新型コロナ対策の一環として普及したテレワークですが、オフィスでの業務に比べセキュリティ面に注意を払う必要があります。
そこでこの記事では、総務省が公開している資料をベースとして、テレワーク推進で行われている6つのテレワーク方式や、テレワーク時に想定される脅威に対してのセキュリティチェックリストをご紹介します。
ページコンテンツ
テレワーク推進で行われている6つのテレワーク方式
新型コロナウイルス感染拡大防止として、在宅、サテライトオフィス、モバイル勤務など様々な勤務形態が広がっていますが、これらは総称して「テレワーク」と呼ばれ、様々な業務方式があります。
テレワークは通常、会社支給端末と個人所有端末のどちらかで実施しますが、本記事では会社所有端末に焦点を当て、6つのテレワーク方式をご紹介します。
VPN/リモートデスクトップ方式
VPNとはVirtual Private Networkの略称で、インターネット上にある仮想の専用線を通じてネットワークに接続する技術のことです。これにより、テレワーク端末からオフィスネットワークにログインできます。
また、それぞれの端末からオフィスネットワークの端末にリモートデスクトップで接続をする方式もあります。どちらも、オフィスと遜色ない状態での業務が可能です。
仮想デスクトップ方式
VDIと呼ばれる仮想デスクトップ基盤に、テレワーク端末からログインして業務を行う方式です。OSなどをサーバ上で一元化するため、オフィスに端末を用意する必要がありません。
また、テレワーク端末にデータが存在しないため、一律的なセキュリティ対策を実施できます。
セキュアブラウザ方式
一般的なブラウザと同じようにテレワーク端末からセキュアブラウザを利用し、オフィスネットワーク内のシステムやクラウドサービスで提供されるアプリケーションに接続して業務を行う方式です。セキュアブラウザとは、不正アクセスや情報漏えいなどに対するセキュリティ対策を強化したブラウザのことです。
セキュリティ対策が万全な一方、利用可能なアプリケーションやシステムが限られているため、オフィスでの業務を完全に再現できるわけではありません。
クラウドサービス方式
テレワーク端末からインターネット上のクラウドサービスにアクセスして業務を行う方式です。クラウド上からデータをダウンロードし、テレワーク端末上で業務を行う場合も含まれます(データの保存先として、クラウド上とテレワーク端末の両方を選べるため)。
スタンドアロン方式
スタンドアロンとは、端末などを外部に接続せずに機能させる方式です。外部記録媒体もしくはテレワーク端末自体にデータを保存し、そのデータを処理することで業務を実施します。テレワーク端末単体での業務となるため、オフィスネットワークやクラウドサービスなどは利用しません。
会社端末持ち帰り方式
テレワーク用の端末ではなく、普段会社で使っている端末を持ち帰って業務を行う方式です。基本的にはVPNを用いてネットワーク接続することになります。また、テレワーク端末にデータを保存して業務を行うため、セキュリティには気をつけなければなりません。
このようにテレワークには様々な方式がありますが、気をつけなければならないのがセキュリティ対策です。そこで次章では、総務省が公開している資料を参考に、テレワークを実施するうえで注意すべきセキュリティ項目をチェックリスト形式でご紹介します。
テレワークのセキュリティチェックリスト
テレワークで想定される脅威のうち、ここでは「マルウェア」に焦点を当てた脅威の概要や業務への影響を解説していきます。マルウェアによる脅威は、以下のように資産管理製品やウイルス対策製品、および組織体制によって対応可能です。
資産管理製品で対応すべきこと
・テレワーク端末のOSは最新バージョンとなっているか
OSやアプリケーションが最新版でないと、セキュリティアップデートも最新のものが適用されないため、不正アクセスをはじめとする脅威にさらされるリスクが増大します。テレワーク端末のOSなどは、常に最新バージョンにアップデートしておくことが重要です。
・テレワーク端末のウイルス対策ソフトは最新バージョンとなっているか
テレワーク端末のウイルス対策ソフトを最新バージョンにしていないと、本来駆除できたはずのマルウェアに感染してしまうリスクが高まります。
ウイルス対策ソフトのバージョンを確認し、またマルウェア感染リスクを減らすために、ウイルス対策ソフトでも以下の対応が必要です。
- ウイルス対策ソフトのリアルタイムスキャンが実施される設定とする
- ウイルス対策ソフトの定義ファイルが自動更新される設定とする
