投稿 CNAPP(シーナップ)とは?最新のクラウドセキュリティ基盤を徹底解説! は ITreview Labo に最初に表示されました。
]]>しかし、CNAPPには、導入コストや運用の複雑化といった課題もあり、適切なサービスを選定するためには、CNAPPの持つ機能やメリット・デメリットを正しく理解することが重要です。
本記事では、CNAPPの基本的な概要や機能、導入メリットに加えて、選び方やおすすめサービス、導入事例まで徹底的に解説していきます。
この記事を読むだけで、CNAPPの全体像をまるごと把握できるため、クラウドセキュリティの強化を検討している担当者には必見の内容です!
CNAPP(Cloud-Native Application Protection Platform)とは、クラウド環境のセキュリティを統合的に管理するためのプラットフォームです。読み方は「シーナップ」と読みます。
重要なのは、CNAPPは単一の製品を指すものではなく、CSPM(Cloud Security Posture Management)、CWPP(Cloud Workload Protection Platform)、CIEM(Cloud Infrastructure Entitlement Management)などの機能を統合し、クラウド環境のセキュリティを包括的に管理するプラットフォームであるという点です。
主に、クラウドインフラ、アプリケーション、開発プロセス(CI/CD)を横断的に保護することを目的としたもので、クラウド環境全体の可視化やリスク管理を可能にします。特に、DevSecOpsの推進において重要な役割を果たすとして期待されており、クラウドセキュリティの新たなインフラ基盤として注目が集まっています。
CNAPPのメリットの1つ目としては「DevSecOpsの普及や推進につながる」というものが挙げられます。DevOpsとは、開発チームと運用チームが協力して開発を進めるアプローチであり、DevSecOpsは、そのDevOpsにセキュリティの要件を初期段階から組み込むことを指す概念です。
CNAPPの導入によって、開発プロセスの初期段階からセキュリティを組み込むことができるようになるため、このDevSecOpsを実現するための重要なポジションとして、開発担当チームとセキュリティ担当チームの間の摩擦を軽減させながら、より効率的でムダのない運用を可能にしています。
CNAPPのメリットの2つ目としては「クラウド環境の全体を可視化できる」というものが挙げられます。近年、多くの企業がSaaSやクラウドを活用するようになった結果、クラウド環境の構成や権限、リソースの全体像などが見えにくくなり、セキュリティリスクが増加しています。
CNAPPは、これらのクラウドインフラからアプリケーション、権限設定までを統合的に可視化し、セキュリティリスクを早期に発見できるソリューションです。複雑なクラウド環境を統合的に管理し、権限の最適化などセキュリティリスクを軽減するためのソリューションとして注目されています。
CNAPPのメリットの3つ目としては「セキュリティのリスクを低減できる」というものが挙げられます。昨今のサイバー攻撃は、従来のマルウェア攻撃に加えて、クラウドの設定ミスや標的型メール攻撃など、論理的な脆弱性よりもヒューマンエラーに起因する穴を突く傾向にあります。
CNAPPは、これらのヒューマンエラーに起因する脆弱性や誤設定、権限の過剰付与など、クラウド環境における主要なセキュリティリスクを検出し、是正する機能を備えています。これにより、攻撃者による悪用を防ぎ、クラウド環境全体の安全性の確保とセキュリティの強化を実現することができます。
CNAPPのデメリットの1つ目としては「導入コストが高騰しやすい」というものが挙げられます。CNAPPは高度な機能を備えているがゆえに、初期導入にかかる費用や運用コストが高くなる傾向にあります。特に、セキュリティに大きな予算を割けない中小企業にとっては、コスト面での負担が課題となる場合があります。
解決策としては、段階的な導入とスモールスタートを心がけることが効果的です。すべてのクラウド環境やセキュリティ機能を一度に導入するのではなく、まずは最も重要度の高いワークロードやリスクの高い領域から優先的に適用し、効果を確認しながら徐々に範囲を拡大していくことで、初期投資を抑えつつROI(投資対効果)を実証できます。
また、必要な機能を見極め、オーバースペックを避けることも重要です。CNAPPソリューションには多様な機能が搭載されていますが、自社のクラウド環境の規模や複雑さに応じて、実際に必要な機能だけを選択することでコストを最適化できます。ベンダーと相談しながら、自社の要件に合ったプランやライセンスを選ぶことが求められます。
CNAPPのデメリットの2つ目としては「管理運用が複雑化しやすい」というものが挙げられます。
CNAPPは利用できる機能数が多いゆえに、運用や管理のフローが複雑化しやすい傾向にあります。特に複数のクラウドサービスを利用している場合、統合管理のための設定や運用が煩雑になることが往々にしてあるのです。
解決策としては、明確な運用ルールとガイドラインを策定することが基本となります。CNAPPの導入前には、どの機能をどのチームが管理するのか、また、アラートの優先順位はどうするか?対応フローはどのようにして運用していくのか?など、あらかじめ運用体制を明文化しておくことで、混乱を防ぎながら効率的な運用が可能になります。
また、ダッシュボードのカスタマイズと重要指標の絞り込みを行うことも重要です。CNAPPが提供する膨大なデータやアラートの中から、自社にとって本当に重要なリスクに焦点を当て、ダッシュボードを見やすくすることで、管理者の負担を軽減し、迅速な意思決定が可能になります。ノイズとなるアラートは適切にフィルタリングしましょう。
CNAPPのデメリットの3つ目としては「専門人材の存在が必要不可欠」というものが挙げられます。
CNAPPを効果的に活用するためには、クラウドセキュリティやDevSecOpsに関する専門知識を有した人材の手助けが必要不可欠です。そのため、導入初期段階での学習コストや採用コスト、運用負担が増加する可能性があります。
解決策としては、既存の社内人材を段階的に育成する計画を立てることが大切です。外部から即戦力を採用するだけでなく、現在のセキュリティチームやインフラチームのメンバーに対して、CNAPPやクラウドセキュリティに関する研修プログラムを提供し、中長期的な視点で専門性を高めていくなど、採用コストを抑えた工夫が重要になります。
また、ベンダーのマネージドサービスやテクニカルサポートを活用することも有効です。多くのCNAPPベンダーは、導入支援や初期設定、継続的な運用支援サービスを提供しています。特に導入初期においては、ベンダーの専門家のサポートを受けながら運用を開始し、徐々に社内での自走体制を整えていくハイブリッドなアプローチが効果的です。
CNAPPの選び方の1つ目としては「機能の統合性で選ぶ」という方法が挙げられます。
CNAPPは、CSPMやCIEMなどの機能を統合したプラットフォームです。これらの機能がどの程度統合されているか、運用効率を向上させるための連携はスムーズかを確認することが重要です。
特に、単一のダッシュボードから複数のセキュリティ機能を一元管理できるかを確認しましょう。異なる機能間でデータやアラートがバラバラに表示されるのではなく、統合されたビューで包括的なセキュリティ状況を把握できることが、運用負荷の軽減につながります。画面を切り替えることなく、クラウドの設定ミス、脆弱性、権限の問題などを横断的に確認できる製品が理想的です。
CNAPPの選び方の2つ目としては「導入のコストで選ぶ」という方法が挙げられます。
CNAPPの導入には、それ相応の初期導入費用や運用コストが発生します。自社の予算に応じて、必要な機能を優先的に選定し、段階的に導入することでコストを抑えることが可能です。
特に、ライセンス体系や料金モデルを詳細に比較することは重要です。CNAPPベンダーによって、ワークロード数に応じた従量課金制、スケールアップ時の料金変動、ユーザー数ベースの課金、月額固定料金など、さまざまな料金体系が存在しています。自社のクラウド環境の規模や成長予測に照らし合わせながら、どのモデルが最もコスト効率が良いかを慎重に見極めましょう。
CNAPPの選び方の3つ目としては「運用の難易度で選ぶ」という方法が挙げられます。
CNAPPは多機能であるがゆえに、運用や管理が複雑になる傾向にあります。運用のしやすさや操作方法の習得難易度、管理画面の使いやすさ、サポート体制などを確認することが重要です。
特に、UIの直感性と使いやすさは実際に確認しておくのが望ましいでしょう。具体的には、デモやトライアルを通じて、ダッシュボードが視覚的にわかりやすいか、必要な情報にすぐアクセスできるか、アラートの内容が理解しやすく表示されるかなどを評価します。専門知識がない担当者でも基本的な操作ができるかなど、実際の運用シーンを想定した使い勝手のチェックが重要です。
CNAPPの選び方の4つ目としては「セキュリティで選ぶ」という方法が挙げられます。
CNAPPはセキュリティリスクを軽減するためのプラットフォームであるため、脆弱性検出や権限管理、ランタイム防御などのセキュリティ機能が充実しているかを確認する必要があります。
特に、脅威検出の精度とカバレッジの広さを評価することは重要です。既知の脆弱性だけでなく、ゼロデイ攻撃や未知の脅威にも対応できるか、誤検知(False Positive)や検知漏れ(False Negative)の発生率はどの程度か、実際の検出精度を確認しましょう。また、OWASP Top 10やMITRE ATT&CKフレームワークなど、業界標準の脅威分類にどの程度対応しているのかも重要な指標となります。
CNAPPの選び方の5つ目としては「サポート体制で選ぶ」という方法が挙げられます。
CNAPPの導入や運用には、専門知識を有したセキュリティ人材が必要となるため、ベンダーによるサポート体制やトレーニング提供が充実しているかどうかを確認することも重要な要素です。
特に、導入支援とオンボーディングのサポート内容は詳しく確認しましょう。初期設定やクラウド環境との接続、ポリシーのカスタマイズなど、導入フェーズでどこまでベンダーがサポートしてくれるのか、専任の担当者がアサインされるのか、オンサイトでの支援も可能かなどを事前に把握しておくことが、初めてCNAPPを導入する企業にとっての導入成功の鍵となります。
A:CNAPPは、CSPMを含む統合的なセキュリティプラットフォームです。
CSPMはクラウド環境の設定ミスやコンプライアンス違反を監視する機能に特化していますが、CNAPPはこれに加えて、CWPPやCIEMなどの機能を統合し、クラウド環境全体のセキュリティを包括的に管理します。
A:CNAPPは、クラウド環境を利用しているすべての企業に向いています。
特に、複数のクラウドサービスを利用している企業や、セキュリティリスクの軽減を目指している企業にとって、CNAPPは効果的なソリューションとなります。
A:CNAPPの導入費用は、ベンダーや機能の範囲によって異なります。
一般的には、数万円から数十万円の初期導入費用と運用コストが発生しますが、段階的な導入や必要な機能を優先的に選定することで、コストを抑えることが可能です。
A:CNAPPの導入期間も、ベンダーや機能の範囲によって異なります。
一般的には、数週間から数ヶ月程度かかるのが標準的ですが、導入規模や環境の複雑さによって大きく変動するため、まずは必要な機能の定義を明確にしておきましょう。
本記事では、CNAPPの基本的な概要や機能、導入メリットに加えて、選び方やおすすめサービス、導入事例まで徹底的に解説していきました。
CNAPPは、クラウド環境の可視化やセキュリティリスクの軽減、DevSecOpsの推進といったメリットがある一方で、導入コストや運用の複雑化など注意すべきポイントも存在します。
そのため、CNAPPの導入を成功させるためには、機能の統合性や運用のしやすさ、サポート体制やセキュリティ強度などを考慮したソリューションの選定が不可欠です。
本記事を参考に、ぜひ自社に合ったCNAPPソリューションを比較・選定してみてはいかがでしょうか?
投稿 CNAPP(シーナップ)とは?最新のクラウドセキュリティ基盤を徹底解説! は ITreview Labo に最初に表示されました。
]]>投稿 【2025年】いま企業が取るべきセキュリティ対策とは?最新の被害事例から企業規模別のおすすめツールまで徹底解説! は ITreview Labo に最初に表示されました。
]]>近年、テレワークの拡大やクラウド利用の普及を背景に、多くの企業で新しいセキュリティ投資の必要性が急速な高まりを見せています。
特に、昨今のサイバー攻撃は、クラウドの設定ミスやアクセス権限の不備など、ヒューマンエラーに起因するセキュリティーホールが狙われる傾向にあり、従来の境界防御だけでは対応しきれないケースも増えています。
しかし、一口にセキュリティ対策といっても、実施すべき内容は非常に多岐に渡るうえ、導入コストや人材不足といった諸々の課題もあり、運用を誤ってしまうと、かえって情報漏洩や金銭被害のリスクを高めてしまうものです。
本記事では、企業が実施すべきセキュリティ対策の基本から実際の被害事例、さらには企業規模別に必要なツールやカテゴリーの紹介まで徹底的に解説していきます!
この記事を読むだけで、企業が取るべきセキュリティ対策の全体像がまるごと理解できるため、自社の状況に合ったサービス選定に悩んでいる担当者には必見の内容です!
企業のセキュリティ対策は、今まさに経営存続に関わる最重要課題となっており、背景としては主に「サイバー攻撃件数の増加」と「億単位の甚大な経済損失」という2つの理由が挙げられるでしょう。
近年のサイバー攻撃は、生成AIに関わる技術革新の影響もあってか、年々その件数は右肩上がりで増加しているのが実情です。
警察庁が発表した「令和6年サイバー犯罪の情勢」によると、2023年のサイバー犯罪検挙件数は過去最多を更新しており、前年からさらに増加しています。なかでも、ランサムウェア攻撃やフィッシング詐欺が急増しており、企業規模を問わず標的となってしまうケースが多数報告されています。
さらに、総務省の調査によれば、企業1社あたりの年間に受ける不正アクセス件数は数万件規模に到達しており、こうした報告からも、サイバー攻撃がより身近な脅威として常態化していることがわかります。
サイバー攻撃による被害は、単なるシステムの停止にとどまりません。実際には企業にとって甚大な経済損失を与えています。
IPA(独立行政法人情報処理推進機構)の「情報セキュリティ白書2025」によると、国内企業におけるサイバー攻撃の被害額は1件あたり数億円規模に達するケースも珍しくなく、ランサムウェアによる身代金の要求やシステム復旧費、そこに訴訟や賠償金が加わることで被害額はさらに膨れ上がります。
また、経済産業省の調査によれば、情報漏洩1件あたりの平均損害額は約6億円規模という試算が発表されており、セキュリティ対策を怠った場合、企業は巨額なコスト負担を強いられていることがわかります。
セキュリティ被害の1つ目は「ランサムウェア攻撃」です。ランサムウェア攻撃とは、攻撃者がPCやシステム内のデータを暗号化して使用不能にし、その復旧と引き換えに身代金を要求する近年多発しているマルウェア攻撃の一種です。
IPA(独立行政法人 情報処理推進機構)の報告によると、2025年現在もランサムウェア攻撃による企業の被害報告は拡大を続けており、場合によっては、長期間に渡る業務の停止や多額の金銭要求が深刻な経営リスクとなっています。
実際に起きた事件としては、2024年6月に発生したKADOKAWAグループのランサムウェア攻撃が有名でしょう。ロシアに拠点を置く「BlackSuit」と名乗る犯行グループによって、同社の『ニコニコ動画』をはじめとする複数のサービスが長期間の停止に追い込まれたうえ、サイトに登録していた25万人以上の個人情報が漏洩したことで、連日ニュースを騒がせました。結果、24億円もの特別損失が計上され、利用者の信頼失墜を招いた事件として、セキュリティの重要性を世間に知らしめる出来事となりました。
▶ 参考:KADOKAWA、サイバー攻撃で特損36億円 補償・復旧に(日本経済新聞)
セキュリティ被害の2つ目は「不正アクセス攻撃」です。不正アクセス攻撃とは、攻撃者がVPN装置などの外部接続機器の脆弱性を悪用してネットワーク内部に侵入し、従業員の認証情報を窃取して機密データにアクセスする攻撃手法です。
警察庁の調査によると、VPNやリモートデスクトップ経由の攻撃が全体の83%を占めるなど、リモートワークの普及にともなって深刻化しており、大規模な個人情報漏洩と企業の社会的信用失墜が重大な経営リスクとなっています。
実際に起きた事件としては、2024年7月に発生した東京ガスグループの不正アクセス攻撃が代表的です。攻撃者がVPN装置を経由して子会社の東京ガスエンジニアリングソリューションズ(TGES)のネットワークに侵入し、複数の従業員のIDとパスワードを窃取することで、全国51事業者の顧客情報を含む約416万人の個人情報が漏洩の危険に晒されました。加えて、委託元の事業者にも連鎖的に被害が波及したことで、サプライチェーン全体でのセキュリティ対策の重要性を強く印象づける出来事となりました。
▶ 参考:東京ガス子会社で個人情報416万件が漏洩した可能性(日経クロステック)
セキュリティ被害の3つ目は「フィッシング詐欺」です。フィッシング詐欺とは、実在する企業や金融機関、政府機関などを装った偽の電話やメール、SMSやウェブサイトを使用して、個人情報や認証情報を不正に入手する詐欺手法です。
警察庁によると、2024年秋から約50社が音声によるボイスフィッシング詐欺の被害に遭い、総額20億円超の損害が発生するなど急速に拡大しており、億単位の資金詐取と事業継続への深刻な影響が重大な経営リスクとなっています。
実際に起きた事件としては、2025年3月に発生した山形鉄道のボイスフィッシング詐欺が代表的です。攻撃者が山形銀行を装った自動音声で「セキュリティ設定が必要」と偽り、担当者に特定番号を押させてオペレーターに接続、その後、偽サイトへの誘導でログイン情報とパスワードを入力させることで、約1億円もの巨額資金が不正送金される被害となりました。従来のメール型フィッシングを超えた新たな脅威として、被害の深刻さとセキュリティ意識の重要性を社会に知らしめる出来事となりました。
▶ 参考:山形鉄道 インターネットバンキング不正送金で約1億円被害(NHK)
その他の被害事例として近年多発しているのが「クラウド設定ミス」に起因するものです。特に、AWSやAzureなどクラウドサービスのセキュリティ設定が不十分な場合、顧客情報を含む機密データが外部に公開状態となってしまうリスクがあります。
実際に、2019年ごろからサイバー犯罪集団「Magecart」によるWebスキミング(クレジットカード番号を盗み出す攻撃手法)によって、S3バケット(AWSで提供されているデータを保存するための仮想コンテナ)を狙った犯行が頻発しており、すでに被害に遭った企業も数多く存在しています。
米ガートナー社の調査によると、2025年までに「クラウドセキュリティにまつわるインシデントの99%は顧客の過失によるものになる」と予測されており、こうした事案は企業規模に関わらず多く発生しているため、クラウド環境下における権限の管理とヒューマンエラーを防止するためのセキュリティ運用体制の構築が不可欠であるわけです。
▶ 参考:AWS S3からまた機密データが漏洩、原因はアクセス設定の誤り(マイナビニュース)
スタートアップ(従業員数:10〜50名規模)では、スピード最優先で事業を拡大していくため、往々にしてセキュリティ対策が後回しになりやすい傾向にあります。
この規模の会社は、スピード重視で柔軟に動ける反面、ひとたびセキュリティインシデントが発生してしまうと、事業の存続に関わる深刻な影響を受ける可能性があります。そのため、少ないリソースで最大限の効果を得られる対策が不可欠です。
具体的には、統合型のセキュリティプラットフォームを導入したり、設定や運用が簡単なサービスを選定したりすることで、限られた人的リソースでも効果的なセキュリティ体制を構築することができるでしょう。
✅ スタートアップの主なセキュリティ課題 | 👉 解決できるツール・カテゴリー |
---|---|
退職者のアカウント管理がスプレッドシート頼りになっている | SSO、MFAツール、パスワード管理アプリ |
業務端末の管理不全により盗難や紛失のリスクが高まっている | VPNソフト、EPP |
メールの誤送信やスパムメールのクリックなど人的ミスが多い | メール誤送信対策ツール、メールセキュリティソフト |
中小企業(従業員数:50〜300名規模)では、基本的なセキュリティ環境を整えているケースが多いものの、専門人材の不足と属人的な管理が課題になってきます。
この規模になると、複数の部署を抱えることも多く、セキュリティポリシーの標準化や一元管理の必要性が高まります。サイバー攻撃者から標的にされるリスクも増大するため、これまで以上に、高度で体系的なセキュリティ体制の構築が重要です。
具体的には、自動化機能を備えたセキュリティツールを導入したり、外部の専門ベンダーとの連携を強化したりすることで、限られたセキュリティ人材でも組織全体の安全性を効率的に維持することができるでしょう。
✅ 中小企業の主なセキュリティ課題 | 👉 解決できるツール・カテゴリー |
---|---|
各従業員のIDや権限管理が属人的になっている | SSO、ID管理システム、特権ID管理システム |
VPNやUTMは導入済だがEDRが整備されていない | UTM、EDR、VPNソフト |
取引先からセキュリティ要件を求められている | DLP、脆弱性診断ツール、メールセキュリティソフト |
中堅企業(従業員数:300〜2,000名規模)では、事業の拡大や複数拠点の開設などにより、部門ごとに進むクラウド活用や統制の難しさが課題になってきます。
この規模の会社は、各部門が独自のSaaSやクラウドサービスを導入することで、シャドーITの拡大が懸念されます。全社的なガバナンスの確立とコンプライアンスへの対応が急務となるため、より体系的で証跡管理ができるツールの導入が不可欠です。
具体的には、全社統一のポリシーを強制できるツールを導入したり、部門横断で可視化できるサービスを導入したりすることで、複雑化した組織構造においても一貫したセキュリティレベルを維持することができるでしょう。
✅ 中堅企業の主なセキュリティ課題 | 👉 解決できるツール・カテゴリー |
---|---|
クラウド利用の拡大でシャドーITが増加している | IDaaS、ZTNA、特権ID管理システム |
多拠点展開によってEDRの運用が複雑化している | EDR、NDR、XDR、UEM、NGFW |
顧客データや法規制への対応負担が増加している | CSPM、WAF、WAAP、脆弱性診断ツール |
大企業(従業員数:2,000名以上)や多国籍企業では、セキュリティ対策に割く予算が増えていく一方で、対策項目の複雑化と管理負担が課題になってきます。
この規模になると、国際的な規制要求への対応や、サプライチェーン全体を含めた包括的なリスク管理が求められます。また、高度な脅威の標的となりやすく、従来の境界防御では防げない、攻撃者に侵入されることを前提とした多層防御戦略が重要です。
具体的には、グローバル統制が可能な統合管理ツールを導入したり、専門的なセキュリティ人材の育成を進めたりすることで、複雑化したセキュリティ環境においても効率的かつ高度な防御体制を構築することができるでしょう。
✅ 大企業の主なセキュリティ課題 | 👉 解決できるツール・カテゴリー |
---|---|
権限設計の複雑化によって統制が困難になっている | IDガバナンス、特権ID管理システム、SSO、MFAツール |
不本意なアラートの頻発によってSOCが疲弊している | EDR、NDR、XDR、NGFW、SIEM、デセプションテクノロジー |
サプライチェーン全体のリスク管理が求められている | SIEM、SOAR、DSPM、CASB、CNAPP、DDoS対策サービス、BAS |
セキュリティ対策を本格的に進めようと思うと、多くの企業で最初につまづくのが「セキュリティ人材の不足」という問題です。特に、SOC(セキュリティオペレーションセンター)による24時間体制の監視や専門的な脆弱性診断、実際のインシデント対応などは、自社で内製化するのが難しく、一朝一夕では解決できないのが現状です。
そのようなケースにおすすめなのが、MSSP(マネージドセキュリティサービスプロバイダ)やSOCアウトソーシングです。MSSPやSOCアウトソーシングを利用することで、専門家による監視・分析・インシデント対応を外部に委託することができます。本業にリソースを集中できるだけでなく、最新のセキュリティ知見を享受することも可能です。
製品名 | SKYSEA Client View | ESET PROTECT Entry | Windows Defender | SmartHR労務管理 | Cisco AnyConnect |
---|---|---|---|---|---|
![]() |
![]() |
![]() |
![]() |
![]() |
|
掲載カテゴリー | IT資産管理ツール | セキュリティソフト | セキュリティソフト | 労務管理システム | VPNソフト |
提供ベンダー | Sky株式会社 | イーセットジャパン株式会社 | 日本マイクロソフト株式会社 | 株式会社SmartHR | シスコシステムズ合同会社 |
レビュー数 | 669件 | 420件 | 258件 | 241件 | 224件 |
満足度 | 4.0 ★★★★☆ | 4.1 ★★★★☆ | 4.1 ★★★★☆ | 4.1 ★★★★☆ | 3.9 ★★★★☆ |
サービスの特長 | SKYSEA Client Viewは、「使いやすさ」にこだわったクライアント運用管理ソフトウェアです。資産… | ESET PROTECT Entry は、ウイルス・スパイウェアなどのマルウェア対策のほか、ネットワーク保護… | Windows Defenderとは、Windows 8 以降の Windows に搭載されたマイクロソフトが提供する、無料の… | 雇用契約や入社手続き、年末調整などの手続きをペーパーレス化し、あらゆる労務業務をミスなく… | デバイスやオフィスの場所に関わらず、安全かつ簡単な情報アクセスをVPN経由で可能にするAny… |
セキュリティカテゴリーのレビュー数1位は「Sky株式会社」の提供する『SKYSEA Client View』です。国内最大手のITベンダーが提供するIT資産管理ツールで、IT資産の一元管理はもちろん、セキュリティ対策の一元化やPCの操作ログを詳細に取得できる点などが高く評価されています。
セキュリティカテゴリーのレビュー数2位は「イーセットジャパン株式会社」の提供する『ESET PROTECT Entry』です。ウイルスなどのマルウェア対策のほか、エンドポイントに求められるさまざまなセキュリティ機能を搭載しており、コスト面や軽快に動作する点などが高く評価されています。
セキュリティカテゴリーのレビュー数3位は「日本マイクロソフト株式会社」の提供する『Windows Defender』です。Windowsにプリインストールされている言わずと知れた定番ソフトで、無料ながら高いセキュリティ強度と定期的なアップデートが受けられる点などが高く評価されています。
セキュリティカテゴリーのレビュー数4位は「株式会社SmartHR」の提供する『SmartHR労務管理』です。人事労務に関わる各種手続きをデジタル化・自動化し、ペーパーレスで効率的な労務管理を実現することができます。使いやすいUIや年末調整を簡素化できる点などが高く評価されています。
セキュリティカテゴリーのレビュー数5位は「シスコシステムズ合同会社」の提供する『Cisco AnyConnect』です。リモートワークやテレワークには必要不可欠なソフトとして広く知られており、接続の安定性やネットワークの設定に専門知識が要らない点などが高く評価されています。
セキュリティソフト(アンチウイルスソフト)とは、コンピューターやスマートフォンなどのデバイスをウイルスやマルウェアといった脅威から保護するためのセキュリティソリューションのことです。
現在は無料版でも基本的な保護機能を提供するものが多く、有料版ではより高度なセキュリティ機能や包括的な保護が利用できます。昨今のデジタル時代において、個人情報や重要なデータを守るためには欠かせないツールとなっています。
EDR(Endpoint Detection and Response)とは、エンドポイント(パソコン、サーバー、スマートフォンなど)における高度な脅威検出と対応を行うためのセキュリティソリューションのことです。
主に企業や組織で利用されることが多い製品で、高度なサイバー攻撃(DDos攻撃やAPT攻撃など)に対する防御力を大幅に向上させるための重要なセキュリティツールとして位置づけられています。
UTM(Unified Threat Management)とは、複数のセキュリティ機能を持つ製品を一つのアプライアンス(機器)やソフトウェアとしてパッケージ化した統合型のセキュリティソリューションのことです。
各弱点ごとに個別で対策していた従来までのセキュリティ製品とは異なり、UTMはオールインワン的なセキュリティ対策として、特に中小企業において重要なセキュリティ基盤となっています。
ファイアウォール(Firewall)とは、ネットワーク間のトラフィック(通信)を監視し、事前に定義されたルールにもとづいてアクセスを許可、または拒否するハードウェア機器のことです。セキュリティの「第一防壁」として、あらゆる組織のIT基盤において不可欠な存在となっています。
VPN(Virtual Private Network)とは、暗号化技術を用いることにより、インターネットなどの公衆ネットワーク上に、安全で仮想的な専用回線を構築する技術のことです。現代のリモートワークやプライバシー保護において欠かせない技術となっています。
本記事では、企業が実施すべきセキュリティ対策の基本から実際の被害事例、さらには、企業規模別に必要なツールやカテゴリーの紹介まで、徹底的に解説していきます!
