Log in

KDDIが解説する「リモートアクセス」導入のポイント【topics】

法人市場におけるモバイル化の波は、もはや説明する必要がないほど、多くの企業を飲み込んでいます。BYOD、企業によるモバイルデバイスの導入など、その事例は枚挙にいとまがない状況にあります。

一方で、「これまでフィーチャーフォンしか導入しておらず、これからモバイルデバイスを導入する」という状況の企業も多く、「モバイルデバイスを導入する時にどのような対策、どのようなソリューション導入をすれば良いのか」がわからない情報システム部門の人も多いことかと思います。

そこで本誌では、携帯キャリアやソフトウェアベンダーの方に「モバイルデバイスを導入する上でどんなソリューションが必要か、プラットフォームのどのような機能を利用すれば良いのか」を解説いただき、モバイルデバイス導入時の悩みをスッキリ解決します。

第3回となる今回は携帯キャリアであるKDDIの方に、リモートアクセスを導入する際のポイントについて解説していただきます。

リモートアクセスとは?

スマートフォンやタブレット端末などのいわゆるスマートデバイスは、ペーパーレス化や顧客対応の迅速化など、多くの現場で業務改善に寄与しており、生産性向上の事例も世に多数出回っています。

中でも大きな引き合いのあるソリューションが「リモートアクセス」です。訪問先などから社内システムへアクセスし、その場で「在庫確認」や「発注処理」といった業務フローを行うニーズや、社内にある機密情報をプリントアウトして現場へ持ち出し、紛失を避けるためのリスク回避などのニーズがあることから、スマートデバイスの伸長とともに、リモートアクセスを重要視する方が多くいらっしゃいます。

本稿では、スマートデバイスからイントラネットへリモートアクセスを行う上で、企業のシステム管理者が「どのようなポイントに気を付けて導入を進めているのか」を解説します。ポイントは大きく分けると「セキュリティ対策」「利用者の操作性」「管理者の運用負荷」の3点にカテゴライズされます。

セキュリティ対策

リモートアクセスは企業の情報資産へのアクセスを許可することを意味します。そのため、まずは「従来の社内PCに行ってきた対策と同じレベルのセキュリティ対策を施すべきか」「リモートアクセス時の認証方式はどのようにすべきか」を考えます。

具体的には、社内PCでパスワードポリシー(○文字以上、英数字記号混在など)を設けていれば、リモートアクセスの認証においても「同様のパスワードポリシーを必要とするか」を検討するケースが多く見られます。また最近では、「社外でスマートデバイスからインターネットへアクセスする際も、社内のPCと同様に社内プロキシサーバやURLフィルタを経由させてアクセスさせる」という要望も多く目にします。

リモートアクセスの利用イメージ図

リモートアクセス時の認証ですが、IDとパスワードのみ利用するケースだと、社員の私物PCからもアクセスできてしまいます。最悪の場合、これが情報漏えいリスクの根源となる可能性もあるわけです。

例えば、緊急対応などで帰宅後に業務を行うケースを想定してみましょう。社員は仕方なく、私物PCでアクセスを行います。そのPCが悪意のあるサイトによってウイルスに感染してしまった場合、社員に悪意がなくても、情報漏えいに至る可能性は十分に考えられるのです。

そのような事態を防止するため、あらかじめ管理者が許可・指定した会社支給のデバイスだけをリモートアクセスできるように設定する「デバイス認証」は重要な機能となります。これはクライアント証明書を用いて認証を行うもので、「管理者が配布した証明書を保存しているデバイスのみがリモートアクセスできる」という仕組みになります。

デバイス認証はリモートアクセスに必須とも言える

私物利用などを防ぐことができる

この場合に注意すべきことは、「管理者が指定したデバイス以外、絶対に証明書インストールできないようにすること」です。これを実現する方法には、デバイス固有のID(IMEIなど)を指定してそれ以外にはインストールさせないこと、MDMを利用して指定のデバイスへ証明書を配布することなどがあります。

では、証明書をインストールしたデバイスを紛失した場合、どのようにセキュリティを担保するのでしょうか? 答えは簡単で、MDMのリモートワイプ機能を利用する、または、該当の証明書の失効させるだけで、リモートアクセスは不可能になります。つまり、従来のIDやパスワードによる「人の認証」と、証明書による「デバイスの認証」を併用することで2要素認証となり、より安全なリモートアクセス環境を構築できるわけです。

2要素認証によってセキュリティレベルを向上させる

利用者の操作性

続いて、利用者の操作性についてですが、リモートアクセス時は「ID、パスワードを入力する手間を省きたい」という要望が多く見受けられます。この場合、先ほどのデバイス認証で実現できてしまうのです。

iOSデバイスでは、「VPNオンデマンド」という機能を利用し、利用者が対象アプリを起動すると自動的にVPNに接続できます。つまり、アプリ起動と同時に1タップで社内へリモートアクセスを行えるため、操作性がとても良く、すき間時間(例えば、電車の待ち時間)でも業務が行えると好評です。

簡単にVPN接続を実現する

管理者の運用負荷

最後の管理者の運用負荷は「自社でリモートアクセス環境を構築するか?」「通信キャリアなどのサービスを利用するか?」によってその負担は大きく変わります。

自社で構築した場合、障害時の復旧対応やバージョンアップなどの対応、メンテナンス、増設計画、調達先との契約・折衝といった維持管理を行うリソースを用意する必要があります。システム担当の人員リソースや予算が確保できないケース、システム開発や社内業務システム改善にリソースを集中させたい状況の場合には、自社構築ではなく、さまざまな通信事業者が提供するサービスを利用するのも1つの手と言えるでしょう。

リモートアクセス環境のサービス利用と自社構築の場合のそれぞれのメリット

 

著者プロフィール

海江田 毅(かいえだ たけし)
KDDI ソリューション事業企画本部 ネットワークサービス企画部

法人向けインターネットサービスの企画業務を担当したのち、法人向けリモートアクセスサービスの企画・運営業務を担当する。

 

Author:マイナビニュース