【10分でまるっと理解!】テレワークセキュリティガイドライン~テレワーク方式編~

働き方改革や新型コロナウイルスの影響で、政府はテレワークの導入を推奨しています。
2021年5月には、総務省から「テレワークセキュリティガイドライン第5版」が公開されました。

今回は、このガイドラインの「第3章 テレワーク方式の解説」の内容を、わかりやすく解説します。
テレワークの導入を検討している場合は、参考にしてください。

第2章、第4章と5章については、以下で解説しています。
【10分でまるっと理解!】テレワークセキュリティガイドライン~検討内容編~
【10分でまるっと理解!】テレワークセキュリティガイドライン~対策編~

本記事のサマリ

  • 総務省「テレワークセキュリティガイドライン 第5版」の第3章についてわかりやすく解説
  • テレワーク方式の7つの種類について、それぞれのメリット・デメリットを理解することが重要
  • 適したテレワーク方式を選ぶには、ガイドラインに記載のフローチャートをたどる

テレワークセキュリティガイドラインとは

テレワークセキュリティガイドラインは、テレワークにおけるセキュリティ確保についての取り組みとして、総務省が策定・公表しているガイドラインです。
企業がテレワークを安心して導入・活用できるように、セキュリティの観点で注意すべきことや検討すべきことが記されています。

初版が公開されたのは2004年ですが、その後改訂を重ね、2021年5月31日に第5版が公開されました。以降では、この第5版の内容を解説しています。

テレワーク方式の種類

テレワークの実施方法は多くの種類がありますが、本ガイドラインではテレワーク方式の種類として以下の7つを紹介しています。

  • ・VPN
  • ・リモートデスクトップ
  • ・仮想デスクトップ(VDI)
  • ・セキュアコンテナ
  • ・セキュアブラウザ
  • ・クラウドサービス
  • ・スタンドアロン

それぞれの種類の詳細や、どの方式を選ぶべきかなどについて、以降で詳しく解説します。

テレワーク方式の選び方

本ガイドラインP.26に、どのテレワーク方式が適しているのかがわかるフローチャートが掲載されています。
完全なテレワーク化を目指すのか、一部の業務やシステムだけを対象としているのかなどによって、適したテレワーク方式が異なります。一度、このフローチャートをたどってみてください。

テレワークセキュリティガイドライン第5版

そのほか、本記事の「おすすめのテレワーク方式」でも状況や目的に応じたおすすめのテレワーク方式を紹介しています。上記のフローチャートと併せて、そちらも参考にしてください。

それぞれのテレワーク方式の特徴

ここでは、先述の7つのテレワーク方式について詳しく解説します。

VPN

VPNを使ってテレワーク端末から社内ネットワークに接続するテレワーク方式です。既存システムをそのまま使えるため、テレワークでありながらオフィス勤務時と同じように業務が行えます。

VPNのメリットは、セキュリティレベルの高さです。拠点間を仮想専用線でつなぎ、社内ネットワークのセキュリティ機器を介するため、テレワークでもオフィス同等のセキュリティレベルが確保されます。

一方デメリットは、テレワーク端末へのデータ保存が可能なため、紛失や盗難による情報漏洩リスクが高くなることです。
また、集中的なアクセスによりトラフィックが逼迫するとレスポンスが低下し業務への支障が出る可能性もあります。

テレワークでは、主にSaaSが活用されています。SaaSで提供される代表的なサービスは、メール、チャット、オンライン会議、クラウドストレージなどです。

リモートデスクトップ

リモートデスクトップは、社内ネットワーク内にある端末をテレワーク環境から遠隔操作する方式です。
社内ネットワークに接続するためにVPNを利用する、もしくは社内ネットワーク内の端末とクラウドサービスを同期して利用する派生的な構成があります。

VPN同様、オフィスと同等の業務が可能なことと、セキュリティレベルの確保ができる点がメリットです。また、テレワーク端末にデータを保存させない設定にしておけば、情報漏洩のリスクを減らせます。

リモートデスクトップのデメリットは、通信回線が不安定になると操作レスポンスが大幅に低下し、業務に支障が出る点です。社内ネットワーク内の端末と常時通信が必要なため、通信回線の影響を大きく受けてしまいます。

仮想デスクトップ(VDI)

