knowledge

コールセンターやコンタクトセンターは、顧客情報・通話ログ・決済データなど、企業の生命線ともいえる機密データを扱う“最前線の現場”です。従来の「境界型」の守りでは、標的型攻撃(APT)やゼロデイ攻撃、ランサムウェア、クラウド設定ミス、VPNや端末の乗っ取り、さらにはオペレーターの個人端末に起因する情報流出など、日々高度化・多様化する脅威に対応しきれません。
こうした状況下で最重要となるのが、ゼロトラストというセキュリティ概念の理解と実践です。ゼロトラストは「信頼を前提にせず、常に検証する」という考え方に基づき、SASEはそれを現実の仕組みとして具現化するフレームワークとして注目されています。
この記事では、従来型との違いから具体的な導入プロセスまで、現代のコールセンター・コンタクトセンターに必要なセキュリティ再構築の全体像を解説します。
なぜ今、セキュリティの再構築が必要なのか
従来型セキュリティの限界
かつては「ファイアウォールで社内と社外を分ける」境界型のセキュリティモデルが主流でした。
しかし、クラウド活用やリモートワークが一般化した現在、もはや「社内=安全」「社外=危険」という二分法は成り立ちません。VPNの利用だけでは、端末乗っ取りや不正アクセスを防ぎ切れないという現実があります。
限界の背景①:攻撃の進化
近年の攻撃は多様化・高度化しています。代表例は次のとおりです。
- APT(標的型攻撃)
特定企業を狙い、数か月〜数年潜伏して情報を窃取。従来の防御では侵入検知が難しい。
- ゼロデイ攻撃
ベンダーからパッチが公開される前の脆弱性を突くため、防御が追いつかない。
- ランサムウェア
暗号化に加え「データ公開」を脅迫材料にする二重恐喝型が主流化。被害額が増大。
- クラウド設定ミス
パブリッククラウドの誤設定による個人情報漏洩が後を絶たない。SaaSの設定不備は即時の大規模漏洩に直結。
- VPNや端末の乗っ取り
認証情報を窃取されると、攻撃者が正規ユーザーとして内部に侵入。監視が甘いと長期間活動され得る。
限界の背景②:環境の変化(コールセンター/コンタクトセンター)
コールセンター/コンタクトセンターを取り巻く環境変化により、境界型セキュリティだけでは守り切れない現実が顕在化しています。代表的な要因は以下のとおりです。
- クラウド利用の拡大
SaaS/CCaaSの導入で、通信が社内ネットワークを経由しないケースが増加。IT部門の統制が及ばない「シャドーIT」も拡大。
- 在宅勤務者のVPN非利用
自宅から直接クラウドにアクセスするケースが増加し、通信の可視化が困難に。セキュリティ管理の“空白地帯”が生まれ、攻撃を検知できず対応が後手に回る。
- 内部脅威の増加
オペレーターの不注意や悪意による情報持ち出しが顕在化。境界型は内部正規ユーザーの権限濫用には技術的対策が効きづらく、信用失墜や規制違反で企業全体に甚大なリスクをもたらす。
- VPNの脆弱性と運用不備
VPN自体が攻撃対象となり、設定不備やパッチ未適用が攻撃者の侵入口に。一点突破で社内全域に侵入され、境界防御が逆に「脆弱な入口」となる。
- 人的要因
セキュリティ意識の不足や誤操作、悪意ある行動は完全には防げない。ヒューマンエラーからマルウェア感染や情報送信ミスが連鎖的に広がり、ブランドの信用を損なう。
- 不正デバイス接続(BYOD含む)
私物端末や未管理デバイスがネットワークに接続されると、裏口となるリスクが増大。エンドポイントから侵入やデータ持ち出しが発生し、組織全体の管理が形骸化する。
こうした背景から、セキュリティの“概念そのもの”を刷新する必要性が高まっています。
コールセンター/コンタクトセンターのセキュリティにおけるゼロトラストの意義
コールセンター特有のリスク
- 扱う情報の機密性
本人確認情報、決済データ、録音データ、AI解析ログなど。流出すれば信用失墜と巨額損害に直結。
- 在宅勤務の普及
家庭用ルーターの設定不備や共有端末など、企業ネットワークでは想定しにくい脆弱性が顕在化。
- BYODの拡大
私物端末には企業ポリシーを適用しづらく、私物端末の未更新OSや不十分な対策が攻撃の起点になる。
- AI活用の広がり
音声認識ログや感情分析データなど新しい情報資産が増え、管理水準の高度化が必須。
ゼロトラストの思想 ~コールセンター/コンタクトセンターのセキュリティ対策
ゼロトラストは「誰も信用しない」を前提に、アクセスごとにユーザー・端末・環境を都度検証します。従来の「一度認証したら自由にアクセス可能」というモデルを廃止し、内部であっても常に監視と制御を行うことで、在宅やクラウド環境でも安全性を確保します。
