IT用語集

テレワークのセキュアコンテナ方式とは? | 特徴と向く業務を解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

テレワークのセキュアコンテナ方式とは?できること・できないこと、他方式との違い

テレワークのセキュアコンテナ方式は、端末の中に仕事用の領域を分け、その範囲で会社データや業務アプリを扱う方式です。会社が許可したアプリ、保存先、共有先を制御しやすいため、資料閲覧、承認、メール、チャット、簡易な文書修正のように、利用範囲を限定しやすい業務に向いています。

一方で、オフィスで行う業務をそのまま全て再現する方式ではありません。CAD、動画編集、開発環境、特殊な機器と連動する作業のように、専用ソフトや高負荷処理を前提とする業務では適用しにくくなります。導入時は、対応アプリ、保存制限、コピーや共有の制御、BYODで使う場合の端末管理を確認します。

  • 適している場面:営業資料の閲覧、見積書の確認、承認、メール、チャット、社内ポータルの利用
  • 適しにくい場面:CAD、動画編集、開発環境、特殊な機器を使う作業
  • 導入時に確認する点:対応アプリ、保存制限、コピーや共有の制御、認証、端末管理、紛失時対応

方式ごとの違いを一覧で確認したい場合は、テレワーク方式の比較、選定基準から整理したい場合はテレワーク方式の選び方もあわせて確認してください。

セキュアコンテナ方式とは

端末の中に仕事用の領域を分ける方式

セキュアコンテナ方式は、テレワーク端末の中で、通常利用するローカル環境とは分離した作業領域を用意し、その領域内で会社のデータや業務アプリを扱う方式です。端末全体を会社専用にするのではなく、仕事で使うアプリや保存先を限定しやすい点に特徴があります。

総務省のテレワークセキュリティガイドライン第5版では、テレワーク方式の一つとしてセキュアコンテナ方式が整理されています。前版で「アプリケーションラッピング方式」と呼ばれていた考え方に近く、端末内の通常環境と仕事用環境を分けて使う方式として理解できます。

ただし、方式名だけで制御範囲を判断するのは危険です。実際に制御できる範囲は製品ごとに異なります。アプリの種類、ファイル保存、コピー・貼り付け、印刷、画面キャプチャ、外部共有、ログ取得、遠隔消去の可否を確認してから導入判断を行います。

できること

セキュアコンテナ方式で扱いやすいのは、利用アプリと保存先を絞り込みやすい業務です。営業資料の閲覧、見積書の確認、承認処理、メール確認、チャット、社内ポータル利用のような業務は候補になります。

製品によっては、Office文書の閲覧や簡易な編集、ファイル共有、スケジュール確認、ワークフロー承認などを想定した構成もあります。会社が許可したアプリと保存先に限定しやすいため、会社データを私用アプリや個人向けストレージへ広げにくい構成を取りやすくなります。

できないこと

セキュアコンテナ方式は、どの業務でもそのまま持ち出せる方式ではありません。利用できるアプリやデータの受け渡し先を絞ることが前提になるため、専用ソフト、社内独自ツール、高負荷な処理、特殊な周辺機器との連動が必要な業務には適しにくくなります。

また、端末そのものを完全に保護する方式でもありません。コンテナ内のデータを制御できても、端末の紛失、認証情報の漏えい、OSやアプリの脆弱性、画面ののぞき見、外部サービスへの転記といったリスクは残ります。認証、端末管理、利用場所、利用ルールを別途そろえます。

他方式との違い

セキュアブラウザ方式専用ブラウザを通じて閲覧や限定的な操作を行う方式です。セキュアコンテナ方式は、コンテナ内で動くアプリを使うため、製品によってはブラウザ利用に加えて文書確認や承認まで扱える場合があります。
VPN方式端末から社内ネットワークへ接続し、端末側で業務アプリやデータを扱いやすい方式です。セキュアコンテナ方式は、端末側で扱うアプリや保存先をより限定しやすい点が異なります。
リモートデスクトップ方式VDI方式処理の中心を社内PCや仮想デスクトップ基盤側へ置き、手元端末には画面を転送する方式です。セキュアコンテナ方式は、端末側でアプリを動かしながら仕事用領域を分ける点が異なります。
クラウドサービス方式端末からクラウド上の業務サービスへ直接接続して業務を行う方式です。セキュアコンテナ方式は、端末内の仕事用領域から許可されたアプリやサービスへ接続し、データの受け渡しを制御しやすくします。

