Google Workspace のサービスの一つである Google Voice は、企業における音声コミュニケーションをクラウドで一元管理できるツールです。google workspace ゼロトラスト の原則を音声通信にも適用し、情報セキュリティを確保するための管理体制が求められます。
この記事を読んだほうが良い人
- Google Workspace を運用しており、Google Voice の導入を検討中または既に利用中の情シス担当者
- Google Voice の外部転送制限、通話ログ監査、組織部門(OU)別ポリシー設計について、ゼロトラストの観点から強化したいと考えている方
- 音声通信におけるセキュリティや内部統制について、社内説明や監査対応に不安がある方
Google Voice がゼロトラスト統制で見落とされやすい理由
Google Workspace 全体でゼロトラストセキュリティモデルを構築する際、Gmail や Google Drive といったデータ系のサービスには多くの情シス担当者が注意を払います。しかし、Google Voice のような IP 電話サービスは、その統制が見過ごされがちな領域です。外部への通話転送設定や通話ログの管理が不十分だと、意図しない情報漏洩やコンプライアンス違反のリスクにつながる可能性があります。
Google Voice を安全に運用するためには、他の Google Workspace サービスと同様に、ゼロトラストの考え方に基づいた統制設計が不可欠です。
Google Voice の OU 設計で役職別ポリシーを設定する方法
Google Workspace の組織部門(OU)機能は、ユーザーグループごとに異なるポリシーを適用するための強力なツールです。Google Voice の運用においても、OU を活用することで、役職や業務内容に応じたきめ細やかな統制を実現できます。
OU 設計の具体例:役職別 Voice 利用範囲
例えば、以下のような OU 設計が考えられます。
- 営業部門 OU: 顧客対応のため Voice を有効化し、通話録音は許可。個人携帯への無制限な転送は制限する。
- 管理部門 OU: 内部連絡が主。Voice は有効化するが、外部転送は原則禁止、通話録音も厳しく制限する。
- 役員 OU: 機密情報対応のため、Voice 利用を許可し、通話録音は常に有効化。外部転送はホワイトリストに限定する。
このように OU ごとに Google Voice のサービス有効化、通話転送、通話録音などのポリシーを適用することで、各部門の業務要件とセキュリティ要件のバランスを取った運用が可能になります。
管理コンソールでの OU 別設定
Google Workspace 管理コンソールで Google Voice の設定を行う際、「組織部門」を選択してポリシーを適用します。
- Google 管理コンソールにアクセスします。
- 「メニュー」>「アプリ」>「Google Voice」>「設定」に進みます。
- 左側の OU リストから、設定を適用したい組織部門を選択します。
- 各設定項目について、選択した OU に応じたポリシーを設定します。
これにより、OU にユーザーを移動させるだけで適切な Voice ポリシーが適用され、管理負荷の軽減にもつながります。
外部転送制限と通話録音で情報漏洩リスクを最小化する
Google Voice では、情報漏洩のリスクを低減するために、外部転送の制限と通話録音の活用が重要です。
外部転送制限の管理コンソール設定手順
Google Voice の外部転送は、無制限に許可すると会社の電話番号から個人の携帯電話へ通話が転送され、業務外利用や情報管理の課題につながる可能性があります。管理コンソールで制限する手順は以下の通りです。
- Google 管理コンソールにアクセスします。
- 「メニュー」>「アプリ」>「Google Voice」>「設定」に進みます。
- 左側の OU リストから、設定を適用したい組織部門を選択します。
- 「通話設定」セクションを展開し、「着信転送」または「通話転送」に関する項目を確認します。
- ユーザーが転送先電話番号を追加することを許可するかを設定し、外部転送を制限します。特定の国や地域への発信制限も可能です。
これにより、業務用の Google Voice 番号が個人環境に残る、あるいは紛失時に情報が漏洩するといったリスクを低減できます。
通話録音設定とプライバシーへの配慮
Google Voice の通話録音機能は、コンプライアンス要件への対応や、社員教育、顧客対応品質の向上に役立ちます。ただし、録音にはプライバシーに関する配慮と、関係者への適切な告知が必要です。
管理コンソールでは、OU ごとに自動録音またはオンデマンド録音を設定できます。
- 自動録音: 特定の OU やユーザーに対して、すべての通話を自動的に録音する設定。
- オンデマンド録音: ユーザーが通話中に手動で録音を開始/停止できる設定。
録音した通話は Google Vault と連携して保持期間を設定し、eDiscovery の対象とすることも可能です。利用にあたっては、従業員への周知と、必要に応じて通話相手へのアナウンスを徹底することが重要です。
Google Voice 通話ログの監査とコンプライアンス対応
ゼロトラスト環境では、すべての通信が監査の対象となります。Google Voice の通話ログも例外ではありません。情シス担当者は、通話履歴、発信元、着信先、通話時間などの情報を適切に収集・分析し、コンプライアンス対応に役立てる必要があります。
通話ログ監査の取得方法