テレワーク端末から社内ネットワークにある仮想デスクトップ環境に接続して業務を行う方式が、仮想デスクトップ(VDI)方式です。
リモートデスクトップと似た方式で、メリットも同様のものが挙げられます。

そのほか、セキュリティを集中管理できる点も仮想デスクトップのメリットです。デスクトップ環境を仮想基盤に集約させるため、システム・セキュリティ管理者が一元管理できます。

一方、通信回線が不安定になると業務に支障が出る点と、導入に大規模な環境構築が必要になる点がデメリットです。

セキュアコンテナ

セキュアコンテナとは、テレワーク端末内に独立した仮想環境を設け、その中で特定の業務を行うというテレワーク方式です。
セキュアコンテナは製品によって対応しているアプリが異なるため、自社の要件を満たせるかどうか事前の検討が必要です。

セキュアコンテナのメリットは、使用できるアプリが限定されていて管理が容易なことや、通信回線が不安定でもローカル環境で作業できることなどが挙げられます。
セキュアコンテナ上のアプリはローカル環境にデータを保存できないため、情報漏洩リスクを減らせる点もメリットです。

デメリットとしては、特定のアプリしか使用できないため業務が限定されることが挙げられます。
業務で必要なアプリがセキュアコンテナ製品に対応していない場合は、他の方式と併用するなどの対策が必要です。

セキュアブラウザ

セキュアブラウザという特別なブラウザを使用して、社内システムやクラウドサービスなどにアクセスしてテレワークを行う方式です。
セキュアコンテナと同様に対応しているアプリが限定されるため、導入前の検討が必要になります。

ファイルのダウンロードや印刷などを制限できるため、情報漏洩リスクを軽減できる点がメリットです。
リモートデスクトップや仮想デスクトップのように常時通信する必要がないため、通信回線の影響を受けにくいというメリットもあります。

一方、特定のアプリしか利用できないため業務が限定されること、セキュアコンテナに比べると通信回線の影響を受けることがデメリットです。

クラウドサービス

インターネット上で提供されるサービスに直接接続して業務を行うのが、クラウドサービス方式です。
ここまで紹介した方式と違って、社内ネットワークへの接続は発生しません。

クラウドサービスのメリットは、必要な機能を少ない手間で導入できる点です。提供されているサービスをそのまま利用するため、自社での環境構築は必要ありません。社内ネットワークに接続しないため、通信回線が混雑しないのもメリットです。

デメリットは、提供されるサービスに業務を合わせる必要がある点です。
提供されている標準的な機能をそのまま利用するのが基本で、パブリッククラウドサービスの場合は自社用に細かくカスタマイズすることはできません。

クラウドサービスの利用には、いくつかの注意点があります。
ひとつは、自社が認めたサービス以外を利用しないように管理が必要になることです。テレワーク端末を直接インターネットに接続するため、セキュリティ対策も必須になります。

端末へのデータ保存を許可する場合は、ハードディスクの暗号化やデータの遠隔消去などの対策も重要です。
クラウド上にデータを保存する際のルール策定、アクセス権の管理、ログ管理なども行いましょう。
対して、データ保存を許可しない場合は、データ持ち出しができないサービスを選定する必要があります。

スタンドアロン

スタンドアロンは、テレワーク端末をネットワークに接続せずに業務を行う方式です。
必要なデータは事前に端末に保存しておくか、外部記憶媒体や紙資料を持ち帰ります。

ネットワークに接続しないため、通信回線の影響を受けません。
専用の環境構築は不要で、クラウドサービスなどのように利用料がかからないこともメリットです。

一方、ネットワークへの接続が不要な業務しかできないこと、情報持ち出しによるセキュリティリスクがあることなどがデメリットになります。
また、調べ物などのためにインターネットに接続する可能性がある場合は、セキュリティ対策を行わなければなりません。

BYODとは

BYOD(Bring Your Own Device)とは、個人が所有する端末を業務に使用することをいいます。
テレワークでBYODの採用を検討している場合は、以下のような注意点があるため把握しておきましょう。

BYODには会社から端末を支給しなくても良いというメリットがありますが、管理の方法やセキュリティリスクを考慮して採用しなければなりません。

個人所有の端末はウイルス対策ソフトの導入状況などがバラバラで、セキュリティ統制が取りにくいことが懸念点です。
また外部記憶媒体を利用する場合は、個人所有の端末から会社支給の端末へ外部記憶媒体を介してマルウェアが侵入するリスクもあります。

