新潮流Device as a Serviceの世界

テレワークでも押さえてほしい「Device as a Service」とセキュリティの勘所

松尾太輔 (横河レンタ・リース)

2020-04-01 06:00

 ここ最近、メディアからの取材が増えました。新型コロナウイルスが猛威を振るい、多くの企業がテレワークを始める中で、私たちが提供している「データレスPC(Flex Work Place Passage Drive)」というテレワークソリューションの話かと思いきや、「Device as a Serviceはテレワークにとって、どんなメリットがありますか?」という内容が多いのです。

 一見すると、関係がないように思われる方もいらっしゃいますが、実は意外に深いつながりがあります。今回は、番外編として「テレワークに最適なDevice as a Service」について解説したいと思います。前回予告していたIDの話は次回に持ち越します。でも今日のお話は、IDと密接な関係があったりもします。

 既にテレワークやモバイルワークを実践されている企業でも、それは仕事の時間の一部分であり、最近の状況から仕事の時間の大部分をテレワークやモバイルワークにするということに戸惑っている企業も多いのではないでしょうか。そして、ここには実に厄介な問題があります。

 企業のPC管理環境は、一時的に社外にPCがあることを想定していても、ほとんどの時間を社外で過ごすようには考えられていません。多くのPC管理環境を構成するシステムは、オンプレミスだったり、社内ネットワークにVPN(Virtual Private Network)で接続されているIaaS(Infrastructure as a Service)上にあったりします。ユーザーが社内にいない場合、PCと社内ネットワークを仮想的につなぐVPNで接続してこれらのPC管理環境に接続することになりますが、データサイズの大きなWindows Updateなどは実行されないようにしているケースが多いのです。

 その理由は、VPN装置が高価であり、全てのユーザーに十分なネットワークの通信帯域を用意しようとすると、コストが跳ね上がってしまうためです。週1回とか、一時的な外出の合間でPCを利用する時にVPNを使い、後で社内ネットワークに戻ってくるということであれば、これで問題ないのですが、ほとんどの時間を社外で過ごすとなると、話は別です。社内と社外でできること、できないことがあるということは許されません。

 これはサポートに関しても言えます。そもそも従来は、社内にPCがあることが前提です。例えば、PCが壊れて交換が必要になっても、そのPCをIT部門まで持ってきてもらって交換すればいいだけです。遠隔の拠点であれば、予備のPCを各拠点に配置しておくなどしておけば、ユーザーのダウンタイムを最小限に抑えることができます。

 しかし、ユーザーが社外のどこにいるか分からない、事前に想定できないテレワークやモバイルワークは勝手が違います。日本はまだ、完全に外出禁止ということにはなっていませんが、このまま事態が収束しなければ、そういう状況になることも想定されます。PCが壊れてしまえば、本当に仕事が全くできない状態になり、外出禁止令を破る危険を冒して、会社にPCを取りに来てくれと言えるものではありません。また、IT管理者もそのためだけに出社するわけにもいきません。

 それでは、テレワークやモバイルワークに最適な「Device as a Service」というのはどういうことなのでしょうか。ここで重要なのは、本連載の最初に申し上げた「サービスは、人に提供するもの」という部分です。

 「Device as a Service」をPC管理業務のアウトソーシングサービスと捉えて、サービスを受ける人はPCの管理者とよく誤解されるのですが、そうではありません。「運用された状態のデバイスをサービスとして提供される」ことが「Device as a Service」であるわけですから、運用された状態のデバイスの提供を受ける人=使う人がサービスを受ける人です。故に「Device as a Service」の提供を受ける人は、利用者たるユーザー(一般従業員)であり、PCの管理者ではありません。

 そして、ユーザーが直接「Device as a Service」のサービサー(サービス提供者)からサービスを受けるということは、ユーザーが社内にいようが、社外にいようがサービスを受けられるということであり、たとえ修理交換の必要があっても、ユーザーがどこにいようともデバイスが届けられるようになっているべき、ということでもあります。サービスを提供するのが社内の人ではないので当然ですね。

 それ故に「Device as a Service」は、クラウドファーストであるべきです。初期投資が発生する設備をユーザーに持たせることは、サブスクリプションビジネスでは受け入れられにくいものであることは言うまでもありません。だからこそ、全てクラウドから提供されるべきでありますし、そもそも先述のようにユーザーの所在場所にかかわらずサービスを提供していく必要があるとなれば、クラウドファーストにならざるを得ないとも言えます。

 そうなると従来の“社内ネットワークであれば安全”というわけにはいきませんから、“ゼロトラストネットワーク”という新しいセキュリティの概念が必要になります(ゼロトラストネットワークについては、本連載で後々触れていきます)。

 全ては密接に絡みます。要点は次の通りです。

  • ユーザーが社内にいることを想定できない。社外のどこからアクセスされるか分からない中でVPN接続を前提にしてはコストが膨大になり、現実的ではない
  • そもそも場所を問わずサポートするための管理環境はクラウドであるべき
  • クラウドのセキュリティを社内ネットワークからのアクセスのみに制限していることで担保していると、VPNをつながないとクラウド利用できない=VPN装置に負荷がかかる
  • クラウドをどこからでも安全に利用するためにはゼロトラストネットワークへ移行する必要がある。ネットワークに依存してセキュリティを担保しない
  • ゼロトラストネットワークはIDを中心としたセキュリティの担保の仕方になる
  • 運用された状態のデバイスをサービスとしてユーザーが直接受けるためにも、サービスを受ける人を特定するIDが重要になる

 というわけで、やっぱり重要なのは「ID」です。次回からはいよいよIDのお話をしていきたいと思います。

執筆:松尾太輔(まつお だいすけ)
横河レンタ・リース 事業統括本部 ソフトウェア&サービス事業部長
自社開発ソフトウェア「Flex Work Place」を開発、提供する一方、働き方改革を推進する企業に、安全で柔軟な働き方実現のための各種製品、そしてWindows 10の導入コンサルティング、Device as a Serviceの啓発活動を行う。暴れん坊三児の父でもあり、今働き方改革が一番必要な男でもある。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]