- もしくは、手動で最新バージョンに更新するルールを確立しておく
・テレワーク端末の時刻は各システムと同期される設定となっているか
情報セキュリティ関連の事故や攻撃(インシデント)が発生したとき、テレワーク端末と接続先のシステムなどの時刻にずれが生じていると、被害状況や原因の特定に支障をきたしてしまいます。なぜなら、インシデント調査では各システムログを利用するため、時刻がずれていると正確な特定や絞り込みが難しくなるからです。
原因や被害状況を特定できないと適切な対策を講じることができず、さらなる被害の拡大を招く恐れがあります。インシデントのリスクを最小化するため、テレワーク端末と各種システムの時刻は必ず同期される設定にしておくことが重要です。
・テレワーク端末とオフィスネットワークが接続される際のログが収集できているか
アクセスログを収集できていない場合も、情報セキュリティインシデントが発生したときに原因の特定や被害状況の把握に支障をきたします。時刻の同期をしていない場合と同様、適切な対策をとれず被害拡大を招いてしまうため、テレワーク端末とオフィスネットワーク接続時のログが収集される設定にしておくことが重要です。
以上のように、資産管理を検討するうえでは、インシデント対応やログ管理も優先的な課題となります。
ウイルス対策製品で対応すべきこと
・テレワーク端末にウイルス対策ソフトがインストールされているか
ウイルス対策ソフトがインストールされていなければ駆除できたマルウェアに感染する可能性が高まってしまいます。資産管理製品での対策と同様に、
- ウイルス対策ソフトのリアルタイムスキャンが実施される設定とする
- ウイルス対策ソフトの定義ファイルが自動更新される設定とする
- もしくは、手動で最新バージョンに更新するルールを確立しておく
これらの対策が重要です。
・不審なメールを開封しないよう注意喚起がされているか
不審なメールを開封し、添付のファイルを開いたり記載のURLにアクセスしたりすることで、マルウェアに感染する可能性が高まります。また、悪意のあるサイトに誘導され重要な情報が抜き取られるリスクもあります。
不審なメールを受信しても、添付ファイルの開封やURLのクリックなどをしないよう、普段から注意喚起することが重要です。また、メール製品に不審なメールを自動で除外する機能が搭載されていれば、それを有効化することでリスクを低減できます。
しかし、ウイルス対策ソフトを導入したり、不審メールへの注意喚起を行っていたりしても、未知のマルウェア感染などは完全には阻止できません。そのため、万全を期すのであれば未知のマルウェアへの対策も別途必要です。
組織体制で対応すべきこと
・セキュリティインシデント発生時の対応手順が定められているか
情報セキュリティインシデントが発生した際、どのような対応手順や連絡体制をとるべきかが曖昧だと、被害状況の確認や被害の拡大防止に支障をきたす恐れがあります。
インシデント発生時には初動対応が重要となるため、不審なメールを開封した場合など、インシデント発生が予想される段階から情報収集や関係者への連絡などを行う必要があります。そのためには、平時からインシデント発生時の対応手順や連絡体制を整備しておくことが重要です。
これらのセキュリティに関する詳細なチェックリストは、総務省のHPで確認できます。対策を万全にするためにも、あわせてご参照ください。
総務省:「中小企業等担当者向け テレワークセキュリティの手引き(チェックリスト)第2版(令和3年5月)」
テレワーク環境でのセキュリティ対策は、オフィスよりも注意を払う必要があります。そこで次章では、テレワークのセキュリティ対策におすすめの製品「AppGuard」をご紹介します。
テレワークによって高まるセキュリティリスクへの対策は「AppGuard」
既存のウイルス定義ファイルでは、すべてのマルウェアは防げません。なぜなら、過去のデータに基づいたパターン認識によりマルウェアなどを検知しているため、新種の脅威に対しては脆弱だからです。
そこで必要なのが、初期侵入対策をすり抜けたマルウェアに対して有効なエンドポイントセキュリティです。
AppGuardは、OSに対する不正なプロセスを監視・遮断することでOSの安全性を確保します。これによりOSの正常な動作環境を守り、マルウェアの脅威を防ぎます。
テレワークによって高まるセキュリティリスクに対処するために、AppGuardの導入をぜひご検討ください。
テレワークの脅威、感染しても起動させないAppGuard
不正な動作をすべてシャットアウトする新型セキュリティ「AppGuard」については、下記よりご覧いただけます。