来客にWi‑Fiを貸すのは「善意」か「リスク」か?社内資産を守りつつ利便性を提供するネットワーク設計の正解

来客にWi‑Fi接続を案内するビジネスパーソンと、社内用とゲスト用に分かれたWi‑Fiをイメージしたイラスト description

打ち合わせに来た取引先や顧客に「Wi‑Fi使えますよ」とWi-Fiのパスワードを教えてあげる。
福岡のホスピタリティあふれるオフィスで、よく見かける光景です。

しかしその行為は、「オフィスの合鍵を渡し、金庫の前まで自由に歩かせる」のに近いかもしれません。
善意をリスクに変えないためには、「ネットワークを分ける」という考え方を、経営の常識として押さえておく必要があります。

1. 共有のパスワードが招く「内部侵入」の脅威

共有Wi‑Fiパスワードで来客端末からNASやプリンタなど社内資産にアクセスできてしまうリスクを示す図

見えてしまう社内資産

業務で使用してるWi‑Fi(SSID)に接続するということは、その端末が社内の同じネットワーク(セグメント)に参加することを意味します。

その結果、設定次第では、

  • NAS(共有フォルダ)
  • 複合機・ネットワークプリンタ
  • 他の社員PCや社内システム

が、来客のPCやスマホから「見えてしまう」状態になります。
ゲスト本人に悪意がなくても、「社外の端末から社内資産が参照できる」時点で、リスクが高い構成です。

悪意がなくても起きるトラブル

さらに厄介なのは、来客の端末がすでにマルウェアに感染していたケースです。

  • ゲスト端末がボット化している
  • ランサムウェアの潜伏期間中である
  • 無意識のうちに脆弱な機器をスキャンする

といった状況で社内Wi‑Fiに参加されると、社内ネットワーク全体に感染や探索が広がるリスクがあります。

「知り合いのPCだから安心」とは限りません。
“家の玄関マットに泥が付いているかどうか”は、来てみないと分からないのと同じです。

パスワードの流出と「いつまでも有効」問題

一度教えたWi‑Fiパスワードは、

  • スマホやPCに保存され続ける
  • 個人の端末バックアップにまで含まれる

などして、「どこに残っているのか分からない状態」になります。

パスワードを変えない限り、

  • 退職した人
  • 一度だけ来た社外の業者や取引先
  • その人の別の端末

からでも、建物の外や近くのカフェから社内Wi‑Fiに接続できてしまう可能性があります。
これが、「共有パスワード」が抱える本質的なリスクです。

2. プロが設計する「VLAN」という防壁

VLANで社内LANとゲストWi‑Fiを論理的に分離したネットワーク構成図

「同じ線」でも「別の道」にできる

VLAN(Virtual LAN/仮想LAN)は、物理的には同じスイッチ・同じ配線を使いながら、論理的にネットワークを分割する技術です。

  • 経理用ネットワーク
  • 社員用ネットワーク
  • ゲスト用ネットワーク

などを、IPアドレス帯や通信ルールごとに分けて、相互にアクセスできないようにできます。

見た目は同じLANケーブル1本でも、中で通っている「道」が別だと考えるとイメージしやすいと思います。

ゲスト専用の「出口」を作る

ゲストWi‑Fi向けには、

  • インターネットへはアクセス可能
  • 社内サーバーや業務システム、NASには一切到達できない

という「一方通行の専用レーン」を作るのが基本です。

具体的には、

  • アクセスポイントでゲスト用SSIDを用意
  • ゲストSSIDに対応するVLAN IDを設定
  • そのVLANからは、ルーターの「インターネット側」にだけルーティングを許可し、社内側のサブネットへの通信は遮断

といった設計になります。

これにより、「ゲストはWi‑Fiでインターネットに出れるが、社内の何も見えない」状態が作れます。

機器の「目利き」が鍵:法人向けアクセスポイントの強み

この分離を現実的な工数で行うには、

  • VLAN/マルチSSIDに対応したアクセスポイント
  • VLAN/複数セグメントを扱えるルーター・L2/L3スイッチ

が必要です。

たとえば、バッファローの法人向けアクセスポイント WAPM‑2133TR シリーズなどは、

  • 社員用・ゲスト用など、複数のSSIDを同時に運用
  • SSIDごとにVLAN IDを割り当て
  • 802.1XやRADIUS連携などの企業向けセキュリティ機能

