リモートアクセスとは?セキュリティ対策や種類・導入手順も紹介
リモートワークを実施する企業が増え、リモートアクセスも定着しつつあります。リモートアクセスなら外部から自社のパソコン(PC)を操作できるため、業務効率化も実現可能です。この記事では、リモートアクセスの概要とともに、通信手段の種類やメリット・デメリットなどを解説します。導入手順についても解説するため、ぜひ参考にしてください。
柔軟な働き方を実現する環境の整備なら、KDDI まとめてオフィスにお気軽にお問い合わせください。
1. リモートアクセスとは
リモートアクセスとは、電話回線やインターネット回線を介し、ある場所から別の場所にあるPCを遠隔で操作する方法です。リモートアクセスを行えば、離れた場所から自社のPCを操作して業務を進められます。なお、リモートアクセスの方法には複数の種類があります。
2. リモートアクセスの種類
リモートアクセスの種類としては、サーバアクセス型やクライアントアクセス型があります。リモートアクセスを導入する際は、それぞれの違いをあらかじめ理解しておくことが大切です。ここでは、リモートアクセスの種類について解説します。
2‐1. サーバアクセス型
サーバアクセス型は、外部から社内のサーバにアクセスして遠隔操作する方法です。サーバそのものにアクセスするため、保存されているデータもダウンロードできます。ただし、安全性を高めるには、情報漏洩への対策が必須です。
サーバアクセス型は、業務でノートPCを使用している場合に向いています。たとえば、社内でノートPCを使用しており、社外へ持ち出す機会があるケースが当てはまります。
2‐2. クライアントアクセス型
クライアントアクセス型は、端末ごとにサーバへのアクセスを許可した上で遠隔操作する方法です。クライアントアクセス型を利用する場合、社内のPCの電源を入れておかなければなりません。そのため、社内のPCを外部から起動する仕組みも設ける必要があります。
たとえば、社内のデスクトップPCと携帯端末の両方を使い分けたい場合に適しています。また、経営システム部門をはじめとし、一部の従業員のみが限られたPCにリモートアクセスしたい場合にもおすすめです。
3. リモートアクセスのメリット
リモートアクセスにはさまざまなメリットがあります。ここでは、具体的にどのようなメリットがあるのか解説します。
3‐1. 遠隔操作できる
リモートアクセスなら、遠隔操作によりオフィス以外のさまざまな場所からPCを利用できます。自宅、外出先、出張先などにいても、会社のPCから社内のシステムへアクセス可能です。場所を問わず、会社にいるときと同様のパフォーマンスで仕事を進められるのは大きなメリットです。在宅勤務やサテライトオフィス勤務、モバイルワークが可能な柔軟な働き方が可能となることで、従業員満足度の向上や、離職率防止といった効果にもつながります。
3‐2. 出先からでもPCに届く情報をチェックできる
リモートアクセスを導入することで、出張中や取引先への訪問時にも、PCに届くさまざまな情報をつぶさに確認できます。もちろん、スマホを利用して電話やメール、テキストチャットで簡易なやり取りはできますが、出先で腰を据えて仕事をするには、リモートアクセスでPCから情報を確認したり、作業をしたりする必要も出てくるでしょう。
その結果、迅速な返答や対応が可能になります。これにより、顧客へのスピーディなレスポンスで、商機を逃すことがなくなり、信頼関係を構築できる。従業員同士のやり取りが停滞せず、どこにいてもスムーズに業務が進行する。といったメリットを享受できます。
3‐3. 外部へ情報が流出するリスクを低減する
一般的に、自宅や出張先など、会社の外で仕事をするには、必要なデータをあらかじめUSBメモリなどにコピーして持ち出すか、データの入ったPC自体を持ち出す必要があります。これにより、紛失や盗難による情報漏洩のリスクが高まります。リモートアクセスが可能であれば、会社のPCへアクセスする端末側のローカルに、機密情報をはじめとしたデータが残存することがなく、万が一の際にも、アクセス元端末から情報が流出することがありません。
3‐4. 移動コストや固定費を抑えることができる
オフィス外から会社のPCにアクセスして操作ができるため、必ずしも会社へ行く必要がなくなります。たとえば、自宅から近い距離のお客さま先へ商談に行き、定時近くに商談が終わったとしましょう。このとき、リモートアクセス環境があれば、日報と経費精算の入力をするために、わざわざ帰社して残業で作業をする、といったことがなくなります。これにより、交通機関の利用や残業にかかるコストが削減できます。
