未経験から事務職・エンジニアに
なるならDYM CAREER

EAPとは何か?TTLSや認証方式を解説!

公開日:

最終更新日:

閲覧数

190 views

EAPとは何か?TTLSや認証方式を解説!

はじめに

「EAPってよく聞くけど、実際は何なの?」と感じたことはありませんか?EAP(Extensible Authentication Protocol)は、無線LANやVPNなどで使われる重要な認証プロトコルです。しかし、「EAP認証とは何か」「TTLSやTLSとの違いは?」「どうやって使うの?」など疑問に思う点も多いはずです。この記事では、EAPの基本からTTLSとの関係、実際の認証方法までをわかりやすく解説します。セキュリティやネットワークに興味がある方は、ぜひ参考にしてください。

EAPとは何か

ここではEAP(Extensible Authentication Protocol)の基本的な概念や仕組み、関連するネットワーク技術との関係性について解説します。

 

EAPの概要とIEEE 802.1Xとの関係

EAP(Extensible Authentication Protocol)は、ネットワーク上で認証を行うためのフレームワークであり、特に無線LANや有線LAN環境におけるセキュアなアクセス制御に広く使われています。EAP単体では特定の認証方式を定めておらず、TLS、TTLS、PEAPなど複数の方式を取り込める柔軟な構造を持つことが特徴です。IEEE 802.1Xは、EAPを使用して端末の認証を行うネットワークアクセス制御の標準規格であり、RADIUSなどの外部認証サーバと連携して、安全なネットワーク接続を実現します。これにより、ユーザーや端末ごとにきめ細かなアクセス制限が可能となります。

EAPとIEEE 802.1Xの関係性を整理した表

項目

説明

EAP

拡張可能な認証プロトコル。認証方式のフレームワーク。

IEEE 802.1X

EAPを利用する認証・アクセス制御の規格。ネットワーク機器と連携。

サプリカント(端末)

認証を要求するクライアントデバイス

オーセンティケーター

認証要求を中継するスイッチやAP

認証サーバ(RADIUS等)

実際にユーザーを認証するサーバ

                                

EAPの歴史とセキュリティ技術の進化背景

EAPはもともとPPP(Point-to-Point Protocol)環境での拡張認証手段としてRFC 2284(1998年)で登場し、その後無線LANやVPNなどの利用拡大とともに発展してきました。2004年にはRFC 3748として標準化され、さまざまなEAPメソッドが登場しました。特にEAP-TLSやEAP-TTLS、PEAPなどはTLSによる暗号化を活用し、パスワードだけに依存しない高いセキュリティを実現しています。このように、EAPの進化はネットワークのセキュリティ要求の高度化に対応しており、今日ではゼロトラスト・セキュリティの実装基盤の一部としても注目されています。

EAPの主な進化の流れと代表的なEAP方式

  • 2000年代前半:無線LANセキュリティ強化のために普及(WPA/WPA2で利用)
  • 2004年:RFC 3748にてEAPが正式に標準化
  • 主なEAP方式と特徴
     
    • EAP-TLS:証明書ベースの相互認証、高セキュリティ
    • EAP-TTLS:サーバーのみ証明書を使用、ユーザーはID/パスワード
    • PEAP:TLSトンネリング内でMSCHAPv2などを利用可能
    • EAP-FAST:Cisco独自、認証高速化を重視

EAP認証方式の種類と仕組み

EAP認証方式の種類と仕組み

ここではEAPの代表的な認証方式であるEAP-TLS、EAP-TTLS、PEAPの違いや特徴、また証明書の種類やシングルサインオン対応方式などについて解説します。

 

EAP-TLSの認証プロセスとTLSの役割

EAP-TLSは、EAPの中でも特にセキュリティレベルの高い方式で、クライアントとサーバの双方向の証明書認証に基づいて通信を行います。TLS(Transport Layer Security)を用いることで、通信経路を暗号化し、盗聴や改ざんを防止します。初回接続時に、クライアントがCAによって発行された証明書を提示し、サーバ側も同様に自身の正当性を証明します。これにより、なりすましや不正アクセスのリスクが大幅に低減されます。企業ネットワークや教育機関など、高度なセキュリティが求められる環境でよく採用されています。

EAP-TLSの特長

  • 双方向認証(クライアント・サーバ間)
  • TLSによる強力な暗号化
  • 高いセキュリティを実現
  • 証明書管理の運用コストが高め

 