セキュリティ対策は「コスト」ではなく、いまや企業存続のための「必須投資」となりつつあります。攻撃者は「今この瞬間も自分の会社を狙っている」という自覚を忘れず、積極的かつ能動的な対策を心がけていきたいものです。
本記事を参考に、ぜひ自社に最適なセキュリティソリューションの導入を検討してみてください!
投稿 【2025年】いま企業が取るべきセキュリティ対策とは?最新の被害事例から企業規模別のおすすめツールまで徹底解説! は ITreview Labo に最初に表示されました。
]]>投稿 サプライチェーンセキュリティとは?意味・事例・対策を徹底解説! は ITreview Labo に最初に表示されました。
]]>近年、グローバル化やデジタル化の進展、国内外でのサイバー攻撃や情報漏えい事件の発生などを背景に、サプライチェーンリスクにおける管理の重要性が急速に高まっています。
しかし、サプライチェーンセキュリティの導入には、コスト負担や運用体制の複雑化といった課題も存在し、対応を怠ってしまうと自社の情報資産や信頼が失われるリスクがあります。
本記事では、サプライチェーンセキュリティの基本概念から注目される理由に加えて、攻撃事例や導入のポイントまで徹底解説していきます。
この記事を読むだけで、サプライチェーンセキュリティの全体像を把握できるため、セキュリティ対策や取引先管理に悩む担当者必見の内容です!
サプライチェーンセキュリティとは、企業が製品やサービスを提供する過程で関わる取引先や委託先を含めた供給網全体に対して、情報資産を守るための包括的なセキュリティ対策のことです。自社だけでなく、調達先・製造委託先・物流業者・販売代理店までを含めた広範な供給網を対象としています。
自社のセキュリティが強固でも、取引先が脆弱であれば攻撃の踏み台にされる可能性があり、結果的に自社のブランド価値を失う危険があります。サプライチェーンセキュリティを導入することで、こうしたリスクを事前に回避し、取引先や顧客からの信頼を獲得することが可能になります。
具体的な活用事例としては、主に「調達先のセキュリティ評価システムの導入」や「委託先へのセキュリティ教育の実施」などが挙げられ、クラウドサービスや製造ラインにおける外部ベンダーのアクセス管理を強化することで、サイバー攻撃や情報漏えいのリスクを低減する企業も増えています。
サプライチェーンセキュリティが注目されるようになった理由の1つ目としては「サイバー攻撃の増加と手法の多様化」というものが挙げられます。
近年、標的型攻撃やランサムウェアによる攻撃は大企業だけでなく、その取引先や下請け企業を経由して被害を拡大させる手口が増えています。特に、攻撃者はセキュリティが脆弱な中小企業やベンダーを狙い、そこを突破口にして大企業のシステムへ侵入するケースが多発しています。
この背景には「コスト削減のために外部委託が進んだ結果、セキュリティ水準が均一でないという構造的な課題」があります。攻撃者にとっては最も弱いリンクを突破するのが効率的であるため、サプライチェーン全体を見据えた防御体制が不可欠となりました。そのため、従来の境界防御型の発想だけでは対応できない新たな課題として注目を集めているのです。
サプライチェーンセキュリティが注目されるようになった理由の2つ目としては「政府や国際規格による指針の整備化」というものが挙げられます。
日本国内では経済産業省やIPA(情報処理推進機構)がガイドラインを発表し、取引先管理や委託先へのセキュリティ要求を強化するよう推奨しています。特に「サイバーセキュリティ経営ガイドライン」では、経営層がサプライチェーン全体のセキュリティを確保する必要性が明記されています。
国際的にも「ISO 28000(サプライチェーンセキュリティマネジメント)やNISTサイバーセキュリティフレームワーク」といった基準が普及し、多国籍企業を中心に対応が進んでいます。こうした動向を背景に、取引先からセキュリティ対応を求められる事例も増えており、国内企業にとっても競争力維持のためには対応せざるを得ない状況となっているのです。
サプライチェーンセキュリティが注目されるようになった理由の3つ目としては「グローバルサプライチェーンの複雑化」というものが挙げられます。
調達先や委託先が世界各地に点在するようになった結果、セキュリティ水準の異なる取引先が複数混在し、リスクの把握や管理が難しくなっています。特に、企業活動が国際的に広がる一方で、海外に拠点を置く調達先や委託先などは、攻撃者が狙いやすいポイントになっています。
特に近年では「国家主導の情報窃取や重要インフラへの攻撃といった地政学的なリスクの高まりなども影響」しており、脅威も現実のものとなっています。このような状況では、一社単独でのセキュリティ対策では不十分であり、サプライチェーン全体を一体的に管理する取り組みが欠かせません。一貫したセキュリティ体制の確立が必要不可欠となっているのです。
経済産業省のサプライチェーンセキュリティ施策とは、政府が日本の産業全体を守るために「企業や取引先に対して遵守すべき指針や支援策を提示したもの」です。
特に「サイバーセキュリティ経営ガイドライン」や「サプライチェーンセキュリティに関する指針」は、国内企業にとって必ず参照すべき基盤となっています。これらは単なる推奨ではなく、取引先の選定や契約条件などにも直結するため、指針の遵守が事実上の必須要件になりつつあります。
近年多発している攻撃の特徴は「大手企業を直接狙わずに取引先を経由して侵入する」というものです。そのため経産省は、委託先や下請けを含めた一体的なリスク管理を推進しています。たとえば調達段階でのセキュリティチェックリストの導入やベンダー監査の強化を呼びかけています。
さらに、経産省は中小企業の支援にも注力しており、主に「サイバーセキュリティお助け隊」による実務支援や「セキュリティ対策補助金制度」による資金のサポートを展開しています。こうした取り組みにより、余裕のない中小企業でも一定レベルのセキュリティ水準を確保しやすくなっています。
また、経産省はNISC(内閣サイバーセキュリティセンター)やIPA(情報処理推進機構)と連携し「官民一体でのセキュリティ強化体制」を整備しています。重要インフラ分野や製造業においては、ISOやNISTと整合性のある国内ガイドラインを策定し、国際的な競争力を損なわずに対策を推進できるよう工夫されているのです。
サプライチェーン攻撃の代表的な事例としては「ソーラーウィンズ事件」が挙げられます。
2020年に発生したこの事件では、米国の大手IT企業ソーラーウィンズ社のネットワーク管理ソフトウェアが攻撃者によって改ざんされました。その結果、同ソフトを利用していた米国政府機関や大手企業が一斉に侵害される事態となりました。
この攻撃は「信頼されたソフトウェアのアップデート機能が悪用された」ことが特徴であり、利用者は正規のアップデートを適用したにもかかわらずマルウェアを導入してしまう事態になりました。被害の範囲は世界規模に及び、サプライチェーンセキュリティの重要性を世界中に知らしめるきっかけとなった事件です。以降、多くの企業がアップデートの監査体制を強化するようになりました。
日本国内でも、サプライチェーン攻撃の被害は現実に発生しています。特に「大手製造業を狙ったサイバー攻撃」が増えており、その多くは協力会社や関連ベンダーを経由して侵入されるケースです。例えば、自動車メーカーや電機メーカーなどでは、下請け企業のネットワークを突破口に情報漏えいが発生した事例が報告されています。
この背景には、取引先企業のセキュリティ対策が十分でないことが多く「セキュリティ水準の格差が攻撃者に悪用される構造」があります。特に国内大手企業は海外拠点を含めた広大なサプライチェーンを抱えており、その複雑さがリスクを増幅させています。これらの事件は、単に大企業だけでなく、日本経済全体に波及するリスクを示すものとして注目されています。
中小企業におけるサプライチェーン攻撃の代表的な事例としては「取引先の大手企業への踏み台にされるケース」です。攻撃者はセキュリティ投資の余裕が少ない中小企業を狙い、メール攻撃や脆弱性を突いた侵入を仕掛けます。その後、中小企業のシステムを経由して、大手企業の基幹システムや顧客データに到達するのです。
このような被害は特に製造業やIT業界で多く見られ、実際に「標的型メール攻撃の訓練を受けたことがない従業員のクリック」が発端となるケースも少なくありません。中小企業自身は直接の被害が小さくても、取引先に大きな被害を与えてしまうことで信頼を失い、契約解消につながるリスクがあります。結果として、全体の安定性を脅かす重大な問題となるのです。
サプライチェーンセキュリティのメリットの1つ目としては「企業の信頼性の向上につながる」という点が挙げられます。
取引先や顧客は、自社だけでなくサプライチェーン全体の安全性を評価する傾向が強まっています。そのため、セキュリティ対策を実施している企業は「安全な取引先として選ばれやすくなる」という大きな利点を得ることができます。
例えば、製造業や金融業などでは、規格に沿ったセキュリティ対策を実施することで、入札条件や取引条件を満たせるケースもあります。逆に、対策が不十分であると取引先の選定から外されたり、検討の土台に上がらなかったりすることもあるため、信頼性の確保は競争力の維持に直結します。
サプライチェーンセキュリティのメリットの2つ目としては「法規制やガイドラインを遵守できる」という点が挙げられます。
国内では経済産業省やIPAが指針を示しており、海外ではISO 28000やNIST CSFといった国際的な基準が普及しています。これらの規格に準拠することで「監査や契約条件にスムーズに対応できる」というメリットを得ることができます。
特にグローバル展開を行う企業にとっては、海外拠点や海外取引先とのやり取りにおいて、国際規格への準拠が求められるケースが多くあります。そのため、セキュリティ対策を実施することは、単なる防御策にとどまらず、国際的な取引に必要な信頼基盤としての役割を果たすものといえます。
サプライチェーンセキュリティのメリットの3つ目としては「事業やビジネスの継続性を確保できる」という点が挙げられます。
サイバー攻撃が発生してしまうと、企業活動そのものに甚大な影響を及ぼします。しかし、サプライチェーン全体でセキュリティ対策を実施することで「生産ラインの停止や物流の混乱などのリスク」を最小限に抑えることが可能です。
例えば、リスク評価や冗長化対策を導入しておけば、攻撃や障害が発生しても、迅速に復旧できる体制を構築することが可能です。特に、インフラや製造業など社会的に重要な業種においては、信頼関係を維持することができるというメリットは極めて大きな意味を持つものといえるでしょう。
サプライチェーンセキュリティのデメリットの1つ目としては「導入や運用にはコストが発生する」という点が挙げられます。
サプライチェーン全体を対象としたセキュリティ対策には、リスク評価の実施、監査体制の整備、ツールの導入など、多くの費用が必要になります。特に中小企業にとっては、これらのコスト負担が経営を圧迫する要因となりやすいです。
解決策としては「クラウドサービスの活用や補助金制度の利用」が有効です。クラウド型のセキュリティサービスであれば、初期投資を抑えつつ最新の防御機能を利用できます。また、経済産業省やIPAが提供する補助金や助成金の制度を活用すれば、導入コストの負担を軽減することができます。
サプライチェーンセキュリティのデメリットの2つ目としては「管理や運用の体制構築が必要になる」という点が挙げられます。
取引先が多岐にわたる場合、それぞれの企業に対してセキュリティ要件を確認し、遵守状況を監査する必要があります。内容自体はシンプルですが、いざ実施するとなると、情報システム部門やリスク管理部門に大きな負担がかかることになります。
解決策としては「ベンダーリスク管理ツールの導入」が効果的です。取引先のセキュリティ状況を一元的に管理でき、効率的に監査を行うことができます。また、ゼロトラストモデルを採用することで、取引先や委託先に依存しないセキュリティ設計が可能となり、複雑さを軽減することができます。
サプライチェーンセキュリティのデメリットの3つ目としては「初期導入のハードルが高くなりがち」という点が挙げられます。
特に、企業文化や取引慣習によってセキュリティ意識に差がある場合、全体での合意形成に時間がかかってしまいます。また、国際的な取引では法規制や基準の違いが障壁となり、統一的な対策を実施するのが難しいケースも多くあります。
解決策としては「段階的な導入と教育」が効果的です。まずは重要取引先からセキュリティ契約を締結し、段階的に対象を広げる方法が現実的です。また、取引先に対して定期的なセキュリティ教育やワークショップを実施することで、意識を高めつつ導入をスムーズに進めることができます。
サプライチェーンセキュリティの対策の1つ目としては「ISO 28000の対応」が挙げられます。
ISO 28000は「サプライチェーンセキュリティのマネジメントシステムに関する国際規格」のことで、物流や調達を含む供給網全体を体系的に整備する枠組みです。
ISO 28000のメリットは「国際取引における信頼性の確保に直結する」という点です。特に輸出入をともなう企業や多国籍企業では、国際規格準拠が取引条件になるケースも少なくありません。そのため、ISO 28000を導入することは、セキュリティ対策であると同時に、国際競争力を維持するための必須条件ともいえるでしょう。
サプライチェーンセキュリティの対策の2つ目としては「NIST CSFの活用」が挙げられます。
NIST CSFは「NIST(米国国立標準技術研究所)が策定したサイバーセキュリティフレームワーク」のことで、識別・防御・検知・対応・復旧という5つを中心に構成されます。
NIST CSFのメリットは「組織規模や業種を問わず柔軟に適用できる」という点です。大企業だけでなく中小企業にとっても、段階的に導入できる仕組みを備えているため、リソースが限られている企業でも活用が可能です。また、国際的なベストプラクティスとして認知されていることから、海外取引先との信頼構築にも役立ちます。
サプライチェーンセキュリティの対策の3つ目としては「ゼロトラストとの組み合わせ」が挙げられます。
ゼロトラストとは「すべてのアクセスを信頼せず常に検証する考え方のセキュリティモデル」であり、従来の境界防御型セキュリティの限界を補うための仕組みです。
ゼロトラストのメリットは「不正利用や内部不正を防止できる」という点です。サプライチェーンにおいては、取引先や委託先がネットワークにアクセスする機会が頻繁にあります。例えば、認証を強化したり、アクセス権限を最小化したりなどで、内部の不正を防ぐことが可能です。また、リモートワーク環境とも相性が良く、現代の分散型サプライチェーンに適した対策として注目されています。
サプライチェーンセキュリティの導入ステップの1つ目としては「事前評価の実施」が挙げられます。導入前に、自社および取引先を含めたサプライチェーン全体のリスクを把握することが不可欠です。たとえば、どの取引先が機密情報にアクセスできるのか、どの工程が攻撃の標的になりやすいのかを洗い出す必要があります。
この段階で「取引先ごとのセキュリティ水準を評価するチェックリスト」を用いることが効果的です。また、経済産業省やIPAが公開しているガイドラインを参考にすれば、中小企業でも効率的にリスク評価を進められます。リスクを定量化しておけば、後続の施策に優先順位をつけやすくなり、効果的な対策の導入が可能になります。
サプライチェーンセキュリティの導入ステップの2つ目としては「組織内体制の構築」が挙げられます。評価で明らかになったリスクをもとに、社内の責任分担や取引先との契約条件を整備することが必要です。経営層のリーダーシップが不可欠であり、情報システム部門や調達部門と連携してセキュリティポリシーを策定することが求められます。
具体例としては「取引先に対するセキュリティ要件を明文化する」ことが挙げられます。たとえば、アクセス権限の管理やデータ暗号化の実施を契約条件に組み込むことで、外部委託先のセキュリティレベルを一定以上に引き上げられます。また、インシデント対応計画を策定しておくことで、被害発生時に迅速な対応が可能になります。
サプライチェーンセキュリティの導入ステップの3つ目としては「運用と継続的改善」が挙げられます。セキュリティは一度導入すれば終わりではなく、継続的に監視・改善していく必要があります。新しい脆弱性や攻撃手法は日々登場するため、定期的な監査やベンダー評価を繰り返し、状況に応じて対策を更新しなければなりません。
効果的な方法としては「PDCAサイクルにもとづくセキュリティの運用」が挙げられます。計画(Plan)、実行(Do)、確認(Check)、改善(Act)を繰り返すことで、常に最新の脅威に対応できる体制を維持できます。また、外部監査や第三者評価を取り入れることで、客観的に弱点を見つけやすくなります。
本記事では、サプライチェーンセキュリティの基本概念から注目される理由に加えて、攻撃事例や導入のポイントまで徹底解説していきます。
サプライチェーンセキュリティは、企業における信頼性の向上や国際規格への対応といった大きなメリットがある一方で、導入コストや運用複雑性など注意すべき課題もいくつか存在します。
そのため、サプライチェーンセキュリティを成功させるには、リスク評価や体制構築など導入前の工夫が不可欠であり、中小企業でも補助金や外部サービスを活用することで十分に実践可能です。
本記事を参考に、ぜひ自社に合ったサプライチェーンセキュリティ製品や施策を検討し、競争力と信頼性を高めてみてはいかがでしょうか?
投稿 サプライチェーンセキュリティとは?意味・事例・対策を徹底解説! は ITreview Labo に最初に表示されました。
]]>投稿 CSPMとは?CNAPPやCWPPとの違いから導入メリットまで最新手法を徹底解説! は ITreview Labo に最初に表示されました。
]]>近年、クラウド移行やゼロトラストセキュリティ推進などの背景から、多くの企業でCSPMのニーズが高まっており、特に、金融・製造・小売業をはじめとする規制産業では今後必須の対策として注目されています。
しかし、CSPMにはコスト負担や誤検知・過検知といった導入の課題も存在し、十分な知識や戦略がないまま導入を進めてしまうと、最悪の場合には監査不適合やセキュリティインシデントを招くリスクもあります。
本記事では、CSPMの基本概念や注目される背景に加えて、仕組みやメリット、他分野との違いや導入事例まで徹底解説していきます。この記事を読むだけで、CSPMの全体像をまるごと把握できるため、クラウド環境の安全性確保に悩む担当者には必見の内容です!
CSPM(Cloud Security Posture Management=クラウドセキュリティ態勢管理)とは、クラウド環境におけるセキュリティの構成や設定を継続的に監視し、セキュリティリスクやコンプライアンス違反といったリスクを自動で検知・修正するためのソリューションのことです。
企業が利用するAWSやAzure、Google Cloudなどのクラウドサービスは利便性が高い一方で、設定の誤りや運用の不備が原因でセキュリティ事故が発生することが少なくありません。CSPMは、こうしたヒューマンエラーに起因するセキュリティ事故を防止するために導入された仕組みです。
例えば、過剰に公開されているストレージや適切に制御されていない権限を検出し、企業が意図せずセキュリティホールを抱え込むリスクを低減するといったことが可能です。また、各種法規制や業界基準に準拠したコンプライアンスチェックも自動化できるため、監査対応の負担も軽減されます。
具体的な活用事例としては、金融業界における「クラウド上の監査対応の自動化」や、製造業における「サプライチェーン全体のリスク管理強化」などが挙げられます。従来は人手で確認していた作業をCSPMが自動で担うことで、セキュリティの強化と効率化を両立できる点が大きな特徴です。
CSPMが注目されるようになった理由の1つ目としては「クラウドサービス利用の増加」というものが挙げられます。
近年、DXの推進やリモートワークの普及などを背景として、企業のITインフラは、従来のオンプレミスからAWSやAzure、Google Cloudといったクラウドへと急速に移行しています。しかし、そうした利便性の一方で、クラウド環境は誤った設定によるセキュリティリスクが存在することも事実です。
例えば「公開設定されたストレージからの個人情報流出事例」や「アクセス権限の不備による社外からの不正侵入」は日本国内外で多数報告されており、総務省やIPAもクラウド利用における適切な設定管理を強調しており、利用者の責任範囲にセキュリティリスクがあることを警告しています。
CSPMが注目されるようになった理由の2つ目としては「セキュリティ関連法への対応」というものが挙げられます。
個人情報保護法やGDPR(EU一般データ保護規則)、米国のHIPAAなど、業界や地域ごとに異なる規制に対応する必要があるため、担当者にかかる負担は非常に大きいのが実情です。CSPMを導入することで、監査を自動化し、チェックリストやポリシーに沿った適切な設定を維持することができます。
例えば「NISC(内閣サイバーセキュリティセンター)のクラウド利用指針」や「IPAのクラウドセキュリティガイドライン」が整備されており、組織に適切な設定管理を求めています。国内外のセキュリティ基準や法規制を遵守するためにも、CSPMは必要不可欠な存在となりつつあるのです。
CSPMが注目されるようになった理由の3つ目としては「マルチクラウド運用の複雑化」というものが挙げられます。
企業は業務効率やコスト最適化を目的に、AWSやAzure、Google Cloudといった複数のクラウドサービスを併用するケースが増えています。しかし、プラットフォームごとにセキュリティポリシーや設定項目が異なるため、クラウド管理の複雑性が大幅に増加しているのが現状です。
例えば「あるサービスでは暗号化設定が必須である一方、別のサービスでは任意項目になっている」など、管理者が全ての環境を把握しきれない状況が生じやすくなっており、マルチクラウド全体を横断的に可視化・統合管理できるCSPMの導入ニーズが急速に高まっているというわけです。
CSPMのメリットの1つ目としては「設定ミスの検知と修正が自動で実施できる」という点が挙げられます。
クラウド環境では管理者の操作ミスやデフォルト設定のまま運用することで、セキュリティホールが発生する恐れがあります。例えば、常時公開状態のストレージや不必要に広い権限を持つIAMポリシーは、攻撃者にとって格好の標的となります。
CSPMはこうした危険な設定を自動でスキャンし、検出した問題を一覧で提示し、ツールによっては修正案を提示したり、自動で是正できる機能なども備えています。これにより、管理者が見落としがちなヒューマンエラーの早期発見と解消が可能となり、セキュリティ事故を未然に防ぐことができます。クラウド環境の拡大とともに、CSPMの自動検知機能は多くの企業にとって必須の仕組みといえるでしょう。
CSPMのメリットの2つ目としては「リスク把握とコンプライアンス対応ができる」という点が挙げられます。
クラウド環境は複数のサービスやアカウントが混在するため、全体像を管理者が把握することは困難です。その結果、どの領域にリスクが集中しているのかが把握しにくく、経営層や監査部門への説明にも時間がかかってしまいます。
CSPMを導入することで、環境全体のセキュリティリスクをダッシュボードで可視化し、どのサービスに重大なリスクが潜んでいるのかを即座に確認できます。また、NIST・ISO・CSA・PCI DSSなどの国際規格や国内のセキュリティガイドラインに基づいた自動チェックを行い、コンプライアンス遵守状況をレポートとして出力することが可能です。監査対応の効率化と説明責任の強化を同時に実現できます。
CSPMのメリットの3つ目としては「継続的な監視とセキュリティの維持ができる」という点が挙げられます。
従来のセキュリティ対策では、定期的な監査や手動でのチェックが中心でしたが、クラウド環境では、サービスやシステム構成が頻繁に変更されるため、リアルタイム監視の不足によるリスクの増大が大きな課題となっていました。
CSPMは、クラウド環境を常時監視し、新しいリソースが追加された場合でも自動的にチェックを行います。これにより、ゼロデイ脆弱性や設定変更に伴うリスクを即座に把握し、必要に応じてアラートや自動修正を実施できます。特にマルチクラウドやハイブリッドクラウドを運用する企業では、人力で全てを管理するのは非現実的なため、CSPMの自動化機能がセキュリティ水準を維持する鍵となっています。
CSPMのデメリットの1つ目としては「導入や運用にかかるコスト負担が増加する」という点が挙げられます。
CSPMは高度な自動化や監視機能を備えているため、一般的にライセンス費用やサブスクリプション料金が高額になりがちです。さらには、既存のクラウド環境に統合するための初期設定や移行プロセスにもそれ相応の工数が発生してしまいます。
特に、中小企業やクラウド利用規模が小さい組織にとっては、投資対効果の見極めが重要です。導入後も定期的なアップデートやメンテナンスが必要になるため、セキュリティ強化と引き換えに一定の経済的負担がともなうことは、あらかじめ理解しておく必要があるでしょう。
CSPMのデメリットの2つ目としては「過度なツール依存を引き起こす恐れがある」という点が挙げられます。
CSPMはクラウド環境全体を監視できる強力な仕組みですが、万能ではありません。例えば、組織の内部不正やアプリケーション層など、クラウド外の脆弱性まではカバーできない場合も多く、CSPMだけに依存してしまうと大きなリスクとなってしまいます。
また、特定ベンダーに依存することで、クラウドサービスとの親和性やベンダーロックインといった問題も生じやすくなります。CSPMはあくまでセキュリティ対策の一部として、ゼロトラストモデルやCWPPなどの補完施策と組み合わせることが重要になってきます。
CSPMのデメリットの3つ目としては「誤検知や過検知による運用課題が存在する」という点が挙げられます。
CSPMはクラウド環境を自動でスキャンしアラートを発する仕組みですが、必ずしも全ての検知結果が正しいとは限りません。ツールの特性上、実際には問題のない設定を「リスクあり」と判定してしまうケースや重大なリスクを見逃してしまうケースも存在します。
CSPMを導入する場合には、組織のセキュリティポリシーに沿って検知ルールをチューニングし、過剰なアラートを削減する工夫が求められます。CSPM単体で完璧な解決策ではなく、適切な運用プロセスと人の判断を組み合わせる必要があるということは覚えておきましょう。
項目 | CSPM | CWPP | CNAPP |
---|---|---|---|
対象 | クラウド環境全体の設定・構成 | 仮想マシン、コンテナ、サーバーレスなどのワークロード | クラウド全体(CSPM+CWPP+アプリ保護を統合) |
目的 | 設定ミスや構成不備の検知・修正 | ワークロード実行環境の脆弱性の防御 | クラウドライフサイクル全体の統合セキュリティ |
機能 | 設定監査、権限管理、コンプライアンスチェック | マルウェア検知、脆弱性スキャン、ランタイム防御 | CSPM+CWPP+APIセキュリティ+CI/CD監査 |
導入効果 | 設定ミス防止による情報漏えい回避 | 実行環境での攻撃リスク軽減 | 包括的なセキュリティ強化 |
位置づけ | クラウドセキュリティの基盤的対策 | アプリケーション実行環境を守る補完的対策 | 包括的セキュリティプラットフォーム |
CSPMと比較されることが多い分野の1つが「CWPP(Cloud Workload Protection Platform)」です。
CWPPは、クラウド上で稼働するワークロード(仮想マシン、コンテナ、サーバーレス関数など)を保護することに特化しており、CSPMがクラウドセキュリティの基盤的対策であるのに対し、CWPPはアプリケーションの実行環境を守る補完的対策として機能します。
CSPMでは、誤ったネットワーク設定や過剰な権限付与を是正できますが、実際にアプリケーションで発生する脆弱性やマルウェア感染への対応はCWPPの領域となります。したがって、CSPMとCWPPは互いに補完し合う関係であり、どちらか一方では不十分といえるでしょう。
CSPMと比較されることが多いもう一つの分野が「CNAPP(Cloud-Native Application Protection Platform)」です。
CNAPPは、CSPMやCWPPを含むさまざまなクラウドセキュリティ機能を統合した包括的なプラットフォームとして位置づけられているため、広義の意味では、CSPMはCNAPPの一部機能に組み込まれていると考えることもできます。
CNAPPは、クラウドの設定ミス検知(CSPMの領域)、ワークロード保護(CWPPの領域)、さらにはAPIセキュリティやCI/CDパイプラインのチェックまで幅広くカバーすることができるため、クラウドセキュリティの次世代モデルとして広がりを見せており、CSPMはその基盤を担う重要な機能といえます。
CSPMとCWPP、さらにはCNAPPは、それぞれが異なる役割を持ちながらも、実際の運用では組み合わせて利用することが推奨されます。CSPMはクラウド環境全体の設定管理を担い、CWPPはワークロードを直接保護し、CNAPPは両者を統合して包括的な防御を提供する仕組みです。
特に、マルチクラウドやハイブリッドクラウドを利用する企業では、単一の仕組みではカバーしきれないリスクが存在するため、CSPMでポリシーを統一しつつ、CWPPで実行環境を防御し、CNAPPで統合的に監視・運用する戦略が効果的です。こうした複合的なアプローチにより、企業はクラウドセキュリティの多層防御を実現でき、将来のゼロトラスト体制にも適応しやすくなります。
CSPMツールの選び方の1つ目としては「クラウド対応範囲を確認する」というものが挙げられます。
マルチクラウドやハイブリッドクラウドを利用する企業が増えているため、CSPMツールの導入にあたっては、AWS・Azure・Google Cloudなど主要クラウドに幅広く対応しているかどうかが重要です。
一部のツールは特定のクラウドに強みを持つ一方、他のプラットフォームでは機能が制限される場合もあり、特に国内企業では、オンプレミスとのハイブリッド運用やSaaSアプリケーションとの統合も必要になるため、対応範囲の広さが導入後の運用効率を左右することは覚えておきましょう。
CSPMツールの選び方の2つ目としては「機能面や性能面を比較する」というものが挙げられます。
ツールごとに提供される機能には差があり、設定監査・リスク検知・自動修正の精度はもちろん、高度なCSPMツールでは、脆弱性スキャンやゼロトラストの観点を取り入れた機能も備えています。
企業が重視すべきは、自社が求めるセキュリティ要件とツールの機能がどれだけ一致しているかであり、金融業界ではPCI DSSやFISC基準への準拠、製造業ではサプライチェーン全体の監査機能が重要視される傾向があります。自社特有のリスクに直結する機能の有無を確認することが必須です。
CSPMツールの選び方の3つ目としては「統合性や拡張性を比較する」というものが挙げられます。
CSPMは単独で完結するものではなく、SIEMやSOAR、CWPPなどのセキュリティツールと組み合わせて利用されるケースが多く、既存のセキュリティ基盤との統合性が重要な選定基準になってきます。
例えば、検知したリスクをSOARに自動連携してインシデント対応を効率化できるツールであれば、セキュリティの運用全体をスムーズに回すことができます。そのため、将来的なCNAPP移行を視野に入れている場合であっても、拡張性の高い製品を選定することで投資効果を長期的に確保できます。
CSPMツールの選び方の4つ目としては「コストやライセンス体系を比較する」というものが挙げられます。
CSPMは導入費用や月額費用が高額になる場合が多く、利用リソース数やアカウント数に応じた課金モデルを採用しているため、利用する会社の規模によってコストが変動しやすいのが特徴です。
費用対効果を最大化するためにも、導入前には、複数のツールの料金モデルを比較検討することが不可欠です。特に中小企業では、トライアルやスモールスタートにも対応できるような、柔軟なライセンス体系を持つツールやベンダーを選定することが、大きなコスト削減効果をもたらします。
CSPMツールの選び方の5つ目としては「サポート体制や運用支援を比較する」というものが挙げられます。
ツールは導入すれば終わりではなく、日々の運用で発生する課題や誤検知への対応、設定変更への支援が必要になります。そのため、ベンダーのサポート体制やドキュメント整備の充実度が重要です。
日本語対応のサポート窓口があるか、導入後のトレーニングやマニュアル提供が整っているかといった点は、特に国内企業にとって大きな判断材料となります。単なるツール提供だけではなく、導入後の運用まで見越した、伴走型の運用支援を提供できるベンダーを選定することが成功の近道です。
本記事では、CSPMの基本概念や注目される背景に加えて、仕組みやメリット、他分野との違いや導入事例まで徹底解説していきました。
CSPMは、設定ミスの検知やリスク可視化といった大きなメリットがある一方で、導入コストや誤検知・過検知の課題など、注意すべきポイントもいくつか存在します。
そのため、CSPMの導入を成功させるためには、ツールの比較検討だけではなく、運用体制の構築やセキュリティ専門人材の育成といった導入前の準備が不可欠です。
本記事を参考に、ぜひ自社に合ったCSPMツールを探し、マルチクラウド環境の安全性確保に役立ててみてはいかがでしょうか?