また、リモートアクセスによりどこからでも会社のPCへアクセスできるようになることで、オフィスへ出社する人数が少なくなれば、オフィス面積を縮小することも検討できるでしょう。そうなれば、月々の固定費を削減することも可能です。
3‐5. 災害時など、万が一に備えられる
地震や台風などの予期せぬ自然災害や、コロナの大流行のようなパンデミックが発生した場合、出社が難しい状況に陥る可能性があります。しかし、リモートアクセスができる環境が事前に整備されていれば、自宅にいながら遠隔で会社のPCにアクセスができ、平時と変わらず事業を継続することが可能です。リモートアクセスの導入は、日々の業務における生産性向上や情報セキュリティ対策以外に、BCP対策としての側面も持ちあわせています。
リモート環境の導入・整備なら、KDDI まとめてオフィスにご相談ください
4. リモートアクセスのデメリット
リモートアクセスには、多くのメリットがありますが、もちろんデメリットもあります。導入にあたっては、メリット・デメリットの両面を把握した上で、自社にも向いているのかどうかを検討することが大切です。
4‐1. 通信速度が遅くなる
リモートアクセスを行うことで、必然的に通信量も多くなります。リモートアクセスを利用する以前と比べて、通信速度が遅くなる可能性もあるため、注意が必要です。
たとえば、リモートデスクトップの場合は、画面転送の通信量の負荷が大きいため、通信量が多くなります。VPNの場合は、通信のたびに情報の暗号化などの処理を行ないます。リモートデスクトップと比較するとそこまでの通信量ではないものの、それでも一定の通信量は消費します。
導入を検討する際は、現状のインターネット通信環境を確認し、良好な通信を保てるかどうかも考慮しなければなりません。また、リモート側のサーバやシステムの性能も、通信速度に影響を与える要素として考慮する必要があります。
4‐2. コストがかかる
リモートアクセスを導入する際には、多くの場合、初期の導入費用や維持管理のコストが必要となります。
リモートアクセスには、以下のようにさまざまな種類があり、導入コストも異なります。
- ・VPN方式
- ・リモートデスクトップ方式
- ・仮想デスクトップ(VDI)方式
- ・セキュアコンテナ方式
- ・セキュアブラウザ方式
- ・クラウドサービス方式
- ・スタンドアロン方式
出典:総務省「テレワークセキュリティガイドライン 第5版(令和3年5月)
たとえば、VPN方式は初期導入時には高額機器の購入などはそこまでなく、初期投資は数万~数十万円程度です。一方でIP-VPNの場合だと、月額5,000円~5万円程度の利用料が発生します。また、仮想デスクトップ(VDI)方式は、大型のサーバを構築したり、データセンターへ機材を設置したりと、初期投資がかなり高い傾向です。その代わり、PC環境がデータセンターなどで構築されているため安定稼働できる・仮想環境の保守を一律に行える、といったメリットがあります。
このように、各方法によって特徴と費用のかかり方が異なります。検討期間や運用期間の中で、自社にとってメリットや費用対効果があるのかを見極めることが大切です。
また、リモートアクセスをスムーズに運用するためには、ITスタッフや従業員に対する研修やトレーニングも必要になる場合があります。リモートアクセスの技術やセキュリティに関する知識は日々進化しているので、定期的な研修などで知識の更新が必要となり、こういった部分にもコストが発生することを把握しておきましょう。
4‐3. 勤怠管理を見直す必要がある
テレワークを進める上で、リモートアクセスの導入を検討している場合は、勤怠管理の見直しが発生することもあります。
従来のオフィスベースの勤務形態では、出勤・退勤時にタイムカードを押す、または特定のシステムでの打刻によって勤怠を管理するのが一般的でした。しかし、テレワークを導入すると、従業員がオフィスに物理的に出入りするわけではないため、従来の方法では労働時間を正確に把握するのが難しくなります。
実際に、テレワーク実施の問題・課題として、「労働時間の管理が難しい」という意見が多いことは、調査結果の数字にも表れています。
出典:厚生労働省「テレワークにおける適切な労務管理のためのガイドライン」
テレワークの環境では、作業の開始時間や終了時間、休憩時間などの勤怠データの取得方法を新しく検討する必要があります。たとえば、オンラインでの打刻システムや、勤務時間を自己申告する方式など、新しいツールやプロセスを導入することを必要に応じて検討しなければなりません。
さらに、テレワークの導入によって、フレックスタイム制度を導入する企業も増えてきています。従業員それぞれの生活スタイルや作業効率にあわせて、柔軟な勤務時間を設定できるようになった反面、従業員の健康や労働時間の適正管理を保つためにも、正確な勤怠管理がより一層重要となります。
