テレワーク

Microsoft Teamsでのウェブ会議について

IT導入補助金2020でTeamsを導入する方法

ウェブ会議への参加方法

Teams会議への外部ユーザーをゲストとして一時的に会議に招待する機能です。

Teams 会議のゲスト参加は、該当の会議 URL が分かればどなたでも参加できる動作となります。microsoftアカウントは必須ではありません。

会議の出席者として当該ユーザーのメール アドレスを追加していただくことで当該ユーザーに Teams 会議への出席依頼メールが配信されますので、メールの URL から会議にアクセスすることができます。

ゲストユーザーが会議にアクセスすると、”ロビー” での待機状態となり、会議の開催者によって許可されることで参加することができます。

Teams 会議のゲストユーザーの制限事項は以下の通りす。

・ 会議内のチャット、音声、ビデオのみ利用できます。

・ ゲストユーザーは、チームへの参加やファイルの共有は行うことができません。

・ゲストユーザーではないユーザーが会議中にデスクトップ共有やファイル画面共有を行った場合、ゲストユーザー側にも共有した画面が表示されますが、ゲストユーザー側から当該共有機能の実行はできない動作となります

1-1. 会議の予約 (開催者側の操作)

1) Microsoft Teams 左ペインメニューの [予定表] をクリックします。

2) 画面右上の[+ 新しい会議] をクリックします (プルダウンが表示された場合は [会議のスケジュール設定] をクリックします。)

3) [タイトル] を入力し、”必須出席者を追加” の右に表示されている [+任意] をクリックし招待したいユーザーのメールアドレスを入力します。

4) 右上の [送信] をクリックします。

※ 上記手順 3. にて入力したメールアドレス以外のゲストユーザーを会議に招待する場合は、以下の手順により会議 URL を取得し、別途手作業でメールを送信することにより招待可能です。

5) Microsoft Teams にて、画面左メニューの [予定表] をクリックします。

6) 予約されている会議をクリックします。

7) [Microsoft Teams 会議に参加] の文字を右クリックし、[リンクのコピー] を選択して会議 URL をコピーします。

8) コピーした会議 URL をメールなどに張り付けて、会議に参加させたいユーザーに送付します。

1-2. 会議へのアクセス (ゲストにて参加する側の操作)

1) ユーザーに会議招待メールが届きます。

2) メール内のリンクをコピーしブラウザーに貼り付けます。

3) 参加時 [Windows アプリをダウンロード] をクリックすると Teams デスクトップクライアントがインストールされ、[代わりに Web 上で参加]をクリックすることで、Web ブラウザーにて Teams 会議画面が表示されます。

また、ゲストユーザーにて Web ブラウザーで Teams 会議へ参加する際、利用するブラウザーによって制限があることを確認しておりますので、予め以下参考情報よりご確認いただきますようお願いいたします。

4) ゲスト参加する際の名前入力を求められますので、任意の名前を入力し、[参加] をクリックします。

5) [XX さん、会議の参加者がまもなくあなたを招待します] と表示されます。会議開催者側で会議参加が許可されるまで、しばらくお待ちいただきます。

1-3. ゲスト参加者の許可 (会議を開催する側の操作)

会議開催者が Teams 会議に参加すると、ロビーで待機中のゲストユーザーが表示されますので、ユーザーの名前を確認の上、参加を許可してください。

テレワークの情報セキュリティ対策

テレワークは普段のオフィス内での作業と違う点がたくさんあります。使用しているインターネットの種類、ファイアウォールがない、また置き忘れや盗難等の多くの脅威にさらされます。その脅威に対する脆弱性とどんな事故に繋がるかをテレワークセキュリティガイドライン第4版をもとに記載したのでご覧ください。