投稿 CSPMとは?CNAPPやCWPPとの違いから導入メリットまで最新手法を徹底解説! は ITreview Labo に最初に表示されました。
]]>投稿 AI SOCとは?導入前に押さえるべき仕組みとBtoB企業が得られるメリットを徹底解説! は ITreview Labo に最初に表示されました。
]]>近年、サイバー攻撃の高度化や人材不足を背景として、多くの企業でAI SOCの導入が進んでおり、セキュリティ部門における運用の効率化やMTTR(平均修復時間)の向上に大きく貢献しています。
しかし、AI SOCには、データ品質や既存システムとの統合ハードルといった課題もあるため、よく理解しないまま導入を進めてしまうと、セキュリティ体制の混乱や誤検知の増加といったリスクを引き起こしてしまいます。
本記事では、AI SOCの基本的な概要や技術要素の解説に加えて、導入によるメリット・デメリットから実装のステップまで、徹底的に解説していきます。
この記事を読むだけで、AI SOCの全体像をまるごと把握できるため、セキュリティ運用の効率化やアナリスト不足に悩んでいる担当者には必見の内容です!
AI SOC(AI Security Operation Center)とは、人工知能(AI)や機械学習技術を活用して、従来のセキュリティ運用の効率化と高度化を実現する、AI駆動型のSOC(セキュリティオペレーションセンター)です。
従来のSOCが人的な作業に大きく依存していたのに対して、新しいAI SOCはAI技術による自動化を中心とした運用体制の実現により、24時間365日の継続的なセキュリティ監視が可能となっています。
人工知能や機械学習を使用して脅威の検出と対応を効率化することができ、アラート相関分析や異常検知、インシデント対応の自動化により、セキュリティ運用の精度向上と効率化を両立できます。
SOCとは、英語の「Security Operation Center(セキュリティオペレーションセンター)」の略称で、組織のITインフラストラクチャを24時間365日の継続監視を行う専門チームのことです。
SOCの主な役割としては、セキュリティ脅威の検知、インシデント対応、セキュリティ製品の運用管理などが挙げられ、組織のITインフラ全体を24時間365日の常時体制で監視しています。
SOCの仕組みは、監視対象のログをSIEM(Security Information and Event Management)と呼ばれるログを一元管理するツールに集約・監視するものであり、アナリストが手動でアラートを確認し、脅威の真偽を判定していたため、セキュリティ担当者の業務負荷が大きな課題となっていました。
AI SOCが重要視される理由としては、主に以下の3つの理由が挙げられます。
AI SOCが注目される理由の1つ目としては「従来のSOC運用の限界」というものが挙げられます。
従来のSOC運用では、大量に発生するセキュリティアラートの多くが誤検知となるため、アナリストの負荷が膨大になるという問題が発生していました。
また、24時間365日の監視体制を維持するための人的コストも増大しており、人間のアナリストだけでは対応しきれない状況が生まれています。AI SOCは、機械学習によるパターン認識技術で誤検知を減らすことができるため、脅威に対する迅速な対応を可能にすることで、アナリストへの負荷軽減と人的コストの削減を両立しています。
AI SOCが注目される理由の2つ目としては「サイバー攻撃の高度化」というものが挙げられます。
現代のサイバー攻撃は、従来のシグネチャベースによる検知手法では対応が困難な、未知の攻撃手法に対する高度な検知技術が要求されています。
ゼロデイ攻撃やフィルレス攻撃など、従来の防御手法では検知が困難な攻撃が増加しており、AIによる行動分析や異常検知が重要な役割を果たしています。AI SOCは、これらの新たな脅威に対応するために、リアルタイムでネットワークやシステムのトラフィックを監視し、通常のパターンから逸脱した振る舞いを自動的に検知します。
AI SOCが注目される理由の3つ目としては「セキュリティ人材の不足」というものが挙げられます。
セキュリティ人材の需要は、グローバルで供給を大幅に上回る状況が続いており、特に高度なスキルを持つセキュリティアナリストの確保が困難になっています。
このような状況下では、サイバー攻撃の増加や複雑化に対応するために、企業は限られたリソースでセキュリティ体制を強化しなければなりません。AI SOCは、機械学習や人工知能を活用して攻撃パターンを自動的に分析し、リアルタイムで異常を検出することができるため、人的リソースの不足を補完するための重要な役割を果たします。
AI SOCを導入するメリットとしては、主に以下の3つが挙げられます。
AI SOCのメリットの1つ目としては「未知の脅威の検出と効率化を図ることができる」というものが挙げられます。
AI SOCの特徴である機械学習アルゴリズムにより、従来のルールベースによる検知では発見が困難だった、高度な攻撃パターンや未知の脅威を特定できるようになります。
機械学習アルゴリズムを活用することで、正常な通信パターンを学習し、わずかな異常も見逃さずに検出できます。また、過去のインシデントデータを学習することで、誤検知率を大幅に削減し、アナリストが本当に重要なアラートに集中できる環境を実現します。
AI SOCのメリットの2つ目としては「運用コストの削減と効率化を図ることができる」というものが挙げられます。
定型的な監視業務や頻発するアラートの分析作業、脅威の優先順位付けなどをAI SOCで自動化することで、運用に必要なランニングコストを大幅に削減できるようになります。
ログの分析やインシデントトリアージ、初期対応などの作業が自動化されることで、アナリストは戦略的な業務に集中できるようになります。また、クラウドベースのサービスを利用することで、セキュリティのインフラ整備にかかる投資コストの削減も実現できます。
AI SOCのメリットの3つ目としては「人材不足の解消とスキルレベルの向上を両立できる」というものが挙げられます。
セキュリティ専門人材の不足が深刻化する昨今、AI SOCが提供する監視業務の自動化と効率化によって、企業は限られた人的リソースを最大限活用できるようになります。
例えば、大量のアラートから重要なものを自動選別することで、アナリストは戦略的な業務に集中できます。また、AIが初動対応を自動実行することで、24時間365日の監視体制を少人数で維持でき、人件費の削減と同時にセキュリティのスキルレベルの向上を実現できます。
AI SOCを導入するデメリットとしては、主に以下の3つが挙げられます。
AI SOCのデメリットの1つ目としては「導入の初期投資が高額になる傾向がある」というものが挙げられます。
AI技術を搭載したセキュリティプラットフォームやクラウドサービスは、従来のSOCソリューションと比較して、導入費用が高額になる傾向があります。
解決策としては、段階的な導入アプローチを採用する方法や、最も効果の高い領域から優先的にAI化を進める方法などが挙げられます。また、クラウドベースのSaaS型AI SOCサービスを活用することで、初期投資を抑制しながら高度なAI機能を利用することが可能です。
AI SOCのデメリットの2つ目としては「AI判断の透明性と説明責任の問題がある」というものが挙げられます。
AI SOCは、機械学習による判断のプロセスがブラックボックスと化しており、なぜその判断に至ったのか、AI判断の根拠が不透明になる可能性があります。
解決策としては、説明可能AI(XAI)技術を活用したソリューションを選択する方法や、AI判断に対する人間によるレビュープロセスの確立などが挙げられます。また、ログ取得と監査機能を強化することで、AI判断の妥当性を事後検証できる体制を構築することが重要です。
AI SOCのデメリットの3つ目としては「検出精度は学習期間やデータ品質に依存する」というものが挙げられます。
AIシステムの性能は、学習時間やデータの品質に大きく依存するため、不正確または不完全なデータでは、期待される検知精度を達成できない場合があります。
解決策としては、導入前のデータクレンジングや品質向上プロセスの実施、外部の脅威インテリジェンスデータの活用などが挙げられます。学習期間中のリスクを最小化するためにも、段階的な導入により、システムの精度を徐々に向上させながら運用することが大切です。
AI SOCの導入を成功させるためには、段階的かつ戦略的なアプローチが必要です。効果的な導入を実現するための7つのステップについて解説していきます。
AI SOCの1つ目の導入ステップとしては「現状分析と要件定義」というものが挙げられます。
まずは、現状のセキュリティ運用状況と課題を詳細に分析し、AI SOC導入の目的と求める要件を明確にすることが重要です。具体的には、既存のセキュリティツールの棚卸し、インシデント対応フローの評価、人的リソースの状況確認を行いながら、業界規制や法的要件、コンプライアンス要求事項も整理し、導入の目標と成功指標を設定しましょう。
AI SOCの2つ目の導入ステップとしては「技術選定と製品評価」というものが挙げられます。
洗い出した課題からソリューションの技術要件を定義し、複数のベンダーを比較評価することで、自社の運用スタイルに合った製品を選ぶことが重要です。機械学習アルゴリズムの種類、対応可能な脅威タイプ、既存システムとの連携性、拡張性などを総合的に評価することに加えて、PoC(概念実証)の実施により、実環境での性能と効果を検証しましょう。
AI SOCの3つ目の導入ステップとしては「パイロット導入と検証」というものが挙げられます。
本格導入の前には、限定的な範囲でパイロット導入を実施し、システムの動作確認と効果測定を行います。特定の部門やネットワークを対象として、3〜6ヶ月間の試験運用を実施します。この期間中に検知精度、誤検知率、対応時間の短縮効果などを定量的に評価し、システム調整と最適化を行うことで、本格導入後のミスマッチを防ぐことができます。
AI SOCの4つ目の導入ステップとしては「データ統合と品質向上」というものが挙げられます。
AI SOCの性能を最大化するため、各種セキュリティツールやシステムからのデータ統合を行うことが重要です。SIEM、ファイアウォール、エンドポイント保護、メールセキュリティなど、多様なデータソースを統合し、データ品質の向上とノーマライゼーション処理を実施します。また、外部脅威インテリジェンスの連携なども重要な要素のひとつです。
AI SOCの5つ目の導入ステップとしては「運用プロセスの再設計」というものが挙げられます。
AI SOCの導入に合わせて、既存のセキュリティ運用プロセスを再設計します。インシデント対応フロー、エスカレーション手順、レポーティング体制をAIシステムの能力に合わせて最適化することが重要です。人間のアナリストとAIの役割分担を明確にすることで、効率的な協働体制を構築しましょう。
AI SOCの6つ目の導入ステップとしては「人材育成と社内教育」というものが挙げられます。
AI SOCの効果的な運用には、適切な人材育成が必要不可欠です。既存のセキュリティ担当者に対して、AIシステムの操作方法や判断結果の解釈、トラブルシューティング手法などの教育を実施します。また、AI技術の基礎知識や最新の脅威トレンドに関する継続的な学習機会を提供することも大切です。
AI SOCの7つ目の導入ステップとしては「継続的改善と最適化」というものが挙げられます。
AI SOCは、一度導入して終わりというものではなく、導入後も継続的な改善と最適化が必要です。定期的な性能評価、新たな脅威への対応、システムアップデート、学習データの品質向上などを継続的に実施するなど、KPIの監視と改善サイクルを確立しながら、投資対効果の最大化を図ることが重要です。
金融業界では、高度なサイバー攻撃への対策として、AI SOCの導入が積極的に進められています。
大手銀行では、リアルタイム不正検知システムとしてAI SOCを活用し、ATM取引やオンラインバンキングでの異常な取引パターンを即座に検知しています。また、内部不正の検知やAPT攻撃などの高度な脅威に対する多層防御システムの一部としても機能しています。導入成果として、不正取引の検知時間を従来の数時間から数分に短縮し、誤検知率を70%削減した事例があります。
製造業界では、IoTデバイスやOT(運用技術)システムの監視強化が重要な解決課題となっています。
自動車メーカーでは、工場内に設置されている数千台のIoTセンサーやロボット制御システムを統合監視するAI SOCを導入し、サイバー物理攻撃への対策を強化しています。また、サプライチェーン全体のセキュリティ監視にも大きく貢献しています。導入効果として、生産ライン停止リスクの90%削減とインシデント対応時間の大幅短縮を実現した事例があります。
小売業界では、ECサイトにおける顧客データの保護とセキュリティ強化が重要な課題となっています。
大手ECプラットフォームでは、顧客の購買行動分析と同時にセキュリティ監視を行うAI SOCを導入し、不正アカウントやカード不正利用の検知精度を大幅に向上させています。また、DDoS攻撃やWebアプリケーション攻撃への自動対応も実現しています。導入成果として、不正取引の検知率98%達成とセキュリティインシデントによるサービス停止時間の95%削減を実現した事例があります。
医療業界では、診療患者データの保護と医療機器のセキュリティ確保が最重要課題となっています。
大規模病院グループでは、電子カルテシステムや医療機器、研究データベースを統合監視するAI SOCを構築し、HIPAA準拠のセキュリティ運用を実現しています。また、ランサムウェア攻撃への早期対応により、医療サービスの継続性を確保しています。導入成果として、データ侵害リスクの80%削減と規制監査での指摘事項ゼロを達成した事例があります。
政府機関では、国家機密情報の保護と重要インフラの防御にAI SOCが活用されています。
地方自治体では、住民情報システムや公共サービスプラットフォームの監視にAI SOCを導入し、標的型攻撃や内部脅威に対する防御を強化しています。また、選挙システムやライフラインシステムの監視にも応用されています。導入効果として、インシデント対応時間の70%短縮とセキュリティ運用コストの40%削減を実現した事例があります。
本記事では、AI SOCの基本的な概要や技術要素の解説に加えて、導入によるメリット・デメリットから実装のステップまで、徹底的に解説していきました。
AI SOCは、従来のセキュリティ運用の効率化と高度化を実現する革新的なソリューションですが、AI判断の妥当性やデータ品質への依存といった課題もあるため、計画的な導入計画の策定が不可欠です。
今後もITreviewでは、日々進化を続けるSaaS市場の最新情報について、ユーザーの皆様へ真に価値あるコンテンツをお届けしていきます。ツールの選定にお悩みの方やIT業界の最新トレンドに関心のある方などは、ぜひ他の記事もチェックしてみてください。
投稿 AI SOCとは?導入前に押さえるべき仕組みとBtoB企業が得られるメリットを徹底解説! は ITreview Labo に最初に表示されました。
]]>投稿 XDRとは?EDRやNDRとの違いから導入メリットや選び方まで徹底解説! は ITreview Labo に最初に表示されました。
]]>XDRの導入により、IT環境全体の脅威の状況を瞬時に把握できるようになるため、従来のツールでは見逃されがちだった潜在的な脅威や異常な行動パターンの早期発見が可能になります。
しかし、XDRには導入コストや技術的な複雑性といった課題もあり、適切なサービス選定を行わなければ期待した効果を得られないというリスクも念頭に置いておかなければなりません。
本記事では、XDRの基本的な概念や仕組みの解説に加えて、従来のセキュリティツールやEDR・NDRとの違い、導入の注意点から製品選定のポイントまでを徹底的に解説していきます。
この記事を読むだけで、XDRの全体像をまるごと理解することができるため、企業の情報セキュリティ担当者やセキュリティ運用の効率化に悩んでいる担当者には必見の内容です!
XDR(Extended Detection and Response)とは、エンドポイントやネットワーク、クラウドやメールなどの複数のセキュリティ層からのデータを統合して、統一的な脅威の検出と対応を実現する次世代のセキュリティソリューションのことです。
XDRは、従来のEDR(Endpoint Detection and Response)の機能を拡張したソリューションであり、エンドポイントだけでなく、個々のアプリケーションやクラウド環境までを含めた、IT環境全体の包括的な監視を実現することができます。
XDRの導入により、脅威の検知や対応を効率化させることができるため、平均検知時間(MTTD)や平均対応時間(MTTR)の短縮はもちろん、特に高度な標的型攻撃や多段階攻撃に対する防御力を向上させるといった効果が期待できます。
XDRには、主に下記の2つが大きな特徴として挙げられます。
XDRの最大の特徴は、エンドポイントやネットワーク、クラウドやメールなど、複数のセキュリティ層からのデータを横断的に収集・分析することができるという点にあります。
従来のセキュリティツールでは、それぞれのツールが個別にデータを収集・分析していたため、攻撃者の行動を横断的に追跡することが困難とされてきました。
XDRでは、統一されたデータプラットフォーム上で複数のデータソースを統合し、個々の脅威に対する時系列での相関分析を実施します。例えば、エンドポイントでの不審な活動とネットワークでの異常な通信を組み合わせて分析することで、従来では見逃しがちだった高度な攻撃の検出が可能になります。
XDRの2つ目の大きな特徴は、AI技術を活用した脅威検出の自動化と、事前に定義されたプレイブックにもとづく脅威への自動対応を実行することができるという点が挙げられます。
従来のセキュリティ運用では、アラートの調査や脅威への対応判断を人間が行っていたため、セキュリティ担当者の負担増や対応時間の長期化という課題がありました。
XDRでは、過去のインシデントを学習したAIが、新たな脅威パターンを自動で検出し、リスクレベルに応じた対応を自動的に実施します。例えば、マルウェアの検出時には該当エンドポイントを自動的に隔離して関連するユーザーアカウントを無効化するなど、迅速かつ一貫した脅威対応が可能になります。
XDRが注目されるようになった理由の1つ目としては「サイバー攻撃手法の高度化と複雑化」というものが挙げられます。
近年、サイバー攻撃の実行者は、複数の攻撃ベクトルを組み合わせた高度で複雑な攻撃を展開するようになり、単独のツールで対処していた従来の防御方式では限界が生じています。
例えば、ランサムウェア攻撃では、初期侵入にフィッシングメールを利用することでエンドポイントに侵入して展開を行うといった、多段階攻撃が一般的な手法になっています。XDRは、このような攻撃に対しても横断的に分析することができるため、攻撃の全体像を把握できる仕組みになっています。
XDRが注目されるようになった理由の2つ目としては「人材不足とセキュリティ運用の複雑化」というものが挙げられます。
多くの企業では、複数のセキュリティツールを導入しているものの、各ツールの管理と運用が分散しており、セキュリティ部門における業務の属人化と負担の増加が問題視されてきました。
経済産業省の調査によると、日本では2030年にサイバーセキュリティ人材が約28万人ほど不足すると予測されており、限られた人材で効率的なセキュリティ運用を実現する必要があります。XDRは、複数のツールを統合することで運用の簡素化と自動化を実現し、人材不足の解決に貢献しています。
XDRが注目されるようになった理由の3つ目としては「クラウド環境の普及とハイブリッド化」というものが挙げられます。
デジタルトランスフォーメーション(DX)の推進により、多くの企業がクラウドサービスを活用するようになり、オンプレミスとクラウドが混在するハイブリッド環境が一般的になりました。
このような環境においては、従来のオンプレミス中心のツール構成では十分な可視性と制御を確保できないため、放置したままでは、致命的なインシデントを招いてしまう恐れがあります。XDRは、クラウドとオンプレミスの両方を統合的に監視できるため、ニーズが高まっているというわけです。
比較項目 | XDR | EDR | NDR | SIEM |
---|---|---|---|---|
監視対象 | ● エンドポイント/ネットワーク/クラウド/アプリ | ● エンドポイントのみ | ● ネットワークのみ | ● 各種ログとイベント情報 |
検知範囲 | ● 複数層にわたる包括的な脅威検知 | ● エンドポイントのみ | ● ネットワークのみ | ● ログベース |
対応機能 | ● 検知から対応まで自動化 | ● エンドポイントの隔離 | ● ネットワークの遮断 | ● 脅威の検知と分析のみ |
統合性 | ● 高(統合プラットフォーム) | ● 低(単一機能に特化) | ● 低(単一機能に特化) | ● 中(複数ツールの拡張) |
運用性 | ● 低(統合プラットフォーム) | ● 中(専門知識が必要) | ● 中(専門知識が必要) | ● 高(複雑な設定が必要) |
可視性 | ● 低(統合ダッシュボード) | ● 低(エンドポイント単位) | ● 低(ネットワーク通信) | ● 中(ログベース) |
導入コスト | ● 中~高(統合ソリューション) | ● 低~中(単機能) | ● 低~中(単機能) | ● 高(複雑な統合作業) |
XDRを理解するためには、従来のセキュリティソリューションとの違いを明確にすることが重要です。ここからは、XDRとEDR・NDR・SIEMとの特徴や機能を比較しながら、それぞれの違いや役割について詳しく解説します。
EDR(Endpoint Detection and Response)は、エンドポイント端末の脅威の検知と対応に特化したソリューションで、PCやサーバー、モバイルデバイスなどの端末における異常な活動を監視します。
XDRはEDRの機能を含みながら、ネットワークやクラウド、アプリケーション層まで監視範囲を拡張しています。EDRでは端末単体での脅威検知に留まりますが、XDRは複数の端末やシステム間での攻撃の連鎖を把握できるのが大きな違いです。
NDR(Network Detection and Response)は、ネットワークトラフィックの監視と分析に特化したソリューションで、ネットワーク上を流れるデータパケットから異常な通信パターンを検出します。
XDRはNDRの機能を含みながら、エンドポイントデータやクラウドのログなど、ネットワーク以外の情報源からのデータも統合的に分析します。この機能により、ネットワーク単体では見えなかった攻撃の全体像を把握できるのが大きな違いです。
SIEM(Security Information and Event Management)は、セキュリティイベントの管理と分析を行うプラットフォームで、様々なセキュリティツールからのログを一元管理して相関分析を実施します。
XDRとSIEMの最大の違いは「対応機能の有無」です。SIEMは主に検知と分析に重点を置いているのに対し、XDRは検知から対応までの自動化されたワークフローを提供するシステムです。また、SIEMのような複雑な設定や運用が不要で、運用の難易度が低いこともXDRの持つ大きな特徴の一つといえます。
XDRを導入するメリットとしては、主に以下の3つが挙げられます。
XDRを導入するメリットの1つ目としては「セキュリティ対策の一元管理が可能になる」というものが挙げられます。
従来のセキュリティ対策は、個別のログ管理やアラート対応に多くの工数を費やす傾向にある一方、XDRは、エンドポイントやネットワーク、メールなどの多層のセキュリティデータを一元的に可視化できるため、監視の効率化とミスの削減を実現します。
XDRを導入するメリットの2つ目としては「脅威の検知と対応のスピードが改善できる」というものが挙げられます。
日々高度化を極めるサイバー攻撃においては、従来のセキュリティ対策では検知や対応に遅れが生じるリスクがあります。XDRは、AI技術の活用により、異なるセキュリティレイヤーの脅威を横断的に分析できるため、高精度なアラート生成を実現します。
XDRを導入するメリットの3つ目としては「セキュリティ運用の人手不足を解消できる」というものが挙げられます。
日本国内では情報セキュリティ人材の不足が深刻化しており、限られた人材で高度なセキュリティ対応が求められています。XDRは、アラートの自動分類・優先順位の決定・対応支援などの機能を持つため、セキュリティ担当者の工数を大幅に削減できます。
XDRを導入するデメリットとしては、主に以下の3つが挙げられます。
XDRを導入するデメリットの1つ目としては「継続的な費用負担が発生する」というものが挙げられます。
高度な機能を提供するXDRですが、特に中小企業にとっては負担が大きい傾向にあり、初期導入の費用や継続的な運用コストが高額になる場合があります。
解決策としては、段階的な導入アプローチを採用することや、クラウドベースのXDRサービスを活用することで初期コストを抑える方法があります。また、政府のサイバーセキュリティ強化支援補助金を活用することで、導入コストの一部を軽減することも可能です。
XDRを導入するデメリットの2つ目としては「既存システムとの統合が難しい」というものが挙げられます。
多くの企業では、既存のセキュリティツールや業務システムが稼働しているため、XDRとの統合には技術的な調整と多大な時間が必要になる場合があります。
解決策としては、APIベースの統合機能を持つXDR製品を選択することで、既存システムへの影響を最小限に抑えることができます。また、いきなり本格導入に踏み切るのではなく、まずは限定的な運用にとどめるなど、段階を踏んだ移行計画を策定することも重要です。
XDRを導入するデメリットの3つ目としては「専門的な運用スキルが必要になる」というものが挙げられます。
XDRは、複数のセキュリティツールを統合した高度なソリューションであるため、運用には適切な設定と専門的なスキルが必要になる場合があります。
解決策としては、マネージドXDRサービスを活用することで、専門的な運用をアウトソーシングする方法があります。また、XDRサービスの提供ベンダーが主催する研修プログラムや各種認定資格制度を活用するなど、社内の技術者のスキルアップを図ることも大切です。
本記事では、XDRの基本的な概念や仕組みの解説に加えて、従来のセキュリティツールやEDR・NDRとの違い、導入の注意点から製品選定のポイントまでを徹底的に解説していきました。
XDRは、複数のセキュリティ層にわたる統合的な脅威の検出と対応を実現する次世代のセキュリティソリューションです。自動化された脅威の検出とインシデント対応により、企業のセキュリティレベルを大幅に引き上げることができます。
ただし、導入にあたっては、既存システムとの統合や導入コストの増大などの課題もあるため、サービス選定時には、自社の環境や要件に応じた適切な製品選定と継続的な運用体制の構築が欠かせません。
今後もITreviewでは、日々進化を続けるSaaS市場の最新情報について、ユーザーの皆様へ真に価値あるコンテンツをお届けしていきます。ツールの選定にお悩みの方やIT業界の最新トレンドに関心のある方などは、ぜひ他の記事もチェックしてみてください。
投稿 XDRとは?EDRやNDRとの違いから導入メリットや選び方まで徹底解説! は ITreview Labo に最初に表示されました。
]]>投稿 CTEM(継続的脅威露出管理)とは?基本概念から導入メリットまで徹底解説! は ITreview Labo に最初に表示されました。
]]>近年、ランサムウェアやサプライチェーン攻撃などのサイバー脅威が高度化するなか、多くの企業でリアルタイムかつ継続的なセキュリティ強化が求められています。
しかし、CTEMには導入のコストや人材確保といった課題があり、体制を整えずに開始してしまうと、かえって運用負荷や管理の煩雑化を引き起こすリスクもあります。
本記事では、CTEMの基本概念や注目される背景、導入によるメリット・デメリットから導入ステップまで徹底的に解説していきます。
この記事を読むだけで、CTEMの全体像をまるごと理解することができるため、サイバーセキュリティの強化や情報セキュリティ対策に悩んでいるBtoB企業の担当者には必見の内容です!