5. リモートアクセスのセキュリティリスク
リモートアクセスを安全に利用するためには、適切なセキュリティ設定やアップデート、従業員のセキュリティ教育など、多岐にわたる対策が必要となります。以下では、リモートアクセスのセキュリティに関する諸リスクについて紹介します。
5‐1. 不正アクセスの危険性
不正アクセスとは、許可されていない者がコンピュータシステム、ネットワーク、またはデータにアクセスすることです。具体的には、パスワードの推測やクラッキングによるアクセスや、脆弱性を突いたアクセス、フィッシングなどが挙げられます。
たとえば、リモートアクセスの環境が適切に設定されていない場合、攻撃者によるブルートフォース攻撃の対象となる恐れがあります。ブルートフォース攻撃とは、攻撃者が繰り返しログイン試行を行い、ユーザー名やパスワードを推測しようとする攻撃方法です。成功すれば、攻撃者はシステムにアクセスでき、企業の重要な情報を盗むことができるだけでなく、マルウェアの拡散やほかのシステムへの攻撃の足がかりとなります。
また、従業員が使用するデバイスのセキュリティが疎かにされている場合、そのデバイスを通じてリモートアクセスが不正に利用されるリスクも増えます。特に、公共のWi-Fiなどのセキュリティレベルが低いネットワークを通じてリモートアクセスを行う場合、中間者攻撃などのリスクが高まるでしょう。
5‐2. マルウェアへの感染
マルウェアは、ウイルス、トロイの木馬、ワーム、スパイウェア、ランサムウェアなどの悪意のあるソフトウェアの総称です。これらがデバイスに感染すると、情報の窃取、システムの損傷、さらにはそのネットワークへの拡散などの被害を引き起こす恐れがあります。リモートアクセスの環境においては、従業員が自宅や外出先から企業の内部ネットワークにアクセスするため、感染したデバイスが企業のネットワークにマルウェアを持ち込むリスクが増加します。
特に、リモートアクセスを行う際に、個人のデバイスを使用するBYOD(Bring Your Own Device)の取り組みが業務効率化・生産性向上などの観点から増えています。従業員のデバイスのセキュリティが企業の標準に準拠していない場合や、最新のセキュリティパッチが適用されていない場合、マルウェアの感染リスクは特に高まるでしょう。加えて、従業員が公共のWi-Fiやセキュリティの甘いネットワークを使用してリモートアクセスする際にも、マルウェアのダウンロードや感染のリスクが高まることが考えられます。
さらに、リモートアクセスを使用すると、従業員が企業の外部で情報にアクセスする際に、フィッシング詐欺などの標的型攻撃に見舞われるリスクも増加します。これらの攻撃は、リンクや添付ファイルを通じてマルウェアをダウンロードさせることを目的としており、従業員がこれに誤って応じると、そのデバイスはマルウェアに感染するリスクがあります。
5‐3. 盗聴のリスク
リモートアクセス中に通信を盗聴されると、そこからログインに必要な情報を盗まれ、悪意ある第三者からの不正アクセスを可能にします。
セキュリティ文脈での「盗聴」とは、通信を不正に傍受し、その中の情報を取得する行為のことです。特に、暗号化されていない通信を利用してリモートアクセスを行う場合、攻撃者は容易にその通信内容を読み取れます。リモートアクセスは、インターネットを介して企業の内部ネットワークやデータに接続する行為であるため、この過程で送受信されるデータは第三者に盗聴される危険性を孕んでいます。
また、アクセス元の端末自体のセキュリティ対策ができていないと、コンピューターウイルスに感染することも考えられます。アクセス元の端末を入り口にして、社内システムに侵入されると、そこからデータが流出したり、データを故意に削除されたりするといったトラブルが発生します。アクセスの際に必要なパスワードは複雑なものを設定し、定期的に変更する運用ルールを設ける、アクセス元の端末のセキュリティ対策を講じるといった、安全性を高める取り組みを実施しましょう。不要なときはファイル転送の設定を無効にするなどの対策も有効です。
6. リモートアクセスで導入したいセキュリティ対策
リモートアクセスを安全に導入し、利用していくためにも、どのようなセキュリティ対策を講じればいいのかについて把握しておきましょう。ここでは、具体例を3つ紹介します。
6‐1. セキュリティポリシーを設定する
セキュリティポリシーとは、組織や企業が情報セキュリティに関する方針やルールを文書化したものを指します。セキュリティポリシーは、リモートアクセスを安全に利用するためのガイドラインとして機能し、従業員や関係者がどのような行動を取るべきかを明確に示します。
