2019年9月18日水曜日

<実録> テレワークやってます(4) テレワークだとこうなります〜時間の使い方〜

前回は、「隣にいないと伝わらない?」と題して、オンラインとオフラインのコミュニケーションの違いについて考察し、オフライン特有のコミュニケーション(対面の会議や、雑談、近い席から聞こえてくる程度の話等)の優位性と、そのような本来リモートでは取りにくい種類のコミュニケーションをオンラインでどのように実現するかについて、考えてみました。
リモートだからと諦めずに、問題点とそれを解決するための工夫をすることで、必要十分なコミュニケーションが取れるはずという結びとしました。離れた場所で仕事をする人にも、そうでない人にも努力を強いるところもありますが、テレワークをするためには避けられないポイントだと感じます。

今回は、テレワークがもたらす大きなメリットになる「時間の使い方」について見てみようと思います。筆者は、数年テレワークで仕事をしていますが、以前は、多くの方と同様に毎日通勤してオフィスで仕事をしていました。それぞれで一日の時間の使い方がどう違うのか、まとめてみます。

時間配分を数字で比較する

初回の記事に、リモートワークでのある一日について書きました。詳細を省いて、まとめると以下のようになります。

06:30 起床。仕事はじめまで家事等。
08:30 仕事はじめ。昼に1時間休憩、家事等。
17:30 仕事終わり。就寝まで家事等。
23:00 就寝

家事等は、食事・休憩を含みます。それぞれの配分は、以下のようになります。

  • 仕事:8時間
  • 家事等: 8.5時間
  • 睡眠: 7.5時間

一方でオフィスに通勤していた時には、以下のような一日でした。

06:00 起床。移動開始まで家事等。
07:30 移動開始。
09:00 会社着。昼に1時間休憩、食事。
18:30 仕事終わり。移動開始。食事
20:00 自宅着。就寝まで家事等。
23:00 就寝

時間配分は、以下の通りです。

  • 仕事:8.5時間
  • 移動: 3時間
  • 家事等: 5.5時間
  • 睡眠: 7時間

もちろん、毎日このままの時間配分で過ごすことはありませんが、仕事が忙しい時期以外はこのようなスケジュールになることが多く、これを平均として比較してみます。大きく異なるのはやはり移動に使っていた時間を、そのまま家事等に充てることができている点です。
これはいわゆるワーク・ライフ・バランスにおける分かり易いテレワークの利点をしめしているように見えますが、テレワークとオフィスワークの本質的な差異を見落としがちな比較になります。

単純な時間配分に現れない差

時間単位でまとめても見えてこない「本質的な差異」とは何でしょうか。オフィスワークの場合、仕事をするにしても、家の事をやるにしても、その間に必ず、一定時間の移動が伴います。やはり、「通勤の有無」に起因する様々な違いがあります。実際に経験してみると、具体的には以下のような違いとして現れます。

  • オフィスワークの場合、周囲が一斉に帰るわけでもないので、どうしても「定時帰りは気も引けるし、来週の資料のドラフトまで作っておくか」とか、「明日でも十分に間に合うけど、もう少しだけやっていくか。」というような思考に陥りがちで結果として残業が増えがちです。
  • テレワークでは、コーヒーブレイクのタイミングで、短時間の家事をすることも出来ます。例えば、洗濯物を干すとか、米を研いで炊飯器のスイッチを入れる等です。
  • テレワークの場合、家族の緊急の用事(子供が学校で怪我をした等)に対して、素早く対応できます。さらに学校や地域の行事等にも、参加しやすくなります。それらのイベントに参加後でも、仕事に復帰可能です。

このような違いは、「仕事」と「家の時間」の間に「移動」が伴わないことによる差異です。テレワークの方が、その時の優先度や重要度によって、柔軟に時間を使うことが出来ると言えるでしょう。