CTEM(シーテム)とは、英語の「Continuous Threat Exposure Management」の頭文字を取った言葉で、日本語では「継続的脅威露出管理」と訳される新しいセキュリティ概念のことです。
脅威のリスク状況を継続的に把握・管理し、実際に攻撃されるリスクにもとづいて、優先順位を付けた対策を講じるためのセキュリティ運用モデルを指します。
近年のサイバー攻撃は、理論的な脆弱性よりも実行可能な侵入口を狙う傾向にあり、例えば、パッチが適用されていない外部公開サーバーや設定ミスが残るクラウド環境など、攻撃者が容易にアクセスできる現実的な経路が狙われる傾向にあります。
CTEMは、こうした攻撃に対処するために、従来の脆弱性管理の枠組みを超えて、攻撃可能な経路(エクスポージャー)の管理に重点を置いているというのが大きな特徴となっています。
近年では、ガートナーをはじめとする調査機関によって注目されており、ゼロトラスト戦略やASM(攻撃対象領域管理)とも高い親和性を持つ新たなセキュリティ手法として注目されています。
米ガートナーでは、CTEMを「企業が自社のデジタル資産と物理資産のアクセス可能性、露出度、および悪用可能性を継続的かつ一貫して評価できるようにする一連のプロセスと機能」と定義しています。
同社によれば、CTEMは攻撃者視点を取り入れたリスク評価を通じて、より実践的かつ優先度の高い脅威への対応を可能にする概念とされており、従来の静的な脆弱性管理とは異なり、継続的かつ動的な評価と改善を特徴としています。
また、同社の公開した2022年のレポートでは「2026年までのCTEM導入組織のうち、少なくとも3割が重大インシデントの発生を防げる」とも発言しており、セキュリティ戦略の中心的アプローチとしての役割が強調されています。
▶ 参考:Gartner Report: Implement a Continuous Threat Exposure Management (CTEM) Program
CTEMが注目される背景としては、主に以下の3つの社会的背景が挙げられます。
CTEMが注目されるようになった理由の1つ目としては「サイバー攻撃の手法が高度化している」というものが挙げられます。
昨今の攻撃は、単純なウイルス感染にとどまらず、ゼロデイ脆弱性の悪用や多段階の侵入経路など、極めて巧妙かつ執拗な手法が主流となりつつあります。
例えば、SolarWinds事件のように、サプライチェーンを介した攻撃によって多くの大企業や政府機関が深刻な被害を受けたケースは、そのリスクの現実性を示す代表例です。日々変化する脅威に柔軟かつ継続的に対応するためのアプローチとして、CTEMの必要性が認識されているというわけです。
CTEMが注目されるようになった理由の2つ目としては「従来の対策では対応が困難になっている」というものが挙げられます。
既存の脆弱性管理は、CVSSスコアを基準にして定期的な検出と修正を行う方法が一般的ですが、攻撃リスクにもとづいた評価は不十分なケースが多いのが現状です。
例えば、CVSSスコアが低くても、外部から直接アクセスできる場所であれば攻撃されやすく、数字だけでは本当の危険度を判断できないケースが多くあります。そのため、実際に攻撃されやすいポイントを起点に対策を考える必要があり、CTEMはそのギャップを埋める手段として注目されています。
CTEMが注目されるようになった理由の3つ目としては「クラウド拡大により可視性が低下している」というものが挙げられます。
企業のIT資産はオンプレミスからクラウドへと移行しており、SaaSやIaaSの利用が急増したことで、管理者が把握すべきリスクの範囲が飛躍的に拡大しています。
特に、シャドーIT”や設定ミスによるセキュリティリスクの可視化が難しくなっている現状では、従来の管理範囲だけでは脅威を把握しきれません。こうした非管理領域も含めて継続的に監視・管理できるCTEMのような新たな手法が、実践的なセキュリティ対策として注目されるようになったのです。
CTEMは、単なる脆弱性検出ではなく、組織全体のセキュリティ状態を継続的に評価する一連のプロセスをともなう概念です。ここからは、その中核となる5つの主要プロセスについて、順番に解説していきます。
CTEMにおける1つ目のステップは、評価を行う対象を明確に定義する「スコープ設定(Scoping)」のフェーズです。
この段階では、自社のネットワークやクラウド、アプリケーションやサプライチェーンなど、管理対象とする「IT資産や業務プロセスの範囲」を定義します。
例えば、国内外に拠点を複数展開しているような企業では、各拠点ごとの体制の違いや管理範囲を定義することで、無駄のない調査とリソースの適切配分を実現することができます。
CTEMにおける2つ目のステップは、対象範囲の中に存在するリスクを洗い出す「発見・検出(Discovery)」のフェーズです。
この段階では、脆弱性スキャナーやクラウド構成管理ツール、EDRなどを活用して、攻撃対象の領域に存在する「既知または潜在的なリスク」を発見します。
特に、クラウド環境やリモートワーク環境が普及している現在では、見落とされがちなエンドポイントや構成ミスを可視化する工程として、極めて重要度の高いフェーズといえます。
CTEMにおける3つ目のステップは、発見されたリスクの対応優先度を定める「優先順位付け(Prioritization)」のフェーズです。
この段階では、CVSSスコアや脅威インテリジェンスなどを組み合わせることで、単なる数値上の危険性ではなく「実際に発生可能性の高い脅威」を特定します。
優先順位の判断精度を高めることで、修正作業の負荷軽減と迅速な対処を両立することができるため、限られたセキュリティリソースをより効果的に活用できる体制構築が可能です。
CTEMにおける4つ目のステップは、実際に攻撃が成功するかどうかを検証する「検証・確認(Validation)」のフェーズです。
この段階では、自動化されたペネトレーションテストや攻撃シミュレーションツールを用いることで、理論上の脅威が「現実に成立するかどうか」を検証します。
実証ベースでの検証を繰り返すことで、既存のセキュリティ対策の有効性や抜け漏れの有無なども同時に明らかにすることができるため、対策の再構築や強化につなげることが可能です。
CTEMにおける5つ目のステップは、検証結果にもとづいて実際の対策を実施する「動員・対応(Mobilization)」のフェーズです。
この段階では、これまでのプロセスを通じて、本当に対処すべき脅威に対して、現場の対応チームや関連部門が連携して「具体的な修正作業や改善策」を適用します。
また、このステップには、パッチの適用や設定変更、アクセス制御の強化や業務プロセスの見直しなども含まれており、総合的な対策を実行するCTEM全体の推進力として機能します。
CTEMは、従来のセキュリティアプローチとは異なる視点からリスクを捉え、より実践的な対応を可能にする新たなセキュリティ概念です。ここからは、CTEMと従来手法の違いについて比較していきます。
項目 | CTEM(継続的脅威露出管理) | VM(脆弱性管理) | ASM(攻撃対象領域管理) | CSPM(クラウド構成管理) |
---|---|---|---|---|
主な目的 | 攻撃可能なリスクの発見と対応 | 既知の脆弱性の検出と修正 | 外部公開資産の可視化と管理 | クラウド構成ミスの検出と修正 |
評価対象 | 攻撃シナリオと実際の露出経路 | ソフトウェアやシステムの脆弱性 | ドメイン・IP・Webなどの外部資産 | IaaSやPaaSなどのクラウド環境 |
評価指標 | 攻撃者視点による実行可能性 | CVSSスコアが中心 | 限定的なリスク分類が中心 | ベストプラクティス違反が中心 |
検証機能 | 攻撃予測やBASで検証可能 | 検証機能は基本なし | 検証機能は基本なし | 限定的な検証機能あり |
継続性 | 継続的かつ循環的 | 定期スキャンの実施 | 継続監視が基本 | 継続監視が基本 |
運用難易度 | 高 (統合的な運用が必要) | 中 (単体での導入が可能) | 低 (可視化が中心) | 中 (クラウドに特化) |
CTEMとVM(脆弱性管理)との最大の違いは「優先順位の基準」という部分にあります。
従来の脆弱性管理では、CVSSスコアや公開日などの静的な情報が重視されてきましたが、CTEMでは攻撃可能性やアクセス経路といった、より現実的かつ動的なリスク指標が評価の中心となります。
例えば、CTEMのアプローチでは、パッチ未適用の脆弱性が存在していた場合でも、外部に露出していなければ即時対応は不要と判断されるケースもあり、実際に悪用される可能性をもとに判断するのが大きな特徴です。
CTEMとASM(攻撃対象領域管理)は「攻撃対象となる領域の可視化」という点で重なる部分がありますが「範囲と役割」が明確に異なります。
ASMは、外部公開されているIT資産(ドメインやアプリなど)を継続的に監視しており、主に何が見えているかを検出することに特化した仕組みです。
一方でCTEMは、その検出結果に加えて、リスクの検証から優先順位付け、対応までを含めた包括的な運用サイクルを実現する部分に優位性があり、ASMはその一部を構成する要素として機能します。
CTEMとCSPM(クラウド構成管理)は「クラウド環境のリスク管理」という点で重なる部分がありますが「焦点とスコープ」が明確に異なります。
CSPMは、クラウドの構成ミスやベストプラクティス違反などの検出に特化しており、主にクラウド環境の設定や権限の監査に焦点を当てた仕組みです。
一方でCTEMは、オンプレミス・クラウドを問わず攻撃経路全体を評価対象として、発見された設定ミスが実際に悪用可能かどうか検証するという部分で、CSPMを補完する立ち位置にあるといえます。
CTEM導入のメリットとしては、主に以下の3つのメリットが挙げられます。
CTEM導入の1つ目のメリットとしては「継続的なリスクの可視化を実現できる」というものが挙げられます。
多くの企業では、脆弱性や設定ミスの検出がスポット対応にとどまっており、日々変化するIT環境への継続的な対応が困難になっています。
CTEMでは、IT資産や攻撃経路を継続的に監視・分析する仕組みが整っているため、常に最新のリスク状況を把握したうえで、戦略的なセキュリティ強化を行うことができるようになります。
CTEM導入の2つ目のメリットとしては「脅威対応の迅速化と効率化を実現できる」というものが挙げられます。
従来のセキュリティ運用では、検出から修正までに時間が要することが多く、対応が後手に回ってしまうことが大きな課題となっていました。
CTEMでは、リスクの発見・優先順位付け・検証・対応を1つのサイクルとして継続的に回す運用モデルを採用しているため、現実的なリスクに絞った効率的な対処ができるようになります。
CTEM導入の3つ目のメリットとしては「セキュリティ投資の最適化を実現できる」というものが挙げられます。
限られたリソースや予算の中で最大限の効果を発揮するには、どの脅威に、どのタイミングで対応するかという判断が極めて重要になります。
CTEMでは、実際の攻撃可能性をもとに優先度を決定するため、無駄のないセキュリティ対策を実現しながら、効率的かつ戦略的なリスクマネジメントが実現できるようになります。
CTEM導入のデメリットとしては、主に以下の3つのデメリットが挙げられます。
CTEM導入の1つ目のデメリットとしては「セキュリティ部門だけで完結しない組織体制を整備する必要がある」というものが挙げられます。
CTEMは、リスクの優先順位付けから検証、対応までを継続的に運用するフレームワークであるため、情報セキュリティ部門、業務部門、経営層との横断的な連携が不可欠となります。
特に、部門同士の情報共有や意思決定プロセスの整備を事前に行っていない場合、せっかくのCTEMが効果を発揮しない可能性も考えられるため、導入初期段階から体制構築を意識した準備が求められます。
CTEM導入の2つ目のデメリットとしては「既存のセキュリティシステムや監視ツールとの連携が必要になる」というものが挙げられます。
CTEMは、単独で完結する仕組みではなく、脆弱性管理ツール、EDR、SIEM、SOAR、アセット管理システムなどの既存のセキュリティ基盤と連携しながら機能するのが一般的です。
特に、EDRやSIEMなどのツールと連携しないまま運用を始めてしまうと、データの断絶や二重管理によって効率が損なわれるリスクがあるため、ツールの相性や拡張性を事前に見極めることが重要です。
CTEM導入の3つ目のデメリットとしては「短期的ではシステムの導入による効果測定が難しい傾向にある」というものが挙げられます。
CTEMは、未然防止の性質が強く、実際のインシデント発生を回避できたかどうかの評価が難しいため、経営層にとっては導入による投資効果を実感しづらいという側面があります。
特に、導入後の初期段階は、コストやリソースの負担が目立ちやすくなってしまうため、検出数の推移やMTTR(平均対応時間)などのKPIを定義して、定量的に評価できる仕組みづくりを行うことが重要です。
CTEMを効果的に導入するには、場当たり的な導入ではなく、計画的かつ段階的なアプローチが求められます。ここからは、導入成功に向けた5つのステップについて、順番に解説していきます。
CTEM導入の1つ目のステップは「現状のセキュリティ体制を評価する」というものが挙げられます。
CTEMは、既存のセキュリティ戦略やシステム構成を土台として運用されるため、導入前には、現行体制の利点や弱点などを明確に把握しておく必要があります。
例えば、現状の脆弱性管理手法やEDRの運用状況、インシデントへの対応フローなどを棚卸しすることで「どの部分にCTEMを組み込むべきか」を具体的に計画することができます。
CTEM導入の2つ目のステップは「具体的なソリューションを選定する」というものが挙げられます。
市場には様々なCTEMソリューションが存在するため、組織の規模や業界特性、予算に応じて、最適なツールやプラットフォームを選択することが必要不可欠です。
例えば、脅威インテリジェンス機能の充実度や既存システムとの連携性などを事前に比較検討しておくことで「自社の要件に最も適したソリューション」を特定することができます。
CTEM導入の3つ目のステップは「段階的な導入計画を策定する」というものが挙げられます。
CTEMでは、全ての機能を一度に導入するのではなく、組織の現状や諸々の準備状況に合わせて、段階的に機能を展開していく計画を立てることが成功の鍵となります。
例えば、脅威の優先度付けから開始し、次に測定と検証機能を追加、最終的に対応を自動化させるなど「計画的かつ段階的なロードマップの策定」がスムーズな全社展開につながります。
CTEM導入の4つ目のステップは「運用の体制とプロセスを構築する」というものが挙げられます。
CTEMの導入効果を最大限に発揮するためには、適切な人材配置や明確な役割分担をはじめとする、標準化された運用プロセスを確立させることが何よりも重要です。
例えば、脅威アナリストの育成やエスカレーション手順の明文化、定期的なレビュー会議の設定などを通じて「属人的ではない持続可能な運用体制とプロセス」を構築することができます。
CTEM導入の5つ目のステップは「継続的な改善サイクルを確立する」というものが挙げられます。
CTEMは、一度導入して終わりというものではなく、脅威環境の変化や組織の成長に合わせて、継続的に改善と最適化を行っていく必要があるセキュリティ概念です。
例えば、月次のレポートや四半期ごとのプロセスの見直し、年次の戦略レビューなどの効果測定を実施することで「脅威に強い進化し続ける改善サイクル」を維持することができます。
本記事では、CTEMの基本概念や注目される背景、導入によるメリット・デメリットから導入ステップまで徹底的に解説していきました。
サイバー攻撃の高度化やクラウド環境の普及により、IT環境はかつてない複雑さを抱えるようになり、従来の静的なセキュリティ対策では限界が見え始めています。
そのような状況において、CTEMは攻撃者視点での評価と対応を継続的に行うことで、セキュリティ運用の実効性と効率性を大幅に向上させる役割が期待されています。
今後もITreview では、日々進化を続けるSaaS市場の最新情報について、ユーザーの皆様へ真に価値あるコンテンツをお届けしていきます。ツールの選定にお悩みの方や最新トレンドに関心のある方などは、ぜひ次回の記事もご覧ください。
投稿 CTEM(継続的脅威露出管理)とは?基本概念から導入メリットまで徹底解説! は ITreview Labo に最初に表示されました。
]]>投稿 能動的サイバー防御(ACD)とは?日本の法案成立で変わるセキュリティ対策を徹底解説! は ITreview Labo に最初に表示されました。
]]>近年、サイバー攻撃の高度化や重要インフラへの攻撃増加などの事象を背景に、多くの国や企業で能動的サイバー防御の導入が進んでいます。日本国内では2024年末に関連法案が閣議決定されたことでも大きな話題となりました。
しかし、能動的サイバー防御には、プライバシーに対する配慮や国際的な摩擦を引き起こしてしまうリスクなども孕んでおり、導入にあたっては注意しなければならないポイントもいくつか存在します。
本記事では、能動的サイバー防御の基本的な意味や法案の内容解説に加えて、昨今注目されている理由から具体的な対策方法まで、まとめて徹底的に解説していきます。
この記事を読むだけで、能動的サイバー防御の全体像をまるごと理解することができるため、サイバーセキュリティ強化や情報セキュリティ対策に悩んでいるBtoB企業の担当者には必見の内容です!
能動的サイバー防御とは、サイバー攻撃の兆候を事前に検知することで、攻撃者に先んじてセキュリティ対策を講じる攻めの防御戦略のことです。英語では「Active Cyber Defense(ACD)」と表現されます。
能動的サイバー防御は、これまでの「攻撃を受けてから対応する」受動的防御とは異なり、攻撃の兆候を検知した時点で「先手を打って対策を講じる」ことができるのが大きな特徴です。
たとえば、不審なポートスキャンや脆弱性調査の活動を検知した場合、能動的サイバー防御では、即座にファイアウォール設定を強化したり、該当するIPアドレスをブロックリストに追加したりします。
また、組織内に意図的におとりのシステム(ハニーポット)を設置することで、攻撃者が脆弱性にアクセスしたときには即座にアラートを発信させ、攻撃手法や目的を分析することもできるようになります。
昨今では、国家や企業を問わず、サイバーセキュリティの「守り」から「攻め」への転換を象徴する考え方として、大きな注目が集まっています。
比較項目 | 能動的サイバー防御 | 受動的サイバー防御 |
---|---|---|
防御スタンス | 攻撃が発生する前に対処 (先制・予防) | 攻撃が発生した後に対処 (検出・対応) |
タイミング | 事前段階での積極的な行動 | 攻撃段階での受動的な対応 |
実施目的 | 脅威の予測や抑止 | 被害の最小化 |
実施主体 | 政府機関や一部大企業で導入可能 | 規模を問わず企業全般で導入可能 |
使用する技術 | ハニーポット/SIEM/サンドボックス/脅威インテリジェンス等 | ファイアウォール/アンチウイルス/WAF/バックアップシステム等 |
導入の難易度 | 高い | 低い |
導入のコスト | 高い | 安い |
能動的サイバー防御は、従来の受動的なセキュリティ対策とは、根本的に考え方が異なる概念です。
従来までの受動的防御は、ファイアウォールやウイルスソフトなどの防御ツールを設置して被害を最小限に抑える「待ち受ける防御」に主眼が置かれていました。
一方で能動的サイバー防御は、脅威インテリジェンスや異常検知技術を活用して攻撃を仕掛ける前に対策を講じる「先手を打つ防御」が基本的な対策軸となります。
能動的サイバー防御が注目される背景としては、主に以下の3つの社会的背景が挙げられます。
能動的サイバー防御が注目される理由の1つ目としては「サイバー攻撃の多様化と高度化」というものが挙げられます。
近年のサイバー攻撃は、ランサムウェアやゼロデイ脆弱性を悪用する手法など、従来の受動的なセキュリティ対策では、検知や防御が困難なレベルにまで高度化を見せています。
たとえば、2024年にKADOKAWAグループが受けたサイバー攻撃では、ニコニコ動画をはじめとする複数のサービスが長期間停止したうえ、サービスに登録していた約25万人以上の個人情報が漏えいしたことで、利用者の信頼失墜を招きました。
▶ 参考:KADOKAWA、サイバー攻撃で特損36億円 補償・復旧に(日本経済新聞)
能動的サイバー防御が注目される理由の2つ目としては「重要インフラへの脅威の活発化」というものが挙げられます。
電力・物流・通信・金融・医療などの重要インフラは、国民生活や経済活動の基盤となる極めて重要なシステムであり、日本国内でも複数のインフラ事業者が標的となっています。
たとえば、2023年に名古屋港で発生したランサムウェア攻撃では、攻撃対象となった港湾システムが約3日間にわたって停止し、コンテナ約2万本の出荷が滞ったことで、サプライチェーンを通じて日本の経済全体へ深刻な影響をもたらしました。
▶ 参考:名古屋港の活動停止につながったランサムウェア攻撃~今一度考えるその影響と対策(Trend Micro)
能動的サイバー防御が注目される理由の3つ目としては「国家を背景とした攻撃の深刻化」というものが挙げられます。
近ごろでは、単なる愉快犯や金銭目的の犯罪グループではなく、国家的な支援を受けた組織的なサイバー攻撃が増加しており、従来の防御手法では対応が困難な状況となっています。
たとえば、2020年にアメリカで発覚したSolarWinds事件では、ロシアの政府系ハッカー集団が同社のビジネスソフトウェアへのアクセスを悪用して、マルウェアを含む不正なアップデートを配布し、政府機関や民間企業に甚大な被害を与えました。
▶ 参考:サプライチェーンに脅威を与えたSolarWinds事件から2年、影響は今も続く(Google Cloud)
能動的サイバー防御の具体的な仕組みとしては、主に以下の3つのステップが挙げられます。
能動的サイバー防御における第一段階のステップは「攻撃の検知と監視」です。
攻撃を未然に防ぐためには、ネットワーク内外の通信を常時監視し、不審な兆候をリアルタイムで把握する「常時監視の体制構築」が必要不可欠です。
具体的には、SIEMやEDRなどのセキュリティシステムを用いて、ログの解析や挙動ベースの検知を行い、平常時とのギャップを発見するといった手法が挙げられます。
能動的サイバー防御における第二段階のステップは「攻撃者の特定と追跡」です。
単なる検知で終わらせず、攻撃者の意図や行動パターン、背後にあるインフラなどを詳細に解析することで「再発防止や反撃の材料」を得ることが可能です。
具体的には、ハニーポット(おとり用のサーバー)を設置して、攻撃者のアクセスを意図的に誘導し、IPアドレスやマルウェアの挙動を記録するといった手法が挙げられます。
能動的サイバー防御における第三段階のステップは「脅威の無害化措置の実施」です。
攻撃者の行動や意図を把握したうえで、アクセスの遮断や悪性ファイルの隔離、バックドアの除去などを行う「脅威の無害化と防御強化」が重要になります。
具体的には、感染が疑われる端末をネットワークから自動的に切断したり、クラウド上に保存してあるデータを暗号化して一時的に保護したりなどの手法が挙げられます。
能動的サイバー防御のメリットとしては、主に以下の3つのメリットが挙げられます。
能動的サイバー防御の1つ目のメリットとしては「攻撃被害の最小化が可能になる」というものが挙げられます。
近年のサイバー攻撃は高度化を極めており、従来の受動的な対応だけでは、被害の拡大を防ぐことが困難であり、初動の遅れが大きな損失を引き起こしてしまいます。
能動的サイバー防御では、ハニーポットやディセプション技術などを活用して、攻撃者を意図的に誘導することで、実システムへの侵入を未然に防ぐことができます。
能動的サイバー防御の2つ目のメリットとしては「インシデント対応が迅速になる」というものが挙げられます。
従来のセキュリティ体制では、攻撃が完了した後の対応に多くの時間を要する傾向があり、対応の遅延によって、情報漏洩やシステム停止などの問題が発生していました。
能動的サイバー防御では、リアルタイムの監視や脅威インテリジェンスの活用により、攻撃の兆候を事前に察知し、即時対応が可能になる体制を構築することができます。
能動的サイバー防御の3つ目のメリットとしては「国家レベルで防衛力が向上する」というものが挙げられます。
国家規模でのサイバーセキュリティ戦略においては、能動的なセキュリティ対策は、他国からの攻撃に対する、抑止力としても大きな効果を発揮するものと考えられます。
近年では、日本や米国を含む多くの国が「Active Cyber Defense」や「先制的サイバー抑止」などの概念を戦略に盛り込んでおり、国家規模での防衛体制強化が進められています。
能動的サイバー防御のメリットとしては、主に以下の3つのメリットが挙げられます。
能動的サイバー防御の1つ目のデメリットとしては「誤検知や過剰防衛のリスクがある」というものが挙げられます。
AIや機械学習を活用する防御システムでは、学習精度が不十分な場合やノイズが多い通信環境下においては、正常な通信を誤って外部攻撃と判定するリスクがあります。
例えば、正規のアクセスを外部からの攻撃と誤認してしまうと、業務に重大な支障をきたすのみならず、対応における優先度の判断も複雑になってしまう可能性があります。
解決策としては。システムにおける検知ルールを設定し、誤検知を減らすためのブラックリストやホワイトリストを活用する方法や、検知後の一部プロセスに人間の確認フローを挟む方法などが挙げられます。
能動的サイバー防御の2つ目のデメリットとしては「国際的な摩擦を生む可能性がある」というものが挙げられます。
能動的な防御には、攻撃者の活動を逆探知し、意図的に妨害するハッキング技術などが含まれる場合があり、国際法や外交上の問題に発展するケースが考えられます。
例えば、国外IPアドレスへの調査行為や能動的な通信傍受などがサイバー反撃とみなされてしまうと、他国との外交的なトラブルや信頼関係の悪化を招く可能性があります。
解決策としては、サイバー防御に関する国内外の法律を遵守するフレームワークを整備する方法や、政府機関や国際組織と連携して、過剰な反応を避ける中立的な行動指針を明確にする方法などが挙げられます。
能動的サイバー防御の3つ目のデメリットとしては「プライバシーに配慮する必要がある」というものが挙げられます。
能動的サイバー防御では、脅威検知のためにユーザーの通信内容やログのデータを詳細に解析する仕組みがあり、プライバシーや人権とのバランスを取る必要があります。
例えば、社内LANの端末を監視対象とする場合、従業員や顧客のデータが無断で収集されるリスクもあり、場合によっては個人情報保護法(GDPR)に抵触する可能性があります。
解決策としては、監視対象や収集目的などを明確に定義したセキュリティポリシーを策定する方法や、関係者への周知と同意を取得して、それらのデータを匿名化・マスキング処理する方法などが挙げられます。
2024年末に閣議決定された日本の能動的サイバー防御法案は、サイバー空間における国家安全保障の強化を目的としています。ここからは以下の3つの観点から、法案の概要について解説していきます。
本法案の最大の特徴は「通信の事前取得によるサイバー攻撃の阻止を合法化した点」といえるでしょう。
従来の枠組みでは、民間や行政機関が攻撃者の活動を追跡・解析する行為が「通信の秘密」や「不正アクセス禁止法」などの規制に抵触する恐れがあったため、犯罪行為が発生してからの受動的な対応が主流となっていました。
新たな法案では、攻撃の兆候を察知した時点で能動的に通信を遮断・分析できる体制の整備が進められており、国家の重要インフラにおける正当な防衛に限り、一定の能動的防御行為を容認する枠組みを整備しようとしています。
▶ 参照:能動的サイバー防御に係る制度構築の方向性と課題 | 参議院
本法案の防衛対象は、主に「政府機関のネットワークや重要インフラ事業者」に限定されています。
特に、電力・通信・金融などの重要インフラの保護を目的として、これらの攻撃リスクの高い組織においてネットワーク上の異常な振る舞いや不審な通信を「能動的に分析できるよう対象を限定した運用」が前提とされています。
今のところ、民間企業全体への適用は想定されておらず、あくまで国家の安全保障に関わる重大な被害を防ぐための「限定的かつ計画的な運用」を前提として整備が進められています。
本法案の実施主体は、主に「内閣サイバーセキュリティセンター(NISC)」が担当することになります。
NISCは国家におけるサイバー防衛の司令塔として、通信傍受の要請権や技術的調査の指揮権限を保持しており、防衛省の専門部隊や通信事業者との連携によって「リアルタイムな脅威共有と対応の枠組み」が整備される予定です。
また、能動的な防衛が違法行為とならないために、行動ログの保存や第三者機関による監視、報告義務の厳格化などの「透明性と法的正当性」を担保するための措置も検討されています。
導入と制度化が進むなかで、能動的サイバー防御に関する疑問や質問も数多く寄せられています。ここからは、特に重要な下記の3つの質問に対して回答していきます。
A:原則として、民間企業が独自に能動的サイバー防御を実施することは認められていないのが現状です。現時点で企業に求められていることは「能動的防御の実行」ではなく「政府支援と協力体制の整備」という立ち位置での参加です。
現行法では、通信の秘密や不正アクセス禁止法の観点から、攻撃元のシステムにアクセスしたり、意図的に妨害行為を行うことは違法行為と見なされる可能性があります。
例えば、ハッキング・バック(報復的な侵入)や不審な相手にマルウェアを送り返すような行為は、たとえ防御目的であっても刑事罰の対象となる恐れがあるため注意が必要です。
A:能動的サイバー防御の導入には、一般的なセキュリティ対策と比較して高額なコストが発生する傾向にあります。今のところ導入自体は国家主導ですが、関連するセキュリティ対策には相応の初期投資が必要になるでしょう。
能動的サイバー防御には、AIによる脅威検知エンジンやハニーポットなど、高度なシステムと専門人材の確保が求められるため、一般的なセキュリティ対策と比較して高額なコストが発生します。
例えば、大規模な企業や重要インフラ事業者では、初期導入費用で数千万円規模、年間の運用コストでも数百万円規模にのぼるケースが一般的で、中小企業が単独で導入するのは難しいのが現状です。
A:能動的サイバー防御は、既存のセキュリティ対策を補完・強化する次世代型の防御アプローチとして位置づけられています。能動的サイバー防御があるからといって、既存の対策がまったく不要になるというわけではありません。
ファイアウォールやウイルス対策ソフト、EDRといった既存のセキュリティ対策は引き続き不可欠ですが、既存の対策だけでは高度なサイバー攻撃には対応しきれないケースも増えてきています。
既存の対策に加えて、能動的に脅威を分析するプロセスを取り入れることで、防御の多層化が可能になるため、能動的防御を導入する場合でも、既存の対策を前提とした全体設計が必要不可欠です。
本記事では、能動的サイバー防御の基本的な意味や法案の内容解説に加えて、昨今注目されている理由から具体的な対策方法まで、まとめて徹底的に解説していきました。
能動的サイバー防御は、サイバー攻撃の「被害発生を前提とした受動的対応」から「被害を未然に防ぐ積極的対応」への転換点となる考え方です。
特にBtoB企業では、取引先からの信頼確保やサプライチェーンリスクの対策、セキュリティガバナンスの強化が求められるなか、準能動的な対応体制の構築は急務です。
今後は、能動的サイバー防御が競争力の一部として取引基準に組み込まれる時代になる可能性も見据えて、自社のセキュリティ方針を再点検することが求められています。
今後もITreview では、日々進化を続けるSaaS市場の最新情報について、ユーザーの皆様へ真に価値あるコンテンツをお届けしていきます。ツールの選定にお悩みの方や最新トレンドに関心のある方などは、ぜひ次回の記事もご覧ください。
投稿 能動的サイバー防御(ACD)とは?日本の法案成立で変わるセキュリティ対策を徹底解説! は ITreview Labo に最初に表示されました。
]]>投稿 WAFとは?サイバー攻撃を防ぐ仕組みやメリットをわかりやすく解説 は ITreview Labo に最初に表示されました。
]]>近年、SQLインジェクションやXSS等の攻撃増加に伴い、多くの企業がWAFを導入する一方、設定や運用には専門知識が必要であり、誤った設定をすると正規の通信までブロックしてしまうリスクがあります。
本記事では、WAFの基本的な仕組みや種類、メリット・デメリット、選定時のポイントまで徹底解説していきます。
この記事を読むことで、自社に最適なWAFを選定するための知識が身につくため、セキュリティ対策を強化したい企業担当者には必見の内容です!