総務省 平成30年4月 テレワークセキュリティガイドライン第4版

参考URL:https://www.soumu.go.jp/main_content/000545372.pdf

脅威マルウェア端末の紛失、盗難重要情報の盗聴不正アクセス
脆弱性・ウイルス対策ソフトの未導入、更新不備
・アップデートの未実施
・偽サイトへのアクセス
・スパムメールの添付ファイル開封、リンクのクリック
・外出先で端末入りのバッグを紛失
・カフェで端末を放置して長時間離席
・暗号化せずに保存
・バックアップ未実施
・無線LANの設定不備
・偽アクセスポイントへの接続
・暗号化せずに送信
・画面をのぞかれる
・従業員による内部不正
・ファイアーウォールなし
・推測されやすいパスワードの使用
・パスワードの使いまわし
・ログイン方法を書いたメモの放置
・アップデートの未実施
事故情報漏洩、重要情報の喪失情報漏洩、重要情報の喪失重要情報の喪失、作業中断重要情報の喪失、作業中断
ガイドライン記載事項対策例
システム全体を管理する重要な立場であることを自覚し、情報セキュリティポリシーに従ってテレワークのセキュリティ維持に関する技術的対策を講じるとともに定期的に実施状況を監査する。情報セキュリティポリシー策定
情報のレベル分けに応じて、電子データに対するアクセス制御、暗号化の要否や印刷可否などの設定を行う。ファイルサーバでの権限設定、機密情報の取り扱いが必要な場合はリモートデスクトップ方式等と併用する必要あり
テレワーク勤務者の情報セキュリティに関する認識を確実なものにするために、定期的に教育・啓発活動を実施する。セキュリティ研修、監査ログやサインインログをもとにした監査
情報セキュリティ事故の発生に備えて、迅速な対応がとれるように連絡体制を確認するとともに、事故時の対応についての訓練を実施する。インシデント対応ガイドラインの策定
フィルタリング等を用いて、テレワーク勤務者が危険なサイトにアクセスしないように設定する。ウイルス対策ソフトやVPNで社内UTMを経由してのインターネットに制限
テレワーク勤務者がテレワーク端末にアプリケーションをインストールする際は申請させ、情報セキュリティ上の問題がないことを確認した上で認める。Intune等のMDMでデバイス管理をしインストールを制限する
貸与用のテレワーク端末にウイルス対策ソフトをインストールし、最新の定義ファイルが適用されているようにする。Intune等のMDMでアプリケーションの管理をする
貸与用のテレワーク端末のOS及びソフトウェアについて、アップデートを行い最新の状態に保つ。Intune等のMDMでアップデートの管理をする
私用端末をテレワークに利用させる際は、その端末に必要な情報セキュリティ対策が施されていることを確認させた上で認める。Intune等のMDMで一定の基準をクリアしたデバイスはテレワークの許可をする
ランサムウェアの感染に備え、重要な電子データのバックアップを社内システムから切り離した状態で保存する。バックアップやスナップショットが必要
金融機関や物流業者からの事務連絡を装うなどの不審なメールが迷惑メールとして分類されるよう設定する。社外でのインターネットはVPNで社内UTMを経由することで担保する
台帳等を整備し、貸与するテレワーク端末の所在や利用者等を管理する。台帳等で貸し出し管理をする。(会社 PC の持ち帰り方式が対象)
テレワーク端末において無線 LAN の脆弱性対策が適切に講じられるようにする。公衆無線LANの禁止、適切なアクセスポイントを使用、+VPN使用
社外から社内システムへアクセスするための利用者認証について、技術的基準を明確に定め、適正に管理・運用する。多要素認証、電子証明書
テレワーク勤務者がインターネット経由で社内システムにアクセスする際のアクセス方法を定める。また、社内システムとインターネットの境界線にはファイアウォールやルータ等を設置し、アクセス状況を監視するとともに、不必要なアクセスを遮断する。多要素認証、電子証明書、社内UTMを経由したVPN
社内システムへのアクセス用のパスワードとして、強度の低いものを用いることができないように設定する。AzureAD等の認証基盤を利用し、パスワードポリシー、多要素認証を使用する
メッセージングアプリケーションを含むSNSに関する従業員向けの利用ルールやガイドラインを整備し、その中でテレワーク時の利用上の留意事項を明示する。VPNで社内UTMを経由することで制限
ファイル共有サービス等のパブリッククラウドサービスの利用ルールを整備し、情報漏えいにつながる恐れのある利用方法を禁止する。会社で許可されたサービスに限定して管理ができるようにする

テレワークの種類

テレワークとは、ICT(情報通信技術) を利用した、時間、場所に制限されない働き方のことです。自宅利用型テレワーク(在宅勤務)、モバイルワーク、施設利用型テレワーク(サテライトオフィスなど)の大きく3つの場所に分類できます。

テレワークの方法ごとの対策

テレワークの方法には作業の内容や予算等によって、様々なパターンが考えられます。ここでは、「テレワーク端末への電子データの保存の有無」「オフィスで利用する端末との関係」と「クラウドサービスを利用するかどうか」をもとに、次のような6種類のパターンに分類します

