テレワークを続けるなら最低限やるべき「3大セキュリティ対策」在宅勤務の再開と継続時のセキュリティ【後編】

新型コロナウイルス感染症の拡大防止策で、在宅勤務などのテレワークを続行する企業は、どのようなセキュリティ対策をすべきだろうか。基本的な対策を紹介する。

2020年09月01日 05時00分 公開
[Karen ScarfoneTechTarget]

 前編「テレワーク明けを危険にする『オフィスに戻ってくる社内PC』の脅威と対策」は、新型コロナウイルス感染症(COVID-19)の拡大防止策として在宅勤務などのテレワーク制度を導入した企業が、オフィス出社を再開させる際のセキュリティリスクと対策を解説した。後編はテレワークを継続する場合のセキュリティ対策を取り上げる。

テレワーク時の3大セキュリティ対策

 テレワークを続行する場合、次の対策がセキュリティ確保にかかる労力を減らす手助けになる可能性がある。

1.認証を強化する

 業務システムやデータなどの社内リソースにリモートアクセスする際、多要素認証を要求するよう設定する。以前はハードウェアトークンなど物理的な機器の導入による実装が主流だったが、現在はソフトウェアトークンが選択肢に加わっている。会社支給のスマートフォンに、60秒ごとに新しいPINコードを発行する認証用アプリケーションをインストールするといった具合だ。この認証用アプリケーションを使って、VPNなどのネットワークや業務システム利用時の認証に、パスワードとPINコードの両方を入力するように設定すれば、パスワード盗難に対するセキュリティを強化できる。

2.社内LANのみで利用できるセキュリティ機能への依存度を下げる

 企業が社内LAN内で稼働させているセキュリティ製品で、社外の業務用デバイスを制御したい場合、一般的には業務用デバイスをいったん社内LANに接続させなければならない。この場合、ネットワークに及ぼす悪影響が大きくなることがある。

 例えばOSやアプリケーションのアップデートが必要になった場合、全ての業務用デバイスが職場にあるのなら、社内LANのアップデートデータ管理用サーバからデータをダウンロードすればよい。しかし従業員のテレワーク中、社外にある全ての業務用デバイスがVPN経由で社内サーバからデータをダウンロードしたら、VPNに過剰な負荷が集中することになる。ベンダーから直接アップデートデータをダウンロードできるようにすることを検討しよう。

3.スプリットトンネリングを許可する

 スプリットトンネリングとは、VPN接続が必要な通信のみVPNを経由させる通信技術だ。かつてはスプリットトンネリングを禁止することが、VPNのベストプラクティスだった。全てのトラフィックを監視することで、侵害の兆候がないかどうかを漏れなく確認しやすかったためだ。現在は暗号化技術が発展し、スプリットトンネリングを許可してもセキュリティに大きな悪影響を与えない場合がある。スプリットトンネリングはVPNの可用性を向上させる可能性があるため、検討の余地はあるだろう。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news047.png

【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...

news115.jpg

「TikTok禁止法案」に米大統領が署名 気になるこれからにまつわる5つの疑問
米連邦上院が、安全保障上の理由からTikTokの米国事業の売却を要求する法案を可決し、バ...

news077.jpg

「気候危機」に対する理解 日本は米国の3分の1
SDGsプロジェクトはTBWA HAKUHODOのマーケティング戦略組織である65dB TOKYOと共同で、「...