お役立ちコラム集

働き方のDXと、ITセキュリティに関するお役立ち情報を発信しています

タグ: クラウドサービス 情報漏洩

  • 契約社員・業務委託の端末情報漏洩リスク——企業が押さえるべき管理ポイントと現実的対策

    契約社員・業務委託の端末情報漏洩リスク——企業が押さえるべき管理ポイントと現実的対策

    企業の働き方が多様化し続ける中、契約社員・派遣社員・業務委託など、**「正社員ではない立場の人材」**が業務の一部を担うケースは急増しています。
    特にIT・コンサル・営業・コールセンター・事務アウトソースなどの現場では、非正規人材が業務の4〜6割を占めることも珍しくありません。

    しかし、そこで大きな課題となるのが 端末を起点とした情報漏洩リスク です。

    雇用形態が違うということは、「管理の仕組み」「端末の扱い」「データの保護レベル」も正社員と同じようにはいきません。
    その結果、多くの企業で “情報セキュリティの盲点” になっているのが現実です。

    この記事では、契約社員・業務委託ならではの情報漏洩リスクと、企業が取り入れるべき現実的な対策をわかりやすく解説します。


    ■ なぜ契約社員・業務委託は情報漏洩が起きやすいのか?

    雇用形態による違いは“マネジメント負荷”に直結します。特に大きいのは以下4点です。


    ① 端末の所有者が企業ではないケースが多い

    正社員:会社支給PC
    契約社員:支給 or BYOD混在
    業務委託:基本BYOD、自前端末

    業務委託者のPC・スマホは完全に「個人資産」です。
    企業は “勝手にソフトを入れる、設定を変える” ことができません。

    それでも業務は依頼したい——
    ここにリスクが生まれます。


    ② 雇用契約の縛りが弱く、情報ガバナンスが効きづらい

    正社員と違い、
    ・守秘義務の深さ
    ・企業が与えられる指示権
    ・監査の範囲
    などが契約で制限されます。

    そのため「行動管理」より「環境で守る」仕組みが必須です。


    ③ アカウント管理が複雑になる

    契約社員や業務委託は以下のような状況がよく起きます。

    ・短期契約
    ・出入りが激しい
    ・複数企業と掛け持ち
    ・アカウント停止が遅れる
    ・アカウント共有という最悪の運用

    結果として、退職者のアカウント生き残り が頻発し、情報漏洩の原因になります。


    ④ 業務委託は“副業”で別案件も同じ端末で扱う

    情報の混在は重大事故につながります。

    ・他社の資料と混ざる
    ・クラウドのアカウントを複数切り替える
    ・誤って他社にファイル送信
    ・ブラウザに前案件のキャッシュが残る

    こうしたヒューマンエラー型の事故は正社員よりも圧倒的に多いです。


    ■ 情報漏洩が起きやすい“端末由来の具体例”

    企業が実際に経験した事例を整理すると、以下が典型パターンです。


    ● ローカル保存された資料が第三者に見られる

    BYOD端末で営業資料や顧客データがローカル保存された結果、
    端末紛失 → 即アウト。


    ● スクリーンショットによる持ち出し

    BYODはスクショ制御ができず、
    「本人は悪気なし」で画像が残り続けることが多い。


    ● Google Drive・OneDriveの自動同期

    業務用フォルダを個人アカウントに紐づけたまま、
    写真・書類が全自動で個人側にコピーされる。


    ● 退場後もクラウドにアクセスできる

    アカウント抹消が遅れたり、ブラウザキャッシュで再ログインできたりする。


    ● 別案件資料の誤送信

    業務委託は複数プロジェクトを扱うため、メール誤送信は特に多い。


    ■ 企業が行うべき“雇用形態別に効く”現実的な対策

    現場ですぐ導入でき、効果が高い順でまとめます。


    1. 業務データを端末に残さない設計にする(最優先)

    正社員・契約社員・業務委託の管理負荷の差を一気に解消する方法がこれです。

    ▼ 端末に残さない=漏洩しない

    ・キャッシュ禁止
    ・ローカル保存禁止
    ・コピー&スクショ制御
    ・ログ解析が可能

    これを実現するツールとして
    セキュアブラウザ/仮想ブラウザ が最適です。


    2. アカウントの入退場管理(オンボーディング/オフボーディングの標準化)

    契約社員・業務委託ほど短期間で入れ替わるため、
    ID管理の遅延は致命傷になります。

    ・アカウント発行と停止は即日対応
    ・期限付きアカウントの自動失効
    ・共有アカウントの禁止
    ・停止ログの証跡管理

    IDaaSの導入やワークフロー化が効果的です。


    3. BYOD利用を前提としたセキュリティガイドライン整備

    正社員と同じ規程では限界があります。

    特に業務委託の場合、

    ・ローカル保存禁止
    ・個人クラウド接続禁止
    ・自動同期オフ
    ・業務用と私用ブラウザの分離
    など“現実的に守れるルール”に落とすことが重要。


    4. 業務アプリ利用の可視化(ログ管理)

    ・アクセス履歴
    ・ファイル閲覧
    ・異常な時間のアクセス
    が見えるだけで、契約社員・業務委託管理の精度が向上します。


    5. 退場後の監査プロセス

    ・アカウント停止
    ・端末からのデータ消去確認
    ・返却物チェック(支給端末の場合)

    ここが甘い企業ほど漏洩を起こしています。


    ■ 最後に——端末が混在する時代の最適解は「データを端末に置かない」こと

    契約社員・業務委託・派遣・副業ワーカーなど、
    働き方が多様化した今、
    企業が端末ごとにセキュリティをかけるのはもはや限界に近いです。

    だからこそ、
    “業務データはクラウドに置いたまま端末には残さない”
    というゼロトラストの基本戦略が重要です。

    その具体策として、
    SmartGate のようなセキュアブラウザは非常に相性が良く、

    ・BYODでも安全に業務利用
    ・スクショ防止/コピー防止
    ・キャッシュ残留ゼロ
    ・退場した瞬間にアクセス不可
    ・端末問わず同じセキュリティレベルを実現

    といった“働き方の多様化に強いセキュリティ”を実現できます。

    契約社員・業務委託が当たり前の今、
    企業は 「端末を信用せず、環境で守る」 視点へ移行することが不可欠です。

  • 退職者のスマホからの情報漏洩を防ぐために——企業がいま取るべき現実的な対策とは

    退職者のスマホからの情報漏洩を防ぐために——企業がいま取るべき現実的な対策とは

    近年、企業の情報漏洩リスクの中で密かに増えているのが 「退職者が使用していたスマートフォンからの情報流出」 という問題です。
    DXの浸透により業務の多くがクラウド化され、スマホを使った業務アクセスが一般化している現在、個人所有の端末(BYOD)・貸与端末どちらも情報漏洩の起点になり得ます。

    情報セキュリティの観点では、在職中のアクセス制御やデバイス管理ばかり議論されがちですが、退職プロセスこそが最も脆弱で、かつ攻撃者にも狙われやすいポイント
    この記事では、退職者スマホ由来の情報漏洩リスクの実態、企業が抱えやすい課題、そして実現性の高い対策について体系的に解説します。


    ■ なぜ「退職者のスマホ」が高リスクなのか

    退職時、組織は「アカウント停止」や「退職面談」など表面的なオフボーディングに目がいきがちですが、実際には以下の理由でスマホは危険な入口になっています。

    1. 個人スマホに業務データが残りやすい

    ・LINEやGmailにファイルを送っていた
    ・営業資料を写真で保存していた
    ・ブラウザにパスワードが残っていた
    こうした“シャドーIT的行動”は珍しくありません。

    2. クラウドサービスはアプリが残ると再ログインしやすい

    Google Workspace、Microsoft 365、Salesforceなどはアプリからワンタップで再ログインできてしまうケースがあり、アカウント停止後もキャッシュされている情報が閲覧される可能性があります。

    3. 退職者が悪意なく漏洩を起こすケースも多い

    ・誤って前職のアドレス帳に連絡
    ・古い資料を副業先や再就職先で再利用
    ・退職後も共有フォルダに入れていた
    「意図的ではないが重大な事故」になりやすいのが特徴です。

    4. 悪意を持ったケースは深刻

    競合企業への転職をきっかけに、顧客リスト、取引条件、技術資料を持ち出す問題は実際に発生し続けています。
    “デジタルの持ち出し”はUSBだけでなく、スマホアプリが最大の出口になることを忘れるべきではありません。


    ■ 企業側のよくある問題点

    退職者による漏洩が起きる企業には共通点があります。

    ① BYOD管理が実質「自己管理」になっている

    ・MDMを入れていない
    ・アプリ利用ルールは口頭ベース
    ・削除証跡が残らない
    これでは“企業データが個人スマホに紛れている状態”を把握できません。

    ② アカウント停止のタイミングがバラつく

    退職日当日の停止が徹底されておらず、
    「翌日まで生きていた」「社内手続きが遅れた」などの遅延は日常的に起こります。

    ③ 退職者チェックリストが古い

    スマホ中心の業務に移行しているのに、
    ・ノートPCの返却チェック
    ・入館カードの返却
    など旧来の項目しか存在せず、スマホ関連の確認や制御が抜け落ちているケースが多いです。


    ■ 退職者スマホ漏洩を防ぐ“現実的な”セキュリティ対策

    以下は、実施しやすく効果が高い対策を優先度順にまとめたものです。

    1. 情報へのアクセスを「スマホ内に残さない設計」にする

    最も強力なのは、業務データを端末に保存させない運用です。
    ・クラウド閲覧はセキュアブラウザ経由
    ・キャッシュ禁止
    ・ローカル保存不可
    これにより、端末自体はリスク要因ではなくなります。

    2. アカウント停止の自動化

    ID管理を手動でやっている企業ほど漏洩リスクが高いです。
    ・退職日入力 → 自動でアクセス停止
    ・停止後のログイン試行を検知
    こうしたIAM/IDaaSの活用が有効です。

    3. モバイルアクセスログの可視化

    退職者が最後にどのアプリを利用していたか、機密データにアクセスしていたかを把握できると「漏れている可能性」の判断が一段上がります。

    4. BYOD利用ガイドラインの再構築

    ・保存禁止
    ・持ち出し禁止
    ・カメラ撮影の扱い
    など、スマホ特有のリスクを反映したガイドラインが必要です。

    5. 退職オフボーディングプロセスの標準化

    ・使用アプリの一覧
    ・ID停止の実施証跡
    ・端末から企業データ削除
    これらをテンプレート化し、総務・情シス双方が抜け漏れなく扱えるようにすることで事故発生率が大幅に下がります。


    ■ 最後に:スマホを安全に業務利用するなら「ブラウザ分離」が最適解

    退職者の情報漏洩をゼロに近づけるには、
    “端末側にデータを残さない仕組み”
    が最も効率的で、特にBYOD時代では必須です。

    そのアプローチとして有効なのが セキュアブラウザ です。

    セキュアブラウザを使えば
    ・キャッシュ禁止
    ・コピー禁止
    ・スクショ制御
    ・退職時にただちにアクセス権を無効化
    などの制御が可能になり、退職者スマホ経由の漏洩リスクを根本から下げられます。

    貴社でBYOD・スマホ活用が広がっているなら、
    退職者リスク対策として SmartGate のようなセキュアブラウザ導入は非常に理にかなった選択肢です。