Gluegent Gate

WFA環境で必要なセキュリティ対策とは? IT環境の準備やリスクも紹介

最終更新日:
  • DX
  • セキュリティ

場所や時間帯に縛られない働き方であるWFA。WFAを実現することで、従業員が自由な働き方や職業の選択が可能になります。働く人の幸福度につながる可能性のある考え方のことですが、実際にWFAを叶えるにあたって必要な要素やリスクを把握することは大切です。

そこで、本記事では、そんなWFAについて解説します。

WFA環境で必要なセキュリティ対策とは? IT環境の準備やリスクも紹介
 目次

WFAとは?

WFAとは、Work From Anywhere at Anytime のことで、日本語でいうと場所や時間帯に縛られない働き方のことを指します。近年発生したコロナ禍の影響から、2020年8月にはテレワークで働く社員の割合が7割まで高まり、国内外の大手企業で導入が進みました。

WFAが広まる背景

WFAが広まった背景としては、新型コロナウイルス感染症の影響で新しい働き方が定着したことが要因となります。さらにロバート・ウォルターズが2020年5月に世界31ヵ国で実施した調査では、労働者の77%がテレワークで生産性が維持できたもしくは向上したと回答し、企業側も86%が収束後も在宅勤務制度の継続を計画していることがわかりました。このことからWFAの考え方は今後も継続されることが予想されています。

WFAと在宅勤務の違いは?

WFAと在宅勤務の違いは端的にいうと働く場所を在宅に絞っているかいないかです。多くの部分において重なる考え方ではありますが、テレワークは「在宅勤務」「モバイル勤務」「サテライトオフィス勤務」の3つから構成されるため、基本的には企業以外の場所ではシェアオフィスや自宅に限られます。それに対してWFAは「あらゆる遠隔勤務の形態」を指す言葉ですので自宅以外の場所も視野に入れている言葉です。

WFAへの移行で必要なIT環境の準備とは?

それでは、WFAに移行にあたって必要な対応にはどんなことがあるのでしょうか。
ここからはWFAを目指すにあたり必要な下記4つの対応について説明します。

  • 社内ネットワークへのアクセス方法の整備

まず一番重要となるのが社内ネットワークへのアクセス方法の整備です。会社の業務で従業員のアクセスを正確に可視化し管理することが重要となり、しっかりと対応しないとデータが漏えいする可能性が高まります。
WFAなど多様な働き方が普及するとともに、ゼロトラスト環境への移行を進める企業も多くあります。

ゼロトラスト環境を構築することも念頭において自社にあったものを検討することをおすすめします。

  • WFAで使用するデバイスの整備

次に大事になるのが仕事時に利用するデバイスの整備です。職場から支給されたデバイスではなく個人のデバイスを使用して業務を行う企業もあるかと思います。
従業員が個人のデバイスを使用している場合、管理をするのが難しいため、ウイルスに感染や不正アクセスのリスクが高まります。情報漏洩などにつながる可能性が高くなるため、社内の情報資産へのアクセス制御についてはしっかりと整備し管理することが必要です。

    • 勤務場所などWFAの社内規制の改定

    WFAを適用する場合、勤務場所や時間など社内規制を改定する必要があります。ただし、会社によっては働く場所を定めることもセキュリティ対策の1つとしては必要です。例えば家に比べ公共のカフェなどで仕事をする場合、パソコンの画面を盗み見される可能性や公共のWiFiを使用することでウイルスに感染するリスクも高まります。そのため、WFAの働き方とリスクを両方考え、会社に合わせた検討をする必要があります。

    WFAへの移行によって起こりうるデータ漏洩のリスク

    WFAには働く場所が制限されず自由な働き方ができるメリットがある一方で、デメリットもいくつかあります。デメリットを理解していない中でWFAで進めることはリスクがあるため、下記の注意点をしっかりと理解することが大切です。ここでは下記のリスクについて説明していきます。

    • VPNを狙ったランサムウェア攻撃

    ランサムウェアに感染すると、パソコン内のデータがウイルスにより暗号化され、利用不可能な状態になります。それを解除する際に身代金が要求されることとなり、結果として企業活動に必要なデータが活用できないため業務の継続が難しくなってしまいます。

