「在宅勤務の社員から情報が漏洩したらどうする」——在宅雇用を検討する経営層や情報システム部門から必ずと言っていいほど出るこの懸念は、適切なセキュリティルールと環境設定によって対処できます。障害者社員の在宅雇用を推進しながら企業のセキュリティを守るために、今すぐ整備すべき5つのルールを解説します。

なぜ在宅勤務はセキュリティリスクが高まるのか

オフィス勤務では、ネットワークはIT部門が管理するもの、デバイスは会社支給のもの、画面を見るのは同僚だけ——という前提が自然に整っています。在宅勤務ではこの前提がすべて崩れます。自宅のWi-Fiは暗号化が弱いケースがあり、私用PCには業務に不要なソフトウェアが入っており、カフェで作業すれば画面をのぞかれるリスクもあります。

ただし、これらのリスクは「在宅=危険」ではなく「対策なしの在宅=危険」です。オフィスにも情報漏洩リスクは存在し、在宅勤務のリスクは正しいルールと環境設定で十分にコントロールできます。大切なのは「禁止する」ではなく「安全に運用するための仕組みを整える」ことです。

ルール1:会社支給デバイスの義務化

最も根本的な対策は「私用PCでの業務を禁止し、会社支給デバイスのみを使用するルール」の徹底です。会社支給デバイスであれば、IT部門がセキュリティポリシーを適用でき、マルウェア対策ソフト・MDM(モバイルデバイス管理)・リモートワイプ(紛失時の遠隔データ消去)を設定できます。在宅雇用開始にあたって、会社支給PCとモニターを自宅に配送するコストは、一人あたり数万円程度で、情報漏洩事故の損失と比べれば圧倒的に安価な投資です。

ルール2:VPN接続の必須化

VPN(仮想プライベートネットワーク)は、自宅のインターネット回線を経由する通信を暗号化し、社内ネットワークと同等のセキュリティレベルを確保する仕組みです。「業務開始前にVPN接続を確立する」というルールを義務化することで、自宅Wi-Fiの暗号化が弱い環境でも通信の安全性を保てます。接続確認のチェックが習慣になるまでの最初の1ヶ月は、朝のTeamsチェックインと合わせて「VPN接続できていますか?」を確認する運用が効果的です。

ルール3:多要素認証(MFA)の導入

多要素認証は、パスワードだけでなくスマートフォンへの通知や生体認証を組み合わせることで、不正アクセスを防ぐ仕組みです。Microsoft 365環境であれば、管理者がポリシー設定をするだけで全社員に適用できます。パスワードが流出しても、MFAがあれば不正ログインを防げます。導入の手間は小さく、効果は大きい、コストパフォーマンスの高いセキュリティ対策です。

ルール4・5:情報の持ち出し禁止と定期研修

業務情報はSharePoint・OneDriveのみに保存し、個人のUSBメモリや個人クラウドへの保存・転送を禁止するルールを明文化します。「うっかりGoogleドライブに保存してしまった」というケースが最も多い情報漏洩パターンです。ツールを決めることで、この問題の大半を防げます。

年1〜2回のセキュリティ研修は、ルールの周知と意識の維持に欠かせません。フィッシングメールの実例、不審なリンクの見分け方、業務情報の扱い方——障害特性に配慮したわかりやすい教材で実施することが重要です。TSUNAGU Academyでは、障害者社員向けのセキュリティ研修コンテンツも提供しています。

  • 会社支給デバイス(PC・モニター)を在宅社員に配送する
  • 業務開始前のVPN接続を義務化し、確認の習慣をつくる
  • 多要素認証(MFA)をMicrosoft 365に適用する
  • 業務情報はSharePoint・OneDriveのみに保存するルールを明文化する
  • 年1〜2回のセキュリティ研修を障害特性に配慮した形式で実施する

在宅雇用のセキュリティは「禁止で守る」より「仕組みで守る」アプローチが実効性を持ちます。TSUNAGU Academyでは、在宅雇用のセキュリティ設計と情報セキュリティ研修の両面からサポートしています。

この記事は役に立ちましたか?

TSUNAGU 編集部

TSUNAGU 編集部

障害者雇用専門

障害者雇用・IT/DX活用に関する情報を、人事担当者の視点でわかりやすく発信。 社会保険労務士・障害者雇用コンサルタントが監修。最新の制度・法令については各省庁の公式情報をご確認ください。

記事 92本
2022年〜連載中
TSUNAGU