たとえば、リモートアクセス時の必要な認証手順、使用可能なデバイスの種類、セキュリティソフトウェアの必須インストール、接続時の暗号化について、公共Wi-Fiの使用に関する制限など、さまざまなルールや方針を明文化できます。
また、どのような場合にセキュリティインシデントとして報告すべきか、事故発生時の対応手順などもセキュリティポリシーに記載しておきましょう。万が一のセキュリティインシデントが発生した際にも、迅速かつ適切な対応を行うための手順が明確になるため、被害の拡大を防ぐ助けとなります。
6‐2. 従業員への教育を行う
多くのセキュリティ事故やセキュリティリスクは、技術的な脆弱性だけでなく、従業員の誤操作や知識の不足から生じることも少なくありません。たとえば、フィッシング詐欺のメールに誤って応じてしまったり、安全でないネットワークを使用してリモートアクセスを試みたりすると、企業全体のセキュリティが脅かされます。
そのため、従業員への情報セキュリティ教育は、リモートアクセスのセキュリティ対策として不可欠です。セキュリティ教育の内容は、セキュリティポリシーに基づき、基本的なセキュリティの知識やリモートアクセス時のルール、危険な行動やリスクについての認識など、幅広くカバーします。実際のセキュリティ事故の事例を取り上げることで、従業員の理解を深め、実際の業務での安全な行動を促せるでしょう。
また、情報セキュリティ教育は一度だけ行うものではありません。技術の進化や新たな脅威の出現にあわせて、定期的に教育内容を更新し、従業員に周知を徹底しましょう。情報セキュリティ教育を充実させることで、従業員一人ひとりがセキュリティの第一線として機能し、組織全体のセキュリティを高める土台を築けます。
6‐3. VPNなど安全な接続方法を導入する
VPNは、インターネット上で仮想的なプライベートネットワークを構築する技術です。データの送受信を暗号化することで、外部からの不正アクセスやデータの盗聴を防げます。リモートアクセス時にVPNを利用すると、従業員はインターネット上の公開されているネットワークを経由せずに、安全に企業の内部ネットワークにアクセスすることが可能です。
たとえば公共のWi-Fiなど、セキュリティにおいて一定の危険性があるネットワークを使用する場合でも、VPNを通じて企業のネットワークに安全に接続できます。
さらに、VPNの導入によって、特定のアプリケーションやサービスのみをリモートアクセス可能にするといった細かなアクセス制御も実現可能です。必要最小限のアクセスのみを許可することで、セキュリティリスクの低減が図れます。
7. リモートアクセスの主な通信手段
リモートアクセスの通信手段は、VPN、リモートデスクトップ、VDI、クラウドなどがあります。ここでは、それぞれの特徴について解説します。
7‐1. VPN
VPNは、仮想ネットワークを構築し、関係者のみがアクセスできるようにして通信する方法です。「Virtual Private Network」の頭文字をとってVPNと呼ばれています。悪意をもった外部の人がアクセスするリスクが低いため、安全なリモートアクセスの環境を整備できます。
インターネットVPN
インターネットVPNは、インターネット回線上にVPN環境を構築して通信する方法です。低コストで利用できるため、人気があります。ただし、一般のインターネット回線に依存しているため、回線が混み合うと通信速度が低下する恐れがあります。インターネットVPNでは、IPSecやSSL-VPNなどを併用するケースが多いです。
IP-VPN
IP-VPNは、通信事業者専用の閉域網にVPN環境を構築して通信する方法です。「Internet Protocol Virtual Private Network」を略し、IP-VPNと表現します。一般のユーザーはアクセスできない領域を利用するため、インターネットVPNと比較し、通信速度が安定しています。また、安全性も高いです。ただし、ほかの方法と比較すると、導入時の費用が高くなる傾向があります。
導入費用を抑えたい場合、エントリーVPNの利用をあわせて検討するのも手です。エントリーVPNは、ブロードバンドの閉域回線に接続して通信する方法です。
イーサネット
イーサネットは、通信事業者のイーサネット網にVPN環境を構築して通信する方法です。IP以外のプロトコルも利用できます。通信速度が安定しており、セキュリティ面も優れています。ただし、イーサネットはVPNのほかの方法と比べても、導入費用が特に高額です。IP-VPN以上に費用がかかるため、予算と機能性を考慮して検討する必要があります。
7‐2. リモートデスクトップ
リモートデスクトップは、社外の端末から社内の端末に接続する方法です。遠隔操作により、社内の端末を利用できます。そのため、社外の端末の性能が低くても、社内の端末の性能で作業できます。リモートデスクトップで作業した内容は、すべて社内の端末に記録される仕組みです。ただし、通信速度が遅くなれば効率も低下する恐れがあります。