オフィスと同じ業務を広く再現したい場合は、VPN、リモートデスクトップ、VDIが候補になりやすくなります。扱う業務を限定し、端末側に会社データが広がる範囲を抑えたい場合は、セキュアコンテナ方式が候補になります。

メリットと制約

メリット

セキュアコンテナ方式の利点は、会社データを扱う領域を分け、保存先や共有先を制御しやすいことです。個人用アプリ、私用ストレージ、端末内の通常領域へ業務データが流れるリスクを抑えやすくなります。

また、端末側でアプリを動かす構成では、画面転送型とは通信量の出方が異なります。利用内容によっては、画面転送型より通信条件の影響を受けにくい場合があります。ただし、オフライン利用、通信断時の挙動、再接続時のデータ整合性は製品ごとに確認します。

制約

制約は、利用できるアプリや業務範囲が狭くなりやすい点です。業務アプリの対応状況、コピー・貼り付けの制御、外部ストレージや印刷の可否、MDMとの連携可否は製品ごとに差があります。

方式名だけで「できるはず」と判断すると、導入後に業務要件との差が出ます。実際の業務手順を使ってPoCを行い、コンテナ内で作業が完結するか、途中で別方式が必要にならないかを確認します。

導入時に確認したい点

対応アプリの範囲

資料閲覧、文書編集、承認、グループウェア利用、メール、チャットのどこまでを求めるのかを先に整理します。そのうえで、必要な業務がコンテナ内で完結するかを確認します。

PoCでは、理想的なシナリオではなく、実際に使う資料、承認フロー、添付ファイル、社内ポータル、メール転送、ファイル共有を試します。作業の途中で通常領域への保存や、別アプリへの受け渡しが必要になる場合は、運用ルールや別方式との併用を検討します。

コピー・保存・共有の制御

機能一覧を見るだけでは足りません。コピー、保存、共有、印刷、画面キャプチャ、外部ストレージ連携をどこまで制御できるかを確認します。

特に、メール転送、個人向けオンラインストレージ、私用メモ、スクリーンショット、写真撮影、外部チャットへの転記は、別経路の持ち出しになりやすい領域です。技術的に制御できる範囲と、利用ルール・教育で補う範囲を分けて設計します。

認証と端末管理

コンテナ内にデータを分けても、認証が弱いままではリスクが残ります。多要素認証、端末ロック、離席時の自動ロック、誤入力制限、端末証明書、許可端末の管理を確認します。

誰にどのアプリを配布し、どの端末を許可し、異動や退職のときにどう無効化するかも運用設計に含めます。スマートフォンやタブレットで使う場合は、MDM連携、リモートロック、リモートワイプ、OS更新、脱獄・root化検知の可否も確認対象になります。

ルール・教育・連絡体制

方式選定だけで終えると、現場で別の持ち出し経路が生まれます。持ち出してよい情報、保存してよい場所、私物端末の扱い、公共の場所での利用可否、紛失時の連絡先、違反時対応まで含めて定めます。

公共の場所で利用を認める場合は、画面ののぞき見、会話漏れ、公衆Wi-Fi、端末の置き忘れを前提にします。業務内容によっては、公共の場所での利用を閲覧だけに限定する、機密情報を表示しない、会議参加を禁止するなどの条件を設けます。

適している業務・適しにくい業務

適している業務

セキュアコンテナ方式は、業務の範囲をある程度限定できる仕事と相性があります。営業資料の閲覧、見積書の確認、簡易な修正、ワークフロー承認、社内ポータルの利用、チャット、メール確認などは候補になります。

モバイル勤務で使いやすい場面

移動中や訪問先で、短時間だけ会社の情報を確認したい、承認を返したい、添付資料を確認したいといった場面では適用しやすくなります。スマートフォンやタブレットでも最低限の処理ができれば足りる業務では、選択肢に入りやすい方式です。

適しにくい業務

CAD、動画編集、開発環境、特殊な機器を使う作業、紙と連動する複雑な処理、社内の多くの業務システムをまたぐ作業には適しにくくなります。こうした業務では、VPNリモートデスクトップ、VDIなどの方が候補になりやすくなります。

また、開発業務では、IDE、ローカルビルド、コンテナ実行環境、Git、検証用データ、秘密鍵、接続先情報など、複数の要素を同時に扱います。セキュアコンテナ方式で無理に閉じ込めるより、開発環境そのものをVDIやクラウド開発環境へ寄せる方が適する場合があります。

BYODで使うときの注意

セキュアコンテナ方式は、私物端末で使われることがあります。ただし、私用領域と仕事用領域を分けやすいことと、安全に運用できることは同じではありません。BYODで利用する場合は、利用条件、必要なセキュリティ設定、許可端末の管理、紛失時の無効化手順を定めます。

