Gluegent Gate

WFA環境ですべきデータ保護対策とは? IT措置や漏洩リスクも紹介

最終更新日:
  • DX
  • セキュリティ

場所や時間帯に縛られない働き方であるWFA。WFAを実現することで、従業員が自由な働き方や職業の選択が可能になります。働く人の幸福度につながる可能性のある考え方のことですが、実際にWFAを叶えるにあたって必要な要素やリスクを把握していない人は多いです。

そこで、本記事では、そんなWFAについて解説します。

WFA環境ですべきデータ保護対策とは? IT措置や漏洩リスクも紹介
 目次

WFAとは?

WFAとは、Work From Anywhere at Anytime のことで、日本語でいうと場所や時間帯に縛られない働き方のことを指します。近年発生したコロナ禍の影響から、2020年8月にはテレワークで働く社員の割合が7割まで高まっており、国内外の大手企業で導入が進んでいる考え方となります。

WFAが広まる背景

WFAが広まっている背景としては、新型コロナウイルス感染症の影響が長引いていることが大きな要因となります。さらにロバート・ウォルターズが2020年5月に世界31ヵ国で実施した調査では、労働者の77%がテレワークで生産性が維持できたもしくは向上したと回答し、企業側も86%が収束後も在宅勤務制度の継続を計画していることがわかりました。このことからWFAの考え方は今後も継続されることが予想されています。

WFAと在宅勤務の違いは?

WFAと在宅勤務の違いは端的にいうと働く場所を在宅に絞っているかいないかです。多くの部分において重なる考え方ではありますが、テレワークは「在宅勤務」「モバイル勤務」「サテライトオフィス勤務」の3つから構成されるため、基本的には企業以外の場所ではシェアオフィスや自宅に限られます。それに対してWFAは「あらゆる遠隔勤務の形態」を指す言葉ですので自宅以外の場所も視野に入れている言葉です。

WFAへの移行で必要なIT措置とは?

それでは、WFAに移行にあたって必要な対応にはどんなことがあるのでしょうか。
ここからはWFAを目指すにあたり必要な下記4つの対応について説明します。

社内ネットワークへのアクセス方法の整備

まず一番重要となるのが社内ネットワークへのアクセス方法の整備です。会社の業務で従業員のアクセスを正確に可視化し管理することが重要となり、しっかりと対応しないとデータが漏えいする可能性が高まります。こちらはIDaaSというクラウド型のID管理・統合認証サービスを活用することでセキュリティ強化が可能になるケースがほとんどのため、導入を検討してみるのが大変おすすめです。

WFAで使用するデバイスの整備

次に大事になるのが仕事時に利用するデバイスの整備です。最近の調査で、職場から支給されたデバイスではなく個人のデバイスを使用して業務を行っている従業員が33%いると分かっています。従業員が個人のデバイスを使用している場合、管理もできないため特にウイルスに感染するリスクが高まります。情報漏洩などにつながる可能性が高くなるためデバイスをしっかりと整備し管理することが必要です。

社内で購入しているライセンスの適用範囲の変更

社内で購入しているライセンスの適用範囲(権限)を変更するか検討することも重要です。多くの従業員がいる企業の場合、全ての従業員がどんな情報にアクセスしているのかすべて判断することはとても至難と言えます。実際80%のリーダーが会社全体での従業員のアクセスをしっかり把握していません。そこで、従業員によって閲覧・編集できる権限が違う設定をすることでセキュリティを強化することが可能です。

勤務場所などWFAの社内規制の改定

勤務場所などWFAを実現する場合、社内規制を改定する必要があります。ただし、会社によっては働く場所を定めることもセキュリティ対策の1つとしては必要です。例えば家に比べ公共のカフェなどで仕事をする場合、パソコンの画面を盗み見される可能性や公共のWiFiを使用することでウイルスに感染するリスクも高まります。そのため、WFAの働き方とリスクを両方考え、会社に合わせた検討をする必要があります。

WFAへの移行によって起こりうるデータ漏洩のリスク

先ほども記載いたしましたが、WFAには働く場所が制限されず自由な働き方ができるメリットがある一方で、デメリットもいくつかあります。デメリットを理解していない中でWFAで進めることはとても危険なため、下記の注意点をしっかりと理解することが大切です。ここでは下記のリスクについて説明していきます。