に対応しており、1台で「隔離されたWi‑Fi」を複数張ることができます。

「どの機器ならVLAN分離まで含めた設計に耐えられるか」を見極めることが、ITインフラのプロの出番です。

3. 「おもてなし」と「防衛」を両立するスマートな運用

社員用SSIDとゲスト用SSIDを分けて運用するスマートなWi‑Fi設定のイメージ

SSIDの使い分けで「誰がどこにいるか」を明確に

最低限押さえたいのは、

  • 社員用SSID
    • WPA2/WPA3など強固な暗号化
    • 可能なら個人ごとのID・パスワード(RADIUS+802.1X)
  • ゲスト用SSID
    • VLAN分離による社内リソースからの隔離
    • パスワード共有は「ゲスト専用」に限定

という役割ベースのSSID分割です。

「社員もゲストも同じSSID/同じパスワード」は、避けるべき構成です。

ゲスト用パスワードの定期更新・自動化

ゲスト用SSIDのパスワードは、

  • 月替わり
  • 週替わり
  • 日替わり

など、一定周期で変えてしまうのが理想です。

法人向けAPやコントローラ製品の中には、

  • ゲスト用の一時パスワードを自動発行
  • 有効期限が切れたら使えなくする

といった機能を持つものもあり、「いつの間にか、古いパスワードが外に出回っていた」状態を防ぎやすくなります

認証画面(キャプティブポータル)の活用

ゲスト接続時に、

  • 企業ロゴ入りの簡易ポータル画面
  • 「利用規約」「禁止事項」の表示
  • 「同意する」ボタン

を出す「キャプティブポータル」を使うと、おもてなしとリスク管理を両立したゲストWi‑Fiになります。

  • 利用者に「業務利用ではない」「不正行為は禁止」と認識してもらえる
  • 万一の際に、どこまでを企業として許容しているかを示すエビデンスにもなる

という意味で、技術的な対策と組み合わせて検討したい仕組みです。

4. 経営者が今すぐ確認すべき「3つのチェック」

ゲストWi‑Fiと社内ネットワークの安全性をチェックリストで確認する経営者のイラスト

最後に専門用語が分からなくても、経営者・管理者として今日からチェックできるポイントを3つだけ挙げます。

​ チェック1

来客に教えているWi‑Fiで、社内のプリンタや共有フォルダが見えてしまわないか?

  • ゲストPCから「ネットワーク」を開くと、社内のPC名やNASが表示されるか
  • スマホからプリンタの設定画面にアクセスできてしまわないか

一度、ゲストに貸したつもりのWi‑Fiから、自社の資産が見えていないかを確認してみてください。

​ チェック2

ゲスト用Wi‑Fiと、会社の経理システムや顧客名簿が「同じネットワーク」に混在していないか?

  • 経理用PCとゲスト端末が、同じIP帯(例:192.168.0.x)を使っていないか
  • 複数の部門・来客が、1台のルーターから“フラットにつながっている”構成になっていないか

もしそうであれば、VLANやゲストネットワークによる分離を検討すべき段階に来ています。

​ チェック3

そのルーターやアクセスポイントは、何年も前の「家庭用」のままになっていないか?

  • 5年以上前に設置した家庭用ルーター/APを、今もそのままゲストに開放していないか
  • ファームウェア更新やサポートが終了している機種ではないか

古い家庭用機器は、VLAN分離やマルチSSID、ゲスト隔離といった機能を持たないものも多く、
結果として「同じWi‑Fi=同じネットワーク」という危険な構成になりやすいです。


まとめ:ゲストWi‑Fiは「安全なインフラ」があってこそ成り立つおもてなし

ゲストWi‑Fi提供の利便性と社内セキュリティリスクをVLAN設計でバランスするイメージイラスト

来客にWi‑Fiを提供すること自体は、今やマナーと言っていいほど当たり前になりました。
大事なのは、それが「安全なインフラの上に成り立っているかどうか」です。

  • 社内資産とゲストを、VLANやマルチSSIDでしっかり分離する
  • パスワードや認証の運用で、「だらだらと昔の権限が生き続ける」状態を避ける
  • それでもゲストにはストレスなく使ってもらえるよう、設計を工夫する

この「目に見えないおもてなし」こそが、内の情報と、お客様からの信頼の両方を守る仕組みです。


福岡の企業の皆様が、「善意で貸したWi‑Fi」がリスクにならないように。
T‑dotでは、既存のルーターやアクセスポイントを活かしつつ、VLAN設定やマルチSSID、ゲストネットワークの構築によって、安全なゲストWi‑Fi環境を再設計する診断を行っています。

  • 今の来客Wi‑Fiは、本当に社内資産から切り離されているか?
  • ルーター・APの世代や設定は、現代のセキュリティ要件に合っているか?

「うちは大丈夫か?」と少しでも不安を感じたら、一度安全なゲストWi‑Fi環境を受けてみてください。

BLOG

ブログ

PAGE TOP