新型コロナウイルスの感染拡大は、これまでの企業活動を根底から覆そうとしている。日本では、外出の自粛要請により、なかば強制的にモバイル・テレワークへの移行が行われている。備えのない企業は、休業を余儀なくされ、将来的には廃業の危機が迫っているのだ。そこで業務を止めないモバイル・テレワークを実践するためには何が必要なのかを松・竹・梅のプランで考えてみたい。感染拡大が終息したとしても、モバイル・テレワークは、今後備えておくべき課題と言える。パートナー様には、将来の事業継続を見据えた提案が求められている。 |
モバイル・テレワークの提案において、まず検討したいのが社内システムへのセキュアな接続方法の確立だ。手軽な導入プランとしてVPN(Virtual Private Network:仮想専用線)がある。具体的な導入手段にはルーターなどの専用ネットワーク機器を利用するほか、NAS(Network Attached Storage)などの周辺機器の機能を利用する方法がある。
近年、モバイル・テレワーク提案はVPNとリモートデスクトップの組み合わせが一般化している。ところが、あらためてそれぞれの役割を問われると、自信を持って答えるのは意外に難しい。今回はモバイル・テレワーク提案を「接続方法」「データアクセス」「デバイス」という三層のレイヤーに切り分け、まずは、それぞれの役割を再確認したい。そのうえでパートナー様のクロスセル提案の観点からは、クラウド勤怠管理をはじめとする関連商材の提案を視野に入れたい。今回はこの3+1の要素を基本に、モバイル・テレワークを考えてみる。
まずはアクセス手段から考えていこう。極論すれば、手元のPCをインターネット経由で社内ネットワークにつなげれば、即座にオフィスと同様にファイルの共有が可能だ。しかしインターネットなどの公衆網を利用する通信は、データ内容の盗聴や、宛先情報を偽った不正アクセスなどのリスクに直結する。
かつて遠隔地間のデータ通信は、回線を完全に専有する専用線が利用されることが一般的だった。今日でも金融機関や大容量データのやり取りが生じる業態の企業では専用線が利用されているが、この方法は専用線で結ばれた拠点間にしか適用できないうえ、高いコストが必要になってしまう。
この問題を解決するのが、公衆網をあたかも専用線であるかのように安全に利用することを可能にしたVPNという考え方である。VPNに厳密な定義はないが、基本的には以下の三つの要素から成り立っている。
●トンネリング
通信パケットにはそれぞれ宛先情報が付加されるため、公衆網を利用すれば、それが誰宛てのデータであるかは誰の目にも明らかになる。それに対し、通信パケットを異なるプロトコルによる容器で包み込み、カプセル化することで、仮想的な専用経路を作り出すのがトンネリングの基本的な考え方だ。受け手側のVPN装置は、受信したカプセルから本来の通信パケットを取り出し、本来の宛先にデータを受け渡すことで通信の安全性を担保する。
●暗号化
カプセル化に先立ち、通信内容や宛先は暗号化される。それにより、盗聴されてもデータ内容などの判読は困難になる。暗号化されたデータは受け手側VPN装置で復号したうえでPC・サーバーに受け渡される。
●認証
VPNでは、カプセル化されたパケットに認証情報が付け加えられることが一般的だ。それにより、不正アクセスを遮断したセキュアな通信環境が実現する。
公衆網の利用を前提としたインターネットVPNの場合、情報漏えいリスクが完全にゼロになるわけではない。また時間帯によっては、思うような通信速度が得られないという声もある。そのためインターネットVPNのほか、エントリーVPN、IP-VPNなど、接続方法の目的に応じた使い分けも進んでいる。
それらを簡単に整理すると、すべての経路で公衆網を利用するインターネットVPNに対し、通信事業者が提供するIP網への接続のみ公衆網を利用するのがエントリーVPN、すべての経路を専用線で結ぶのがIP-VPNと言える。
これらの中で、モバイル・テレワークの選択肢になるのがインターネットVPNとエントリーVPNになる。エントリーVPNは、どこからでも容易にアクセスできるインターネットVPNと、通信キャリアの閉域網を利用することで高度なセキュリティが担保されるIP-VPNの“いいとこ取り”の提案である。ただし、通信速度は閉域網へのアクセス回線の接続状況に左右されるため、それほど速くない。
次にVPN導入についてより具体的に見ていこう。リモートアクセス側は、既存ブラウザやアプリケーションに実装されたVPN機能を利用することが一般的だ。社内システム側におけるVPN接続の受け皿としての役割はルーター製品が担うことが一般的。さらにファイアウォール機能も備える製品を利用することで、よりセキュアな管理が可能になる。
またVPNの受け皿としての機能を搭載するNAS製品がある。小規模なエンドユーザー様がゼロからモバイル・テレワークを始めようとする場合、NAS製品の付加機能の活用も選択肢の一つになるはずだ。
ここで注意したいのが、VPN導入によって生まれる新たなセキュリティ対策だ。インターネットVPNやエントリーVPNは、いつどこからでも社内システムへのスムーズなアクセスを可能にする。それを言い換えれば、IT管理者の目が届かない端末が社内システムに自由にアクセスできるようになることにほかならない。
例えば、ネットカフェのPCやアンチウイルス対策がされていない端末からのアクセスは、大きなリスクにつながる。その解決には運用ルール策定に加え、IT資産管理・クライアント運用管理ソフト導入などの対策が求められる。より簡便な方法として、一部のVPNルーター製品が搭載するセキュリティ機能の活用にも注目したい。
リモートアクセス端末のOSバージョンの更新状況などをチェックする「クライアントチェック」(クライアントチェッカー、ホストチェック)、リモートアクセス端末側のキャッシュを接続後に自動的に消去する「キャッシュクリーナー」(キャッシュクリーニング、キャッシュクリーンアップ)などの機能。それらを搭載するルーター製品を選定することで、VPN接続における一定のセキュリティを担保することが可能だ。エンドユーザー様の状況に応じた、適切なセキュリティ対策の提案を行いたい。
そのほかの接続方法では、双方にソフトウェアをインストールする方法やクラウドサービスを介することで、ルーターなどハード製品を利用することなくセキュアな通信を確立する方法もあ
る。独自方式でリモートデスクトップを提供する「RemoteView」などがその代例で、専用ハードを必要としないことから、比較的小規模なエンドユーザー様の場合、費用対効果で一定のメリットが期待できる。
続き、「緊急特集! モバイル・テレワークの松・竹・梅」は 本誌を御覧ください
|