WAF(Web Application Firewall)とは、Webアプリケーションを保護するためのファイアウォールのことです。
一般的なファイアウォールはネットワークレベルでの通信を制御しますが、WAFはWebアプリケーションの脆弱性を悪用する攻撃(SQLインジェクションやXSSなど)を防ぐことに特化しています。
具体的には、HTTP/HTTPS通信を解析し、シグネチャ(不正な通信、不正な攻撃パターンをまとめた定義ファイル)とのマッチングを実行。不正なリクエストを検知してブロックすることで、Webアプリケーションをサイバー攻撃から保護します。
WAFとファイアウォールの最大の違いは防御する対象です。ファイアウォールはネットワーク層の通信を制御し、不正アクセスを遮断します。
例えば、ファイアウォールは特定のIPアドレスやポートをブロックできますが、攻撃コードを含むリクエストの内容までは検知しません。そのため、許可された通信経路を通じたWebアプリケーションへの攻撃は防げない場合があります。
WAFは、HTTP/HTTPS通信を詳細に分析し、不正なリクエストを検知してブロックします。そのため、ファイアウォールとWAFを組み合わせることで、より強固なWebセキュリティを実現可能です。
WAFとIPS/IDSの最大の違いは解析対象にあります。IPS/IDSがネットワーク全体の通信を監視するのに対し、WAFはWebアプリケーションの通信内容に特化して解析するのが特徴です。
例えば、IPS/IDSはパケットのヘッダー情報や既知の攻撃パターンをもとに異常を検知します。しかし、Webアプリケーションの特定の脆弱性を狙った攻撃には対応が難しいケースもあります。
そのため、WAFとIPS/IDSを組み合わせることで、アプリケーション層とネットワーク層の両方を防御でき、より強固な多層防御のセキュリティ環境を構築できるでしょう。
Webアプリケーションは、SQLインジェクションやXSSといったアプリケーション層の脆弱性を狙った攻撃に対して弱い側面が見受けられます。
これらの攻撃は、従来のネットワークセキュリティ対策では検知・防御が困難です。そのため、Webアプリケーションに特化したWAFを導入することで、脆弱性を悪用する攻撃の遮断が期待できます。
例えば、WAFはHTTPリクエストを解析し、不審なパターンを自動検知することで、アプリケーションの脆弱性が修正される前でも攻撃のリスクを軽減できます。
近年のサイバー攻撃はより巧妙化し、従来のセキュリティ対策では防ぎきれないケースが増えています。
標的型攻撃やゼロデイ攻撃、AIを活用した自動化攻撃など、新たな手法が次々と登場しており、従来のファイアウォールやIPS/IDSでは検知が困難です。
WAFは、リアルタイムでの脅威情報更新と最新の攻撃パターンへの対応に加え、AIや機械学習を活用した高度なWAFを導入することで、未知の攻撃に対する耐性を強化できます。
企業がWebアプリケーションを運用する上で、個人情報保護やデータ管理に関する法規制への対応は不可欠です。
WAFを導入することで、Webアプリケーションに対する攻撃を未然に防ぎ、法規制に準拠したセキュリティ基準を満たせます。
特に、クレジットカード情報を取り扱う事業者は、PCI DSS(クレジットカード業界のセキュリティ基準)への準拠が求められており、WAFの導入は必須の対策とされています。
ブラックリスト方式とは、既知の攻撃パターンや悪意のあるIPアドレスをブロックする方式です。あらかじめ登録された攻撃のシグネチャを元に不正なリクエストを検出し、Webサーバへのアクセスを防御します。
この方式のメリットは、既知の攻撃を即座に遮断できる点です。例えば、SQLインジェクションやクロスサイトスクリプティング(XSS)などの一般的な攻撃手法に対して、定義済みのルールに基づき自動的に防御できます。
一方、デメリットとして新たな攻撃手法への対応が難しい点が挙げられます。未知の攻撃パターンやカスタマイズされた攻撃には対応できず、定期的なルール更新が不可欠です。
ホワイトリスト方式とは、許可されたリクエストのみを通過させる方式です。正常なアクセスのパターンを事前に定義し、それ以外のリクエストはすべて遮断します。
この方式のメリットは、未知の攻撃に対しても高い防御性能を持つ点です。許可されたリクエスト以外は排除されるため、ゼロデイ攻撃(未知の脆弱性を狙った攻撃)にも対応できます。
一方で、デメリットは導入や運用に手間がかかる点です。通常の業務に必要なアクセスパターンを詳細に定義することが求められ、新しい機能やサービスを追加する際には、都度ルール変更が必須となります。
SQLインジェクションは、アプリケーションの脆弱性を悪用し、不正なSQLクエリを実行させる攻撃手法です。
WAFは、入力値のフィルタリングや不正なクエリパターンの検出により、SQLインジェクションを防御します。
SQLインジェクション対策としては、プリペアドステートメントの使用や入力値のバリデーションも重要です。特に、サーバーサイドでの適切なエスケープ処理や、ユーザー入力値のホワイトリスト化は有効な対策となります。
クロスサイトスクリプティング(XSS)とは、悪意のあるスクリプトをウェブページに埋め込み、利用者のブラウザ上で実行させる攻撃手法です。
WAFは、スクリプトタグ(<script>)やイベントハンドラ(onload, onclick)を含む不正な入力を検出し、ブロックすることでXSS攻撃を防御します。
XSS対策としては、サーバー側での適切なエスケープ処理や、Content Security Policy(CSP)の設定が重要です。特に、ユーザーが入力できるデータを制限し、信頼できないデータの出力時にはエンコード処理を行うことが効果的です。
クロスサイトリクエストフォージェリ(CSRF)とは、被害者の認証情報を悪用し、不正なリクエストを送信させる攻撃手法です。
WAFは、リファラーチェックや異常なリクエストパターンの分析を行い、不正なCSRF攻撃を防御します。また、CSRFトークンの有無を確認する機能を備えたWAFもあり、正規のリクエストと攻撃リクエストを区別することが可能です。
CSRF対策としては、トークンベースの認証(CSRFトークン)やSameSite属性を活用したCookie制限が有効です。特に、重要な操作を行うフォームには、ワンタイムトークンを付与し、外部からの不正なリクエストを防ぐことが推奨されます。
ディレクトリトラバーサルとは、サーバー上の機密ファイルに不正アクセスするための攻撃手法です。
WAFは、不正なパス操作を検出し、攻撃をブロックすることでディレクトリトラバーサルを防御します。
ディレクトリトラバーサル対策としては、アプリケーション側での入力値の正規化やアクセス制御の適用が重要です。特に、ユーザー入力を直接ファイルパスとして使用しないようにすることや、サーバーの適切な権限設定を行うことが推奨されます。
DoS攻撃は、大量のリクエストを送信することでサーバーのリソースを圧迫し、正常なユーザーのアクセスを妨げる手法です。
WAFは、異常なトラフィックの検知やレートリミット機能を活用し、DoS攻撃の影響を最小限に抑えます。さらに、IPアドレスのブラックリスト化やボット対策機能を組み合わせることで、自動化された攻撃を効果的に防御できます。
リモートコード実行(RCE)は、攻撃者がサーバー上で任意のコードを実行し、不正操作を行う危険な攻撃手法です。WAFは、不正なコードパターンの検出や入力データのフィルタリングを行い、脆弱性を悪用した攻撃を未然に防ぎます。
オンプレミス型WAFは、自社のデータセンターやサーバーに設置して運用するWAFです。
専用のハードウェアやソフトウェアを導入し、企業のネットワーク環境に応じた高度なセキュリティ設定が可能です。
クラウド型WAFは、インターネット経由で提供されるWAFサービスです。
導入が容易で、迅速にウェブアプリケーションを保護できるため、近年多くの企業が採用しています。
パブリッククラウド提供のWAFは、AWSやAzure、Google Cloudなどのクラウドサービスプロバイダーが提供するWAFです。
クラウド環境に最適化されており、既存のクラウドサービスと連携しやすいのがメリットになります。
WAFのメリットの1つ目としては「サイバー攻撃の耐性が強化される」というものが挙げられます。
Webアプリケーションは、SQLインジェクションやクロスサイトスクリプティング(XSS)など、多岐にわたるサイバー攻撃の標的となりやすく、一般的なファイアウォールだけでは防御が困難です。
特に、ECサイトや金融サービスのように個人情報を扱うWebアプリケーションでは、情報漏洩を狙った攻撃が後を絶ちません。WAFを導入することで、これらの攻撃をリアルタイムに検出し、自動的に遮断することが可能になります。
WAFのメリットの2つ目としては「DDoS攻撃への耐性を向上できる」というものが挙げられます。
DDoS(分散型サービス拒否)攻撃は、大量のリクエストを送りつけることでWebサイトをダウンさせる手法ですが、WAFを活用することでその影響を最小限に抑えられます。
例えば、異常なトラフィックパターンを自動で検知し、特定のIPアドレスやリクエストをブロックすることで、不正なアクセスを抑制できます。さらに、CDN(コンテンツ配信ネットワーク)と組み合わせたクラウド型WAFを導入することで、DDoS攻撃のトラフィックを分散し、サーバーの負荷を軽減することが可能です。
WAFのメリットの3つ目としては「システムの脆弱性を補完できる」というものが挙げられます。
Webアプリケーションは、未知のゼロデイ攻撃や、修正が追い付かない脆弱性を抱えるリスクがありますが、WAFはパッチが適用されるまでの間、強力な保護層として機能します。
例えば、WAFはシグネチャベースの検知だけでなく、AIや振る舞い分析を活用した未知の攻撃防御も可能です。これにより、迅速なパッチ適用が困難な状況でも、セキュリティリスクを最小限に抑え、システムを安全に保てます。
WAFのデメリットの1つ目としては「初期導入や運用にはコストが発生する」というものが挙げられます。
WAFの導入には、初期費用や月額料金がかかるため、特に中小企業にとっては負担が大きくなる可能性があります。
解決策としては、無料トライアルがあるクラウド型WAFの利用を検討することや、企業規模に応じた料金プランを選択することが有効です。
WAFのデメリットの2つ目としては「誤検知による業務への影響が発生する」というものが挙げられます。
過剰なセキュリティ設定は、正常なリクエストを誤って遮断し、業務システムの稼働を妨げる可能性があります。
解決策としては、ログを定期的に分析し、誤検知が発生しやすいルールを適宜チューニングすることが重要です。
WAFのデメリットの3つ目としては「高度な設定には専門知識が必要になる」というものが挙げられます。
オンプレミス型WAFでは、最適なセキュリティポリシーの設定から継続的な運用に至るまで、専門的なIT知識を有する担当者の配置が必要になります。
解決策としては、運用管理が容易なマネージド型WAFの導入や、外部のセキュリティ専門家によるサポートサービスの利用が有効です。
WAFを選ぶ際のポイントの1つ目は「導入形態(クラウド型/オンプレミス型)を確認する」ことです。
クラウド型は導入・運用が容易なためセキュリティ担当者不在の企業に、オンプレミス型は高度なカスタマイズ性で高度なセキュリティを求める企業に適しています。
それぞれのメリットを比較し、自社のニーズに合ったWAFを選びましょう。
WAFを選ぶ際のポイントの2つ目は「防御性能や対応可能な攻撃の種類を確認する」ことです。
Webサイトは日々さまざまなサイバー攻撃の標的になっており、SQLインジェクション・クロスサイトスクリプティング(XSS)・DDoS攻撃など、さまざまな脅威に対する防御機能が求められます。
また、AIや機械学習を活用するWAFは、未知の攻撃にも自動で対応しセキュリティを強化します。そのため、自社のセキュリティ要件に応じて、防御可能な攻撃を事前に確認し、最適なWAFを選定しましょう。
WAFを選ぶ際のポイントの3つ目は「運用のしやすさや管理の機能を確認する」ことです。
WAFの運用には設定変更・ログ監視・ポリシー更新などの作業が必要となるため、管理のしやすさは重要です。特に、直感的に操作できる管理画面や、設定の自動更新機能があるかどうかを確認しましょう。
クラウド型WAFはシンプルな管理画面で運用負担が少ないのに対し、オンプレミス型は細かい設定が可能ですが専門知識が必要です。自社の運用体制を考慮し、選定することが重要になります。
本記事では、WAFの概要をわかりやすく解説し、種類や導入によるメリット・デメリットについて徹底解説しました。
近年、サイバー攻撃の高度化が進む中、企業にとってWAFの導入は欠かせないセキュリティ対策となっています。特に、クラウド型WAFやAIを活用した次世代型ソリューションの台頭により、今後も市場の成長が見込まれています。
今後もITreviewでは、WAFサービスのレビュー収集に加えて、新しいWAFサービスも続々と掲載予定となっております。掲載をご希望のベンダー様は、ぜひ一度お気軽にお問い合わせください。
投稿 WAFとは?サイバー攻撃を防ぐ仕組みやメリットをわかりやすく解説 は ITreview Labo に最初に表示されました。
]]>投稿 UTM(統合脅威管理)とは?機能や導入メリットをわかりやすく解説 は ITreview Labo に最初に表示されました。
]]>とはいえ、UTMは製品によって処理能力や機能に違いがあり、適切な製品選定や設定を行わなければ、かえってセキュリティ上の脆弱性が生まれるリスクがあります。
本記事では、UTMの主な機能や導入のメリット・デメリットに加え、UTMの選び方まで詳しく解説していきます。
この記事を読むことで、UTMの全体像を理解し、自社に最適なセキュリティ対策を選ぶ知識が身につきます。企業の情報セキュリティを強化したいと考えている担当者にとって、必見の内容です!
UTM(統合脅威管理)とは、企業ネットワークのセキュリティを統合的に管理するソリューションのことです。
従来のファイアウォールに加えて、侵入検知・防御(IDS/IPS)、ウイルス対策、Webフィルタリングなど、複数のセキュリティ機能を一元化することで、効率的な脅威対策が可能になります。
特に、中小企業や支社・拠点を持つ企業では、専門のセキュリティ担当者を配置せずに、包括的な防御を実現できる点が大きなメリットです。
具体的な活用例としては、インターネットゲートウェイでの脅威防御や、外部からの不正アクセスの監視、Webサイトのアクセス制限などが挙げられます。
UTMが生まれた背景には、サイバー攻撃の高度化と多様化があります。従来のセキュリティ対策では、マルウェア、フィッシング、DDoS攻撃などの新たな脅威への対応が困難になりました。
また、クラウドサービスの普及やリモートワークの増加に伴い、企業のセキュリティリスクが急増。特に中小企業においては、多層防御のために複数のセキュリティ製品を導入・管理する負担が大きな課題となっていました。
これらの課題に対処するため、統合的な脅威防御を可能にするUTMが登場し、企業のセキュリティ管理効率化に貢献しています。
UTMとファイアウォールの違いは、提供するセキュリティ機能の範囲にあります。
ファイアウォールは、不正な通信を遮断し、ネットワークの入口を守ることに特化しています。一方で、UTMは、ファイアウォールの機能に加え、ウイルス対策、侵入検知・防御、Webフィルタリングなど、多岐にわたるセキュリティ機能を統合しています。
これにより、個別の対策を行うよりも管理の負担を軽減し、より強固なセキュリティ体制を構築できます。
ファイアウォールは、外部ネットワークと内部ネットワークの間で通信を制御するセキュリティ機能です。
ネットワークトラフィックを監視し、不正なアクセスや不審な通信を遮断することで、サイバー攻撃から企業のシステムを保護します。
例えば、特定のIPアドレスやポート番号によるアクセス制限に加え、次世代ファイアウォール(NGFW)では、アプリケーション制御や脅威インテリジェンスを活用した高度な防御も可能です。
アンチウイルス機能は、ネットワークを介して侵入するマルウェアやウイルスを検知し、駆除します。
リアルタイムスキャンにより、社内端末に脅威が到達する前に遮断することが可能です。クラウドベースのウイルス定義データベースを活用することで、最新の脅威にも対応可能です。
さらに、サンドボックス機能を搭載したUTMでは、疑わしいファイルを仮想環境で解析し、未知のマルウェアによる脅威を防御できます。
アンチスパム機能は、不審なメールをフィルタリングし、フィッシング詐欺やスパムメールの侵入を防ぎます。
スパムメールは、情報漏洩やウイルス感染を引き起こす可能性があるため、適切な対策が必要です。
UTMのアンチスパム機能は、メールの送信元情報や内容解析による疑わしいメールの隔離と、ブラック/ホワイトリスト設定による必要なメールの保護を両立します。
Webフィルタリング機能は、従業員のインターネット利用を管理し、特定のサイトへのアクセスを制限する機能です。
不正サイトへのアクセスを防ぐことで、マルウェア感染や情報漏洩のリスクを低減できます。
カテゴリ別のURLフィルタリングに加え、リアルタイムの脅威インテリジェンスを活用した動的フィルタリングが可能です。また、SNSや動画ストリーミングサイトの利用を制限することで、従業員の業務効率向上にもつながるでしょう。
IDS(侵入検知システム)とIPS(侵入防御システム)は、不正アクセスやサイバー攻撃をリアルタイムで検知し、場合によっては遮断する機能です。
ファイアウォールでは防ぎきれない高度な攻撃に対して有効な対策となります。
IDSは、攻撃の兆候を検知することに特化していますが、IPSは検知後に自動的に攻撃を遮断できます。また、機械学習やAIを活用した高度な分析機能を備えたUTMでは、未知の攻撃手法にも対応可能です。
UTMには、上記以外にもさまざまなセキュリティ機能が搭載されています。
例えば、VPN(仮想プライベートネットワーク)機能、DLP(データ漏洩防止)機能、アプリケーション制御機能などが挙げられます。VPNを活用することで、安全なリモートアクセス環境を構築し、テレワークのセキュリティを強化できます。
また、DLP機能を用いることで、機密情報が社外へ流出するのを防ぎ、企業の重要なデータを保護することが可能です。
UTMのメリットの1つ目としては「複数のセキュリティ機能を一元管理できる」というものが挙げられます。
UTMは、ファイアウォール、アンチウイルス、侵入検知・防御(IDS/IPS)などの機能を統合しており、複数のセキュリティ対策を一括で管理できます。
例えば、従来は各機能を個別のソフトウェアや機器で運用していたため、それぞれの設定や監視に手間がかかりましたが、UTMを導入することで管理負担を軽減し、セキュリティ対策の強化と一元管理が可能です。
UTMのメリットの2つ目としては「低コストで高いセキュリティを確保できる」というものが挙げられます。
複数のセキュリティ機能を個別に導入した場合、それぞれのライセンス費用や運用コストが発生しますが、UTMは1つの機器に統合されているため、これらのコストを削減できます。
例えば、中小企業が限られた予算でセキュリティ対策を強化したい場合、UTMを導入することで必要な機能を低コストで利用でき、運用管理の負担も軽減できます。
UTMのメリットの3つ目としては「新しい脅威に対しても迅速に対応できる」というものが挙げられます。
UTMは、クラウド連携やリアルタイムアップデート機能を備えており、新たなマルウェアやサイバー攻撃が発生した場合でも、自動的に最新のセキュリティ対策を適用できます。
例えば、ランサムウェアやゼロデイ攻撃など、従来のセキュリティ対策では防ぎにくい脅威に対しても、迅速に防御体制を強化し、企業の情報資産を保護できます。
UTMのデメリットの1つ目としては「導入や運用の負担が増加する可能性がある」というものが挙げられます。
UTMは、多岐にわたるセキュリティ機能を統合しているため、設定や管理が複雑になり、IT部門の負担が増大する傾向があります。
解決策として、ベンダーのサポートが付くUTMや、クラウド型UTMの導入で管理負担を軽減し、導入時は業務内容に適した設計と運用ポリシーを策定することが重要です。
UTMのデメリットの2つ目としては「ネットワーク速度が低下する可能性がある」というものが挙げられます。
UTMは、多機能なセキュリティ対策が可能になる一方で、通信処理の増加がネットワーク速度に影響を及ぼす可能性があります。特に、トラフィック量の多い企業では、帯域幅の制約が顕著になります。
解決策として、企業の規模とトラフィックに合ったUTMを選び、適切な設定と最適化でパフォーマンス低下を最小限に抑えることが重要です。
UTMのデメリットの3つ目としては「保守運用コストが高額になる可能性がある」というものが挙げられます。
UTMは、導入費用やライセンス費用が高額になるため、特に中小企業にとっては大きな負担となる場合があります。また、定期的なソフトウェア更新やハードウェアのメンテナンスにも追加コストが発生します。
解決策としては、クラウド型UTMの利用や、必要な機能を選択できる製品の導入が有効です。また、トライアルなどを活用し、自社のセキュリティ要件に合ったUTMを慎重に選定することで、不要なコストを削減できます。
UTMの選び方の1つ目としては「セキュリティ機能の充実度で選ぶ」という方法が挙げられます。
特に、ファイアウォール、IPS(侵入防御システム)、アンチウイルス、Webフィルタリング、メールセキュリティ、VPN機能などの充実度を確認することが重要です。
高度なUTMでは、AIを活用した脅威検出、サンドボックス機能、クラウド連携によるリアルタイム分析など、最新の攻撃手法に対応するための機能が搭載されています。
UTMの選び方の2つ目としては「パフォーマンスと処理速度で選ぶ」という方法が挙げられます。
UTMは多機能なセキュリティ機器であるため、処理能力が低いとネットワーク遅延が発生し、業務に支障をきたす可能性があります。
そのため、自社のネットワーク規模やトラフィック量に応じて、スループットや最大接続数を確認しましょう。特にクラウドサービスの利用が多い場合は、暗号化通信(SSL/TLS)の対応やVPN処理能力も重要なポイントです。
UTMの選び方の3つ目としては「管理や運用のしやすさで選ぶ」という方法が挙げられます。
UTMは多機能であるがゆえに、設定や管理が複雑になりがちです。特に、IT担当者が少ない企業では、管理画面の使いやすさや設定の容易さが重要なポイントになります。
具体的には、直感的なGUIを備えたUTMを選ぶことで、設定やポリシー変更がスムーズに行えます。また、クラウド管理型のUTMなら、リモートからの監視やメンテナンスが容易になるため、外部拠点が多い企業におすすめです。
UTMの選び方の4つ目としては「導入費用や運用コストで選ぶ」という方法が挙げられます。
UTMの価格は、機能や性能によって大きく変動します。そのため、初期費用とランニングコストのバランスを考慮することが重要です。
ハードウェア型UTMは導入費用が高めですが、長期的な運用コストを抑えやすいのが特徴です。一方、クラウド型UTMは初期費用が低く柔軟に利用できるため、小規模企業やスタートアップにも適しています。
UTMの選び方の5つ目としては「拡張性と将来のスケーラビリティで選ぶ」という方法が挙げられます。
企業の成長に伴いネットワーク環境も変化します。そのため、将来的な拡張が可能なUTMを選ぶことで、長期的に安定した運用が期待できます。
接続端末数やトラフィック増加時の対応として、ライセンス追加やハードウェア更新が容易なUTMの選定が重要です。また、SD-WAN対応のUTMを導入すると、複数拠点のネットワーク最適化にも容易に対応できます。
UTMの選び方の6つ目としては「サポート体制とベンダーの信頼性で選ぶ」という方法が挙げられます。
セキュリティ機器は、トラブル発生時の迅速な対応が不可欠です。したがって、サポートの質と提供元の信頼性を十分に考慮して選ぶ必要があります。
24時間365日のサポートや日本語対応の有無、およびファームウェアの定期更新やセキュリティ脅威情報提供の有無は、UTMの長期的な安全運用において重要な要素です。
本記事では、UTM(統合脅威管理)の概要をわかりやすく解説するとともに、主な機能や導入のメリット・デメリットについて詳しくご紹介しました。
サイバー攻撃の高度化が進む中、UTM市場は世界的に拡大を続けており、AIやクラウドを活用した新たなセキュリティ対策も登場しています。今後も企業のネットワークを守るため、UTMの需要はますます高まることが予測されます。
今後もITreviewでは、UTM製品のレビュー収集に加えて、新しいUTMソリューションも随時掲載予定です。掲載をご希望のベンダー様は、ぜひ一度お気軽にお問い合わせください。
投稿 UTM(統合脅威管理)とは?機能や導入メリットをわかりやすく解説 は ITreview Labo に最初に表示されました。
]]>投稿 EDRとは?主な機能や導入メリット・選び方までわかりやすく解説! は ITreview Labo に最初に表示されました。
]]>近年、ランサムウェア攻撃やゼロデイ攻撃の増加を背景に、EDRの重要性が高まっており、対策を怠ってしまうと、情報漏えいやデータの改ざんなど、致命的なインシデントに発展してしまいます。
しかし、一般的なEDRシステムの多くは、初期導入や運用の負担が大きく、都度適切な設定や運用体制が整っていなければ効果を発揮しにくいということも事前に理解しておかなければいけません。
本記事では、EDRの主な機能解説に加えて、従来のセキュリティ対策との違いから、導入によるメリットやデメリットまで徹底的に解説していきます。
この記事を読むだけで、EDRの全体像をまるごと理解できるため、サイバーセキュリティ対策に課題を感じている企業担当者にとっては必見の内容です!
