Reading Time: 1 minutes

日本政府の「緊急事態宣言」が解除されて、世の中は徐々にアフターCOVID-19、コロナとの共存を前提とした「ニューノーマル」の社会を模索する段階になりました。都心ではすでにオフィス街に人が戻り、満員電車の風景も日常になってきていると聞いています。街に活気が戻ってくるニュースはとても嬉しいものです。

一方でテレワーク期間中にリモートでの働き方を進めた企業の中には、自粛明け後も引き続き社員のリモート勤務を推進する企業も少なくありません。企業・勤務者の双方にメリットがある新しい働き方は、確実に日本社会に根付いていくのではないでしょうか。

本ブログでは自宅にテレワーク環境を準備する場合において、まずは私個人的な経験から考えられる「家庭内に潜むセキュリティリスクと対策」を2つお伝えし、次にCIS発行のホワイトペーパー「Telework and Small Office Network Security Guide」より、テレワーク環境に適切なネットワーク端末のセキュリティ対策を確認できる翻訳資料をご紹介させていただきます。

CIS発行のホワイトペーパー日本語版
「テレワークとスモールオフィスのためのネットワークセキュリティガイド」
ダウンロード

 

自宅にテレワーク環境を構築する際のセキュリティ対策

— 「家庭」環境に潜むセキュリティリスクと対策 —

自宅からの勤務は便利である一方、オフィス勤務時には見落とされていた点に気を付けなくてはなりません。普段の生活環境を仕事場とするには、今まで意識をしなかったところがサイバーセキュリティの新しいリスクとなり、攻撃者の侵入の入り口となり得るのです。もはや、今世の中は右も左もテレワークだらけ?!あなたのテレワーク環境は、安心安全ですか?!

①家庭内ネットワークのセキュリティ:

自宅のインターネット回線にPCを接続してリモートワークをされている方も多いと思います。
この時に気を付けていただきたいのはネットワーク環境のセキュリティです。
総務省の調査結果によると、日本では約6割の世帯が自宅にブロードバンド回線を敷設し、モデムおよびルーターを介して接続を行っておりますが、WiFiの設定はセキュリティを考慮されているでしょうか。
少し前のWiFiアクセスポイントはWEPという暗号化を採用していました。WiFiアクセスポイントに対して入力する8桁もしくは12桁のパスワードです。このWEP方式は今でも多くのWiFiルーターに採用されていますがセキュリティは決して高くありません。意図的に盗聴しようという試みに対しては無防備であるため、現在使用はお勧めできない方式です。

代わりに、WPA2というより強固な暗号化の仕組みを用いた方式に切り替えてアクセスすることをお勧めします。WiFiアクセス方式の切り替えにはお持ちのルーターのホーム画面から設定ができることがほとんどです。ルーターのマニュアルを参照してホーム画面へのアクセスの仕方を確認してください (http://192.168.0.1/などが一般的です)。

②自宅PCとの共存環境:

もともと自宅で使っているPCがネットワークに接続されているケースでは、会社のPCを同じネットワークに接続することによるセキュリティリスクもあります。
ローカルネットワークへのシェアフォルダの共有はオフにすべきでしょう。
またセキュリティ対策が万全である会社のPCに比べて、自宅PCにはセキュリティ対策はそこまで意識が高くないケースもあると思います。
自宅で受け取ったフィッシングメールを間違えてクリックしてしまったために、同じネットワークに接続されている会社のPCにも影響が及ぼしてしまうリスクが高まります。自宅に業務環境を持ち込むことにより、自宅で使っていたPCの設定も改めて確認をする良い機会でもあると思います。


— テレワークとスモールオフィスのためのネットワークガイド —

次にCIS発行のホワイトペーパー「Telework and Small Office Network Security Guide」より、SOHOビジネスにおけるテレワーク環境において、ネットワーク端末の適切なセキュリティ対策に関する翻訳資料をご覧ください。
ネットワーク端末への脅威として、ブラウジングの履歴やWebアクティビティへのスパイ行為、接続端末への危害、ルーター内の脆弱性の悪用などが挙げられています。これら脅威に対する対策として、ネットワーク端末に備わるセキュリティ設定を適切に行い、防御対策を強化することで、居住空間の他の人々、近所の住人、インターネット上の遠隔から攻撃をしかける相手からデータを保護できると述べられています。
また、ネットワーク端末購入後に実施すべき「ネットワークセキュリティのチェックリスト」も掲載されているので、チェックリストを使用して万全なネットワーク設定を抜け漏れなく行うことができます。