総務省 平成30年4月 テレワークセキュリティガイドライン第4版

参考URL:https://www.soumu.go.jp/main_content/000545372.pdf

リモートデスクトップ方式仮想デスクトップ方式クラウド型アプリ方式セキュアブラウザ方式アプリケーションラッピング方式会社PCの持ち帰り方式
概要オフィスにある端末を遠隔操作テレワーク用の仮想端末を遠隔操作クラウド上のアプリーションを社内外から利用特別なブラウザを用いて端末へのデータの保存を制限テレワーク端末内への保存を不可とする機能を提供オフィスの端末を持ち帰りテレワーク端末として利用
テレワーク端末へのデータ保存保存しない保存しないどちらも可能保存しない保存しない保存する
オフィス端末と同じ環境の利用同じテレワーク専用の環境クラウド型アプリに関しては同じブラウザ経由で利用するアプリに関しては同じテレワーク専用の環境同じ
クラウドの利用しないしないするするどちらも可どちらも可
私用端末の利用一定の条件のもとで可一定の条件のもとで可一定の条件のもとで可一定の条件のもとで可一定の条件のもとで可
高速インターネット必須必須必須望ましい望ましい不要
備考 紙媒体の持ち出しは本パターンに相当

リモートデスクトップ方式

オフィスに設置されたPC等のデスクトップ環境を、テレワーク端末からリモート操作したり閲覧する方法です。メリットは外出先でもオフィスでの作業が継続できる点です。また、データ保存もオフィス側に保存されるので、テレワーク端末として私用端末を使うことも可能です。気を付けるべき点としては盗難、紛失等のリスクがある為、MDMを利用したリモートワイプや暗号化、多要素認証等を併用し、リスクを天元する必要があります。

仮想デスクトップ方式

オフィスやクラウドのサーバ上で提供される仮想デスクトップ基盤(VDI)に、テレワーク端末からログインして利用する方法です。テレワーク端末に電子データを残さない点ではリモートデスクトップ方式と同様ですが、オフィスに端末を用意しておく必要がありません。仮想デスクトップの環境はシステム管理者が一括して管理することができます。デメリットとしてはコストがかかる点ですが、最近ではMicrosoftが提供しているWVD等は比較的低コストで構築、運用が可能です。金融機関が採用しているケースの多い方法です。

クラウド型アプリ方式

オフィスかテレワーク環境かどうかを問わず、インターネットで接続されている環境からクラウドサーバ上で提供されるアプリケーションにアクセスすることにより、作業を行う方法です。オフィスのネットワーク環境へのアクセスの必要がないのでVPNは必須ではありません。その為MDMを利用し特定のPCやスマホ等の端末からのアクセスのみ許可、データを端末に保存できない様にする為にMAM等で制御する必要があります。そういった制御が難しい場合は会社のIPアドレスからのみアクセス許可等にして担保する必要があるので外出先からはVPNが必要になります。

セキュアブラウザ方式

クラウド型アプリ方式の安全性を高めた方式です。特別なインターネットブラウザを用いることで、ファイルのダウンロードや印刷などの機能を制限し、テレワーク端末に業務で利用する電子データを保存しないようにすることが可能です。このようにして安全性が高まる反面、テレワーク端末上で利用できるアプリケーションは、連携できるものに限らる為、自社がこの方法を選択できるか確認が必要です。

アプリケーションラッピング方式

テレワーク端末内にローカルの環境とは独立した仮想的な環境を設けて、その中でテレワーク業務用のアプリケーションを動作させる方式です。ローカル環境にアクセスすることができないため、テレワーク端末内に電子データを残さない利用が可能です。動作させるOSやアプリケーションはローカルPCにインストールされたものを利用しますので、インターネットの速度の影響を受けにくい利点もあります。

会社PCの持ち帰り方式

オフィスの端末を持ち帰り作業を行う方法です。VPNで暗号化した接続をすることが前提となります。同じ環境で継続した作業ができる点がメリットです。ただ在宅で持ち帰える必要があるので、気象条件等に応じて急遽の対応が難しい点はデメリットです。また、テレワーク端末にデータを保存することが前提のため、MDMで制限をかける等の工夫が必要となります。6種類のパターンの中で厳格な情報セキュリティ対策が必要です。