EDR(Endpoint Detection and Response)とは、エンドポイント(PCやサーバー)へのサイバー攻撃を検知し、迅速に対応するためのセキュリティ対策手法のことです。
近年、サイバー攻撃の巧妙化によって従来のウイルス対策では、防御できない脅威が増加しており、このような状況に対応するのがEDRシステムと呼ばれるものです。
EDRは、リアルタイムで監視する機能や高度な解析機能を備えているため、エンドポイントにおける不審な活動を早期に発見および対応することを目的としています。
具体的な活用事例としては、未知のマルウェアを検出できることで、感染拡大を防ぐための対策や内部不正による情報漏えいの兆候を早期に発見することができます。
EDRが注目されるようになった理由の1つ目としては「サイバー攻撃の手段が高度化した」というものが挙げられます。
特に、近年のサイバー攻撃は単純なウイルス感染だけではなく、ランサムウェアの登場や標的型攻撃など、より巧妙かつ複雑な攻撃手法が増加してきています。
従来のアンチウイルスソフトでは防御できない攻撃が増加するなか、EDRはエンドポイント上の不審な挙動を検知し、迅速な対応を可能にするため、多くの企業で導入が進んでいます。
EDRが注目されるようになった理由の2つ目としては「ゼロトラストの考え方が普及した」というものが挙げられます。
ゼロトラストとは「すべてのアクセスを信用しない」という前提のもと、ネットワークの内外を問わず、常に監視・検証するセキュリティモデルのことです。
リモートワークの普及にともない、従来のセキュリティ対策では、内部端末からの脅威を防ぐことが難しくなっているため、エンドポイント単位での監視と対応が重要になっています。
EDRが注目されるようになった理由の3つ目としては「インシデントの重要性が高まった」というものが挙げられます。
サイバー攻撃が発生した際に迅速な原因分析と対応が求められる中、EDRは攻撃の痕跡を詳細にログとして記録するため、適切なインシデント対応を支援します。
従来のセキュリティ対策では、攻撃の痕跡を見つけるのが困難でしたが、EDRを導入することで不正アクセスの経路や被害範囲を特定しやすくなるため、セキュリティレベル向上につながります。
EDRの主な機能の1つ目としては「リアルタイム監視」が挙げられます。
EDRは、エンドポイントの動作を継続的に監視し、不審なアクティビティを検出することで、サイバー攻撃を未然に防ぎます。不正プロセスや疑わしいファイルの変更など、異常な挙動が確認されると、管理者に即時通知を行います。
EDRの主な機能の2つ目としては「脅威検知アラート」が挙げられます。
EDRは、異常なプロセスの実行や不正アクセスの試行をリアルタイムで解析し、リスクの高い脅威を識別することができます。アラート発生時には、管理者は詳細なログを確認し、必要に応じて防御策を講じることが可能になります。
EDRの主な機能の3つ目としては「インシデント対応」が挙げられます。
EDRは、マルウェア感染が確認された端末を隔離し、ネットワークから遮断することで、被害の拡大を防ぐことができます。感染の経路や影響の範囲を特定し、必要に応じてシステムの復旧や影響を受けたファイルの修復を実施します。
EDRの主な機能の4つ目としては「ログの収集と分析」が挙げられます
EDRは、ファイルの変更履歴やプロセスの実行状況、ネットワークの接続情報などを詳細に記録します。これにより、セキュリティインシデントが発生したときには、攻撃の経路や影響の範囲を特定し、迅速な対応が可能となります。
EDR | EPPやアンチウイルスソフト | |
---|---|---|
導入目的 | 検知・対応 | 予防・対策 |
検出手法 | リアルタイム監視 | シグネチャ検出 |
対応範囲 | インシデントの追跡 | ウイルス感染の防止 |
適用対象 | 高難度な脅威対策向け | 基本的な防御対策向け |
EDRは「検知・対応」を、EPPやアンチウイルスソフトは「予防・対策」を目的として設計されています。
EPP(Endpoint Protection Platform)やアンチウイルスソフトは、既知のマルウェアやウイルスをブロックすることを重視したセキュリティ対策です。
一方、EDRはエンドポイント上の挙動を継続的に監視し、不審な動きを検知・分析する機能を持ちます。ゼロデイ攻撃や標的型攻撃に対応するため、インシデント発生後の対応や根本原因の特定が可能となります。
EDRは「リアルタイム監視」が、EPPやアンチウィルスソフトは「シグネチャ検出」が主な検出の手法です。
EPPやアンチウイルスソフトは、既知のマルウェアをシグネチャと呼ばれる特定のパターンと照合し、検出・ブロックする仕組みで動作しています。
一方、EDRはエンドポイント上の挙動をリアルタイムで監視し、通常とは異なる異常な動作をAIや機械学習で分析します。そのため、未知の脅威やゼロデイ攻撃への対応が可能となり、攻撃の兆候を捉えることができます。
EDRは「インシデントの追跡」が、EPPやアンチウィルスソフトは「ウイルス感染の防止」が主な役割です。
EPPやアンチウィルスソフトは、マルウェアやウイルスの侵入を防ぐことに特化しており、検出後の詳細な分析や対応には限界があります。
一方、EDRは攻撃を受けた後の調査や対応を重視し、感染経路や影響範囲を追跡できる機能を備えています。また、エンドポイントで発生した不審な挙動の記録を蓄積し、管理者が迅速に対応できるように支援します。
EDRは「高度な脅威対策」向け、EPPやアンチウィルスソフトは「基本的な防御」向けという違いがあります。
EPPやアンチウィルスソフトは、企業のセキュリティ対策の第一段階として広く導入され、ウイルスやマルウェアの侵入を防ぐことができます。
一方、EDRは標的型攻撃やゼロデイ攻撃への対応が求められる企業に向けた高度なセキュリティシステムです。導入には、リアルタイム監視やインシデント対応の体制が必要となるため、専門チームの運用が推奨されます。
EDRのメリットの1つ目としては「高度な脅威を検知できる」という点が挙げられます。
AIや機械学習を活用し、ゼロデイ攻撃や標的型攻撃をリアルタイムで検出できる点が強みです。シグネチャベースでは防げない未知の脅威にも対応し、企業のセキュリティ対策を強化できます。
EDRのメリットの2つ目としては「影響の範囲を特定できる」という点が挙げられます。
端末の動作履歴を詳細に記録し、攻撃の発生源や被害の広がりをリアルタイムで可視化できます。自動隔離機能を活用することで、被害を最小限に抑え、迅速なインシデント対応が可能です。
EDRのメリットの3つ目としては「詳細なログ分析ができる」という点が挙げられます。
攻撃の発生時に収集したログを基に、侵入経路や影響範囲を特定し、原因を分析できます。過去の攻撃データを活用し、将来的な攻撃への対策強化やセキュリティポリシーの改善に役立ちます。
EDRのデメリットの1つ目としては「導入や運用のコストが発生する」という点が挙げられます。
EDRは高度な監視機能を備えているため、初期導入費用やライセンス費用が比較的高額になる場合があります。解決策としては、クラウド型EDRを選択する、MDRサービスを活用するなど、コストを抑える方法があります。
EDRのデメリットの2つ目としては「誤検知が発生する可能性がある」という点が挙げられます。
端末の動作を詳細に監視するため、正常な業務プロセスも脅威と誤判断し、過剰なアラートが発生することがあります。解決策としては、ルールの最適化やAIによるアラート精度向上を行い、業務への影響を最小限に抑えることが重要です。
EDRのデメリットの3つ目としては「監視体制を構築する必要がある」という点が挙げられます。
攻撃を検知しても、適切に分析し、即座に対応できる体制がなければ被害拡大を防ぐのが困難になります。解決策としては、SOCサービスの利用や社内のセキュリティチームの強化を図り、適切な運用体制を整えることが求められます。
EDRの選び方の1つ目としては「導入費用や運用コストで選ぶ」という方法が挙げられます。
クラウド型EDRは、初期費用が安く、月額料金で利用できるため、コスト管理がしやすいのが特徴となっているため、主に中小企業への導入に適しています。
一方、オンプレミス型のEDRは、初期投資が高いものの、長期的な運用ではコスト削減が可能です。特に大企業では、独自のセキュリティポリシーを適用しやすく、安定した運用が期待できます。
EDRの選び方の2つ目としては「検知精度や対応範囲で選ぶ」という方法が挙げられます。
EDRの最大の特徴は、リアルタイムで脅威を検知し、即時に対応できるところにあります。そのため、機械学習を活用した高度な検知機能を持つ製品がおすすめです。
また、EDRにはエンドポイント単体で対応するタイプと、SIEM(Security Information and Event Management)と連携するタイプがあります。特に、ゼロデイ攻撃や標的型攻撃への対応を求める場合は、AI分析機能を備えたEDRが有効です。
EDRの選び方の3つ目としては「使い勝手や運用負荷で選ぶ」という方法が挙げられます。
EDRは、管理画面の使い勝手や管理運用のしやすさなどが導入の決め手となることも多く、インシデントを検知した後のスピーディな対応が重要となってきます。
また、SOC(Security Operations Center)との連携が容易なEDRを選ぶことで、運用負担をさらに軽減できます。セキュリティチームのリソースが限られている場合は、マネージドEDR(MDR)を活用する方法も選択肢の一つです。
本記事では、EDRの主な機能解説に加えて、従来のセキュリティ対策との違いから、導入によるメリットやデメリットまで徹底的に解説していきました。
EDRは、ますます高度化を見せるサイバー攻撃に対しての有効な対応策として、今後はAIや自動化技術の進化により、検知精度や対応速度が向上すると期待されています。
今後も ITreview では、EDRのレビュー収集に加えて、新しいEDRサービスも続々と掲載予定となっております。掲載をご希望のベンダー様は、ぜひ一度お気軽にお問い合わせください。
投稿 EDRとは?主な機能や導入メリット・選び方までわかりやすく解説! は ITreview Labo に最初に表示されました。
]]>投稿 【図解】VPNの4種類の違いをわかりやすく解説!自社に最適なサービスはどれ? は ITreview Labo に最初に表示されました。
]]>VPN接続サービスは、情報セキュリティの保護には重要なサービスです。とくに、リモートワークを推進している企業においては必須のサービスといえます。
しかし、一口にVPNとは言っても、接続方式や利用回線には多くの種類が存在するため、どのVPNを選ぶべきか判断に迷ってしまうことも少なくありません。
本記事では、VPNの代表的な4種類を解説しながら、それぞれがどのような企業に適しているのか、コストや通信品質の観点から徹底的に比較していきます。
▶ 関連記事:VPN接続とは?仕組みや種類からメリット・デメリットまでわかりやすく解説!
VPN接続とは、英語の「Virtual Private Network」の略称であり、日本語では「仮想専用線」を意味する通信を安全に行うための手法のことです。
不特定多数のユーザーが利用するインターネットの空間ですが、VPNは名前の通り、送信側と受信側の間に仮想の専用線(トンネル)を設けることで、通信の内容を保護する仕組みとなっています。
また、実際に通信を行う場合には、正規の利用者であることを確認する認証フローがあったり、通信そのものを暗号化するVPNプロトコルがあったりなど、安全な通信を実現することができます。
インターネットVPN | エントリーVPN | IP-VPN | 広域イーサネット | |
---|---|---|---|---|
回線 | インターネット | 閉域網 | 閉域網 | 閉域網 |
コスト | ◎ | 〇 | △ | △ |
通信品質 | △ | △ | ◎ | ◎ |
安全性 | △ | 〇 | ◎ | ◎ |
拡張性 | 〇 | △ | △ | ◎ |
帯域保証 | ベストエフォート | ベストエフォート | ギャランティ | ギャランティ |
導入企業 | 小規模 | 中規模 | 大規模 | 専門企業 |
拠点数 | 1~3 | 3~5 | 5~10 | 1 |
活用場面 | 導入コストを重視したい | バランスを重視したい | セキュリティを重視したい | 高度なカスタマイズが必要 |
VPNの代表的な種類としては、主に「インターネットVPN」と「エントリーVPN」と「IP-VPN」と「広域イーサネット」の4つの種類に分類されています。
これら4種類のVPNでは、それぞれ構築される仕組みが異なるほか、運用コストや通信品質、セキュリティやカスタマイズの自由度などにも違いがあります。
インターネットVPNとは、インターネット上に仮想のネットワーク環境を構築する接続方式です。
構築方法には、通信事業者から機器をレンタルする方法のほか、設定や保守点検を自社で実施できるのであれば、自社で構築することも可能です。
拠点数1~3拠点の小規模オフィス向けで、手軽にVPNサービスを導入したい、低コストでVPN接続サービスを利用したいという場合におすすめです。
| インターネットVPN | エントリーVPN | IP-VPN | 広域イーサネット |
---|---|---|---|---|
回線 | インターネット | 閉域網 | 閉域網 | 閉域網 |
コスト | ◎ | 〇 | △ | △ |
通信品質 | △ | △ | ◎ | ◎ |
安全性 | △ | 〇 | ◎ | ◎ |
拡張性 | 〇 | △ | △ | ◎ |
インターネットVPNのメリットとしては「安価に導入することができる」というものが挙げられます。
ルーターや固定IPを準備する必要はありますが、閉域IP網を構築する必要がないため、後述のIP-VPNや広域イーサネットよりも安価な導入が可能です。
また、インターネットを使用する接続方式となっているため、4種類のVPNでは唯一自社で構築することができるというところも大きなメリットの一つです。
インターネットVPNのデメリットとしては「セキュリティの強度が低い」というものが挙げられます。
専用線を使用する閉域網とは異なり、オープンなネット回線を使用するため、外部からの不正アクセスやデータの盗み見などのセキュリティリスクがあります。
運用にあたっては、カフェなどの公衆無線では利用しないことはもちろん、利用のルールを設けたり、利用者のリテラシーを高めたりなどの対策が必要です。
インターネットVPNの料金相場は「2万円~5万円程度」です。VPN接続サービスのなかでは、もっとも安価に導入することが可能です。
コストを抑えたい場合の導入シーンに最適であり、VPN対応ルーターと初期設定だけで導入することができるため、保守管理のためのランニングコストが少ないVPN種類です。
エントリーVPNとは、ADSLなどのインターネット回線を用いて閉域IP網を構築する接続方式です。
通信事業者の設置する閉域網を使用するため、インターネット回線を用いるインターネットVPNよりも、セキュリティの強度や信頼性に優れています。
拠点数3~5拠点の中規模オフィス向けで、バランスに優れたVPNを導入したい、低コストでVPN接続サービスを利用したいという場合におすすめです。
| エントリーVPN | インターネットVPN | IP-VPN | 広域イーサネット |
---|---|---|---|---|
回線 | 閉域網 | インターネット | 閉域網 | 閉域網 |
コスト | 〇 | ◎ | △ | △ |
通信品質 | △ | △ | ◎ | ◎ |
安全性 | 〇 | △ | ◎ | ◎ |
拡張性 | △ | 〇 | △ | ◎ |
エントリーVPNのメリットとしては「トータルバランスに優れている」というものが挙げられます。
インターネットVPNと同様、インターネット回線を利用する接続方式であるため、大規模な設備投資が不要で、導入のハードルが低いのが特徴です。
設備投資のコストやセキュリティなど、特筆して尖った部分はありませんが、そのぶんトータルでのバランスに優れた接続方式であるといえるでしょう。
エントリーVPNのデメリットとしては「通信速度が遅くなる場合がある」というものが挙げられます。
使用する回線自体は光ファイバーなどのインターネット回線であるため、トラフィックの混雑状況によっては速度が遅くなる可能性があります。
安定した通信品質やギャランティ型の帯域保障を希望する場合には、より通信の安定したIP-VPNや広域イーサネットを利用するのがおすすめです。
エントリーVPNの料金相場は「月額1万円~2万円程度」です。この月額費用に加えて、最初に5,000円程度の初期費用が発生することもあります。
インターネットVPNと同様、光ファイバーやADSLなどのインターネット回線を使用するため、VPN接続サービスのなかでは、比較的安価に導入することができるVPN種類です。
IP-VPNとは、通信事業者の閉域IP網を使用して仮想のネットワークを構築する接続方式です。
インターネットVPNやエントリーVPNとは異なり、閉域網を使用する方式であるため、高いセキュリティ強度で安全に通信することができます。
拠点数5~10拠点の大規模オフィス向けで、VPNのセキュリティを強化したい、複数の拠点間で安定した通信を行いたいという場合におすすめです。
| IP-VPN | 広域イーサネット | エントリーVPN | インターネットVPN |
---|---|---|---|---|
回線 | 閉域網 | 閉域網 | 閉域網 | インターネット |
コスト | △ | △ | 〇 | ◎ |
通信品質 | ◎ | ◎ | △ | △ |
安全性 | ◎ | ◎ | 〇 | △ |
拡張性 | △ | ◎ | △ | 〇 |
IP-VPNのメリットとしては「セキュリティの強度が高い」というものが挙げられます。
インターネットVPNとは異なり、通信事業者の設置する閉域網を利用するため、より専用線に近いセキュアな環境で通信することが可能です。
また、サービス品質保証(SLA)や遅延保証などの保証サービスが付いているため、大規模ネットワークでも安定した通信を行うことができます。
IP-VPNのデメリットとしては「導入の初期コストが高い」というものが挙げられます。
IP-VPNの導入には、通信事業者との契約が必要となるため、インターネットVPNやエントリーVPNよりもコストが高くなることが一般的です。
ただし、機器の準備から設定、保守点検まで通信事業者に依頼することができるため、拠点数が多く、自社構築が難しい企業にはおすすめできます。
IP-VPNの料金相場は「月額1万円~5万円程度」です。この月額費用に加えて、数千円~数万円の初期費用が発生することもあります。
インターネットVPNやエントリーVPNとは異なり、通信事業者の保有する閉域網を使用する仕組みとなっているため、回線使用料のコストが高くなりやすい傾向にあるVPN種類です。
広域イーサネットとは、通信事業者の閉域網を利用して仮想のネットワークを構築する接続方式です。
IP-VPNと構成自体に大きな違いはありませんが、IP-VPNがIPのみの対応であるのに対して、広域イーサネットでは多様なプロトコルに対応しています。
IP以外のプロトコルに対応していることから、より高度なカスタマイズを行いたい、その他のルーティングプロトコルを使用したいという場合におすすめです。
| 広域イーサネット | IP-VPN | エントリーVPN | インターネットVPN |
---|---|---|---|---|
回線 | 閉域網 | 閉域網 | 閉域網 | インターネット |
コスト | △ | △ | 〇 | ◎ |
通信品質 | ◎ | ◎ | △ | △ |
安全性 | ◎ | ◎ | 〇 | △ |
拡張性 | ◎ | △ | △ | 〇 |
広域イーサネットのメリットとしては「カスタマイズの自由度が高い」というものが挙げられます。
使用できるプロトコルがIPのみに限られるIP-VPNに対して、広域イーサネットでは多様なルーティングプロトコル(RIPやOSPFなど)にも対応しています。
また、ギャランティー型と呼ばれる通信保証があることがほとんどであり、最大1Gbpsもの高速通信で安全なネットワークに接続することが可能です。
広域イーサネットのデメリットとしては「ネットワークの設定が複雑」というものが挙げられます。
IPに依存しない接続方式であるため、IP以外のネットワークからスムーズな移行が行える一方、最初のネットワーク設定は複雑になってしまいがちです。
導入するための要件定義や保守運用への負担も大きくなりやすいため、基本的には拠点数が限られている企業にのみ適しているといえるでしょう。
IP-VPNの料金相場は「月額10万円~20万円程度」です。この月額費用に加えて、数千円~数万円の初期費用が発生することもあります。
広域イーサネットは構築の難易度が高く、通信を行いたい拠点間の物理的な距離やエリア、保証する帯域速度などによっても費用は異なるため、料金幅の乱高下が激しいVPN種類です。
SSL-VPN | IPsec-VPN | L2TP | PPTP | |
---|---|---|---|---|
暗号化の速度 | 普通 | 速い | 普通 | 速い |
暗号化の強度 | 高い | 高い | 普通 | 低い |
VPNプロトコルとは、インターネットVPNによる拠点間通信を、より安全で高速なものにするための暗号化技術のことを指します。
VPNプロトコルの種類としては、主に「SSL-VPN」と「IPsec-VPN」と「L2TP」と「PPTP」の4種類が代表的なプロトコルの種類として挙げられます。
先述のVPN自体の種類とは異なり、VPNプロトコルはあくまでもVPNによる通信を暗号化するための技術のことであるため、混同しないよう注意しましょう。
SSL-VPNとは、クレジットカードや口座情報など、個人情報のやり取りに使用されるSSL技術を用いたプロトコルの種類です。
リモートアクセスに適しているうえ、低コストで導入できることから、VPNプロトコルのなかではメジャーなプロトコルといえるでしょう。
IPsec-VPNとは、コンピュータへデータを送信するためのIPパケットを暗号化するセキュリティレベルの高いプロトコルの種類です。
さまざまなプロトコルのなかでも、安全性の高いプロトコルとなっているため、セキュリティを重視する場合に最適なプロトコルといえます。
L2TPとは、それ単体では暗号化することができず、先述のIPsecと併用することで通信の暗号化ぞ実現するプロトコルの種類です。
ほとんどの場合、VPNに用いられるL2TPは、IPsecと併用して暗号化する「L2TP/IPsec」が一般的であり、単体で使用されることは多くありません。
PPTPとは、IPネットワーク上にある機器同士の接続に、仮想の伝送路を設けることで通信を暗号化するプロトコルの種類です。
L2TPと同様、PPTP自体に暗号化の機能が備わっているわけではなく、他の認証方法と組み合わせて使用することでセキュアな通信を実現します。
スクロールして全体を見る→
VPN接続サービスの導入にあたって、小規模企業(拠点数1~3拠点)でコスト面を重視したい場合には「インターネットVPN」の導入がおすすめです。
インターネットVPNは、インターネット回線を使用したVPN接続方式であるため、専用線や閉域網を構築する必要がなく、コストを抑えた導入が可能です。
製品名 | Cloudflare Access |
レビュー数 | 16 |
満足度 | ★★★★☆ 4.5 |
提供会社 | Cloudflare |
料金価格 | 調査中 |
メリット(良いポイント)
DNS/CDNとしてドメインを管理しているCloudflare経由で、ポチポチと設定するだけでドメイン内サイト・ページに認証機能をつけられる。
デメリット(悪いポイント)
ログインページのカスタマイズの自由度をもうちょっと上げてもらって、Cloudflareではなく自社ロゴを入れさせてくれるといいと思う。
▼ 企業名:株式会社サポートじまん
https://www.itreview.jp/products/cloudflare-access/reviews/53749
▼ 従業員規模:20人未満
▼ 業種:情報通信・インターネット
VPN接続サービスの導入にあたって、中規模企業(拠点数3~5拠点)でバランス面を重視したい場合には「エントリーVPN」の導入がおすすめです。
エントリーVPNは、インターネットVPNと同様、インターネット回線を使用して、閉域網を構築する仕組みであるため、コストを抑えた導入が可能です。
製品名 | Cisco Meraki MX |
レビュー数 | 25 |
満足度 | ★★★★☆ 4.1 |
提供会社 | シスコシステムズ合同会社 |
料金価格 | 調査中 |
メリット(良いポイント)
クライアントVPNを設定する事で簡単にテレワーク環境を設置する事が出来ました。現在の状況から何時必要になるかわからないので設定しておけば心配ないと思います。
デメリット(悪いポイント)
DHCP構成であれば良いのでしょうが固定IP構成の場合設定に一ひねり必要なようです。単純にDHCPなしにしたら全パソコンがインターネット接続できなくなってしまいました。
▼ 企業名:株式会社エフビー
https://www.itreview.jp/products/meraki-mx/reviews/79248
▼ 従業員規模:100-300人未満
▼ 業種:その他製造業
VPN接続サービスの導入にあたって、大規模企業(拠点数5~10拠点)でセキュリティ面を重視したい場合には「IP-VPN」の導入がおすすめです。
IP-VPNは、インターネットVPNとは異なり、通信事業者の閉域網を使用する仕組みであるため、強固なセキュリティで安定した通信を実現できます。
製品名 | Cisco AnyConnect |
レビュー数 | 220 |
満足度 | ★★★★☆ 4.0 |
提供会社 | シスコシステムズ合同会社 |
料金価格 | 調査中 |
メリット(良いポイント)
プライベートドライブや会社の勤怠入力システムなど、厳重にアクセス管理をする必要があるものにアクセスする際に使用しています。パスワードを打ち込むだけなので操作も簡単です。
デメリット(悪いポイント)
短時間であっても、PCがスリープモードになると切断されてしまうことがあります。長時間接続されてることもあるので気まぐれですが、できれば切断されにくくなってほしいです。
▼ 企業名:コムテック株式会社
https://www.itreview.jp/products/anyconnect/reviews/159283
▼ 従業員規模:1000人以上
▼ 業種:ソフトウェア・SI
VPN接続サービスの導入にあたって、専門企業(拠点数1拠点)でカスタマイズ性を重視したい場合には「広域イーサネット」の導入がおすすめです。
広域イーサネットは、IP以外の多様なプロトコルに対応しているため、RIPやOSPFなどのルーティングプロトコルを設定したい場合などに活用しましょう。
VPN接続サービスの選び方の1つ目としては「月額の費用やコストで選ぶ」という方法が挙げられます。
さまざまな料金で展開されているVPNサービスですが、インターネットVPNとエントリーVPNには安価なものが多いため、コストを抑えた場合に最適です。
IP-VPNと広域イーサネットは、通信事業者の閉域網を使用することから、料金が高い傾向にあり、コストを抑えたい場合には避けておくのが無難でしょう。
VPN接続サービスの選び方の2つ目としては「セキュリティの強度で選ぶ」という方法が挙げられます。
とりわけ、IP-VPNと広域イーサネットに関しては、その他の接続方式よりもセキュリティの強度が高いものが多いため、安全性を重視する場合に最適です。
インターネットVPNやエントリーVPNは、コストが安い反面、オープンな回線を使用するため、セキュリティ重視の場合には避けておくのが無難でしょう。
VPN接続サービスの選び方の3つ目としては「通信の品質や保証で選ぶ」という方法が挙げられます。
通信回線サービスには、通信速度を保証しないベストエフォート型と、ある程度の速度を保証するギャランティ型の大きく分けて2つの種類が存在します。
IP-VPNや広域イーサネットであれば、品質が安定しているうえ、速度保証に対応した製品も多いため、コストやバランスを踏まえたうえで検討しましょう。
VPN接続サービスの選び方の4つ目としては「サポートの体制で選ぶ」という方法が挙げられます。
VPNに接続できないなどのトラブルに見舞われた場合、サポートの対応が遅かったり、復旧に時間がかかったりすると、事業に影響を与える恐れがあります。
自社構築が可能なインターネットVPNを利用する場合や、設定の難しい広域イーサネットを利用する場合には、サポートの品質も確認するようにしましょう。
VPN接続サービスの選び方の5つ目としては「海外利用の可否で選ぶ」という方法が挙げられます。
海外に拠点や支社がある企業の場合、導入予定のVPN接続サービスが、対象の国との拠点間通信に対応しているかは事前に確認しておく必要があります。
とくに、中国に拠点や支社がある場合には、中国当局の規制変更により、VPNサービスが利用できない可能性があるため、必ず事前に確認しておきましょう。
クラウドVPNとは、クラウド事業者から提供されているVPN接続サービスのことであり、広義ではインターネットVPNの一種とされています。
通常、VPN接続サービスの導入にあたっては、送信側と受信側のそれぞれにネットワーク機器を設置する必要があるため、初期費用が少なからず発生します。
一方、クラウドVPNでは、導入に必要な環境がクラウド上に用意されているため、機器を設置する必要がなく、保守や運用のコストを抑えることが可能です。
閉域網とは、通信事業者の保有する「閉ざされたネットワーク(閉域網)」のことであり、通信事業者と契約した企業のみ利用することができることから、通信の安全性を担保するものです。
一方の専用線とは、対象の拠点間を「物理的あるいは論理的に1対1で接続」することであり、外部のユーザーの影響を受けないことから、通信の速度や品質などの安定性に優れています。
インターネットVPNよりもセキュリティの強度を高めたい場合には閉域網を、通信する拠点が限定的かつ大容量のデータをやり取りするような場合には専用線を利用するのがおすすめです。
VPN接続サービスのなかには、一部無料で利用できるものなども存在していますが、結論から言えば、これら無料のVPNサービスの使用は、可能な限り避けておくのが無難といえます。
なぜなら、無料のVPNサービスにはセキュリティレベルの低い製品も多く、なかにはサービスの管理者が利用者のデータを悪用するといったトラブルなども発生しているのが現状です。
とくに、一般的に知名度の低い製品や聞いたことのない製品を使用することは、セキュリティリスクの悪化を招く恐れがあるため、信頼の置けるサービスを利用するようにしましょう。
本記事では、VPNの代表的な4種類を解説しながら、それぞれがどのような企業に適しているのか、コストや品質の観点から徹底的に比較してきました。
企業の規模や拠点数、ニーズなどによっても適切なVPN接続サービスは異なるため、導入にかかる費用だけではなく、今後の運用や保守にかかるコストを考慮することが大切です。
VPN接続サービスを選定する場合には、まずは本社と通信を行いたい拠点数の確認を第一として、上限となる予算や必要な機能などをしっかりと定義しておくようにしましょう。
投稿 【図解】VPNの4種類の違いをわかりやすく解説!自社に最適なサービスはどれ? は ITreview Labo に最初に表示されました。
]]>投稿 VPN接続とは?仕組みや種類からメリット・デメリットまでわかりやすく解説! は ITreview Labo に最初に表示されました。
]]>近年、サイバー攻撃の増加やリモートワークの普及などの影響により、多くの企業でVPNの導入が進んでおり、拠点間通信やリモートワークにおける安全性の向上を実現しています。
しかし、VPNの仕組みは難解であるうえ、複数の種類が混在しているため、適切なサービスを選定できない場合には、通信速度の遅延や運用コストの増加といった問題を引き起こしてしまいます。
本記事では、VPNの基本的な仕組みや種類はもちろん、専用線との違いからメリット・デメリットまで徹底的に解説していきます。
この記事を読むだけで、VPNの全体像を把握できるため、セキュリティ強化や業務効率化に悩んでいる企業担当者には必見の内容です!
