VPN方式は、社外の端末から社内のネットワークや社内アプリへつなぐやり方です。今ある社内のしくみをそのまま使いやすい半面、手元の端末にデータが残りやすく、端末の手当てや、入る人の確認を甘くすると事故につながります。
| 見る点 | VPN方式で見ること |
|---|---|
| 合う場面 | 会社が配る端末を使い、社内のファイルや社内アプリをそのまま使いたいとき |
| ほかも見る場面 | 私物の端末を広く使いたいとき、手元にデータを残したくないとき |
| 先に決めること | 端末の保護、入る人の確認、記録の見返しまで続けて決めること |
VPNは、インターネットのような信頼しにくい回線の上に、暗号化した通り道を作って、社外から社内のネットワークや社内アプリへつなぐしくみです。ただし、VPNを入れただけで、手元の端末の安全や、見せてよい範囲まで自動で守られるわけではありません。
大事なのは、VPNが作るのはあくまで通り道だけだという点です。手元の端末に何を入れるか、どのデータを扱うか、どこまで見せるかは別に決める必要があります。
VPN方式では、手元の端末からVPNの機器やサービスへつなぎ、入る人の確認をしたうえで、社内のネットワークへ入ります。その先で、社内サーバや社内アプリを使います。手順を短く書くと、次の四つです。
オフィスの中にVPNの機器を置く形だけでなく、クラウド型のサービスを使う形もあります。使う人が増えたときに広げやすい面はありますが、手元の端末にデータが残る危険や、入る人の確認、記録を残すことが不要になるわけではありません。
VPN方式のよさは、今オフィスで使っているファイル、社内アプリ、社内のWeb画面などを、そのまま外から使いやすいことです。とくに、古くから使っている社内のしくみが多い会社では、この点が大きな強みになります。
社外で働くしくみを一気に作り変えなくても、まずは外からつなぐ道を用意して始められるため、入れはじめの案として選びやすい方式です。ただし、今ある弱い点までそのまま外へ広げやすいので、古い権限の決め方や古い端末の使い方を放置したまま広げるのは危険です。
VPNそのものが、回線が切れたときの作業を保証するわけではありません。ただ、手元の端末で動くアプリや、いったんファイルを端末に置いて作業する流れなら、回線が少し不安定でも作業を続けられる場合があります。ここは、リモートデスクトップ方式やVDI方式との違いとして見ておきたい点です。
この方式でまず気をつけたいのはここです。手元の端末でファイルを開く以上、ダウンロード、一時の保存、画面の写し、別の場所へのコピーが起こりやすくなります。会社が配る端末なら抑えやすいですが、それでも紛失や盗難の危険は残ります。
VPN方式では、どの端末に入ることを許すか、誰にどこまで見せるかを続けて見なければなりません。OSの更新、悪意あるソフトへの対策、端末の暗号化、入る人の確認、記録の見返しまで、まとめて回す必要があります。
同時に入る人が増えると、VPNの機器や社内の回線の余力が小さくなり、つながっても遅い状態になりやすいです。朝いちや月末のように人が集まりやすい時間まで見ておかないと、入れたあとで不満が出やすくなります。
社内のファイルや社内アプリを広く使いたい仕事には合います。たとえば、経理、人事、総務、文書づくり、社内の申請といった仕事で、会社が配る端末を使うなら候補に入りやすい方式です。
手元にデータを残したくない仕事、私物の端末へ広く開きたい仕事、少ない人数で細かい手当てまで続けにくい会社では、合いにくいことがあります。そういうときは、リモートデスクトップ方式、VDI方式、セキュアブラウザ方式も並べて見たほうがよいです。
手元の端末にデータが残ることがある以上、端末の中身を暗号化することは先に入れておきたい対策です。ノートPCやスマートフォンは持ち出すため、なくしたときの前提で考えるべきです。
会社が配る端末なら、MDMや遠隔で消す手段を使い、設定の強制、更新、アプリの制限まで見られるようにしておきたいところです。人の注意だけに頼る運用は長く続きません。
IDとパスワードだけで入れる形は弱いです。要素を二つ以上使う認証を入れ、どこから入るか、いつもと違う入り方ではないかも見ておく必要があります。
VPNは入る場所がはっきりしているので、記録を残して後から見返せるようにしておくことが大切です。誰が、いつ、どこから入ったか、失敗した試しが増えていないかを追えないと、問題が起きたあとに手が止まります。
VPN方式を私物の端末で使うことはできますが、会社がどこまで口を出せるかが一気に難しくなります。手元に仕事のデータが残りやすいことに加え、更新、暗号化、使うアプリ、事故が起きたときの対応まで、会社と本人の線引きを先に決めておかないと止まりやすいです。
私物の端末で使うなら、使ってよい端末の条件、保存してよいかどうか、消す手順、入るための方法、使ってよい場所、会社が助ける範囲まで、文章にして先に決める必要があります。
VPN方式は、手元の端末でできることが広い半面、手元にデータが残りやすい方式です。リモートデスクトップ方式やVDI方式は、手元にデータを残しにくいかわりに、回線への依存が強くなります。セキュアブラウザ方式は手元でできることがしぼられますが、その分だけ扱いは軽くしやすいです。
どの端末から入るかで、考えることは大きく変わります。会社が配る端末なら手当てをそろえやすく、私物なら会社が見られる範囲を先に決める必要があります。
社内のどこまで入れるかを先に分けないと、要る量をこえて広く開けやすくなります。仕事ごとに見せる先を分けるかどうかで、危険の大きさも変わります。
普段の人数だけでなく、朝いち、月末、急な自宅で働く形の広がりまで見ておかないと、あとから重くなりやすいです。入れる前に、同時に使う人数と回線の余力を見ておきたいところです。
VPN方式は、今ある社内のしくみを使いやすく、社外で働く道を早めに作りやすい方式です。その一方で、手元の端末にデータが残りやすく、端末の保護、入る人の確認、記録の見返しまで続けて決めないと、弱いところがそのまま外へ出やすくなります。
選ぶかどうかは、どこへ入れるか、誰を入れるか、どの端末を使うか、あとから追えるかを、まとめて決められるかで考えるべきです。そこまで決められるなら有力な候補ですが、難しいならほかの方式も並べて見たほうが安全です。
A. 社外の端末から社内のネットワークや社内アプリへつなぐために、暗号化した通り道を使うやり方です。
A. 今ある社内のファイルや社内アプリを、そのまま外から使いやすいことです。
A. 手元の端末にデータが残りやすいことです。なくしたときや盗まれたときの前提で考える必要があります。
A. いいえ。通り道は守れても、端末の保護や、入る人の確認までは自動で守りません。
A. 使うことはできますが、条件を先に決めないと危険が大きくなります。会社がどこまで見られるかも決めておく必要があります。
A. VPN方式は手元の端末で作業しやすく、リモートデスクトップ方式は手元にデータを残しにくい点が大きな違いです。
A. 一部の手間は軽くできますが、手元にデータが残る危険や、入る人の確認は別に必要です。
A. 会社が配る端末を使い、今ある社内のファイルや社内アプリをそのまま使いたい会社に合います。
A. 端末の暗号化、OSの更新、悪意あるソフトへの対策、入る人の確認、記録を残すことです。
A. 手元にデータを残したくないなら、画面転送の方式、仮想デスクトップの方式、ブラウザだけで使う方式を並べて見ると違いが分かりやすいです。