2020年09月01日 05時00分 公開
特集/連載

テレワークを続けるなら最低限やるべき「3大セキュリティ対策」在宅勤務の再開と継続時のセキュリティ【後編】

新型コロナウイルス感染症の拡大防止策で、在宅勤務などのテレワークを続行する企業は、どのようなセキュリティ対策をすべきだろうか。基本的な対策を紹介する。

[Karen Scarfone,TechTarget]

 前編「テレワーク明けを危険にする『オフィスに戻ってくる社内PC』の脅威と対策」は、新型コロナウイルス感染症(COVID-19)の拡大防止策として在宅勤務などのテレワーク制度を導入した企業が、オフィス出社を再開させる際のセキュリティリスクと対策を解説した。後編はテレワークを継続する場合のセキュリティ対策を取り上げる。

テレワーク時の3大セキュリティ対策

 テレワークを続行する場合、次の対策がセキュリティ確保にかかる労力を減らす手助けになる可能性がある。

1.認証を強化する

 業務システムやデータなどの社内リソースにリモートアクセスする際、多要素認証を要求するよう設定する。以前はハードウェアトークンなど物理的な機器の導入による実装が主流だったが、現在はソフトウェアトークンが選択肢に加わっている。会社支給のスマートフォンに、60秒ごとに新しいPINコードを発行する認証用アプリケーションをインストールするといった具合だ。この認証用アプリケーションを使って、VPNなどのネットワークや業務システム利用時の認証に、パスワードとPINコードの両方を入力するように設定すれば、パスワード盗難に対するセキュリティを強化できる。

2.社内LANのみで利用できるセキュリティ機能への依存度を下げる

 企業が社内LAN内で稼働させているセキュリティ製品で、社外の業務用デバイスを制御したい場合、一般的には業務用デバイスをいったん社内LANに接続させなければならない。この場合、ネットワークに及ぼす悪影響が大きくなることがある。

 例えばOSやアプリケーションのアップデートが必要になった場合、全ての業務用デバイスが職場にあるのなら、社内LANのアップデートデータ管理用サーバからデータをダウンロードすればよい。しかし従業員のテレワーク中、社外にある全ての業務用デバイスがVPN経由で社内サーバからデータをダウンロードしたら、VPNに過剰な負荷が集中することになる。ベンダーから直接アップデートデータをダウンロードできるようにすることを検討しよう。

3.スプリットトンネリングを許可する

 スプリットトンネリングとは、VPN接続が必要な通信のみVPNを経由させる通信技術だ。かつてはスプリットトンネリングを禁止することが、VPNのベストプラクティスだった。全てのトラフィックを監視することで、侵害の兆候がないかどうかを漏れなく確認しやすかったためだ。現在は暗号化技術が発展し、スプリットトンネリングを許可してもセキュリティに大きな悪影響を与えない場合がある。スプリットトンネリングはVPNの可用性を向上させる可能性があるため、検討の余地はあるだろう。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news074.jpg

SDGsの取り組みが認知されると、生活者の7割が行動を起こす――電通PR調査
SDGsの認知率は約4割。前年比15.6ポイント増と大きく伸長しています。今企業が取るべきア...

news162.jpg

「中古品の購入・使用への抵抗感」が増加 コロナ禍の影響か――メルカリ調査
メルカリによる定点調査。利用者が増え続けるフリマアプリですが、コロナ禍の消費者心理...

news144.jpg

「BOTANIST」を生んだI-neが上場 強いブランドの秘密とは?(無料eBook)
「BOTANIST」運営のI-neが東京証券取引所マザーズに上場。テクノロジーとマーケティング...