▶ 関連記事:【図解】VPNの4種類の違いをわかりやすく解説!自社に最適なサービスはどれ?
VPN接続とは、インターネット上に仮想の専用ネットワークを構築することで、安全なデータ通信を実現する技術のことです。
インターネットを経由してプライベートネットワークにアクセスする場合、データの暗号化により、第三者からの盗聴やデータの改ざんを防止できます。
主に、リモートワークや拠点間通信におけるセキュリティ対策として活用され、外出先や自宅から社内のネットワークに安全に接続することが可能です。
具体的な活用事例としては、企業における社内システムへのアクセスやストリーミングサービスにおける地域制限の回避などが挙げられます。
VPN接続が必要になった理由の1つ目としては「リモートワークの普及」というものが挙げられます。
近年、リモートワークの導入が加速し、多くの企業が柔軟な働き方を推進している一方、インターネットを介した業務のやり取りが増え、セキュリティリスクも高まっています。
VPNを利用することで、企業のネットワークに対する安全なアクセスを確保し、業務のセキュリティを強化することができます。
VPN接続が必要になった理由の2つ目としては「サイバー攻撃の増加」というものが挙げられます。
近年、企業や個人に対するサイバー攻撃が急増しており、特にフィッシング攻撃やランサムウェアなどは、現代社会においても深刻な問題として認知されるようになりました。
VPNを利用することで、データ通信そのものを暗号化することができるため、不正アクセスのリスクを軽減することができます。
VPN接続が必要になった理由の3つ目としては「クラウドサービスの拡大」というものが挙げられます。
企業がクラウドサービスを活用する機会が増えた一方、インターネットを介したサービスであるため、通信の安全性が確保されていない場合、情報漏洩のリスクが高まります。
VPNを利用することで、業務に必要なクラウドサービスへの接続を安全に行い、情報漏洩のリスクを最小限に抑えることができます。
項目 | VPN | 専用線 |
---|---|---|
接続方式 | ネットワークを利用した仮想の専用線 | 物理的に確立された専用の通信回線 |
導入コスト | コストが低い | コストが高い |
導入ハードル | ハードルが低い (回線工事が不要) |
ハードルが高い (回線工事が必要) |
セキュリティ | 強度が低い (暗号化技術) |
強度が高い (物理的遮断) |
通信速度 | インターネット環境に依存 | 安定した高速通信が可能 |
利用目的 | ・拠点間通信 ・リモートワーク対応 |
・企業間通信 ・データセンター接続 |
VPNと専用線の違いの1つ目としては「導入コストの違い」が挙げられます。
専用線は、通信事業者が提供する専用回線を使用するため、高品質な通信が可能な反面、回線敷設や保守にかかるコストが高額になりがちです。
一方のVPNは、既存のインターネット回線を活用するため、専用の回線を敷設する必要がなく、初期費用を最小限に抑えることができます。そのため、開業したてのベンチャー企業やスタートアップ企業などには最適なサービスといえるでしょう。
VPNと専用線の違いの2つ目としては「導入ハードルの違い」が挙げられます。
専用線は、通信事業者との契約が必要であり、回線工事や調整に時間がかかるため、導入開始までには数週間から数カ月の導入期間が必要です。
一方のVPNは、既存のインターネット回線を利用できるため、短期間で導入でき、リモートワークなど多様な働き方にも柔軟に対応できます。そのため、拠点数が変動する企業やグローバル展開する企業にとっては利便性が高いといえるでしょう。
VPNと専用線の違いの3つ目としては「セキュリティレベルの違い」が挙げられます。
専用線は、外部のネットワークと物理的に分離されている仕組みとなっているため、盗聴や不正アクセスのリスクが極めて低いのが特徴です。
一方のVPNは、インターネットを経由するため、適切な暗号化や認証技術を導入しなければ、セキュリティリスクが発生する恐れがあります。そのため、VPNを利用するときには最新の暗号化技術を採用した製品を選ぶことが重要といえるでしょう。
トンネリングとは、インターネット上に仮想的な専用回線(トンネル)を構築することで、安全にデータを送受信する技術です。
送信されたデータは、トンネルの内部を通過する形で外部からは見えないように隠蔽されるため、安全性の確保やプライバシーの保護ができるというVPN接続の根幹とも言える技術です。
カプセル化とは、データを特定のフォーマットに包み込むことで、異なるネットワーク間でのデータ転送を可能にする技術です。
元のデータに新たなヘッダーを付け加えることで転送先の識別を可能にする技術で、社内ネットワークと外部ネットワーク間におけるデータ通信において重要な役割を果たしています。
暗号化とは、データを読み取り不可能な特殊な形式に変換することで、第三者が内容を理解できないようにするための技術です。
暗号化方式としては、AESやRSAなどの高度な方式が利用されており、データの送信前に暗号化が実施されるため、受信側でしか元のデータに戻すことができない仕組みとなっています。
認証とは、IDやパスワードによる本人確認によって、ユーザーやデバイスの正当性を確認し、不正アクセスを防ぐ仕組みです。
認証方法としては、パスワード認証やデジタル証明書認証のほか、二要素認証(2FA)などがあり、ワンタイムパスワードや生体認証を組み合わせることで、強度を高めることができます。
VPN接続を導入するメリットの1つ目としては「セキュアな通信環境を構築できる」というものが挙げられます。
VPNは通信内容を暗号化することができるため、外部からの盗聴や第三者による不正なデータの改ざんなどを防止することができます。
特に、公共のWi-Fiや不安定なネットワーク環境においては、安全にインターネットを利用できるため、機密性の高い業務に適しています。
VPN接続を導入するメリットの2つ目としては「初期費用や運用コストを抑えられる」というものが挙げられます。
VPNは比較的安価なコストで導入できるうえ、ハードウェアや専用回線を必要としないため、初期投資を最小限に抑えることができます。
また、インターネットを利用した接続方法であるため、通信インフラの追加費用が少なく、運用コストを抑えられることも大きな特徴です。
VPN接続を導入するメリットの3つ目としては「リモートや在宅勤務にも対応できる」というものが挙げられます。
VPNはオフィス外からでも安全に企業ネットワークにアクセスできる仕組みとなっているため、リモートワークをスムーズに行うことができます。
また、在宅勤務や出張先からでも、オフィスと同じように業務を行うことができるため、業務の効率化や生産性の向上といった効果も期待できます。
VPN接続を導入するデメリットの1つ目としては「通信の品質が悪化する恐れがある」というものが挙げられます。
VPNはインターネットを経由する仕組みであるため、回線の混雑状況やサーバー負荷のレベルによっては、通信品質や速度が低下することがあります。
例えば、多数の従業員が同時にVPNを利用する場合には、ネットワークへのアクセス速度が低下し、実際の業務に支障をきたす可能性があります。
対応策としては、アクセスが集中する帯域を増強したり、高速なVPNプロトコルを選択したりなどの対策が有効です。
VPN接続を導入するデメリットの2つ目としては「設定や管理の手間が増えてしまう」というものが挙げられます。
VPNは適切な設定と継続的な管理が必要であり、特に、ITリテラシーが低い企業やサーバーの知識に乏しい企業にとっては負担となる可能性があります。
例えば、VPNの接続設定を誤った設定にしてしまうと、ネットワーク速度の遅延やアクセス制限などの問題を招いてしまう要因となってしまいます。
対応策としては、管理が容易なクラウドVPNを導入したり、保守運用に長けた人材を採用したりなどの対策が有効です。
VPN接続を導入するデメリットの3つ目としては「ネットワーク障害のリスクがある」というものが挙げられます。
VPNは一元的なゲートウェイとして機能するため、万が一サーバーに障害が発生した場合、全てのユーザーのアクセスが停止してしまう恐れがあります。
例えば、VPNサーバーがダウンしてしまった場合、社員が業務に必要なデータにアクセスできなくなり、業務が停止してしまう可能性があります。
対応策としては、復旧手順が記載されたマニュアルを用意したり、予備のサーバーを用意したりなどの対策が有効です。
インターネットVPN | エントリーVPN | IP-VPN | 広域イーサネット | |
---|---|---|---|---|
回線 | インターネット | 閉域網 | 閉域網 | 閉域網 |
コスト | ◎ | 〇 | △ | △ |
通信品質 | △ | △ | ◎ | ◎ |
安全性 | △ | 〇 | ◎ | ◎ |
拡張性 | 〇 | △ | △ | ◎ |
帯域保証 | ベストエフォート | ベストエフォート | ギャランティ | ギャランティ |
導入企業 | 小規模 | 中規模 | 大規模 | 専門企業 |
拠点数 | 1~3 | 3~5 | 5~10 | 1 |
活用場面 | 導入コストを重視したい | バランスを重視したい | セキュリティを重視したい | 高度なカスタマイズが必要 |
VPNの代表的な種類としては、主に「インターネットVPN」と「エントリーVPN」と「IP-VPN」と「広域イーサネット」の4つの種類に分類されています。
これら4種類のVPNでは、それぞれ構築される仕組みが異なるほか、運用コストや通信品質、セキュリティやカスタマイズの自由度などにも違いがあります。
インターネットVPNとは、インターネット上に仮想のネットワーク環境を構築する接続方式です。
構築方法には、通信事業者から機器をレンタルする方法のほか、設定や保守点検を自社で実施できるのであれば、自社で構築することも可能です。
拠点数1~3拠点の小規模オフィス向けで、手軽にVPNサービスを導入したい、低コストでVPN接続サービスを利用したいという場合におすすめです。
インターネットVPNのメリットとしては「安価に導入することができる」というものが挙げられます。
ルーターや固定IPを準備する必要はありますが、閉域IP網を構築する必要がないため、後述のIP-VPNや広域イーサネットよりも安価な導入が可能です。
また、インターネットを使用する接続方式となっているため、4種類のVPNでは唯一自社で構築することができるというところも大きなメリットの一つです。
インターネットVPNのデメリットとしては「セキュリティの強度が低い」というものが挙げられます。
専用線を使用する閉域網とは異なり、オープンなネット回線を使用するため、外部からの不正アクセスやデータの盗み見などのセキュリティリスクがあります。
運用にあたっては、カフェなどの公衆無線では利用しないことはもちろん、利用のルールを設けたり、利用者のリテラシーを高めたりなどの対策が必要です。
インターネットVPNの料金相場は「2万円~5万円程度」です。VPN接続サービスのなかでは、もっとも安価に導入することが可能です。
コストを抑えたい場合の導入シーンに最適であり、VPN対応ルーターと初期設定だけで導入することができるため、保守管理のためのランニングコストが少ないVPN種類です。
エントリーVPNとは、ADSLなどのインターネット回線を用いて閉域IP網を構築する接続方式です。
通信事業者の設置する閉域網を使用するため、インターネット回線を用いるインターネットVPNよりも、セキュリティの強度や信頼性に優れています。
拠点数3~5拠点の中規模オフィス向けで、バランスに優れたVPNを導入したい、低コストでVPN接続サービスを利用したいという場合におすすめです。
エントリーVPNのメリットとしては「トータルバランスに優れている」というものが挙げられます。
インターネットVPNと同様、インターネット回線を利用する接続方式であるため、大規模な設備投資が不要で、導入のハードルが低いのが特徴です。
設備投資のコストやセキュリティなど、特筆して尖った部分はありませんが、そのぶんトータルでのバランスに優れた接続方式であるといえるでしょう。
エントリーVPNのデメリットとしては「通信速度が遅くなる場合がある」というものが挙げられます。
使用する回線自体は光ファイバーなどのインターネット回線であるため、トラフィックの混雑状況によっては速度が遅くなる可能性があります。
安定した通信品質やギャランティ型の帯域保障を希望する場合には、より通信の安定したIP-VPNや広域イーサネットを利用するのがおすすめです。
エントリーVPNの料金相場は「月額1万円~2万円程度」です。この月額費用に加えて、最初に5,000円程度の初期費用が発生することもあります。
インターネットVPNと同様、光ファイバーやADSLなどのインターネット回線を使用するため、VPN接続サービスのなかでは、比較的安価に導入することができるVPN種類です。
IP-VPNとは、通信事業者の閉域IP網を使用して仮想のネットワークを構築する接続方式です。
インターネットVPNやエントリーVPNとは異なり、閉域網を使用する方式であるため、高いセキュリティ強度で安全に通信することができます。
拠点数5~10拠点の大規模オフィス向けで、VPNのセキュリティを強化したい、複数の拠点間で安定した通信を行いたいという場合におすすめです。
IP-VPNのメリットとしては「セキュリティの強度が高い」というものが挙げられます。
インターネットVPNとは異なり、通信事業者の設置する閉域網を利用するため、より専用線に近いセキュアな環境で通信することが可能です。
また、サービス品質保証(SLA)や遅延保証などの保証サービスが付いているため、大規模ネットワークでも安定した通信を行うことができます。
IP-VPNのデメリットとしては「導入の初期コストが高い」というものが挙げられます。
IP-VPNの導入には、通信事業者との契約が必要となるため、インターネットVPNやエントリーVPNよりもコストが高くなることが一般的です。
ただし、機器の準備から設定、保守点検まで通信事業者に依頼することができるため、拠点数が多く、自社構築が難しい企業にはおすすめできます。
IP-VPNの料金相場は「月額1万円~5万円程度」です。この月額費用に加えて、数千円~数万円の初期費用が発生することもあります。
インターネットVPNやエントリーVPNとは異なり、通信事業者の保有する閉域網を使用する仕組みとなっているため、回線使用料のコストが高くなりやすい傾向にあるVPN種類です。
広域イーサネットとは、通信事業者の閉域網を利用して仮想のネットワークを構築する接続方式です。
IP-VPNと構成自体に大きな違いはありませんが、IP-VPNがIPのみの対応であるのに対して、広域イーサネットでは多様なプロトコルに対応しています。
IP以外のプロトコルに対応していることから、より高度なカスタマイズを行いたい、その他のルーティングプロトコルを使用したいという場合におすすめです。
広域イーサネットのメリットとしては「カスタマイズの自由度が高い」というものが挙げられます。
使用できるプロトコルがIPのみに限られるIP-VPNに対して、広域イーサネットでは多様なルーティングプロトコル(RIPやOSPFなど)にも対応しています。
また、ギャランティー型と呼ばれる通信保証があることがほとんどであり、最大1Gbpsもの高速通信で安全なネットワークに接続することが可能です。
広域イーサネットのデメリットとしては「ネットワークの設定が複雑」というものが挙げられます。
IPに依存しない接続方式であるため、IP以外のネットワークからスムーズな移行が行える一方、最初のネットワーク設定は複雑になってしまいがちです。
導入するための要件定義や保守運用への負担も大きくなりやすいため、基本的には拠点数が限られている企業にのみ適しているといえるでしょう。
IP-VPNの料金相場は「月額10万円~20万円程度」です。この月額費用に加えて、数千円~数万円の初期費用が発生することもあります。
広域イーサネットは構築の難易度が高く、通信を行いたい拠点間の物理的な距離やエリア、保証する帯域速度などによっても費用は異なるため、料金幅の乱高下が激しいVPN種類です。
VPN接続サービスの選び方の1つ目としては「月額の費用やコストで選ぶ」という方法が挙げられます。
さまざまな料金で展開されているVPNサービスですが、インターネットVPNとエントリーVPNには安価なものが多いため、コストを抑えた場合に最適です。
IP-VPNと広域イーサネットは、通信事業者の閉域網を使用することから、料金が高い傾向にあり、コストを抑えたい場合には避けておくのが無難でしょう。
VPN接続サービスの選び方の2つ目としては「セキュリティの強度で選ぶ」という方法が挙げられます。
とりわけ、IP-VPNと広域イーサネットに関しては、その他の接続方式よりもセキュリティの強度が高いものが多いため、安全性を重視する場合に最適です。
インターネットVPNやエントリーVPNは、コストが安い反面、オープンな回線を使用するため、セキュリティ重視の場合には避けておくのが無難でしょう。
VPN接続サービスの選び方の3つ目としては「通信の品質や保証で選ぶ」という方法が挙げられます。
通信回線サービスには、通信速度を保証しないベストエフォート型と、ある程度の速度を保証するギャランティ型の大きく分けて2つの種類が存在します。
IP-VPNや広域イーサネットであれば、品質が安定しているうえ、速度保証に対応した製品も多いため、コストやバランスを踏まえたうえで検討しましょう。
VPN接続サービスの選び方の4つ目としては「サポートの体制で選ぶ」という方法が挙げられます。
VPNに接続できないなどのトラブルに見舞われた場合、サポートの対応が遅かったり、復旧に時間がかかったりすると、事業に影響を与える恐れがあります。
自社構築が可能なインターネットVPNを利用する場合や、設定の難しい広域イーサネットを利用する場合には、サポートの品質も確認するようにしましょう。
VPN接続サービスの選び方の5つ目としては「海外利用の可否で選ぶ」という方法が挙げられます。
海外に拠点や支社がある企業の場合、導入予定のVPN接続サービスが、対象の国との拠点間通信に対応しているかは事前に確認しておく必要があります。
とくに、中国に拠点や支社がある場合には、中国当局の規制変更により、VPNサービスが利用できない可能性があるため、必ず事前に確認しておきましょう。
スクロールして全体を見る→
VPN接続サービスの導入にあたって、小規模企業(拠点数1~3拠点)でコスト面を重視したい場合には「インターネットVPN」の導入がおすすめです。
インターネットVPNは、インターネット回線を使用したVPN接続方式であるため、専用線や閉域網を構築する必要がなく、コストを抑えた導入が可能です。
製品名 | Cloudflare Access |
レビュー数 | 16 |
満足度 | ★★★★☆ 4.5 |
提供会社 | Cloudflare |
料金価格 | 調査中 |
メリット(良いポイント)
DNS/CDNとしてドメインを管理しているCloudflare経由で、ポチポチと設定するだけでドメイン内サイト・ページに認証機能をつけられる。
デメリット(悪いポイント)
ログインページのカスタマイズの自由度をもうちょっと上げてもらって、Cloudflareではなく自社ロゴを入れさせてくれるといいと思う。
▼ 企業名:株式会社サポートじまん
https://www.itreview.jp/products/cloudflare-access/reviews/53749
▼ 従業員規模:20人未満
▼ 業種:情報通信・インターネット
VPN接続サービスの導入にあたって、中規模企業(拠点数3~5拠点)でバランス面を重視したい場合には「エントリーVPN」の導入がおすすめです。
エントリーVPNは、インターネットVPNと同様、インターネット回線を使用して、閉域網を構築する仕組みであるため、コストを抑えた導入が可能です。
製品名 | Cisco Meraki MX |
レビュー数 | 25 |
満足度 | ★★★★☆ 4.1 |
提供会社 | シスコシステムズ合同会社 |
料金価格 | 調査中 |
メリット(良いポイント)
クライアントVPNを設定する事で簡単にテレワーク環境を設置する事が出来ました。現在の状況から何時必要になるかわからないので設定しておけば心配ないと思います。
デメリット(悪いポイント)
DHCP構成であれば良いのでしょうが固定IP構成の場合設定に一ひねり必要なようです。単純にDHCPなしにしたら全パソコンがインターネット接続できなくなってしまいました。
▼ 企業名:株式会社エフビー
https://www.itreview.jp/products/meraki-mx/reviews/79248
▼ 従業員規模:100-300人未満
▼ 業種:その他製造業
VPN接続サービスの導入にあたって、大規模企業(拠点数5~10拠点)でセキュリティ面を重視したい場合には「IP-VPN」の導入がおすすめです。
IP-VPNは、インターネットVPNとは異なり、通信事業者の閉域網を使用する仕組みであるため、強固なセキュリティで安定した通信を実現できます。
製品名 | Cisco AnyConnect |
レビュー数 | 220 |
満足度 | ★★★★☆ 4.0 |
提供会社 | シスコシステムズ合同会社 |
料金価格 | 調査中 |
メリット(良いポイント)
プライベートドライブや会社の勤怠入力システムなど、厳重にアクセス管理をする必要があるものにアクセスする際に使用しています。パスワードを打ち込むだけなので操作も簡単です。
デメリット(悪いポイント)
短時間であっても、PCがスリープモードになると切断されてしまうことがあります。長時間接続されてることもあるので気まぐれですが、できれば切断されにくくなってほしいです。
▼ 企業名:コムテック株式会社
https://www.itreview.jp/products/anyconnect/reviews/159283
▼ 従業員規模:1000人以上
▼ 業種:ソフトウェア・SI
クラウドVPNとは、クラウド事業者から提供されているVPN接続サービスのことであり、広義ではインターネットVPNの一種とされています。
通常、VPN接続サービスの導入にあたっては、送信側と受信側のそれぞれにネットワーク機器を設置する必要があるため、初期費用が少なからず発生します。
一方、クラウドVPNでは、導入に必要な環境がクラウド上に用意されているため、機器を設置する必要がなく、保守や運用のコストを抑えることが可能です。
閉域網とは、通信事業者の保有する「閉ざされたネットワーク(閉域網)」のことであり、通信事業者と契約した企業のみ利用することができることから、通信の安全性を担保するものです。
一方の専用線とは、対象の拠点間を「物理的あるいは論理的に1対1で接続」することであり、外部のユーザーの影響を受けないことから、通信の速度や品質などの安定性に優れています。
インターネットVPNよりもセキュリティの強度を高めたい場合には閉域網を、通信する拠点が限定的かつ大容量のデータをやり取りするような場合には専用線を利用するのがおすすめです。
VPN接続サービスのなかには、一部無料で利用できるものなども存在していますが、結論から言えば、これら無料のVPNサービスの使用は、可能な限り避けておくのが無難といえます。
なぜなら、無料のVPNサービスにはセキュリティレベルの低い製品も多く、なかにはサービスの管理者が利用者のデータを悪用するといったトラブルなども発生しているのが現状です。
とくに、一般的に知名度の低い製品や聞いたことのない製品を使用することは、セキュリティリスクの悪化を招く恐れがあるため、信頼の置けるサービスを利用するようにしましょう。
本記事では、VPNの概要をわかりやすく解説するのに加えて、仕組みや種類ごとの特長から、利用することによるメリットやデメリットまで、まとめて徹底的に解説していきました。
世界的にも拡大を続けているVPN市場ですが、昨今ではリモートワークの普及やゼロトラストセキュリティの概念が広がっており、今後もさらなる市場の拡大と技術革新が予測されています。
今後もITreviewでは、VPNサービスのレビュー収集に加えて、新しいVPNサービスも続々と掲載予定となっております。掲載をご希望のベンダー様は、ぜひ一度お気軽にお問い合わせください。
投稿 VPN接続とは?仕組みや種類からメリット・デメリットまでわかりやすく解説! は ITreview Labo に最初に表示されました。
]]>投稿 セキュリティログとは?今さら聞けないログの保管が必要な理由 は ITreview Labo に最初に表示されました。
]]>なかでもセキュリティログは、不正アクセスやデータ漏洩などのインシデントの検出・対応に不可欠であるため、SaaSを導入するときには、ログ管理機能を備えたサービスを選ぶことが重要です。
本記事では、なぜセキュリティログを保管しているSaaSの選択が重要なのか、その理由と具体的なメリットや損害の大きさなどについて、わかりやすく解説していきます。
「世界一わかりやすい情報セキュリティ」連載記事はコチラから!
