クーコムが全社員テレワークを実現できた理由。

Photo by Hutomo Abrianto on Unsplash

日本だけではなく、世界中で大変な事態になっております。

もちろん弊社も例外ではなく、ビジネス的にも就業状況的にもバタバタしております。

弊社も4月初旬から、1週間程のトライアル期間を経て、非常事態宣言が出る前に、全社員テレワークを実現することが出来ました。

もちろんこの1週間で全てを準備できた訳ではなく、今まで徐々に社内のシステム改善をしてきた結果です。

テレワークを実施するにあたり、有効だったと思われる施策について説明したいと思います。

話の都合上、ちょっと時系列が前後する場合もありますがご容赦ください。

事前にやっておいた事

社員のPC環境の話

  • 社員のPCリプレース時に全台ノートパソコンに切り替えた。

 2年程前は、社員の殆どがデスクトップ型のパソコンを利用していました。ちょうどWindows7からWindows10へのリプレースをおこなうタイミングでもあったので、新しいパソコンは全てノートパソコンにしました。

 それまでは会議の都度、共有のノートパソコンを使ってプロジェクターに繋いだり、議事録を取っていたんですが、各自のノートパソコンでできるようになりました。

 また、デスクトップのときにつかっていたディスプレイはそのままにしておいたので、全員デュアルディスプレイが標準になりました。これは新しく入る人にも適用して、ノートパソコンとディスプレイを付与しています。

メールの話

  • POPメールを廃止して、Gmail( G Suite )に切り替えた。

 メールに関しては、外部のメールサービスと契約し、SMTP/POP3で送受信する普通のメールの使い方をしていましたが、メーリングリストも含めたアカウント数と年間契約でのコスト比較と、付随するサービスの有効性など検討した結果、G Suiteに切り替えました。

 それまではThunderbirdが社内標準のメールクライアントだったんですが、社員の皆さんには、メールクライアントではなくブラウザでのメール送受信に、切り替えてもらいました。

ActiveDirectoryと認証の話

  • AWSにActiveDirectoryのDCを設置した。

 以前から社内にActiveDirectoryを構築していたのですが、バージョンが古くマイグレーションが必要なのと、DomainControllerも1台だけで運用されていました。

 そこでマイグレーションの実施と同時にAWSにWindowsServerのEC2インスタンスを立てて、そこにDomainControllerを構築し、冗長構成を取るようにしました。

 ActiveDirectoryのマイグレーションに関しては、以前にもBlogで紹介していますので、こちらも参照ください。( https://techblog.tocoo.jp/2019/02/04/post-198/ )

  • IDaaSを入れて、G SuiteとActiveDirectoryのアカウントとパスワードを同期した。
  • IDaaS側でIPアドレスと多要素認証を入れた。

 なんでIDaaSの導入したかというと、G SuiteだけだとIPアドレス制限と多要素認証がかけられなかったので。なので、IIJさんのIIJ ID( https://www.iij.ad.jp/biz/iid/ )というIDaaSを導入しました。

 IIJ ID経由で G SuiteとActiveDirectoryのアカウント、パスワードの同期も行い、社内の認証とメールも含めたアカウントはActiveDirectoryで一元管理するようにしています。

VPNの話

  • AWSとオフィスをVPN接続(カスタマーゲートウェイ)した。
  • AWSにクライアントVPNエンドポイントを設置した。
  • VPNのアカウント管理をActiveDirectoryと同期させた。
  • 全社員のPCにVPNクライアンを標準インストールした。

 AWSとオフィスをVPN接続したので、社内からAWS、AWSから社内はローカルネットワーク接続できるようになっています。

 さらにAWS側にクライアントVPNのエンドポイントも設置しました。

 クライアント用VPNですが、選択肢はいくつかありました。

 条件としては、ActiveDirectoryかSAML連携ができて、アカウントの管理が一元管理できるのが最低条件だったのですが、オフィス側にあるルータへのVPN接続には人数制限があり、ActiveDirectoryとの連携もできません。

 EC2のインスタンスを立てて、そこにOpenVPNやFortigateのVPNServerを構築すれば、アカウントの連携は出来ますが、常時接続のVPNのニーズが(当時は)そんなに多くない状況でEC2のインスタンスを常時立ち上げているコストや、自分たちでサーバ管理しなければいけない煩雑さを考えると、マネージドサービスで都度課金のAWS Client VPNを選びました。

 幸い、AWSのEC2上にActiveDirectoryのDomainControllerを置いてあったので、AWS Client VPNでもActiveDirectoryのアカウントでの認証をすることが出来ました。

 この設置を機に、VPNクライアントは全社員のパソコンにインストールし、社内標準インストール項目に追加されています。

コミュニケーションの話

  • Slack導入して全社員にアカウント付与。
  • Slackでのビデオ会議できるように。

 エンジニア界隈では人気のSlackですが、弊社でも導入しています。以前はエンジニア含め一部の社員だけ、有料プランを使っていたのですが、全社員で有料プランアカウントを作成しました。