時間を柔軟に使えるからこそ注意が必要

一方で、柔軟であるがために、以下の点に注意が必要です。

  • 仕事時間と家の時間の境界があいまいになりやすい。
  • 早朝や深夜に作業をすることも出来るため、生活のリズムが乱れやすい。

さらに、移動時間がないことで、以下のデメリットを感じます。

  • 読書の時間が減る。
  • 運動不足になる。

オフィスワークでは、定まった時間に通勤することで、生活のリズムが出来るようです。そして、運動というほど多くはありませんが歩く時間もあります。しかし、テレワークでは、時間の使い方の裁量の幅が広いため、油断すると運動不足にもなりますし、リズムも乱れやすいと感じます。
テレワークでは、自分の裁量に任されている部分が大きくなるため、仕事についても、生活についても、サボらず、丁寧にやる必要があります。仕事をしっかりやっていても、生活が乱れてしまえば、結局仕事にも影響が出てきます。逆も同様です。テレワークでの仕事をすれば、簡単に「ワーク・ライフ・バランス」が保たれるというわけではありません。自分が置かれた状況や、やりたいこと、未来像などを冷静に分析し、状況を把握した上で、積極的に最適な働き方を求めていくことが大事です。
(ま)

   Gluegent Gate

2019年9月12日木曜日

モバイルアプリのアクセス制御は、ログインの時だけって、知ってた?

昨今セキュリティに関する話題には、良くも悪くも事欠かない状況です。 当然、クラウドサービスの利用に当たっても二段階認証を導入する等の対策を取るケースが一般的になってきています。 弊社サービスのGluegent Gateを導入頂いているお客様でも、オフィスのIPアドレスからのアクセスであればID/パスワードだけ、それ以外からのアクセスの場合はID/パスワードに加えてワンタイムパスワードや、証明書を用いた多要素認証(MFA)を組み合わせて運用されているケースが多いです。

さて、モバイルアプリのアクセス制御については、特に意識しておかなければならない点があります。現在のモバイルアプリは、「最初に一度認証すると、意図的にログアウトするまではずっと使い続けることができる」という仕様が一般的です。このため、モバイルアプリについては「いずれ認証セッションが切れるのが一般的」なブラウザベースでの利用シーンとは異なる考え方をする必要があります。モバイルアプリへのアクセス制御を考える際には、この点をしっかりと意識しておく必要があります。

モバイルアプリでパスワード入力が一度だけなのはなぜ?

モバイルアプリでパスワードを何度も入力すること/入力させることを避けることは、利便性を上げたいアプリの提供サイド、そして便利に使いたい利用サイド双方にメリットがあり納得できます。ただ、セキュリティ面からすると安全とは言い難いのが現状かと思います。コンシューマ系のアプリでは、最初の認証以降は端末の生体認証で利用できるタイプのアプリが増えてきています。ビジネスアプリでもこの方向性での安全性の確保は進んでいくものと思われます。加えて、FIDO等のパスワードをなくしていく流れも強まってくるでしょう。

モバイルアプリへのアクセス制御をどうするか?

アクセス制御は、本人及び端末を識別した上で、適切に利用させることが目的です。では、本人及び端末の識別はどのように行えば良いでしょうか。本人の確認についてはID/PWを利用するケースが一般的です。これに加えて、G SuiteやOffice365等、証明書を利用できるモバイルアプリに関しては証明書認証を利用した多要素認証(MFA)がお勧めできます。これにより、「証明書がインストールされた端末で、許可されたユーザ」が利用していることを保証できます。

証明書が使えないモバイルアプリの場合はデバイスの制御が難しいため、会社にVPNで接続したり、社内のWi-Fiから認証させる等の運用について検討しなければなりません。つまり「VPNに接続できる端末」や「社内のWi-Fiに接続できる端末」からID/PWで認証し、本人及び端末を識別する方法となります。

これらに加えて、近年のモバイルデバイスであれば、端末利用に際して指紋認証や顔認証などの生体認証がありますので、よりセキュアな運用が可能となります。

コストや環境、セキュリティポリシーの制限で、こうした運用が難しい場合に関しては、モバイルアプリを諦め、Webブラウザやセキュリティブラウザによるサービス利用をご検討いただくのが良いかと思われます。

モバイル端末の盗難や紛失等の際にはどうする?