EAP-TTLS・PEAPとの違いと適用シーン

EAP-TTLSおよびPEAPは、EAP-TLSと同様にTLSトンネリング技術を使いますが、クライアント側に証明書が不要という利点があります。EAP-TTLSはサーバ証明書のみに依存し、トンネル内でユーザー名・パスワードなどを送信する形式です。一方、PEAPはMicrosoftが主導して設計され、MS-CHAPv2などの認証プロトコルと併用されます。両方式はユーザーごとの証明書発行が困難な環境や、パスワードベースの認証を活用したい場面で広く使われます。

比較表

方式

クライアント証明書

サーバ証明書

特徴

主な用途

EAP-TLS

必要

必要

双方向認証、高セキュリティ

企業・大学など

EAP-TTLS

不要

必要

トンネル内でID/PW認証

BYOD環境、教育機関等

PEAP

不要

必要

Microsoft系と相性が良い

Windows環境全般

                                 

ユーザー証明書とコンピューター証明書の違い

EAPにおける証明書は、大きく「ユーザー証明書」と「コンピューター証明書」に分かれます。ユーザー証明書はログインユーザー個人に紐づくもので、ユーザー認証に用いられます。一方、コンピューター証明書は端末自体に発行され、端末レベルでの認証が可能です。企業ネットワークでは、ログイン前の段階でも接続を許可する必要がある場合、コンピューター証明書を用いた認証が適しています。一方、ユーザー認証を厳密に管理したい場合は、ユーザー証明書が推奨されます。

種類

発行対象

主な用途

接続タイミング

ユーザー証明書

各ユーザー

利用者認証

ログイン後

コンピューター証明書

各端末

デバイス認証

ログイン前も接続可

                                 

シングルサインオンに対応する認証方式

シングルサインオン(SSO)とは、一度の認証で複数のシステムやサービスにアクセスできる仕組みです。EAPにおいてSSOを実現するには、Windowsドメイン環境におけるPEAP-MS-CHAPv2やEAP-TLSとの組み合わせが有効です。ドメインに参加しているPCであれば、起動時にすでに認証が済んでいるため、ユーザーが改めて認証操作を行うことなく、無線LANやVPNにシームレスに接続できます。これにより、業務効率の向上やユーザー体験の改善が期待されます。

SSOを実現する主な構成

  • Active Directory(ドメイン参加)
  • PEAP-MS-CHAPv2(Windowsとの相性良好)
  • コンピューター証明書またはKerberos連携
  • 認証キャッシュを活用して再認証を省略可能

 

EAPを使ったネットワーク認証の実装

ここでは、EAPを活用したネットワーク認証の構成例や暗号化の仕組み、鍵の自動更新プロセスなど、実装面で必要な知識を解説します。

 

ネットワーク機器・認証サーバー構成の概要

EAPを利用したネットワーク認証では、主に3つの要素が必要です。「サプリカント(クライアント)」「オーセンティケーター(認証装置)」「認証サーバ(例:RADIUS)」の三層構造で動作します。クライアントがネットワークに接続を試みると、オーセンティケーターがその要求を認証サーバへ中継し、EAP方式に応じた認証が行われます。この際、IEEE 802.1Xが中継プロトコルとして利用され、無線LANや有線LANのどちらにも対応可能です。構成の柔軟性やセキュリティ要件に応じて、認証方式やサーバの冗長化、ポリシー設定が求められます。

構成要素の表

役割

機能

サプリカント

ユーザーの認証情報を持つ端末

PC、スマートフォン

オーセンティケーター

認証要求を中継するネットワーク機器

無線LANアクセスポイント、スイッチ

認証サーバ

実際の認証処理を行うサーバ

RADIUSサーバ、FreeRADIUSなど

                                

データ暗号化の仕組みと自動鍵更新の流れ

EAPによる認証が完了すると、安全な通信のためにデータの暗号化が行われます。WPA2-EnterpriseやWPA3-Enterpriseでは、認証後に**動的鍵(PTK: Pairwise Transient Key)が生成され、暗号化通信が確立されます。さらに、セッションの安全性を高めるために自動鍵更新(rekeying)**が行われ、一定時間またはパケット数に応じて鍵が再生成されます。TLSベースのEAP方式(EAP-TLSやPEAP)では、TLSハンドシェイクの過程で共有秘密が生成され、それが鍵素材として利用されるため、傍受やリプレイ攻撃にも強い耐性があります。