Google Workspace 管理コンソールで Google Voice の監査ログを確認できます。
- Google 管理コンソールにアクセスします。
- 「メニュー」>「レポート」>「監査と調査」>「Google Voice ログ」に進みます。
- 期間、ユーザー、イベントの種類などでフィルタリングし、必要なログ情報を検索します。
定期的なログの確認は、不正利用の早期発見や、内部ポリシー違反の特定に役立ちます。
コンプライアンス接続と eDiscovery (Vault 連携)
さらに高度なコンプライアンス要件や法的な要請に対応するためには、Google Vault と Google Voice の連携が不可欠です。
- Google Vault: Google Workspace のデータ保持、eDiscovery(電子情報開示)、訴訟ホールド機能を提供します。Google Voice の通話録音やボイスメールも Vault の対象となります。
- 訴訟ホールド: 特定のユーザーやOUに対して、関連するGoogle Voiceデータを訴訟ホールドとして設定することで、保持期間を超えてもデータを削除せず、法的な要求に応じて開示できる状態に保ちます。
これにより、監査や法的な調査が必要になった際に、Google Voice の通話記録を効率的かつ確実に入手し、適切な情報開示を行うことが可能になります。
Context-Aware Access(CAA)と Google Voice を組み合わせる方法
Context-Aware Access(CAA)は、ユーザーのデバイス、場所、IPアドレスなどのコンテキスト情報に基づいて、Google Workspace サービスへのアクセスを制御する強力なゼロトラスト機能です。
- CAA によるアクセス制御: 例えば、「管理対象デバイスからのみ Google Voice にログインを許可する」「特定の国からのアクセスをブロックする」といったポリシーを CAA で設定できます。これにより、不正なデバイスや場所からの Google Voice 利用を防ぎ、サービスへの入り口を保護します。
- Voice 内部の通話制御: 一方、外部転送の制限、通話録音の強制、発着信のフィルタリングといった Google Voice 固有の通話ポリシーは、Google Workspace 管理コンソールの Google Voice 設定で個別に管理されます。CAA が直接通話内容やルーティングの制御を行うことはありません。
したがって、Google Voice の統制においては、CAA でサービスへのアクセスを保護しつつ、Google Voice 固有の設定で通話に関するポリシーを詳細に管理するという、両者を組み合わせた多層防御の考え方が重要です。
Google Voice 統制における制限事項と注意点
Google Voice の統制を設計する上で、いくつかの制限事項や注意点があります。
- 通話内容のリアルタイム監視: 管理コンソールや監査ログでは通話のメタデータは確認できますが、リアルタイムで通話内容を監視する機能は提供されていません。通話内容の監査は、通話録音機能を利用して後から確認することになります。
- BYOD 環境での限界: 従業員が個人のデバイス(BYOD:Bring Your Own Device)で Google Voice アプリを利用する場合、デバイスのセキュリティ状態やネットワーク環境を完全に統制することは困難です。CAA を利用してアクセス自体を制限するか、管理対象デバイスの利用を義務付けるなどの運用が必要です。
- 緊急通報サービスの制限: Google Voice は緊急通報サービスに対応していますが、固定電話とは異なる特性があります。位置情報の特定精度や、停電時の利用可否など、緊急時の利用に関する制限を従業員に周知しておく必要があります。
- ポリシー適用までの時間: 管理コンソールで設定を変更した後、すべてのユーザーにポリシーが適用されるまでには時間がかかる場合があります。重要なセキュリティポリシーの変更後は、適用状況を定期的に確認することが推奨されます。
これらの制限を理解し、運用ポリシーや従業員への教育で補完していくことが、安全な Google Voice 運用には不可欠です。
まとめ:Google Voice のゼロトラスト統制は今すぐ始められる
Google Voice は、現代の働き方において柔軟な音声コミュニケーションを提供する一方で、適切な管理なしにはセキュリティリスクもはらんでいます。google workspace ゼロトラスト の考え方を Voice にも適用し、OU 設計によるきめ細やかなポリシー適用、外部転送制限による情報漏洩対策、そして通話ログの監査と Vault 連携によるコンプライアンス対応は、情報セキュリティを強化するための重要なステップです。
これらの対策は、Google Workspace 管理コンソールからすぐに始められます。まずは自社の Google Voice 利用状況を棚卸し、リスクの高い領域から対策を講じていきましょう。音声通信の統制を強化することで、企業のセキュリティレベルは確実に向上します。
コーポレートITのご相談はお気軽に
この記事で書いたような業務改善・自動化の設計から実装まで、DRASENASではコーポレートITの現場に寄り添った支援を行っています。 「まず相談だけ」でも大歓迎です。DRASENAS 公式サイトからお気軽にどうぞ。
御社の IT 部門、ここにあります。
「ITのことはあまりわからない」── そのような状態からで、まったく問題ございません。まずはお気軽にご相談ください。