカウント乗っ取りや端末管理の不備があると事故につながります。多要素認証、端末制御、権限設計が重要です。

スタンドアロン方式は「通信しない」ので最も安全ですか?

外部からの侵入リスクは抑えやすい一方、端末・媒体の紛失や盗難、持ち出しによる漏えいリスクが残ります。また、業務が限定されやすい点も注意が必要です。

テレワーク導入時に必ず検討すべきセキュリティ要素は何ですか?

認証(多要素認証など)、端末管理(紛失対策・暗号化・更新)、アクセス制御(権限・接続条件)、ログ監視、そして運用ルールと教育です。

社内ネットワークへ接続する場合、なぜ端末認証が重要なのですか?

ID・パスワードだけだと、認証情報が漏えいした場合に第三者端末から侵入される可能性が高まるためです。端末を限定できれば、不正端末の排除につながります。

どの方式を選ぶのが正解ですか?

正解は一つではありません。業務要件(扱う情報、必要なアプリ、利用場所、運用体制)を整理し、方式の弱点を補う対策まで含めて「自社に合う構成」を選ぶことが重要です。

記事を書いた人

ソリトンシステムズ・マーケティングチーム