暗号化・鍵更新の流れ

  • EAP認証完了後、PMK(Pairwise Master Key)を生成
  • APとクライアント間で4-wayハンドシェイクを実施
  • PTK(通信専用鍵)を動的に生成し、暗号化に使用
  • 一定時間経過またはデータ量に応じて再交渉(鍵更新)

 

EAP認証のメリットと課題

EAP認証のメリットと課題

ここでは、EAP認証を導入することで得られるセキュリティ上のメリットと、証明書管理や運用における注意点、技術的な導入ハードルについて解説します。

 

相互認証による高セキュリティの実現

EAP認証、特にEAP-TLSなどの方式では、クライアントとサーバ双方で証明書を用いた相互認証が行われるため、高いセキュリティレベルが実現できます。単なるユーザーIDとパスワードによる認証とは異なり、盗聴・なりすまし・中間者攻撃(MITM)への耐性が大幅に向上します。また、TLSを基盤とした通信では、認証後のデータも暗号化され、安全な通信路を維持できます。近年ではゼロトラストモデルの一環として、EAP認証のような相互認証方式が企業や大学などで標準的に導入されています。

EAP-TLSのセキュリティ上の利点(箇条書き)

  • クライアント/サーバ両方で証明書を検証
  • パスワード漏洩のリスクが低い
  • 通信内容をTLSで暗号化
  • 中間者攻撃に強い設計

 

証明書管理の煩雑さと注意点

EAP-TLSなど証明書ベースの認証方式では、証明書の発行・配布・更新・失効管理が重要課題となります。クライアント証明書の発行にはPKI(公開鍵基盤)を構築し、ユーザー単位または端末単位での証明書割り当てが必要です。証明書の有効期限切れや紛失、端末の乗り換え時の再発行対応など、運用負担が増大する点には注意が必要です。また、証明書を適切に保護しなければ、逆に不正アクセスの温床にもなり得ます。

証明書管理のポイント

項目

注意点例

発行

ユーザーごと/端末ごとに一意な証明書を配布

保管

TPMやスマートカードでの秘密鍵の保護が推奨される

失効・更新

有効期限切れ・紛失・退職時に速やかに失効処理が必要

自動配布

MDMやGPOを活用した自動配布の仕組み構築が望ましい

                                 

導入・運用時の技術的ハードル

EAP認証の導入には、ネットワーク設計・認証サーバ構築・証明書発行環境の整備など、高度な技術的知識と準備が必要です。RADIUSサーバやCA(認証局)の設定、IEEE 802.1X対応スイッチ/APの導入、Active Directoryとの連携など、複数の技術領域が絡みます。また、クライアント端末の証明書配布やWi-Fi設定の自動化も課題となり、特にBYOD(個人端末持込)環境では難易度が上がります。こうした複雑性に対応するため、外部ベンダーとの連携や統合管理ツールの活用が推奨されます。

導入時に必要な要素

  • RADIUSサーバ/CAサーバの構築
  • IEEE 802.1X対応機器の導入
  • クライアント証明書配布の自動化(MDM活用)
  • Active Directoryなど既存基盤との統合設計
  • ネットワーク機器・OSごとの設定差異の吸収

 

EAP認証の導入ステップ

ここでは、EAP認証を実際のネットワーク環境に導入するための手順として、証明書の配布、RADIUSサーバーの設定、テスト・検証の進め方について順を追って解説します。

 

証明書の取得・配布手順

EAP-TLSなど証明書ベースの認証方式では、まず認証に必要な証明書の準備が必要です。具体的には、社内にCA(認証局)を構築するか、外部の信頼されたCAからサーバ証明書・クライアント証明書を取得します。取得後は、クライアントPCやモバイル端末へ安全に配布する必要があります。Active Directory環境ではグループポリシー(GPO)を活用し、証明書と802.1X設定を一括展開することが可能です。MDM(モバイルデバイス管理)を使えば、スマートデバイスへの配布も効率的に行えます。

 証明書配布のステップ

  • CAで証明書テンプレートを作成・発行
  • クライアント証明書をユーザーまたは端末に割当
  • GPOまたはMDMで自動インストール
  • 証明書の有効期限と失効リストを管理

 