VPNを狙ったランサムウェア攻撃

ランサムウェアに感染すると、パソコン内のデータがウイルスにより暗号化され、利用不可能な状態になります。それを解除する際に身代金が要求されることとなり、結果として企業活動に必要なデータが活用できないため業務の継続が難しくなってしまいます。

特に何らかの手段でログイン情報を手に入れられてしまうとVPNなどのネットワークに侵入され、ウイルス被害が拡大するという事案もあるため、VPNへのランサムウェア攻撃のリスクは考えておくことが大切です。実際に令和3件に発生しているランサムウェアの感染経路ではVPN機器からの侵入がとても多いです。

公共の場での盗み見

次に気を付けないといけないのは公共の場で仕事を行わないといけない際です。特に仕事の合間などで疲れた際は近くのカフェで作業をする人も多いと思いますが、カフェなどの公共の場所の場合、自分たちのパソコン画面が周りから見えてしまうケースも少なくありません。

そんな中でIDやパスワードなどの情報を記載してしまうとそのデータを元にサービスやツールに入られてしまう場合もあるため、従業員への注意喚起が必要となります。なんらかの理由があってそういった場所で作業をしないといけない場合はプライバシーフィルターなどをパソコンの画面につけるようにするのがおすすめです。

デバイスの紛失

公共の場での盗み見以外にも公共の場で仕事を行わないといけない際に気を付けないといけないことがあります。それはデバイスの紛失です。カフェなどで仕事をしたりオフィス以外の場所にいくことが増えると紛失リスクが圧倒的に増えてしまいます。

また、離席した際などに盗難されてしまうケースも少なくないため、公共の場で仕事をする際、移動する際は常に意識が必要です。そのため会社によってはテレワーク場所の指定や端末の管理に関するレギュレーションを設ける必要があります。

WFAへの移行ですべきデータ漏洩対策

ここまでの内容でWFAとは何か、WFAを実現するために必要な要素、WFAのデータ漏洩リスクについては理解できたかと思います。しかしWFAの考え方や働き方はこれからもより進んでいくと考えられるので、ここからはWFAへの移行ですべきデータ漏洩対策を記載します。

ネットワークのゼロトラスト化

1つ目の対策としてネットワークのゼロトラスト化を進めていくことがおすすめです。ゼロトラストとは誰も信用できないという前提にたってネットワークを最適化していく考えのことで、その考えの前には内や外という概念がないものとなります。つまり、従業員含めた全員のアクセスなどをしっかりと管理していくための考えであり、そちらに必要な環境を構築する準備を進めていくことが必要であるということです。管理者は会社全体での従業員のアクセス権限を確認、管理ができるため、セキュリティが強化されることにつながります。

クラウドサービスの利用

2つ目の対策としてはクラウドソリューションを積極的に取り込み、クラウドに移行していくことがとても重要です。クラウドベースのツールの場合、従業員はVPN経由で接続が不要になるためVPN経由のランサムウェアの脅威は減りますし、従業員がVPNを使用しない分、スペースが解放されVPNを使用する場合でもより効果的にVPNを動作させることが可能です。また、IDaaSを活用することでクラウドサービス上での従業員のログイン情報や権限をしっかり管理できるため紛失や盗難に合った時もすぐに対処が可能です。

まとめ

本記事では、コロナ・アフターコロナ時代にさらに広がる可能性のあるWFAについて解説してきました。多種多様な働き方や、その働き方に合わせたサービスが多く展開されている背景もあり、改めてWFAのリスクを意識し、よりセキュリティの強化に取り組んでいくことが重要となっています。

またWFAを実現するには本記事で紹介したIT措置もとても大事になります。これらは、どれか1つが欠けてもWFAの実現は難しいため、本記事を参考に、自社で使っている環境や働き方についての見直しや、WFAの実現に向けたソリューションの導入を検討してみてはいかがでしょうか。

ぜひお気軽にご相談ください

IDaaS「Gluegent Gate」はシングルサインオンによるユーザーの利便性・セキュリティ向上に加え、
ゼロトラストの構成要素に欠かせない統合的なID管理を実現します。

\詳しいPDF資料はこちら/

資料ダウンロードはこちら

\お見積りや導入のご相談はこちら/

お問い合わせはこちら