7‐3. VDI
VDIは「Virtual Desktop Infrastructure」の略称であり、「仮想デスクトップ基盤」を意味しています。PCで行う業務をサーバ上に構築した仮想PCで実行し、手元の端末に転送します。さまざまな権限を管理者が設定できるため、安全性が高いです。たとえば、アクセス権限、ダウンロード制限、OS更新などを管理者が一括で管理できます。
ただし、ネットワーク回線の速度が低下した場合、業務の効率も低くなる可能性があります。
7‐4. クラウド
クラウドは、社外からクラウドにアクセスする方法です。利用する人数や内容によって環境を変えられます。既存の社内システムを変更しなくてもすぐに利用できるため、スムーズにリモートアクセスに必要な環境を整えられます。ただし、クラウドをリモートアクセスに活用する場合、提供されているクラウドサービスの範囲内で利用しなければなりません。
リモート環境の導入・整備なら、KDDI まとめてオフィスにご相談ください
8. リモートアクセスの接続方法を選ぶポイント
VPN | リモートデスクトップ | VDI | クラウド | |
---|---|---|---|---|
導入にかかる期間 | △ | ◎ | △ | ◎ |
システム拡張性 | ○ | △ | ○ | △ |
導入コスト | △ | ◎ | △ | ○ |
セキュリティ | ◎ | △ | ◎ | △ |
リモートアクセスの接続方法を選ぶときは、自社のニーズを考慮することが大切です。ここでは、選ぶ際のポイントを解説します。
8‐1. 導入コストを抑えたい場合
導入コストを抑えたいなら、リモートデスクトップが最もおすすめです。リモートデスクトップなら、IP固定やポート開放などは必要ありません。Windows10(Windows 10 Home以外)には、リモートデスクトップの機能が標準搭載されています。
よって、新しくツールを導入しなくても、リモートデスクトップによるリモートアクセスを実現できます。なお、最も導入コストがかかる接続方法はVPNです。
8‐2. セキュリティ面を強化したい場合
安全性を重視したい場合は、IP-VPNやイーサネットなどのVPNまたはVDIが適しています。OSの更新を含むすべての設定を管理者が管理できるため、セキュリティを強化しやすいです。ただし、システムの拡張性はそれほど高くありません。機能性を重視する場合は、そのバランスも検討しましょう。
リモートデスクトップは情報漏洩への対策に漏れが生じやすく、対策を強化するには専門知識が必要です。そのため、機密情報を扱う際は特に注意しなければなりません。
8‐3. まずは気軽に導入してみたい場合
気軽にリモートアクセスを導入したいなら、リモートデスクトップやクラウドが向いています。いずれも社内システムを改めて変更せずにすぐ導入できます。仮に社内に浸透しなくても、無駄なコストを最小限に抑えることが可能です。
リモートアクセスの接続方法のうち、最も導入期間が短いのはリモートデスクトップです。反対に、最も導入に時間がかかるのは、VPNです。
9. リモートアクセスを導入する手順
リモートアクセスを導入するには、最初に接続方法の種類を決める必要があります。機能や費用などを比較し、総合的にみて最適なサービスを選びましょう。導入当初から会社全体で利用開始するのではなく、特定のチームや部署などから試験運用を開始する、スモールスタートのスタイルをとるのも良いかもしれません。社内の運用ナレッジを蓄積し、徐々に適用範囲を広げていけば、問題が起きた場合の対処もスムーズにいくようになるでしょう。
また、リモートアクセスの導入においては、セキュリティ対策が特に重要です。機密データを流出させないようにするには、事前に自社で起こりうるリスクの洗い出しをするほか、他企業の具体的な失敗例をもとに対策を検討すると効果的です。
リモート環境の導入・整備なら、KDDI まとめてオフィスにご相談ください
まとめ
リモートアクセスを導入すれば、社外でも社内にいるときと同じように業務を進められます。さまざまな接続方法があり、特徴はそれぞれ異なります。自社の状況や業務の内容を考慮し、適切な接続方法を選択しましょう。
KDDI まとめてオフィスでは、KDDIが培ってきた高品質でセキュアな通信を軸に、PCやスマートフォン、タブレットなどのデバイスや、クラウドやセキュリティなどのITソリューションまで豊富なラインアップをご用意しています。自社に最適なリモートアクセスの方法、環境構築についてお悩みなら、ぜひお気軽にご相談ください。
※ 記載された情報は、掲載日現在のものです。