リモートワーク時の
セキュリティ対策
リモートワークを実施する場合、リモートワークの規程作り、リモートワークを行うための環境作りが必要です。本ページでは、リモートワークを行うために必要な環境について説明を行います。
Point① アクセス制限や端末の管理を強化する
リモートワークでは、社外に端末や情報資産が持ち出される前提に立ったセキュリティ強化が求められます。そのため、管理方法をより強化した運用が必要です。

アクセス制限のポイント | 主な認証ポイント |
---|---|
パソコン | パソコンへのログイン時 |
ファイアウォール | VPNなどの利用時 |
ファイルサーバ | サーバアクセス時 |
データ | データアクセス時 |
One point
VPNとは、送信側と受信側がそれぞれ通信の処理を行うことで、第3者には通信が見えない仮想的なトンネルを形成して通信する仕組みです。この技術により、社外にいながらも、あたかも社内にいるかのように業務をすることができます。
しかし、VPNでも脆弱性が報告されており、適切に対処しないと、VPNのIDやパスワードが流出し、第3者が不正にVPN接続をしてしまうという危険性が報告されています。もし、 VPNのIDやパスワードが流出した場合、社内へのアクセスが可能となり、社内に保管されている資産が漏えいするなどの危険性があります。

脆弱性へ攻撃を実施し、認証情報などを搾取する。その後、認証情報を用いて、正規のユーザーを装ってVPNを接続する。
Point② リモートワークセキュリティの状態を確認する
リモートワーク時に気をつけるべきセキュリティは多岐にわたります。また、リモートワークをどのような方法で実現するかにより、各社気をつけるセキュリティのポイントが異なる点にも注意が必要です。利用している方式を把握し、セキュリティ対策を実施しましょう。
チェックリストは、中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)を確認しましょう。
該当するテレワーク方式の確認

出典:総務省
「中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト) 」をもとに作成
https://www.soumu.go.jp/main_content/000816096.pdf
Point③ 攻撃の可能性がある範囲を明確にする
リモートワークを行う場合には、クラウドの利用やパソコン・資産の持ち出しなどが発生します。また、認識されていないサーバやクラウドなどが利用されているケースも考えられ、脆弱性や意図せず空いているポートを狙った攻撃の可能性を明確にすることの重要性は一層高まっています。
Attack Surfaceは、攻撃対象領域と言われるもので、攻撃を受けうる可能性(脆弱性を含む)があるネットワークやサーバ、クラウド、ホスト、システムなどを指します。 Attack Surfaceを把握し、それらに対処していく取り組みのことをAttack Surface Management(ASM)と呼びます。
近年では、インターネットに面した脆弱なシステム自体が攻撃対象となることも多くなっています。攻撃対象領域を把握し、攻撃に利用されないように対処をしていくことで、クラウドの利用をはじめリモートワークをより安全に実施することが可能となります。