RADIUSサーバーとクライアントの設定方法

EAP認証を実現するには、RADIUSサーバ(例:NPS, FreeRADIUS)とクライアント端末の設定が不可欠です。サーバ側ではまずTLSベースのEAP方式を有効にし、接続ポリシーに応じたユーザー認証ルールを構成します。Windows Server の NPS(Network Policy Server)では、Active Directoryと連携したグループ認証や条件付きアクセス制御が可能です。一方、クライアント側では802.1Xを有効化し、サーバ証明書の検証設定、EAP方式(例:EAP-TLS)を指定します。

RADIUS設定の要点

設定項目

内容例

認証プロトコル

EAP-TLS、PEAPなど

クライアント登録情報

APやスイッチのIPアドレス+共有シークレット

ポリシー条件

ユーザーグループ、端末属性、時刻など

クライアント構成

EAP方式選択、証明書検証設定、有線/無線設定

                                 

テストとトラブルシューティングの進め方

導入後は、認証動作が正常に行われているかを確認するため、接続テストとログ確認を行います。まず、クライアントから無線/有線ネットワークに接続し、RADIUSサーバで認証ログを確認します。認証が失敗する場合、最も多い原因は証明書の不一致・期限切れ、サーバ名の誤認識、ポリシー設定の不備です。FreeRADIUSではradiusd -Xによるデバッグ出力、NPSでは「イベントビューア」で詳細な認証エラーが確認できます。接続テストは、複数端末・OSで実施し、あらゆるケースに対応できるかをチェックすることが重要です。

  • 証明書の有効性・信頼チェーンの確認
  • RADIUSとの共有シークレット一致
  • クライアント側のEAP方式設定
  • ログに表示されるエラーコードと対応策の確認

 

EAP認証における代表的なプロトコル比較

EAP認証における代表的なプロトコル比較

ここでは、EAP認証でよく用いられるEAP-TLS、EAP-TTLS、PEAPの3方式について、セキュリティや運用コスト、適用シーンの違いを比較し、それぞれの使い分けのポイントを解説します。

 

EAP-TLS vs EAP-TTLS:セキュリティと導入コストの違い

EAP-TLSとEAP-TTLSはともにTLSベースの安全なトンネリングを提供する認証方式ですが、運用上の要件やセキュリティレベルに大きな違いがあります。
EAP-TLSはクライアントとサーバ双方に証明書が必要で、相互認証による極めて高いセキュリティを実現できます。一方で、証明書の発行・管理には手間とコストがかかるため、企業など管理体制が整った環境向けです。
EAP-TTLSはサーバ証明書のみで運用でき、クライアント側はID/パスワードで認証されるため、比較的導入が容易です。ただし、パスワードの管理次第ではセキュリティに差が出ます。

比較表の挿入(推奨)

項目

EAP-TLS

EAP-TTLS

クライアント証明書

必要

不要

セキュリティ

非常に高い(相互認証)

中程度(サーバのみ証明書)

導入コスト

高い(PKI構築・運用が必要)

比較的低い

主な用途

企業ネットワーク、高機密環境

教育機関、BYOD対応環境など

                                 

PEAPの特徴と他方式との使い分けポイント

PEAP(Protected EAP)は、MicrosoftとCiscoなどが共同開発したEAP方式で、TLSトンネル内でMS-CHAPv2などの認証プロトコルを用いる点が特徴です。クライアント証明書が不要で導入が簡易な一方、Windows環境との親和性が高く、Active Directoryと連携したユーザー認証に強みがあります。
EAP-TLSと比較するとセキュリティレベルはやや劣りますが、既存のWindowsインフラを活かして展開できる点が大きなメリットです。また、EAP-TTLSとの違いとして、PEAPはMS-CHAPv2を主に利用するため、ユーザーIDやパスワードの管理方法が重要になります。

PEAPの活用ポイント

  • Active Directory環境での導入が容易
  • クライアント証明書不要で初期負担が小さい
  • セキュリティ強化には複雑なパスワード管理が必要
  • Windows 10/11標準対応で展開性に優れる
     

PEAPと他方式の簡易比較

方式

クライアント証明書

パスワード認証

Windows対応

適用環境

EAP-TLS

必須

不要

高セキュリティ重視

EAP-TTLS

不要

必須

BYODや教育機関

PEAP

不要

必須(MS-CHAPv2)

