今さら聞けない、テレワークの様々な種類と形態

テレワークと一口に言ってもその実現方法は様々です。
今回はテレワークについて、総務省が公開しているガイドラインに基づきどのような実現方法があるのかについてご紹介いたします。

総務省が作成するガイドライン

コロナ禍においてテレワークを実施する企業が増えてきました。
こうした企業に向けて、総務省はセキュリティ上の不安を払拭し、安心してテレワークを導入・活用するための指針として「テレワークセキュリティガイドライン」を策定・公表しています。

2004年に初版が出てから改定を重ね、最新版は2021年5月に改訂された第5版となっています。

テレワークを取り巻く環境やセキュリティ動向の変化に対応するための全面改定となっており、「クラウドサービスの利用上の考慮事項追記」や「 サイバー攻撃の高度化に対応するため、ゼロトラストセキュリティに関する項目を追加」などの他、「テレワーク方式の解説を章として独立・増強」「 選定フローチャートや特性比較表を新規作成」等実務に近づけた構成となっています。

全企業向けと中小企業向け、2種類のガイドライン

総務省が公表しているガイドラインには2つの種類が存在します。
「テレワークセキュリティガイドライン(第5版)」と「中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)」です。

「テレワークセキュリティガイドライン(第5版)」はテレワークを業務に活用する際のセキュリティ上の不安を払拭し、安心してテレワークを導入・活用するための指針として中小企業を含む全企業を対象としており、中でもシステム管理者のほか経営層や利用者(勤務者)をターゲットとしています。

「中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)」は「テレワークセキュリティガイドライン(第5版)」の中から中小企業等に向け最低限のセキュリティを確実に確保してもらうためのものに内容を限定したものとなっています。

組織としてのリソース(金銭、人的)に応じてどちらかを選択し、対応することで企業の実態に適したレベル感でのセキュリティ確保が可能となります。

テレワークの方式

それぞれの資料におけるテレワークの方式について解説します。

テレワークセキュリティガイドライン(第5版)

テレワークセキュリティガイドラインでは最新版で方式が増え7つとなっています。
それぞれについて解説します。

VPN方式

テレワーク端末からオフィスネットワークに対してインターネット上に設置する仮想の専用線であるVPNを用いた接続を行い、そのVPNを介してオフィスのサーバ等に接続し業務を行う方法です。
通信を暗号化してやり取りするため高い安全性を持った通信環境を確保できます。

リモートデスクトップ方式

テレワーク拠点に置いてある端末から事業所に置いてある端末に対して接続を行い、事業所の端末を遠隔操作して行う方法です。
仮にテレワーク用の端末がランサムウェア対策などに感染したとしても事業所の端末に対しては影響がないため安全に業務を行うことができます。

仮想デスクトップ(VDI)方式

テレワーク用の端末からサーバーにある仮想デスクトップ端末に接続し、その端末を遠隔操作する方法です。
大きなメリットはリモートデスクトップ方式と同様ですが、仮想デスクトップ環境はサーバー上にあるため物理的な端末のセットアップコストが削減できるほか、クラウド上のサーバーに設置することで対災害性の面でも冗長性のある仕組みを構築することができます。

セキュアコンテナ方式

テレワーク用の端末の内部にセキュアコンテナと呼ばれる独立した仮想環境を構築し、その中で作業を行う方法です。
セキュアコンテナ内での作業は全て暗号化されるためコンテナにログインするだけで安全にメーラーや機密ファイルの操作を行うことができます。
従業員がプライベートのPCを業務に使用する、いわゆる「BYOD」と相性が良く、1台のPCの中にプライベート領域と業務領域を併存させることが可能です。

セキュアブラウザ方式

テレワーク用の端末からセキュアブラウザと言う特殊なブラウザを経由して事業所内のシステムにアクセスして業務を行う方法です。
データを端末に残さないため情報漏洩リスクを低減させた状態での業務が可能です。
BYODと相性の良い方式です。

クラウドサービス方式

事業所内のネットワークに接続せず、クラウド上のサービスのみを用いて業務を行う方法です。
社内のデータについてはグループウェアやクラウド上のストレージサービス等にアップロードするなどして共有を行います。

スタンドアロン方式

あらかじめ事業所内にいる時に必要なデータをローカルに保存したうえで社内ネットワークに接続せず業務を行います。
原則ローカル環境内で業務を行うため自己完結できる業務が中心となります。

中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)

端末の所有者、オフィスネットワークへのアクセス有無などフローチャートに回答していくと適切な方式が選べる「中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)」。
そこで紹介されている8月の方式について解説します。

会社支給端末×VPN/リモートデスクトップ方式

会社から貸与された端末を利用し、テレワークを行う場所(主に在宅勤務)から会社に接続する方式です。
接続方法はVPNの場合はVPN回線に接続して直接社内サーバーなどにアクセス、リモートデスクトップ方式の場合はテレワーク端末から会社に置いてある端末に接続して会社端末を遠隔操作する形になります。
どちらの方式も端末の反応速度は従来よりも遅くはなるものの、基本的には操作感変わらず業務を行うことができます。

会社支給端末×クラウドサービス方式

会社から貸与された端末を利用し、クラウドサービスを用いて業務を行う形式となります。
事前にクラウドサービス上にアップロードしておいたデータ以外は社内サーバーのデータを利用することはできません。

会社支給端末×スタンドアロン方式

会社から貸与された端末を利用し、クラウドサービスを含めたネットワーク接続なしで業務を行う形式です。
外部からの攻撃が通じないためセキュリティ上は高い効果を発揮しますが、事前に事業所内にいるタイミングでデータのダウンロード等が必要となります。

会社支給端末×セキュアブラウザ方式

会社から貸与された端末を利用し、特殊なセキュアブラウザを経由して業務を行う形式です。
会社支給のためセキュリティは元々ある程度確保されていますが、自宅などのネットワークの脆弱性を考慮しログなどが残らないような対応を行うための方式です。

個人所有端末×VPN/リモートデスクトップ方式

個人利用の端末を利用し、テレワークを行う場所(主に在宅勤務)から会社に接続する方式です。
VPN方式の場合は個人端末のローカルにファイルを持ち込むことになるのでセキュリティ対策が必須となります。
リモートデスクトップ方式は事業所の端末に接続する形式ですが、リモート先からデータをローカルにダウンロードして作業するケースもあり、ルールやシステムでの対応が必要となります。

個人所有端末×クラウドサービス方式

個人利用の端末を利用し、クラウドサービスを用いて業務を行う形式となります。
原則として社内に保存されているデータは使用できないため、クラウド上に保存しているデータのみで業務にあたります。

個人所有端末×スタンドアロン方式

個人利用の端末を利用し、クラウドサービスを含めたネットワーク接続なしで業務を行う形式です。
業務においてはスタンドアロン稼働となりますが、個人利用時にネットワーク接続をしてしまうとセキュリティレベルが維持できないためルールの徹底がカギとなります。

個人所有端末×セキュアブラウザ方式

個人利用の端末を利用し、特殊なセキュアブラウザを経由して業務を行う形式です。
業務用とプライベート用でブラウザをわけることで一定のセキュリティレベルを維持した形での運用が可能となります。

テレワークの方式をきちんと理解し、柔軟な対応を

テレワークの実施については企業によって状況が異なるため一律の方式適用が困難です。
今回ご紹介したガイドラインを基に、財務状況や社員のスキルレベルに応じてできることできないことを取捨選択し適切に対応することが重要と言えます。

各方式はご紹介しましたが部門によってテレワークの実行形式が異なったとしても問題はなく、VPN方式とリモートデスクトップ方式の併用など今持っているリソースの中でできる最大限の対応が何かを企業として突き詰めることが重要です。

方式のメリットとデメリットを理解し、原則は守ったうえで形式に拘らず柔軟に対応できる環境を構築するのが経営層の仕事とも言えます。
ぜひこの方式を確認いただき適切なテレワーク環境を構築してみてください。