    特に何らかの手段でログイン情報を手に入れられてしまうとVPNなどのネットワークに侵入され、ウイルス被害が拡大するという事案もあるため、VPNへのランサムウェア攻撃のリスクは考えておくことが大切です。実際に令和3件に発生しているランサムウェアの感染経路ではVPN機器からの侵入がとても多いです。

    • 公共の場での盗み見

    次に気を付けないといけないのは公共の場で仕事を行うときです。特に仕事の合間などで疲れた際は近くのカフェで作業をする人も多いと思いますが、カフェなどの公共の場所の場合、自分たちのパソコン画面が周りから見えてしまうケースも少なくありません。

    そんな中でIDやパスワードなどの情報を記載してしまうとそのデータを元にサービスやツールに入られてしまう場合もあるため、従業員への注意喚起が必要となります。なんらかの理由があってそういった場所で作業をしないといけない場合はプライバシーフィルターなどをパソコンの画面につけるようにするのがおすすめです。

    • デバイスの紛失

    社外へのデバイスの持ち出しでは、デバイスの紛失リスクも念頭におく必要があります。カフェなどで仕事をしている際に離席したり、車上荒らしにあったりと本人が紛失する以外にも発生する可能性があります。
    公共の場で仕事をする際や、移動する際は常に意識が必要です。そのため企業によってはセキュリティ意識を向上させるための研修などを定期的に取り入れるところもあります。

    WFAへの移行ですべきデータ漏洩対策

    ここまでの内容でWFAとは何か、WFAを実現するために必要な準備、WFAのセキュリティリスクについてご紹介しました。しかしWFAの考え方や働き方は、より進化すると考えられるため、ここからはWFAへの移行で意識すべきデータ漏洩対策を記載します。

    • ゼロトラスト環境への移行

    1つ目の対策としてネットワークのゼロトラスト化を進めていくことがおすすめです。ゼロトラストとは誰も信用できないという前提にたってネットワークを最適化していく考えのことで、その考えの前には社内や社外という概念がないものとなります。つまり、従業員含めた全員のアクセスを通信が発生するたびに確認し、管理していくための考えとなります。ゼロトラスト環境の構築には、さまざまなソリューションを検討する必要がありますが、網羅的に対策をすることでセキュリティの強化ににつながります。

    • クラウドサービスの利用

    2つ目の対策としてはクラウドソリューションを積極的に取り込み、クラウドに移行していくことがとても重要です。クラウドベースのツールの場合、従業員はVPN経由で接続が不要になるためVPN経由のランサムウェアの脅威は減りますし、従業員がVPNを使用しない分、スペースが解放されVPNを使用する場合でもより効果的にVPNを動作させることが可能です。

    しかしながら、IDとパスワードさえわかればログインされてしまうので、ログインする際の認証を強化することは必須です。対策としては、IDaaSを活用することでクラウドサービス上へのログインを1つにまとめ、認証を強化することが可能です。
    クラウドサービスの導入とセットでIDaaSの導入をおすすめします。

    まとめ

    本記事では、コロナ・アフターコロナ時代にさらに広がる可能性のあるWFAについて解説してきました。多種多様な働き方や、その働き方に合わせたサービスが多く展開されている背景もあり、改めてWFAのリスクを意識し、よりセキュリティの強化に取り組んでいくことが重要となっています。

    またWFAを実現するには本記事で紹介したIT措置もとても大事になります。これらは、どれか1つが欠けてもWFAの実現は難しいため、本記事を参考に、自社で使っている環境や働き方についての見直しや、WFAの実現に向けたソリューションの導入を検討してみてはいかがでしょうか。

    ぜひお気軽にご相談ください

    IDaaS「Gluegent Gate」はシングルサインオンによるユーザーの利便性・セキュリティ向上に加え、
    ゼロトラストの構成要素に欠かせない統合的なID管理を実現します。

    \詳しいPDF資料はこちら/

    資料ダウンロードはこちら

    \お見積りや導入のご相談はこちら/

    お問い合わせはこちら