fbpx

情報セキュリティにまつわる
お役立ち情報を発信

テレワークで今こそ覚えたい【ネットワークのセキュリティ対策】

いまテレワークがものすごい勢いで社会に浸透しつつあります。通勤電車、混雑したオフィスなどにリスクが潜むといわれたら、当然の動きですね。不要不急な仕事がカットされ、仕事が成果ベースになると、テレワークは大きな社会変革をもたらします。さて、テレワークが初めての方向けに、いまこそ覚えていただきたいネットワークのセキュリティについて、見ていきたいと思います。

|セキュリティはどのレイヤーがおすすめ?

世の中にはさまざまなセキュリティがあります。しかし、どのレイヤーがおすすめなのでしょうか。みなさんはOSI参照モデルというものを知っていますか?

  1. アプリケーション層
  2. プレゼンテーション層
  3. セッション層
  4. トランスポート層
  5. ネットワーク層
  6. データリンク層
  7. 物理層

と、データ通信が7つの階層になっているのです。
このそれぞれがレイヤー(層)であり、各レイヤーにセキュリティは存在します。

|物理層のセキュリティ

たとえば、一番下の物理層であれば、コネクタのピン数でセキュリティが変わったりします。
LANケーブルは凸凹の形になっていることをご存知ですよね。それ以外の、たとえば▲のコネクタは入らないわけです。これはある種のセキュリティが実現されていることがわかります。ピンの数で、決まってくるのです。この物理層は、本当に物理的な存在です。

そして、実は規格・規定が厳密に定まっている階層でもあります。なぜなら、そうしないことには通信がそもそも成立しないからです。OSI参照モデルが成り立つ土台となるのが、この物理層となります。

ただし、物理層のセキュリティといっても、LANケーブルの規格はみんなが知っていますし、コネクタの形状を変えるわけにいきませんから、物理層のセキュリティは、LANスイッチの前に知らない人を立たせないとか、そういったセキュリティになります。

|データリンク層のセキュリティ

データリンク層では、まだIPアドレスもわかりませんから、物理的に差し込まれたスイッチに対して、電気信号を検出して、アラートを起こします。つまり、知らないコンピュータがネットワークに差し込まれたら、そこではじめて検出できるのです。

検出のためには、L2スイッチのセキュリティが必要です。このレイヤー2では、まだ何もできませんが、流れているデータを悪意あるコンピュータが読み取れてしまいます。よって、接続した時点で電気信号から、不正なコンピュータを検出します。予め登録してあるMACアドレスなどで、正規のコンピュータか、そうではないものかを見抜くようになっています。

|ネットワーク層のセキュリティ

そして、ネットワーク層(IP層)のセキュリティもあります。
こちらは想像がつきやすいのではないでしょうか。IPアドレスでふるい分けするということです。その下のレイヤーで検出をスルーされても、IPアドレスが指定されたグループの範囲内や、指定外であれば、それは不正としてアラートが上げられることになっています。

ネットワーク層はIPアドレスでわけますから、わかりやすいですね。
ネットワーク層ではルーティングをしたり、データを中継したり、そしてルーターによってIPアドレスを通信管理します。

|ネットワーク層より上位のセキュリティ

トランスポート層よりも上位のセキュリティについては、ここでは詳細を触れません。アプリケーションや別のサービスによって、侵入や不正な接続を検知するということです。プログラムを組んで、専用で監視するというとわかりやすいでしょうか。

アプリケーションの上位層で、監視するということは、下位の監視は通り抜けたということになりますので、IDとパスワードでの監視とか、バックドアなどの不正プログラムが走っていないか、監視することとなります。

|テレワークのセキュリティを知る

さて、テレワークのセキュリティを知っておく必要があります。ひとつは、VPNも絶対ではないということです。VPNは、バーチャル・プライベート・ネットワークということで、グローバルIPアドレスを持ったコンピュータを、IPネットワーク内に入れるという技術です。

この接続は、DNSなどの情報で行われます。よって、そのDNSアドレスやIPの情報が流出したら、その下位のセキュリティでは保護できません。インターネット上のサービスである以上は、接続情報の漏洩が避けられないのです。

それなら、「接続情報の漏洩が避けられないなら、クラウドサービス(SaaS)でも同じでは?」と思われるかもしれません。クラウドサービスもIDとパスワードでアクセスするものなので、不正なログインを防げないからです。

しかし、VPNで不正アクセスされるのと、クラウドで不正アクセスされるのとでは、万が一のときの被害状況が異なります。VPNで不正ログインされてそれを見落としてしまうと、プログラムの実行権限を持てるので、大変な被害が生じます。逆に、クラウドでIDとパスワードを使って不正ログインされた場合は、接続を切ればいいだけの話で、すぐに対処が可能です。それに、そもそも大きな実行権限を持たせないという対策が取れます。

よって、テレワークのセキュリティ問題では、VPNよりもクラウド型に、テレワークの構造そのものを置き換えるのが、時流にあっています。

|クラウド型に移行する社会

新型コロナウイルスをきっかけとして、社会はますますリモートワーク型に移行します。コロナが終息していない現在では、リモートワークは強引に導入され、まだはじまったばかりだといえますが、コロナが終わったあとでも、このリモートワークの快適さや生産性の高さに感動し、一気に導入が進むものと見られます。

よって、SaaSを代表とするクラウドの発展は、これから目を見張るものになるでしょう。そのぶんだけ、セキュリティの課題も生じます。なぜなら、セキュリティは在宅勤務の大きな課題だからです。

たとえば、オフィスで働いているときは、付箋問題がありました。パスワードを頻繁に変えなければならないので、覚えきれない人たちが、付箋にパスワードを書いて、デスクに貼るという問題です。

そうしたソーシャルハッキングのリスクが下がる代わりに、別の問題が浮上します。たとえば、カフェで重大な打ち合わせをする人が出てきます。あなたの周りでも、オープンなカフェで堂々と、機密情報を打ち合わせしている人を見たことがあるのではないでしょうか。

そのように、働く場所が変わればリスクも変わります。他にも、日本ではとにかくカフェやレストランでパソコン仕事をし、デスクに荷物を置いたまま、レジに並んだりトイレにいったりと無防備なことをしますが、パソコンが盗まれては大惨事です。個人情報が入っていたりしたら、なくした本人は懲戒免職になりかねない事態です。セキュリティは非常に大切で、誰にとっても他人事ではないことを学ばなければなりません。

|最後に

テレワークのセキュリティのほんの“触り“をみてきました。今こそ、セキュリティの基本を身に着けて、自分と組織に損をさせない運用を心がけましょう。テレワークはセキュリティが命。カフェやコワーキングスペースで、仕事しているふうをアピールするために大声を出してはいけませんし、荷物を置いたまま離席も危険です。

テレワークは、非常に便利な代わりに、自宅という油断してしまう空間で仕事することになりますから、少しの油断が重大な事態を引き起こします。よって、気をつけてすぎることはないのです。

■こちらの記事もおすすめです

>>【テレワーク時に大切なセキュリティ対策!仮想デスクトップで仕事しよう!

この記事を書いた人

株式会社UPF

株式会社UPF

東京都中央区に本社を構える株式会社UPFです。 日本全国を対象にPマーク(プライバシーマーク)とISMS(ISO27001)の新規取得コンサルティング、取得後の運用支援事業を展開しております。 プライバシーマークについてのお問い合わせ・ご相談は→03-6661-0846セキュリティーコンサルティング事業部まで

同じテーマの記事はこちら

すべて見る