あわせて、端末の紛失や盗難を前提に、MDMによる管理、ログイン時の認証ポリシー、記録媒体の暗号化、利用端末の把握まで確認します。従業員の私物端末にどこまで会社の管理を及ぼすのかは、プライバシーへの配慮とも関係します。利用前に、管理範囲、取得するログ、遠隔消去の対象、サポート範囲を説明しておきます。

BYOD全体の整理は、テレワークBYODとは?会社支給端末との違いとリスクで詳しく解説しています。

PoCで確認すべき項目

セキュアコンテナ方式は、製品差が大きいため、机上比較だけで決めると導入後にずれが出やすくなります。PoCでは、実際の業務を使って次の項目を確認します。

  • 必要なアプリ、ファイル形式、社内サービスがコンテナ内で使えるか
  • コピー、保存、印刷、共有、画面キャプチャを想定通りに制御できるか
  • 認証、端末ロック、多要素認証、端末証明書と連携できるか
  • MDM、ログ取得、遠隔無効化、遠隔消去の運用が成立するか
  • 通信断、再接続、端末紛失、退職時の無効化に対応できるか
  • 利用者が日常業務で許容できる操作性か

特に確認すべきなのは、業務がコンテナ内で完結するかです。途中で通常領域や個人アプリへの受け渡しが必要になる場合、セキュアコンテナ方式の利点が弱まります。

まとめ

セキュアコンテナ方式は、端末の中に仕事用の領域を分け、その範囲で会社データや業務アプリを扱うテレワーク方式です。利用アプリを絞り、保存や共有の制御を行いやすい反面、扱える業務範囲は限定されます。オフィスと同じ業務をそのまま全て持ち出す方式ではなく、確認、承認、メール、チャット、簡易な修正といった用途で検討しやすい方式です。

導入判断では、対応アプリ、コピー・保存・共有の制御、認証、端末管理、BYODの扱い、紛失時対応まであわせて確認します。方式名だけで決めず、実際に行う業務がコンテナ内で完結するかをPoCで確認すると、導入後のずれを抑えやすくなります。

FAQ

Q.セキュアコンテナ方式とセキュアブラウザ方式の違いは何ですか?

A.セキュアブラウザ方式はブラウザ経由の閲覧や限定的な操作に寄りやすい方式です。セキュアコンテナ方式は、コンテナ内で動くアプリを使うため、製品によっては一定の編集や承認まで扱える場合があります。

Q.セキュアコンテナ方式なら、端末を紛失しても安全ですか?

A.リスクを下げやすい方式ですが、それだけで十分とは限りません。暗号化、端末ロック、遠隔無効化、遠隔消去、認証強化を組み合わせて運用します。

Q.どのような企業に適していますか?

A.会社データを私用領域へ広げたくない一方で、モバイル端末から確認、承認、メール対応のような業務を行いたい企業では検討しやすい方式です。

Q.セキュアコンテナ方式ならBYODを広く認めてよいですか?

A.自動的に広く認められるわけではありません。BYOD利用の条件、端末のセキュリティ設定、許可端末の管理、紛失時対応まで含めて判断します。

Q.オフラインでも使えますか?

A.製品によって異なります。端末側でアプリを動かす構成でも、どこまでオフライン利用を許可するか、通信断時に何が継続できるかは確認が必要です。

Q.導入時に最初に確認したい項目は何ですか?

A.対応アプリ、コピー・保存・共有の制御、認証方式、MDM連携、ログ取得、退職や紛失時の無効化手順を確認します。

Q.スマートフォンやタブレットでも使えますか?

A.製品によっては、確認、簡易な修正、承認、メール、チャットに使えます。一方で、高負荷な業務アプリや機器連動が必要な作業には適しにくくなります。

Q.クラウドサービス方式と併用できますか?

A.併用できる構成はあります。コンテナ内で会社が許可したアプリを使ってクラウドサービスへ接続する形は考えられますが、対象サービスや受け渡し制御は製品ごとに異なります。

Q.MDMがないと運用は難しいですか?

A.会社支給端末だけで運用する場合でも管理手段は必要です。特にBYODやスマートフォン運用では、紛失・盗難対策、設定の強制、利用端末の把握のためにMDM連携を確認します。

Q.PoCでは何を確認すべきですか?

A.実際の業務がコンテナ内で完結するかを確認します。あわせて、コピー・保存・共有の制御、ログ取得、認証、通信断時の挙動、退職や端末紛失時の無効化手順を確認します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム