IT用語集

テレワークセキュリティの基本|まず押さえるべき対策を整理

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

テレワークのセキュリティとは?基本の考え方と対策の見方を解説

テレワークのセキュリティとは、社外で働く前提に合わせて、ルール、認証、端末管理、ログ確認、事故対応を一体で設計・運用することです。社内システムへ安全に接続できれば十分、という話ではありません。働く場所、利用端末、通信経路、クラウドサービス、周囲の環境が分かれるため、情報漏えい不正アクセスの起点が増えます。

優先順位は明確です。まず、働く場所、端末、データ保存、共有、持ち出しのルールを決めます。そのうえで、多要素認証、端末管理、アクセス制御、ログ確認、事故時の連絡手順を整えます。VPNやVDIなどの方式比較は、この前提を確認した後に進めると判断しやすくなります。

  • 働く場所、端末、データ保存、共有、持ち出しのルールを先に決める
  • 多要素認証と端末管理で、社外からのリモートアクセスを制御する
  • ログ確認と連絡手順を決め、事故時の初動を遅らせない

先に読む順を決める

個別記事へ進む前に、論点と読む順を整理します。ガイドライン、方式比較、方式選定、ルール整備、BYODの順で確認すると、自社で決めるべき項目を分けやすくなります。

ガイドラインの読み方最低限の確認項目と確認順を押さえたい場合は テレワークセキュリティガイドライン・チェックリストの要点を整理
方式ごとの違いVPN、リモートデスクトップ、VDIなどの違いを比較したい場合は テレワーク方式の比較
自社に合う方式業務内容、扱う情報、コスト、管理負荷で選びたい場合は テレワーク方式の選び方
ルール整備就業規則と日々の運用ルールの分け方を確認したい場合は テレワークのルール整備とは?
BYODの注意点私物端末を認める場合の難点を整理したい場合は テレワークでBYODを認めるときの考え方

なぜテレワークはリスクが高まりやすいのか

オフィス勤務では、会社支給端末、社内ネットワーク、入退室管理、施錠できる保管場所などの条件を会社側で管理しやすくなります。テレワークでは、その前提が分散します。自宅で画面をのぞかれることもあれば、外出先で会議音声が周囲に聞こえることもあります。私物端末に業務データが残ることもあれば、自宅ルーターのファームウェア更新が止まったまま使われることもあります。

事故の起点は、高度な攻撃だけではありません。不審メールの開封、パスワードの使い回し、共有リンクの公開範囲の誤り、端末の置き忘れ、家庭内での画面露出、無断での私物クラウド利用でも事故は起きます。製品選定から入ると、この前提条件の欠落を見落としやすくなります。

ルール・人・技術で分けて考える

テレワークの対策は、ルール・人・技術に分けると整理しやすくなります。どれか一つだけでは不十分です。ルールだけでは守られず、技術だけでは例外運用が増え、注意喚起だけでは継続しません。

ルール

ルールでは、働く場所、端末の種類、データ保存の可否、印刷、共有、持ち出し、事故時の連絡先を決めます。基準になるのは、情報セキュリティポリシー、就業規則、運用手順です。テレワークでは暗黙の了解が通りにくいため、申請、承認、例外条件まで文書で明確にします。

利用者教育では、「不審なメールを開かない」といった一般論だけでは不十分です。フィッシング詐欺、共有リンクの公開範囲、のぞき見、誤送信、私物クラウド利用など、実際に起こりやすい場面で説明します。管理者教育も同様です。設定変更、権限付与、ログ確認、例外承認の流れまで含めて訓練します。

技術

技術面の対策は、認証、端末管理、アクセス制御、ログ確認、事故対応に分けて確認します。社外アクセスでは認証、端末持ち出しでは暗号化と更新、クラウド利用では共有設定と権限、事故時にはアカウント停止と証跡確保が中心になります。

まず確認したい基本の対策

テレワークのセキュリティでは、抜けやすく影響の大きい項目から確認します。少なくとも、認証、端末管理、データ保護、ログ確認、事故対応の五つは外せません。

認証

認証は、不正アクセスを受けにくくする前提条件です。十分な強度のパスワード、多要素認証、不要アカウントの削除、管理者権限の絞り込み、初期設定の見直しを行います。接続方式や製品を追加しても、認証が弱いままでは事故の起点が残ります。