 無料プランだと全てのログを監査することは出来ないという、どちらかというとガバナンス・コンプライアンス的な目的が大きかったのですが、おかげでビデオ会議は別ツールを使わずに、Slackで済ませています。

 チャットツールも、Slackに統一したいのですが、取引先からの指定で、特定のチャットツールでやり取りしてください、というものもあり、完全にSlackオンリーという訳には行かないので、社員によっては2〜3のチャットツールを併用したりしています。やむなし。

準備期間でやった事

電話の話

  • クラウドCTIのBlueBeanで発着信できるようにした
  • 外線電話の転送設定をした。

 以前から、インバウンドセールス部門だったり、カスタマーサービス部門ではクラウドCTIのBlueBean( https://bluebean.softsu.com/ )を導入していました。

 テレワーク導入に伴い、管理部門など普段は通常の外線電話しか利用しない部門にも、アカウントの発行、新しい番号の取得と付与、発着信の操作方法のレクチャーなどを行いました。

 そして外線電話をBlueBeanの番号に転送する設定をし、外部から転送を開始できるようにしておきました。

 弊社の環境の話をすると、社内にあるSIPサーバがあり、時間外のアナウンスなどはこちらで設定してある関係上、BlueBeanからの外線電話番号への転送設定も入っていたため、うっかりすると転送がループになり繋がらなくなってしまう状況になってしまうので、注意が必要でした。

複合機の話

  • FAXの受信をPDFにしてNASの共有フォルダに保存するように

 オフィスには複合機があり、プリンター、FAX、スキャナーをコイツで賄っています。以前からスキャナーで取り込んだものをPDFにして、共有フォルダに保存したり、自分のメールアドレスに送信したりはしていたのですが、この度FAXの受信も全て共有フォルダに保存するようにいたしました。

 日本のビジネス商習慣上、FAXはまだまだなくならない状況で、弊社でもどうしてもFAXの送受信業務は発生してしまっています。

 FAXの送信はAWSのVPN経由でも複合機につながるので、自分のパソコンからでも送信できるのですが、受信は個別に振り分けることもできず。全社員が参照できる共有フォルダに保存し、受信の案内メールだけ希望者に通知する形にしています。

 一応設定上は、特定の電話番号でフィルタリングしてのフォルダの振り分けはできるのですが、どちらにしろアクセス権限Read/Writeはつけなければいけないので、フォルダの整理は各自でやってもらっています。

WiFiの話

  • 営業担当にはテザリングができるiPhone端末の支給
  • モバイルWiFi(レンタル品)の貸与

 さて、全社員が自宅からテレワークで、となっても自宅にネットワーク環境が整っているとも限りません。事前にヒアリングしたところやはり数名は自宅にインターネット環境がありませんでした。

 外回りが多い営業担当には会社支給のiPhone端末を貸与してあり、そちらの端末はテザリングができるようにしており、出張時などはそちらを使ってもらっていました。自宅にネット環境がない社員のうち、営業担当も何名かおりましたので、その社員には引き続きそちらを使ってもらうことにしましたが、その他の社員には会社支給の端末はありませんでした。

 どうしたかというと、実は、弊社のレンタカー予約サービスにはオプションとして、モバイルWiFIをセットで貸出すプランというのがあり、お客様提供用のモバイル端末が社内に何台かありました。

 急遽そちらのモバイルWiFiプランをクローズして、その端末を社員に付与することにしたところ、ギリギリ全員に足りる分だけは確保でき、事なきを得ました。

レクチャーの話

  • PC持ち出し時のセキュリティの話
  • VPN接続の仕方
  • ビデオ会議のやり方

 出張やセミナーなどでPCを持ち出したり、VPN接続したりしていた社員もいたのですが、大多数の社員にとってはこんな事は初めての経験です。

 今まで入社時や、監査の時期にセキュリティの話はしていたのですが、ここで改めて全員に注意事項や、もし情報漏えいがあったらどんな事になるのか、そうしないためには何に気をつけたらいいのか、といった話をいたしました。

 またもし接続できないといった場合でも、自宅で作業している場合、サポートも難しいのでできるだけ社内にいる間に一度やってみて手順を確認してもらったりもしました。

テレワークが始まってからの事

 さて、実際に全社員テレワークが始まったのですが、全部が全部うまく行っている訳ではありません。やはり、どうしても出社しないと出来ない業務もあり、週に1日程度、特定の社員が出社したりはしています。

・郵便、荷物、配送の受け渡し

・PCの不具合の対応

・ライセンス上ネットワーク経由での利用が禁じられている業務アプリケーションでの作業

みたいなものは残ってしまっています。

物理的な物流は別として、リモートでのPCトラブル対応とか、業務アプリケーションのクラウド移行などは、どうにかしたいとは思っているのですが、なかなか難しいところです。

それでは、皆様もお体には気をつけて。

みんなでこの難局を乗り切りましょう!