テレワーク環境を前提としたインフラ整備 暫定対応から次のステップへ

日常の中でオンライン化の波は大人だけでなく子供達へも届いています。スマホやパソコンを駆使してオンラインで授業がスタートする機会が増えていることがよい例でしょう。

企業では「働き方改革」に関連して注目されていた「テレワーク」がここへ来て事業継続のために必須となり、PCだけでなくマイクやWebカメラなどの周辺機器の手配など、環境整備に駆け回り多忙な時期からようやく落ち着いて来たところではないでしょうか。

そこで、暫定対応の事例を振り返りつつ、現状のリスク把握やテレワーク環境をとりまく今後のあるべき姿についてふれて行きます。

今までの「テレワーク」の位置づけ=インフラ設備の暫定対応

今でこそテレビ番組や各種記事で当たり前のように出てくる「テレワーク」ですが、総務省の「平成30年通信利用動向調査報告書」において、平成30年(令和元年) の導入状況は ”導入している” の回答が19%、”導入していないが、今後導入予定がある”の回答が7.1%の状況でした。平成29年と比べて上昇はしていますが導入していない企業も多く、導入していたとしても必要とする社員全員に行き渡るかは怪しくありました。

出典:「平成30年通信利用動向調査報告書」(総務省) 
出典:「平成30年通信利用動向調査報告書」(総務省)  (https://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR201800_002.pdf

外出自粛や緊急事態宣言下での事業継続に向け否応無しにも「テレワーク」に向けた環境整備が進むなか、”対応までに時間がない””まずは直ぐに導入できるもの””手元にあるもので””遠隔地の設置に行く人員も、依頼先もない”というお話もよく伺いました。また、そんな状況下で弊社次世代ファイアウォールに搭載されるリモートアクセス機能 ”GlobalProtect” を無償範囲でご利用頂き、急遽の対応にお役にたっていると言うお話も伺いました。

急遽ファイアウォールのVPN機能を利用してVPNトンなリングを実施するも想定外のユーザーが発生したことで収容数の限界に
急遽ファイアウォールのVPN機能を利用してVPNトンなリングを実施するも想定外のユーザーが発生したことで収容数の限界に

一時的な対応と思いきや

”正社員のテレワーク実施率は、全国平均で27.9%。3月半ばの時点では13.2%であり、1か月で2倍以上”と言う調査結果(※1)も発表されており、多くの方がここ最近で初めて「テレワーク」を経験されたのではないでしょうか。

しかし、”一時的に””今回は”、そういった短期間を想定するキーワードが主でしたが、厚生労働省による基本的対処方針では接触機会の低減に向け、在宅勤務(テレワーク)を引き続き推進すると記載されています。(※2)

一過性であれば暫定対応でも許容・理解されたものも、長期的に継続されるものとなると話は変わり、これまでの計画を見直して本格的な対応に動き出す企業も出始めています。

※1 引用元:(パーソル総合研究所) https://rc.persol-group.co.jp/news/202004170001.html

※2 引用元:(厚生労働省) https://www.mhlw.go.jp/content/10900000/000633501.pdf

暫定対応からの改善ポイント

機器や回線を始めとする設備的な改善

社員のオフィス出社率は引き続き低い状況が続き、リモートワーカーの増加を考慮する必要がある。また、副次的には紙ベース(マニュアル作業)のワークフローのシステム化や、オフィスとテレワークをつなぐ新たなコミュニケーションツールの導入が既設設備には負担になる。

これまで管理者や許可された一部のユーザだけだったのが対象となる社員が増加した
これまで管理者や許可された一部のユーザだけだったのが対象となる社員が増加した
社内公式・非公式をとわず、通信を行うアプリケーション数が増えた。そのなかにはZoomなどのビデオ通信なども含まれ、通信回線の帯域を圧迫
社内公式・非公式をとわず、通信を行うアプリケーション数が増えた。そのなかにはZoomなどのビデオ通信なども含まれ、通信回線の帯域を圧迫

想定外の対応に伴う”イレギュラー”な運用の改善

仮運用として手持ちのリモート接続用機器を実装したが、構成上とくにセキュリティ面の運用にり難がある。暫定運用による接続形態の違いによって、同一レベルのセキュリティ対策を維持できていない。さらに、管理対象が増えてそれぞれの負荷状況の確認にも目が離せない。

一時的に用意した対策ではアプリケーションやユーザーの識別、可視化、制御が困難で、セキュリティ上の不安をともなう
一時的に用意した対策ではアプリケーションやユーザーの識別、可視化、制御が困難で、セキュリティ上の不安をともなう

突発的な導入に伴う利用者・管理者の準備不足

クラウドやテレワークを利用しない理由についての過去の統計からもわかる通り、その改善が進んでこなかったことにより、急遽クラウドベースのサービスやテレワーク環境に移行した現状でも、本質的な課題を排除できておらず不安を持って運用を続けている。

出典:「平成30年通信利用動向調査報告書」(総務省)(https://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR201800_002.pdf)
出典:「平成30年通信利用動向調査報告書」(総務省)(https://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR201800_002.pdf

在宅者の端末がウイルス感染した時の対応

社内から持ち出した端末がウイルスに感染した場合の遠隔調査や対処に難がある。また、利用者の急増に伴い、新たに調達した端末へ各種セキュリティエージェントを入れる必要があり、管理者の負荷も増加する。さらに、BYOD端末の場合エンドユーザーに複数のエージェントインストールが受け入れられ辛い。

エンドポイント管理モジュールの対策内容すべての個別デプロイはテレワーク環境では大きな負担となるため、遠隔による支援が行えることがのぞましい
エンドポイント管理モジュールの対策内容すべての個別デプロイはテレワーク環境では大きな負担となるため、遠隔による支援が行えることがのぞましい

今後の”新しい勤務様式”にむけて

場所に依存せず通常業務と変わらない使い勝手、セキュリティレベルの維持、そしてモバイル環境のみならず、サテライトオフィスなどの拠点に関しても柔軟性があり、且つこれらの環境を収容する上でデータセンターなどの中心設備の負荷軽減を考慮した構成が必要となります。

Palo Alto Networksでは、下図のように、3つのブランドを立ち上げており、ネットワークセキュリティが中心の「STRATA」、クラウドセキュリティが中心の「PRISMA」、エンドポイントセキュリティやSOC運用が中心の「CORTEX」とお客様環境を包括的にご支援可能です。

例えば、”設備の負荷やキャパシティに対する問題””オフィスと同様のネットワークセキュリティの施行” に対しては、弊社「Prisma Access」によるサービス型の次世代ファイアウォールを利用することで迅速にリモートワーカーや支社・サテライトオフィスなどの拠点に対して、接続性とセキュリティ機能の両面を適用することができます。もちろん、このサービスとデータセンター(社内サーバー群)をネットワーク的に接続させることができますので、利用者が「Prisma Access」経由で社内システムへセキュアにアクセスすることもできます。

URLフィルタリングやアンチウィルスを始めとしたネットワークセキュリティの機能に加え、SSL復号やサンドボックス、DNSセキュリティと言ったセキュリティ機能を包括しており、複数のサービスや製品で複雑に運用すること無く、セキュリティ対策に必要な脅威情報の ”収集” → ”分析” → ”反映” を迅速にユーザーへ提供することが可能です。