- 「社内=安全/社外=危険」という前提を捨てる
- すべてのアクセスを検証(ユーザー/端末/アプリ)
- 継続的な認証と最小権限の原則を徹底
コールセンター/コンタクトセンターのセキュリティ対策の解決策SASEとは
SASEの概要
SASE(Secure Access Service Edge)は、2019年にGartnerが提唱した比較的新しい概念です。
従来、
- ネットワーク機能(VPN、SD-WANなど)
- セキュリティ機能(ファイアウォール、プロキシ、CASBなど)
が別々に管理されていました。
SASEはこれらをクラウド上で統合し、ユーザーがどこからアクセスしても「安全かつ効率的」に業務システムやクラウドサービスを利用できるようにするアーキテクチャです。SASEの根底にはゼロトラストの思想があり、通信の一元制御と可視化により、利便性と信頼性の両立を図ります。
SASEのメリット
- 一元管理
ポリシーやログをクラウド上で集中管理でき、運用を簡素化。
- アクセスの可視化
誰が・どこから・何にアクセスしているかを把握可能。
- ユーザー単位のセキュリティ
オペレーターごとにきめ細かな制御・認証が可能。
- 場所に依存しない保護
在宅・拠点・海外拠点でも同等のセキュリティを適用。
SASEのデメリット
- 初期導入の難易度
ネットワーク構成の見直しやゼロトラスト設計が必要で、専門知識と計画的な移行が不可欠。
- ランニングコスト
月額課金型が主流で、長期的にはオンプレより高くなる場合がある
- ベンダーロックイン
ベンダーの独自仕様により、乗り換え時の移行ハードルが高くなる可能性がある。
- オペレーターへの影響
アクセス制御強化による影響で業務効率が一時的に低下する場合がある。
SASE導入に先立って確認すべきこと
SASEは従来のネットワーク/セキュリティ体制とは設計思想が異なるため、技術・体制・コストの観点で慎重な検討が必要です。導入前に次のポイントを自社環境と突き合わせ、適切な計画を立てましょう。
- 利用中のSaaS/クラウド環境の洗い出し
- トラフィックの流れの把握(誰が・どこから・何にアクセスしているか)
- VPN利用率・エンドポイント管理状況(パッチ、EDR/MDMの適用状況)
- 既存のサイバー攻撃・情報漏洩リスク評価(発生履歴、脆弱性、運用課題)
まとめ
コールセンター/コンタクトセンターには、氏名や住所、通話記録など膨大な顧客データが集まります。そのため、サイバー攻撃のターゲットになりやすいのが実情です。ところが、従来の「社内ネットワーク=安全」という境界型セキュリティでは、クラウド利用や在宅勤務、BYOD、AI活用といった新しい働き方に対応できず、リスクが拡大しています。
この現実に対抗するには「社内だから安全」という前提を捨て、すべてのアクセスを検証するゼロトラストの思想を導入することが有効なアプローチとして注目されています。そして、それを仕組み化するのがSASEです。SASEにより、在宅勤務やクラウド利用時にも統一的なセキュリティ制御を実現し、利便性と安全性を両立できます。
岩崎通信機が支援できること
岩崎通信機は、1990年代からコールセンター/コンタクトセンター向けシステムを設計・開発してきました。長年の経験をもとに、セキュリティ課題の整理や要件検討の段階から、私達が主導し、必要に応じて専門パートナーとも連携しながら、安心して導入いただけるようサポートします。
- セキュリティ要件整理のご支援
既存のネットワーク構成やクラウド利用状況を丁寧にヒアリングし、ゼロトラストやSASEの考え方を踏まえて、最適な要件定義をお客様と一緒に検討します。
- 実装に向けたアドバイザリー
Genesys Cloud CXやAVAYAなど主要なコンタクトセンタープラットフォームの導入実績を活かし、セキュリティを考慮した構成検討や導入計画を、実務的かつ現場目線でサポートします。
- 信頼できるパートナーとの連携
実際のSASE製品の選定や構築については、専門ベンダーやパートナーと連携しながら、お客様が安心して最適なソリューションにたどり着けるようサポートします。
▶︎ 詳細はこちら
この記事を書いた人
藤井直樹
コールセンター業界で20年以上SEとして従事。
アナログ時代から今に至るまで現場に近い場所で技術の移り変わりを経験。
公共、金融業界、BPO業界の経験が豊富。