盗難や紛失、何らかの事情により急きょモバイルアプリからの利用を止めたいというケースにはどのように対処すべきでしょう。これは、モバイルアプリを提供している各クラウドサービスの管理機能によって、強制的にモバイルアプリからログアウトさせる等の運用ルールを明確にしておく必要があるでしょう。クラウドサービスごとに強制的なログアウトの可否、方法などは異なりますので、クラウドサービス選定の際に確認しておくのが良いでしょう。

また、場合によってはMDMやMAMといったモバイルデバイスやアプリのマネジメントができるツールの導入も検討する必要があるかもしれません。


いかがだったでしょうか。 世の中のサービスやそれを利用するモバイルアプリについて、セキュリティとその利便性をうまくバランスさせることで、より効率的な働き方を実現出来るかと思います。


   Gluegent Gate

2019年9月4日水曜日

【CEOの視点】パスワードがなくなる未来

クラウドサービスが便利なのはいつでも、どこからでも自身の管理するデータにアクセスできることにあります。
ユーザーはアクセスのためにIDとパスワードを入力し、クラウドサービスにログインします。
逆に言えば、IDとパスワードが知られてしまえば乗っ取りも簡単に行えるリスクもあります。
昨今ではGmailやTwitter、LINE等のアカウント乗っ取り被害が増えており、IDとパスワードによる運用のリスクは日に日に増しているように感じます。

新たな認証方法FIDO/FIDO2

こうしたリスクに対して、パスワードに代わる新たな認証方法としてFIDO/FIDO2が標準化されており、いろいろなサービスで対応されていますが、実態として普及しているとは言い難い状況です。
FIDOには、デバイスのみで生体認証等で認証を行うUAFと、いわゆるドングルを挿して認証を行うU2Fという規格がありますが、生体認証と相性が良いUAFはスマホでの対応がメインで、PCに関してはなぜかU2Fに各社の思惑が集中しているように感じます。
Google社がTitanセキュリティーキーというドングルを日本でも販売というニュースもありましたが、基本的にドングルでのU2Fを前提とした場合、購入コスト、管理コストがかかり、運用が面倒になりがちです。
FIDOの普及という意味では、Appleというデバイスの巨人がFIDOアライアンスに参加していないというのも業界の足並みの悪さを感じます。
Windowsでは、生体認証でログインをするWindows Hello がFIDO2認定されたことでブラウザベースでの普及の可能性はありますが、やはりドングルベースのU2Fの課題がFIDO普及の壁になるのではないかと思っています。

スマホアプリでのパスワードレス認証

一方で、FIDOとは異なるサービス側の取り組みとしてはワンタイムパスワードの仕組みを進化させたパスワードレスログインの手法も出てきています。
こちらの方法は簡単に言えば、「スマホが利用できる人は本人である」という考え方で、サービスにログインしようと試みた時に、スマホアプリに通知がくるのでそれを承諾すればパスワード入力せずにログインできるというものです。
FIDO U2Fにおけるドングルの課題をスマホアプリとして解決したと言うと言い過ぎでしょうか。
指紋認証やFace IDが存在するスマホでは生体認証がされますので、パスワードレスでの運用も心配ありません。
弱点はスマホアプリをインストールしなくてはならないことでしょうか。
こちらに関してはサービス側独自での対応となっており、標準化されていないというのが普及のネックになりそうです。

パスワードの今後

いずれにしても数々のインターネットサービスが次々に生まれている現在では、パスワードでの運用は限界に到達しつつあります。
最終的には生体認証をベースにしたものになるとは思いますが、それがFIDO/FIDO2で決着するのか、はたまた別の規格が生まれてくるのか、今後も注目していきたいところです。

   Gluegent Gate