CIS発行のホワイトペーパー日本語版
「テレワークとスモールオフィスのためのネットワークセキュリティガイド」
ダウンロード

 

*免責事項:本ブログの日本語訳は、原文にできるだけ正確に翻訳するよう努めていますが、その内容を保証するものではありません。また、翻訳監修主体(ゾーホージャパン株式会社)は、本翻訳に記載された情報より損害、もしくは損失が生じた場合、責任を負うものではありません。原文の内容を理解する必要がある場合、以下の原文をお読み下さい。
https://www.cisecurity.org/white-papers/cis-controls-telework-and-small-office-network-security-guide/

また、本著作物は、Creative Commons Attribution-Non Commercial – No Derivatives 4.0 International Public Licenseに基づきその権利が保護されています(https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode/)。CIS Controls®のコンテンツに関してCreative Commonsのライセンスが付与されていることを明 示するために、非営利目的でのみ、組織内および組織外で使用するためのフレームワークとして 本コンテンツを複製し再配布する権利が認められます。ただし、(i)CIS に対する適切なクレ ジットと、(ii)ライセンスへのリンクが明記されていることを条件とします。また、CIS Controls をリミックス、変換、またはビルドする場合、変更されたものを配布することはでき ません。CIS Controls フレームワークのユーザーは、CIS Controls を参照する際にhttps://www.cisecurity.org/controls/を参照して、最新のガイダンスを遵守していることを確認してく ださい。CIS Controls の商用利用にあたっては、CIS®(Center for Internet Security, Inc.®)の事前承認が必要となります。

 

以上、自宅にテレワーク環境を構築する際のセキュリティについてお伝えさせていただきました。

■最後に — ManageEngineのテレワークソリューション —

ManageEngineでは、皆様が安全に「テレワーク」業務を遂行できるよう、IT管理ツールによるソリューションをご用意しております。しっかりとした環境を自宅にも構築をし、来たるニューノーマルな世の中と上手に付き合っていくためには、IT管理やセキュリティ対策の部分だけでも弊社にご相談頂き、お役に立てるツールをご紹介できれば大変嬉しく思います。


■ ManageEngineが支援するテレワーク環境のセキュリティ対策

詳細は、「テレワーク(リモートワーク・在宅勤務)に必要とされるIT管理対策」サイトをご参照ください。

ManageEngineが提供する製品について、不明な点やご要望等ありましたら、メールオンライン、もしくはお電話でも賜ります。お気軽にご連絡ください。

 


■その他テレワーク時におけるセキュリティ対策に関する
ManageEngineお役立ちブログ:

1.テレワークに移行する企業が削減できそうな固定経費について試算してみた
2.テレワークからニューノーマルに移行するときに気をつけたいセキュリティ・チェックリスト
3.システム運用業務のテレワーク化をセキュリティ・効率性を保ちながら実現する方法
4.無償ライセンス提供開始!テレワークで露見する情シスの闇に改革を
5.テレワーク増加で社内アプリケーションがピンチ!?社内アプリケーション管理の重要ポイントとは
6.スモールスタートで始める、テレワーク環境のクライアントPCの守り方
7.NIST公開ブログ翻訳「テレワーク時におけるセキュリティの基本」
8.在宅社員から寄せられる面倒なID関連のお問合せ「TOP3」とその解決策
9.システム運用者がリモートで実現すべき特権アクセス「3つのポイント」
10.在宅ワーク移行時にヘルプデスクがとるべき3つの対策
11.リモートワークなんて怖くない、できるところから始めよう!
12.「#うちでシスろう」情シス部門/ネットワークエンジニアが在宅勤務を乗り切る方法


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。