端末管理

端末管理では、更新、暗号化、紛失時対応、許可アプリの制御、私物端末の条件を確認します。ノートPCやスマートフォンは持ち出しを前提にするため、端末暗号化、画面ロック、遠隔ロックやワイプ、MDMなどの管理手段を含めて設計します。

データ保護と共有設定

テレワークでは、ファイル共有やオンライン会議の設定ミスが情報漏えいにつながります。ダウンロードの可否、保存先、印刷、共有リンク、社外共有の条件、会議URLの扱いを決めます。クラウドサービスを使う場合は、共有設定を既定値のままにしないことも確認項目です。

ログ確認

ログでは、誰が、いつ、どこから、何へアクセスしたのかを後から追える状態にします。VPN接続、クラウドアクセス、重要な設定変更、管理者操作の履歴は優先度が高い項目です。平時の監視と事故後の調査の両方で使うため、保存先、保存期間、確認担当を決めておきます。

事故対応

端末の紛失、不審メールの受信、誤送信、アカウント侵害の疑いが出たときに、誰へ連絡し、何を止め、どのログを確認するのかが決まっていなければ初動が遅れます。緊急連絡先、アカウント停止、端末隔離、証跡確保の順序まで文書化しておくと、セキュリティインシデント時の混乱を抑えやすくなります。

経営者・管理者・従業員の役割

テレワークのセキュリティは、情報システム部門だけでは完結しません。何を守るのか、どこへ予算を配分するのか、日々のルールをどう維持するのか、最後に誰が守るのかで担い手が異なります。

経営者

経営者は、何を守るのか、どのリスクを受け入れるのか、どこへ投資するのかを決めます。予算や責任分界を曖昧にしたまま、現場へ事故防止だけを求める運用は続きません。テレワークを継続するなら、セキュリティを業務基盤への投資として扱う必要があります。

管理者

管理者は、方針を手順へ変えます。端末とアカウントの配布、更新、権限設定、ログ確認、教育、例外承認まで含めて、日々の運用へ具体化します。例外を認める場合も、承認者、期限、対象者、記録方法を決めておく必要があります。

従業員

従業員は、決められたルールを守り、異変があれば報告します。端末の置き忘れ、不審メールの受信、共有設定の誤りに気付いたとき、報告が遅れるほど影響範囲は大きくなります。守りやすいルールと設定を用意したうえで、順守と早期報告を求める形にします。

よくある事故と注意点

不審なメールの添付を開いて感染する

在宅勤務では、周囲へ相談せずにメールを処理しやすくなります。そのため、不審な添付ファイルやURLを開いて感染する事故が起きます。メール訓練、送信元確認、OSとアプリの更新、セキュリティソフトの維持を組み合わせます。

共有リンクや会議URLを広く公開してしまう

ファイル共有や会議URLは便利ですが、公開範囲や転送先を誤ると関係者以外へ情報が届きます。外部共有の条件、URLの再転送禁止、期限付きリンクの利用、参加者認証、会議室の待機機能など、共有と会議の前提をそろえます。

端末を社外で置き忘れる

ノートPCやスマートフォンは、移動中、カフェ、交通機関などで置き忘れや盗難に遭う可能性があります。端末暗号化、画面ロック、持ち出しルール、遠隔消去の準備を含めて考えます。

家庭内や外出先で画面や音声が漏れる

家族がいる場所で顧客情報を表示したり、会議の音声が周囲へ聞こえたりする事故も起きます。通信の暗号化だけでなく、作業場所の選び方、のぞき見防止フィルター、ヘッドセット利用も確認項目です。公共のWi-Fiを使う場合は、ファイル共有設定、周囲の環境、必要に応じたVPN利用を確認します。

方式ごとに確認点が変わる

テレワーク方式によって、確認すべき点は変わります。特に重要なのは、端末にデータが残るか、通信品質の影響を受けやすいか、認証と権限の比重がどこにあるか、BYODを認めやすいかという違いです。

VPN方式

VPN方式では、社外端末から社内ネットワークへ接続するため、接続先の範囲が広くなりやすい点に注意します。端末統制、多要素認証、アクセス制御、ログ確認を組み合わせることが重要です。

リモートデスクトップ方式・VDI方式

リモートデスクトップ方式VDI方式では、データを端末へ残しにくい一方で、通信品質、基盤障害、認証情報の保護が焦点になります。接続先の端末や仮想環境側の更新、ログ、権限管理も確認します。

クラウドサービス方式

クラウドサービス方式では、社内ネットワークへ入るかどうかより、アカウント管理、権限、共有範囲、端末へのダウンロード可否が中心課題になります。退職者や異動者のアカウント停止、外部共有の棚卸しも必要です。

BYODが絡む場合

BYODが絡むと、どの方式でも端末統制が難しくなります。更新、暗号化、アプリ制限、保存先の条件をどこまで強制できるかを先に決めなければ、運用のばらつきがリスクになります。扱う情報の範囲を限定し、私物端末に残してよいデータと残してはいけないデータを分ける必要があります。

私物端末や自宅環境が絡むときの注意点

私物端末や家庭内ネットワークが業務へ関係すると、会社支給端末を前提にした統制がそのまま通用しにくくなります。家庭内で共用されるPC、更新が止まった自宅ルーター、家族が出入りする空間での作業など、オフィスでは起きにくい条件が混ざるためです。

そのため、扱う情報の範囲、端末への保存の可否、更新や暗号化の条件、作業場所のルールを先に決めます。自宅だから安全と見なすのではなく、管理できる範囲と管理できない範囲を切り分けて対策を決めます。

テレワークセキュリティで確認すること

テレワークのセキュリティでは、社内システムへ安全に接続することだけでは不十分です。ルール、認証、端末管理、ログ確認、事故対応を一体でそろえ、働く場所や端末の違いに合わせて守り方を変えます。まず、働く場所、端末、データ保存、共有、持ち出しのルールを決めます。次に、多要素認証、端末暗号化、更新、アクセス権限、ログ保存、事故時の連絡先を確認します。その後、方式比較方式の選び方BYODルール整備へ進むと、自社で決めるべき点を分けて整理しやすくなります。

よくある質問

Q.テレワークでセキュリティリスクが増えるのはなぜですか。

A.働く場所、端末、通信経路、利用するサービスが分かれ、オフィスでは一か所で管理できていたリスクが複数の場所へ分散するためです。

Q.テレワークセキュリティで最初に確認すべきポイントは何ですか。

A.ルール、認証と端末管理、ログ確認、事故対応の順で確認します。製品比較だけを先に進めると、基本項目の不足を見落としやすくなります。

Q.多要素認証は必須ですか。

A.社外から入るアカウントや重要な業務システムでは、優先度が高い対策です。パスワードだけに頼る運用では、認証情報の流出に耐えにくくなります。

Q.テレワークで最も多い事故は高度なサイバー攻撃ですか。

A.高度な攻撃だけが問題ではありません。誤送信、置き忘れ、共有設定の誤り、のぞき見、不審メールの開封も事故の起点になります。

Q.セキュリティは情報システム部門だけが担当すればよいですか。

A.いいえ。経営者は方針と投資判断、管理者は設定と運用、従業員は順守と報告を担います。役割を分けた方が抜けを減らしやすくなります。

Q.端末管理では何を確認しますか。

A.管理対象の把握、更新、暗号化、紛失時対応、許可アプリ、私物端末の条件を確認します。持ち出し前提の運用かどうかで確認項目が変わります。

Q.ログ確認はなぜ必要ですか。

A.事故後の原因確認だけでなく、平時に不審なアクセスや設定変更を見つけるためにも使うからです。誰がいつ何にアクセスしたのかを追えないと、対応が遅れます。

Q.全体の話だけ押さえれば十分ですか。

A.十分ではありません。全体像は出発点であり、実際には方式ごとの違い、運用ルール、例外の扱いまで分けて決める必要があります。

Q.BYODを認めると何が難しくなりますか。

A.会社が更新、暗号化、アプリ制限、保存先の条件を一律に強制しにくくなります。扱う情報の範囲と端末条件を先に定めることが欠かせません。

Q.公共Wi-Fiは使ってもよいですか。

A.業務内容によって判断が分かれます。機密情報を扱う作業では慎重に扱い、やむを得ず使う場合は周囲の環境、ファイル共有設定、必要に応じたVPN利用を確認します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム