テレワークを続けるなら最低限やるべき「3大セキュリティ対策」在宅勤務の再開と継続時のセキュリティ【後編】

新型コロナウイルス感染症の拡大防止策で、在宅勤務などのテレワークを続行する企業は、どのようなセキュリティ対策をすべきだろうか。基本的な対策を紹介する。

2020年09月01日 05時00分 公開
[Karen ScarfoneTechTarget]

 前編「テレワーク明けを危険にする『オフィスに戻ってくる社内PC』の脅威と対策」は、新型コロナウイルス感染症(COVID-19)の拡大防止策として在宅勤務などのテレワーク制度を導入した企業が、オフィス出社を再開させる際のセキュリティリスクと対策を解説した。後編はテレワークを継続する場合のセキュリティ対策を取り上げる。

テレワーク時の3大セキュリティ対策

 テレワークを続行する場合、次の対策がセキュリティ確保にかかる労力を減らす手助けになる可能性がある。

1.認証を強化する

 業務システムやデータなどの社内リソースにリモートアクセスする際、多要素認証を要求するよう設定する。以前はハードウェアトークンなど物理的な機器の導入による実装が主流だったが、現在はソフトウェアトークンが選択肢に加わっている。会社支給のスマートフォンに、60秒ごとに新しいPINコードを発行する認証用アプリケーションをインストールするといった具合だ。この認証用アプリケーションを使って、VPNなどのネットワークや業務システム利用時の認証に、パスワードとPINコードの両方を入力するように設定すれば、パスワード盗難に対するセキュリティを強化できる。

2.社内LANのみで利用できるセキュリティ機能への依存度を下げる

 企業が社内LAN内で稼働させているセキュリティ製品で、社外の業務用デバイスを制御したい場合、一般的には業務用デバイスをいったん社内LANに接続させなければならない。この場合、ネットワークに及ぼす悪影響が大きくなることがある。

 例えばOSやアプリケーションのアップデートが必要になった場合、全ての業務用デバイスが職場にあるのなら、社内LANのアップデートデータ管理用サーバからデータをダウンロードすればよい。しかし従業員のテレワーク中、社外にある全ての業務用デバイスがVPN経由で社内サーバからデータをダウンロードしたら、VPNに過剰な負荷が集中することになる。ベンダーから直接アップデートデータをダウンロードできるようにすることを検討しよう。

3.スプリットトンネリングを許可する

 スプリットトンネリングとは、VPN接続が必要な通信のみVPNを経由させる通信技術だ。かつてはスプリットトンネリングを禁止することが、VPNのベストプラクティスだった。全てのトラフィックを監視することで、侵害の兆候がないかどうかを漏れなく確認しやすかったためだ。現在は暗号化技術が発展し、スプリットトンネリングを許可してもセキュリティに大きな悪影響を与えない場合がある。スプリットトンネリングはVPNの可用性を向上させる可能性があるため、検討の余地はあるだろう。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news112.jpg

「インクルーシブマーケティング」実践のポイントは? ネオマーケティングが支援サービスを提供
ネオマーケティングは、インクルーシブマーケティングの実践に向けたサービスを開始した...

news135.jpg

Xが新規アカウントに課金するとユーザーはどれほど影響を受ける? そしてそれは本当にbot対策になるのか?
Xが新規利用者を対象に、課金制を導入する方針を表明した。botの排除が目的だというが、...

news095.jpg

Googleの次世代AIモデル「Gemini 1.5」を統合 コカ・コーラやロレアルにも信頼される「WPP Open」とは?
世界最大級の広告会社であるWPPはGoogle Cloudと協業を開始した。キャンペーンの最適化、...