また、どの方式にしても業務に必要なアプリやシステムが利用可能かどうかの確認が必要です。
OSやメーカーなどが統一されていないため、事前に動作を確認しなければなりません。
特にBYODを活用する場合、管理者はセキュリティリスクを認識してから採用可否を決定しましょう。

テレワーク方式の併用

ここまで、7つのテレワーク方式について解説しました。
実際にテレワークを導入するとき、この中のどれか1つだけを採用するのではなく、複数の方式を併用するケースも少なくありません。代表的な併用パターンは次の2つです。

  • ・ローカルブレイクアウトとの併用
  • ・パソコンとスマートフォンなどの併用

ここでは、上記の2つについて解説します。

ローカルブレイクアウトとの併用

ローカルブレイクアウトとは、テレワーク端末を直接インターネットに接続することをいいます。
主にクラウドサービスを利用する際に、ローカルブレイクアウトが採用されます。
VPNやリモートデスクトップでは、テレワーク勤務者が多くなればなるほど通信が混雑して業務に支障がでる可能性が高まります。
そのような場合には、社内システムを利用する際はVPN接続を行い、クラウド上のストレージやオンライン会議ツールなどはローカルブレイクアウトを利用して、VPN通信の混雑を緩和する方法があります。

パソコンとスマートフォンなどの併用

スマートフォンやタブレットを併用すると、移動中などの隙間時間も有効活用できます
テレワーク対応だけでなく、外出の多い営業社員などにはスマートフォンを支給している企業もあるでしょう。

テレワーク時には、パソコンはVPN接続で社内ネットワークに繋ぎ、スマートフォンではクラウドサービスに直接接続するといった併用方法があります。

スマートフォンを支給する場合は、パソコン以上に紛失や盗難が発生しやすいため注意が必要です。MDMなどを導入して、データの暗号化や遠隔消去などの対策を講じておきましょう。

おすすめのテレワーク方式

テレワーク方式を選択するためのフローチャートを冒頭で紹介しましたが、次のような考え方もあるため、フローチャートと併せて参考にしてください。

高性能のパソコンや特別なソフトを使用している場合

デザイナーやエンジニアなど、高性能のパソコンや特別なソフトを業務で使用している場合、テレワーク対応によってパソコンや使用できるソフトに変更があると業務に支障が出ます。

このようなケースでは、従来の端末をそのまま使えるVPNやリモートデスクトップといった方式がおすすめです。
端末の持ち出しが発生することを考えると、内部不正や盗難・紛失の対策としてリモートデスクトップの方がより安心でしょう。

完全にテレワークに移行する場合

全社一斉にテレワークを開始するなら、導入しやすく社内ネットワークの混雑を考慮しなくても良いクラウドサービスが適しています

VPNやリモートデスクトップ、仮想デスクトップの場合は、大勢が一斉に使用すると通信回線が不安定になる恐れがあります。
リモートデスクトップや仮想デスクトップは、全社員分のテレワーク端末や環境を用意するのも大変です。

将来的に本格的なテレワーク導入も視野に入れているなら、取り急ぎはクラウドサービスやVPNを使用してテレワークを行い、並行して仮想デスクトップ環境などを整えていくという方法もあります。

部分的にテレワークを取り入れる場合

交代で1日ずつテレワークを実施するなど、基本はオフィス勤務で部分的にテレワークを導入したい場合には、VPNやリモートデスクトップ、スタンドアロンがおすすめです。

同時にテレワークを行う人数が少なければ、VPNやリモートデスクトップでも通信の混雑は発生しにくいでしょう。
1日だけのテレワークなら、スタンドアロンで問題ないケースもあります。

端末を持ち出さない方がリスクを減らせるため、リモートデスクトップがよりおすすめです。

まとめ

「テレワークセキュリティガイドライン 第5版」の第3章について解説しました。一口にテレワークといっても多くの方式があるため、自社の業務に適した方式を採用しましょう。

テレワーク方式の種類や選び方がわかったら、テレワーク時のセキュリティ対策について記されている第4章・第5章についてもご確認ください。

第2章の内容をまだ確認していないという方は、こちらで詳しく解説しています。

■ 第2章はこちら
【10分でまるっと理解!】テレワークセキュリティガイドライン~検討内容編~

■ 第4章・第5章はこちら
【10分でまるっと理解!】テレワークセキュリティガイドライン~対策編~