特に良好

Windowsドメイン環境

EAPの活用事例と導入ケーススタディ

ここでは、実際にEAP認証を導入している企業や教育機関における具体的な活用事例を紹介し、導入による効果や運用上の工夫について解説します。

企業ネットワークにおけるEAP認証の活用例

企業では、社内LANやWi-Fiへの不正接続を防止する目的でEAP認証が広く活用されています。特にEAP-TLSは、社員にクライアント証明書を配布し、端末とユーザーの両方を認証することで、なりすましや不正接続を強固に防ぐ仕組みとして導入されています。
一例として、大手製造業では社員証と連携したスマートカードに証明書を格納し、物理的なアクセス制御と論理的なネットワーク認証を統合。退職者や異動者の証明書失効も自動で行い、セキュリティリスクを大幅に低減しました。こうした導入は、ゼロトラストセキュリティの観点からも効果的です。

企業でのEAP活用ポイント

  • 社員ごとに証明書を発行・配布
  • スマートカードやTPMで秘密鍵を保護
  • AD連携によるユーザー管理の自動化
  • 不正端末・持ち込みデバイスの排除
     

 

大学や教育機関でのEAP導入の現状と効果

大学や高等教育機関では、キャンパス全域の無線LANサービスにおいてEAP認証が標準化されつつあります。代表的な例が、**eduroam(エデュローム)**です。eduroamはEAP(主にEAP-TTLSまたはPEAP)を用いた学術認証連携ネットワークで、加盟校の学生・教職員が他大学でも自動的にWi-Fi接続できる仕組みを提供しています。
各教育機関ではRADIUSサーバを介して認証を中継し、シームレスな認証とログ記録を実現。ユーザーに証明書を配布しない方式を採用しているため、導入やサポートの負担も軽減されています。

教育機関での導入メリット

導入要素

内容/効果

eduroam対応

他大学でも認証不要でWi-Fi接続可

RADIUS連携

認証ログの取得とアクセス制御が可能

証明書レス構成

学生向けに管理負担を軽減(PEAP、EAP-TTLSが主流)

BYOD端末対応

私物スマホ・PCにも柔軟に対応

                               

EAPの今後とセキュリティトレンド

ここでは、ゼロトラスト時代におけるEAPの位置づけや、FIDOをはじめとする他の次世代認証技術との違いを整理し、今後の認証技術の方向性を考察します。

 

ゼロトラスト時代におけるEAPの役割

ゼロトラストとは「何も信頼せず、常に検証する」という考え方に基づいたセキュリティモデルであり、ネットワークの内外を問わずすべてのアクセスに対して厳格な認証・認可が求められます。EAPはこの要件に対応できる認証基盤として注目されています。特にEAP-TLSのような相互認証方式は、利用者とデバイスの両方を検証できるため、ゼロトラスト環境におけるネットワークアクセス制御に適しています。証明書ベースの認証は再利用やなりすましが難しく、接続元の端末を識別した上でアクセスを許可できる点も、ゼロトラストの実装と高い親和性を持ちます。

 EAPがゼロトラストに適合する理由

  • デバイスごとの識別・認証が可能(コンピューター証明書)
  • 接続ごとの認証を徹底(802.1Xによる都度検証)
  • セッション再開時にも再認証可能(動的鍵更新)
  • 多層的なアクセス制御に組み込める(AD・MFA連携)

EAPと他の次世代認証技術の比較(FIDOなど)

近年、FIDO(Fast IDentity Online)をはじめとするパスワードレス認証技術が注目を集めています。FIDOは公開鍵暗号方式に基づき、生体認証やセキュリティキーを使ってWebサービス等へのアクセスを安全に実現する仕組みで、ブラウザベースの認証やクラウドサービスとの親和性が高い点が特徴です。一方、EAPはネットワーク層で動作し、インフラ側の接続制御や端末認証に優れた方式です。両者は認証の適用レイヤーが異なるため、完全な競合ではなく使い分けが必要です。
 

 比較表

項目

EAP(EAP-TLSなど)

FIDO2/WebAuthn

主な用途

ネットワーク接続制御(802.1X、VPN等)

Webサービス・アプリへのログイン

認証方式

証明書ベースの相互認証

生体認証+秘密鍵(パスワードレス)

適用レイヤー

ネットワーク層

アプリケーション層

セキュリティ

高(証明書+TLS)

非常に高(秘密鍵を外部に出さない)

管理面

CAの運用が必要

認証デバイスの物理管理が必要

                                 

よくある質問と回答

よくある質問と回答

ここでは、EAP認証に関してよく寄せられる疑問について、わかりやすく簡潔に解説します。導入検討中の方や初心者の方でも理解しやすいよう、Q&A形式でお届けします。

EAP-TLSとEAP-TTLSはどちらが安全?

Q:EAP-TLSとEAP-TTLSでは、どちらがより安全な認証方式ですか?

A:一般的にはEAP-TLSの方が安全性は高いとされています。EAP-TLSはクライアントとサーバーの相互認証を行い、どちらも証明書を用いて信頼性を検証するため、なりすましや中間者攻撃に強いのが特徴です。
一方、EAP-TTLSはクライアント証明書が不要な代わりに、トンネル内でパスワード認証を行うため、パスワードの強度や管理方法に依存します。導入のしやすさを重視するならEAP-TTLS、高いセキュリティを求めるならEAP-TLSが推奨されます。

 

証明書はどこで取得すべき?

Q:EAPで使用する証明書はどこから取得できますか?

A:証明書の取得方法は大きく分けて**「社内CAの構築」と「外部認証局からの取得」**の2通りです。企業や教育機関など、内部で管理する体制が整っている場合は、自社内にCA(認証局)を構築して証明書を発行することでコストを抑えられます。
一方、小規模環境や外部との信頼性が求められる場合は、**グローバルな外部CA(例:DigiCert、GlobalSign、Let’s Encrypt)**から証明書を購入・取得するケースが一般的です。用途や予算、管理体制によって使い分けましょう。

 

PEAPとの違いは?

Q:PEAPは他のEAP方式とどう違うのですか?

A:PEAP(Protected EAP)は、サーバー証明書でTLSトンネルを張り、その中でMS-CHAPv2などのパスワードベース認証を行う方式です。EAP-TLSと違ってクライアント証明書が不要なため、ユーザーの負担が少なく、Windows環境との相性も良好です。
一方で、トンネル内で使う認証プロトコル(MS-CHAPv2)は、セキュリティ面でやや弱点があり、組織内でのパスワード管理が重要になります。「導入のしやすさ」ならPEAP、「セキュリティの高さ」ならEAP-TLSが適しています。

 

導入後に必要な運用管理は?

Q:EAP認証を導入した後、どのような運用管理が必要ですか?

A:導入後は、以下のような運用管理タスクが継続的に必要になります。

主な運用管理内容

  • 証明書の更新・失効管理(有効期限切れや退職者対応)
  • 新規ユーザー・端末への証明書配布と設定サポート
  • RADIUSサーバやログの監視・保守
  • ポリシーの見直し(アクセス制限・グループ設定等)
  • ネットワーク変更時の設定変更や影響確認

特に証明書の有効期限管理と、端末の入れ替え時対応は忘れがちなので、台帳や自動通知の仕組みを整備すると安心です。

 

小規模ネットワークでも導入できる?

Q:EAP認証は小規模なオフィスや団体でも導入可能ですか?

A:はい、可能です。小規模ネットワークでもFreeRADIUSなどのオープンソースソリューションや、Windows ServerのNPS機能を活用することで、コストを抑えてEAP認証を導入できます。
証明書発行についても、Windowsの内部CA機能やLet’s Encryptのような無料CAを利用すれば、クライアント証明書の管理も対応可能です。ただし、証明書管理やトラブル対応に一定の技術知識は必要となるため、必要に応じて外部ベンダーのサポートを受けるのも有効です。

株式会社DYM 人事部長 熊谷直紀

監修者

株式会社DYM 人事部長 熊谷直紀

横浜国立大学理工学部卒。
株式会社DYMに新卒一期生として2011年に入社し、WEBプロモーションなどのデジタルマーケティング領域で業務に従事し、その後新規事業立ち上げを経験。
2015年よりDYMの人事部へ異動し人事領域を統括、毎年多くの就活生や求職者との面接・面談を実施。
内定チャンネルなどの採用関連メディアへの出演や記事監修を通して人事・人材関連の情報を発信中。

コラム一覧に戻る
ご質問等、お気軽にお問い合わせください! ご質問等、お気軽にお問い合わせください! 未経験事務に面談予約する 未経験エンジニアに面談予約する