第1回:【SaaS利用者必見】話題の”セキュリティ評価”の重要性と対策方法を紹介!
第2回:【多要素認証とは?】パスワードのみの危険性とSaaSに必要な理由を解説!
第3回:知っていますか?IDSやWAFなどSaaS導入で確認すべきサイバー攻撃対策を解説!
セキュリティログとは、ソフトウェアで何が起きているのかを詳細に表示するものです。主に、アクセスログ・操作ログ・アプリケーションログ・エラーログなどの種類があります。
これらのログを適切に管理することで、不正アクセスやシステム障害の早期発見、インシデント発生時の原因解析や影響範囲の特定が可能となり、セキュリティ対策の強化につながります。
アクセスログとは、ウェブサーバーやアプリケーションが受け取るリクエストの記録です。訪問者がアクセスした日時、IPアドレス、アクセスしたページのURL、ブラウザの種類などの情報が含まれます。
アクセスログを分析することで、ウェブサイトやサービスの利用状況を把握し、セキュリティ監視やトラフィックの分析、ユーザー体験の改善などに役立てることができます。アクセスログは、デジタルサービス運用における重要なデータのひとつです。
操作ログとは、システムやアプリケーション内でユーザーが行った具体的な操作の記録です。ファイルの開閉記録、データの入力や変更、設定の更新など、ユーザーが行ったアクション全般が含まれます。
操作ログを分析することで、システムの利用状況の把握、不正アクセスやエラーの原因究明、作業の追跡が可能となり、セキュリティ強化や業務効率の向上などに役立てることができます。操作ログは、システム管理における貴重な情報源のひとつです。
アプリケーションログ/エラーログとは、アプリケーションの実行中に生成される記録です。エラーメッセージ、ユーザーの操作、システムの状態変更など、アプリケーションに関連する情報が含まれます。
アプリケーションログ/エラーログを分析することで、アプリケーションの問題点を特定し、パフォーマンスの最適化やユーザー体験の改善に役立てることができます。アプリケーションログは、開発者や管理者にとって重要なデバッグツールとなります。
セキュリティログはインシデントの迅速な検出に不可欠なものです。セキュリティログを取得していない場合、攻撃経路が調査できないため、根本的な解決が難しく、回復不能な損害をもたらすことがあります。ここからは実際に発生したサイバー攻撃の事例を紹介していきます。
徳島県にある町立半田病院では、ランサムウエア(身代金要求型ウイルス)による攻撃を受けたことによって、電子カルテなどの病院内のデータが暗号化され、利用不能になりました。これにより、2か月間にわたって新規患者の受け入れが止まり、災害級の被害を発生させました。
ログの保管が行われていなかったため、調査と対応が遅れ、長時間の診療停止につながりました。復旧と新たなシステムの構築、2か月間の診療停止により、2億円超の被害が発生したといわれています。
▶ 参考:https://logmi.jp/business/articles/329519
名古屋港のコンテナターミナルでは、システムがランサムウェア(身代金要求型ウイルス)による攻撃を受け、約3日間におよび、コンテナの搬出入業務が停止するという事態に陥りました。これにより、港湾業務が多大な損失を被っただけでなく、国内の物流にも影響を及ぼしました。
また、名古屋港では、過去3日分のバックアップしか保持していなかったこともあり、ログを含めたバックアップデータをオフライン環境に保持しておくことも、定期的に実施していく必要があるでしょう。
▶ 参考:https://xtech.nikkei.com/atcl/nxt/column/18/01157/112900099
本記事では、なぜセキュリティログを保管しているSaaSの選択が重要なのか、その理由と具体的なメリットや損害の大きさなどについて、わかりやすく解説していきます。
セキュリティログが保管されているSaaSを利用することにより、不正アクセスやデータ漏洩などのセキュリティインシデントの早期発見が可能となり、迅速な対応が実現します。
さらに、コンプライアンス要件の遵守や、法的な証拠としての役割を果たすこともあり、ビジネスの信頼性と安全性を高めるうえでも非常に重要な役割を担っているのです。
投稿 セキュリティログとは?今さら聞けないログの保管が必要な理由 は ITreview Labo に最初に表示されました。
]]>投稿 知っていますか?IDSやWAFなどSaaS導入で確認すべきサイバー攻撃対策を解説! は ITreview Labo に最初に表示されました。
]]>そのため、情報システム部門やセキュリティ部門の担当者にとっては、サイバー攻撃への対策は、必須業務の一環として避けては通れないものとなってきています。
本記事では、SaaS導入時に確認すべきサイバー攻撃の対策方法について、いまさら聞けないサイバー攻撃の基本概要から具体的な対策方法までを解説していきます!
「世界一わかりやすい情報セキュリティ」連載記事はコチラから!
第1回:【SaaS利用者必見】話題の”セキュリティ評価”の重要性と対策方法を紹介!
第2回:【多要素認証とは?】パスワードのみの危険性とSaaSに必要な理由を解説!
サイバー攻撃とは、インターネットやその他のネットワークを介して、個人や組織のコンピューターシステムやネットワーク、またはデータに対して、意図的に害を及ぼす行為のことを指します。
これには、不正アクセスや情報の盗み出し、ウイルスやマルウェアの拡散、データの破壊や改ざん、DoS攻撃やDDoS攻撃などのサービス妨害など、さまざまな手法があります。
サイバー攻撃は、個人のプライバシーの侵害、経済的損失、企業や組織の信頼低下など、甚大な影響を及ぼす可能性があるため、セキュリティ対策の強化が非常に重要になっています。
とくに、SaaSの導入にあたっては、導入予定のSaaS提供会社がサイバー攻撃への対策を実施しているのか、自社のセキュリティ基準に則った事前チェックが必要不可欠です。
サイバー攻撃対策が重要な理由の1つ目としては「サイバー攻撃の数が増加している」というものが挙げられます。
日本におけるサイバー攻撃の件数は、年々増加している傾向にあり、日本国家より正式に許可を得て統計をとっているNICT(情報通信研究機構)の調査報告によると、日本におけるサイバー攻撃の件数は10年間で約50倍にも増加しているということで、セキュリティ対策の重要性が高まっています。
このように、日々増加しているサイバー攻撃に対処していくためにも、多要素認証の導入はもちろんのこと、ソフトウェアやOSの定期的な更新を実施したり、USBメモリの利用や持ち出しに制限を設けたりなど、企業や会社全体としても継続的なセキュリティ対策を講じていく必要があるでしょう。
年 | パケット 数 |
IPアドレス 数 |
IPあたりの パケット数 |
---|---|---|---|
2013 | 約128.8億 | 209,174 | 63,682 |
2014 | 約241.0億 | 212,878 | 115,335 |
2015 | 約631.6億 | 270,973 | 245,540 |
2016 | 約1,440億 | 274,872 | 527,888 |
2017 | 約1,559億 | 253,086 | 578,750 |
2018 | 約2,169億 | 273,292 | 806,877 |
2019 | 約3,756億 | 309,769 | 1,231,331 |
2020 | 約5,705億 | 307,985 | 1,849,817 |
2021 | 約5,180億 | 289,946 | 1,747,685 |
2022 | 約5,226億 | 288,042 | 1,833,012 |
サイバー攻撃対策が重要な理由の2つ目としては「個人情報の保護が厳格化している」というものが挙げられます。
サイバー攻撃による損害は、単に財務的な損失に留まらず、企業の信頼性の低下や顧客情報の漏洩による法的責任など、甚大な影響を及ぼすことがあります。
とくに、SaaSを利用する企業にとっては、ビジネスの継続性や顧客の信頼を守るためにも、サイバー攻撃への対策は欠かせないものであるといえるでしょう。
※参考:志布志市ふるさと納税サイトでクレカ情報漏えいか 脆弱性突かれ不正プログラムを設置される
サイバー攻撃のなかでも、まず優先的に対処しなければならないのが「DDoS攻撃の対策」です。
DDoS(Distributed Denial of Service)攻撃とは、複数のコンピュータを利用してターゲットのサーバーに大量のアクセスを行い、サービスを停止させる攻撃手法のことです。
このDDoS攻撃の対策には、大きく分けて「予防・検出・対応」の3つの段階があり、それぞれのフェーズごとに対策を講じる必要があります。
DDoS攻撃の予防には、トラフィックの分散を図るCDN(Content Delivery Network)や、不正なトラフィックをフィルタリングするWAF(Web Application Firewall)を導入する方法があります。
DDoS攻撃の検出には、トラフィックの異常な増加を即座に識別したり、ネットワーク内部の不審な活動や攻撃の兆候を検知するIDS(Intrusion Detection System)を導入する方法があります。
DDoS攻撃の対応には、攻撃を検出したときに自動的にクリーンアップするクラウドベースのDDoS対策サービスが効果的です。例えば、AWS ShieldやCloudflareなどが広く利用されています。
サイバー攻撃の代表的な対策方法の2つ目としては「ファイアウォールを用いた対策」が挙げられます。
ファイアウォール(FireWall)とは、ネットワークとインターネットの間に設置される、入出力するトラフィックを監視する仕組みのことです。
ファイアウォールを使用することで、許可された通信のみを通過させることができるため、ネットワーク内部のセキュリティを確保することができます。
具体的な製品としては、Cisco ASAやPalo Alto Networksなどのファイアウォールがあり、これらは企業のネットワークを守るために広く利用されています。
サイバー攻撃の代表的な対策方法の3つ目としては「IDS / IPSを用いた対策」が挙げられます。
IDS(Intrusion Detection System)またはIPS(Intrusion Prevention System)とは、ネットワーク内の不審な活動や攻撃の兆候を検知し、侵入を防御するシステムのことです。
IDS(侵入検知システム)は、ネットワーク内の不正な活動や攻撃の兆候を検知し、警告を発するシステムであり、主に監視と警告に特化しています。
一方のIPS(侵入防御システム)は、IDSの機能に加えて、検知した攻撃を自動的に防ぐ機能を持っており、侵入されてしまった後の防御に特化しています。
種類としては、ネットワークベースとホストベースがあり、IDSはネットワークトラフィックを監視し、IPSは特定のコンピュータのシステムコールやファイルアクセスを監視します。
具体的な製品としては、CiscoのFirepowerやPalo Alto NetworksのPanoramaなどがあり、これらは組織のネットワークを不正アクセスから保護するために広く使用されています。
サイバー攻撃の代表的な対策方法の4つ目としては「WAFを用いた対策」が挙げられます。
WAF(Web Application Firewall)とは、ウェブアプリケーションをサイバー攻撃から保護するためのセキュリティシステムのことです。
WAFは、ネットワークの入口でトラフィックを監視し、不正なリクエストを検出して遮断することで、ウェブアプリケーションを保護する役割を果たします。
具体的な製品としては、CloudflareのWAFやAWS WAFなどがあり、これらのサービスは、設定の容易さや柔軟なルール設定が可能なため、多くの企業で採用されています。
ステートフルとは「通信の状態を記憶する処理方式」を指します。特にセキュリティ分野では、ステートフルファイアウォールがこの概念を利用しています。ステートフルファイアウォールは、通信セッションの開始から終了までの「状態」を追跡し、その情報を基にパケットが許可された通信かどうかを判断します。例えば、外部からの応答ではなく、内部からのリクエストにもとづく応答のみを許可するなど、より精密な通信制御が可能になります。
ステートレスとは「通信の状態を記憶しない処理方式」を指します。ステートレスファイアウォールは、各パケットを個別に評価し、その時点での情報のみを基に通過を許可するかどうかを判断します。これは、通信の履歴やセッションの状態を考慮せず、パケットのヘッダ情報(送信元・宛先アドレス、ポート番号など)だけで判断するため、処理が高速であるという利点がありますが、ステートフルファイアウォールに比べると、セキュリティレベルは低くなりがちです。
項目 | ステートフル | ステートレス |
---|---|---|
通信の状態 | 記憶する | 記憶しない |
必要なリソース | 多い | 少ない |
セキュリティの強度 | 高い | 低い |
ステートフルとステートレスの違いは、通信の状態をどのように扱うかにあります。
ステートフルは、通信のコンテキストを理解し、より高度なセキュリティ対策が可能な反面、相応のリソースが必要になります。
一方のステートレスは、処理が高速かつシンプルな反面、ステートフルよりもセキュリティのレベルは低くなる傾向にあります。
ファイアウォールを使用する場合には、環境や求められるセキュリティレベルに応じて、適切な方式を選択することが重要です。
本記事では、SaaS導入時に確認すべきサイバー攻撃の対策方法について、いまさら聞けないサイバー攻撃の基本概要から具体的な対策方法までを解説していきました。
サイバー攻撃対策を実施することで得られる、最も直接的なメリットは、言うまでもなくセキュリティの向上にあります。しかし、それだけではありません。
企業の信頼性の維持、法規制への対応、ビジネスの継続性の確保など、企業価値を総合的に高める効果が期待できます。従業員や顧客の情報を守ることは、社会的責任の一環として重要なのです。
投稿 知っていますか?IDSやWAFなどSaaS導入で確認すべきサイバー攻撃対策を解説! は ITreview Labo に最初に表示されました。
]]>投稿 【パスワード管理どうする?】安全な管理方法とおすすめのアプリを解説! は ITreview Labo に最初に表示されました。
]]>新型コロナウイルスの影響でテレワークが推進される中、パスワードの管理方法に悩んでいる企業も多いのではないでしょうか。特に近年は多種多様なサイバー攻撃が出現しているため、適切なパスワードの作成や管理方法が求められます。
この記事ではパスワード管理の重要性や管理方法の種類、情報漏えいによって起こり得る被害について詳しく解説します。
テレワークをきっかけにさまざまなクラウドサービスを導入する企業が増えたことで、パスワード管理の必要性が高まっています。覚えておくべきパスワードが増えると、メモや付せんに書き留めて管理する人もいるでしょう。またパスワードの使い回しも発生しやすくなります。さらにテレワークでは、カフェやコワーキングスペースなど自宅以外の不特定多数の人が出入りする場所で作業する機会も増加します。管理が徹底されていない場合、第三者に盗み見され不正アクセスされるリスクもあり得るでしょう。パスワードは第三者に推測されにくい複雑なものを用いたうえで、適切に管理していく必要があります。
パスワード管理を含むセキュリティ担当者の基本知識として、公的機関が制作した資料を確認し正しい知識を身につけましょう。
内閣サイバーセキュリティセンター(NISC)より、「インターネットの安全・安心ハンドブック」が公開されています。
このハンドブックは、サイバーセキュリティに関する普及啓発活動の一環として提供され、インターネット社会を安心して利用できるようにするためのものです。
インターネットの基本的なリスクやトラブル、サイバーセキュリティの基礎、サイバー攻撃の手口、SNSの使い方、災害時の対策、スマホやパソコンの安全な利用方法、パスワードの重要性、中小組織向けのセキュリティ向上の重要性など、全般的な項目をカバーしています。
また、一般利用者向けだけでなく中小組織向けの抜粋版も提供されており、社内のサイバーセキュリティの知識を広めるための参考資料として活用できます。
参考:内閣サイバーセキュリティセンター「インターネットの安全・安心ハンドブック」
パスワードの重要性が高まっている昨今においても、まだ単純な文字列を使用しているユーザーは多いです。たとえばアメリカのサイバーセキュリティ企業NordPassの調査結果によると、情報漏えいで流出したパスワードの第1位は「123456」でした。
推測されやすいパスワード設定を避けることで、安全性を高めることができます。総務省の情報セキュリティサイトによると、危険なパスワードの例として以下のようなものがあげられています。
1.自分の名前や家族・ペットなどの名前、誕生日
takanashi、taro0505、19850202
2.同じ文字の羅列やわかりやすい並び、短すぎる文字
111111、12345678、asdf、aa
3.辞書にある単語利用
password、apple、thisismypass
安全なパスワードを設定するには、パスワードがサイバー攻撃によってどんな風に狙われるかを知っておくことも重要です。手口を知ることで現在の管理方法の問題点がわかり、より適切にパスワードを管理できるようになります。
もっとも多い手口が総当たり攻撃です。総当たり攻撃とは予測できるパターンを総当たりで試し、合致する組み合わせを見つける攻撃手法になります。「user」「password」「1234」のように簡単な文字列で構成されたパスワードを設定していた場合、比較的短時間で破られやすくなります。
前述の危険性の高い要素の使用を避けつつ、以下の点にも注意して設定することで、より安全性の高いパスワードを設定しましょう。
使用する文字列の種類(大文字、記号)や桁数を増やすことで、文字列のパターンが指数関数的に大きくなるため、推測の難易度が上がり安全性が高まります。
参考:内閣サイバーセキュリティセンター「インターネットの安全・安心ハンドブック」
Google Chromeのパスワード保存機能は一度登録したら入力する手間が省け、異なるデバイス間でもパスワードが共有できるなどのメリットがあります。すべて暗号化されているため漏えいのリスクも低いでしょう。しかし、ユーザーの管理の仕方によっては以下のような危険もあります。
上記のような危険を防ぐには、パスワード漏えいの警告が出たらすぐに値を変更することが重要です。またパスワード管理ツールやアプリを併用し、Google Chromeの機能に依存しすぎないようにしましょう。利用者本人が日ごろから適切に管理する意識をもつ必要があります。
パスワードの管理方法は主に3つあります。それぞれメリット・デメリットと併せて解説します。
Yahoo!JAPANが2020年に実施した「パスワード管理方法に関するアンケート」によると、約50%のユーザーが「メモや手帳など紙に書く」と回答したことがわかりました。それだけ現在も多くの人がアナログな方法でパスワードを管理しています。
紙にメモするメリットは簡単に管理でき、インターネット上で漏えいする心配がない点です。スマートフォンやPCで管理しているときのように、不具合や故障でデータがなくなる恐れもありません。一方で、ほかの書類と混ざって誤廃棄してしまったり、紛失や盗難に遭ったりといったリスクもあります。鍵付きの引き出しや金庫に保管するなどの対策が必要です。
Excelやテキストエディターなどで管理する方法です。デジタルのため、紙と違ってパスワードの入力や更新がしやすいのがメリットでしょう。
しかし、ファイルでパスワードを一括管理している場合、流出した際の影響が大きくなります。またPCの故障などでデータが消失する可能性もあります。そのため次のような対策を行うとよいでしょう。
パスワード管理ツールやアプリを利用するのもおすすめです。紙やファイルと違い、指紋認証や二段階認証を使ったセキュリティ対策も実現できます。
管理ツール・アプリのメリットは、パスワードを管理する負担を大きく低減できる点です。パスワードの自動生成機能があり、自分で考えなくても英数字や記号などをランダムに並べた長いパスワードが生成されます。またパスワードの入力フォームに自動入力されるため、メモやファイルを毎回開いて入力する手間も省けます。一方で、セキュリティレベルは製品に依存するというデメリットもあります。またサービス提供元で障害が起きると、データが喪失する可能性もあるでしょう。できる限りセキュリティ対策やサポートが充実した製品を選ぶことをおすすめします。
企業がパスワード管理をするときは、従業員個人のセキュリティ意識に任せず、企業側で管理体制を強化しておくことが重要です。特定の利用者だけがアクセスできるように設定するだけでは足りません。正規の利用者のアカウント情報を窃取して、クラウドサービスなどへ不正アクセスを試みる攻撃が近年増加しているからです。パスワードを厳格に管理するとともに、漏えい時に備えて強力な認証方法を導入しておくことが重要です。
たとえば二段階認証やシングルサインオン(SSO)などが挙げられます。二段階認証とは、ID・パスワードの入力以外にアプリでも本人確認を行ったり、セキュリティコードを入力したりと本人確認のセキュリティを高める方法です。またSSOは一度ID・パスワードで認証を行うだけで、複数のシステムやアプリケーションにログインできる仕組みです。上記のような技術を取り入れることで、従業員のパスワードを一元管理しつつセキュリティリスクを防げるでしょう。
ツールやアプリを利用することで、使い回しを防いで強固なパスワードを設定できます。しかし、ツールに依存していると以下のような問題も起こり得ます。
万が一の事態に備え、自分でも複雑なパスワードを設定するなどセキュリティ対策を心がけましょう。また定期的にバックアップをとっておくことも欠かせません。
パスワードを管理する際には、事前に利用するWEBサイトが正当なものかを必ず確認しましょう。
サイトの正当性を確認せずに安易にユーザ情報やパスワードを登録してしまうと、その情報が悪用される恐れがあります。
偽サイトではないWEBサイトであっても、パスワードの入力が必要なものについては、初めて利用する前に必ずWebサイトの運営者情報やサービス自体が問題なく運用されているかなどを事前調査しホワイトリストに入れておくことが重要です。
フィッシング詐欺では、本物のサイトと見分けがつかないほど巧妙に作られた偽サイトが存在します。
メール経由で案内されることが多いですが、メールに記載されたリンクを直接クリックするのではなく、ブラウザで正規のURLを直接入力する、あるいはブックマークを利用するなどして正しいWEBサイトにアクセスしましょう。
不審なメールが届いた場合や、URLをクリックしてしまった場合の対処法も知っておくことが重要です。パスワードを入力してしまった場合は、直ちにパスワードを変更するなどの対策を講じる必要があります。セキュリティ意識を高く持ち、日々のパスワード管理に注意を払いましょう。
フィッシングの手法は日々進化しており、同時にキャッチアップをしておくことが重要です。
フィッシング対策協議会(https://www.antiphishing.jp/)のウェブサイトを利用し、最新事例などを確認しておくようにしておきましょう。
外出先などで、第三者にPCやスマホを覗き見されることでパスワード情報が流出することがあります。
カフェや外出先などの不特定多数がいる場所でのパスワード利用をそもそもしない、利用する場合でも周りを確認してから行う、などの注意が必要です。
サイバー攻撃の手口の中には、1つのサービスから流出したIDやパスワードを使用し、ほかのサービスへの不正ログインを繰り返すものがあります。銀行口座やクレジットカードなどの重要情報を利用しているサービスのパスワードを使い回していた場合、パスワードが漏えいすると情報にアクセスされてしまいます。身に覚えのない請求がくる、顧客情報が流出して企業の信頼を著しく損ねるなどのリスクが考えられるでしょう。複数のサービスで使い回しせず、1つのサービスに固有のパスワードを割り当てることが重要です。
従来はパスワードを定期的に変更することが安全性を保つ方法となっていました。しかし、米国国立標準技術研究所(NIST)のガイドラインによると「パスワードを定期変更する必要はなく、流出した場合に速やかに変えることが重要」と公表されています。つまり「パスワードを乗っ取られた」「サービス側で流出の可能性があった」などの理由がない限り、定期的にパスワードを変更する必要はありません。頻繁に変えることでパスワードが安易な文字列になったり、使い回したりする方が問題です。必ずそれぞれのサービスや機器に固有のパスワードを設定するようにしましょう。
参考:米国国立標準技術研究所「電子認証に関するガイドライン」
個人がパスワードを漏えいした場合、以下のような被害に遭う可能性が高いです。
特に多いのがなりすましです。業者のメールアドレスはフィルタリングで弾かれることがほとんどですが、正規のメールアドレスが手に入ればスパムメールの送信元に利用できます。ウイルスを添付したメールや、攻撃サイトへの誘導メールを勝手に知人に送信されるリスクがあるでしょう。「クレジットカードの利用明細に身に覚えのない請求があった」などの不審な点を感じたら、すぐにカード会社に連絡してカードを無効にしてもらうなどの対応をとりましょう。
企業でパスワードの流出が起きた場合、次のような被害が考えられます。
特に企業で情報漏えいが発覚した場合、ネットニュースやテレビで大々的に放送されるケースが多いです。自社のサービスや商品の売上が大きく下がったり、取引先から契約を打ち切られたりといった可能性もあるでしょう。また情報漏えいの原因を突き止め、システムの復旧や改善をするには、多くのコストや人的リソースを費やすことになります。業務にも多大な影響が出てしまうでしょう。
上記のような被害を未然に防ぐためにも、パスワード管理ツールやアプリを使用して適切にパスワード管理を行う必要があります。
パスワード管理ツールやアプリを選ぶ際は、次の5つのポイントに注目しましょう。それぞれ詳しく解説します。
以下のような便利な機能があるものを選ぶことをおすすめします。パスワードを管理する工数を削減できる上、セキュリティの向上も期待できます。
自動生成機能があると、パスワードを設定するときにアルファベットや記号、大文字小文字などを混在させて考える必要がなくなります。またツールによっては、パスワード生成ルールを入力すればそれに適したパスワードが作成されるので便利です。さらにパスワードチェック機能があれば「パスワードが複雑か」「推測されやすい安易な文字列ではないか」などがチェックされ、セキュリティを高められます。
またデータ消去機能では、本人以外の人間がツールを開こうとした場合にデータを削除できます。ただし、本人が複数回間違えてログインに失敗した場合も消去されてしまう可能性があります。入力ミスを防ぐために、ほかの保管方法と組み合わせるなどの工夫が必要です。
Windows、MacOS、Linux、Android、iOSなどに対応している製品がほとんどですが、念のため事前に確認しましょう。複数のOSやデバイスに対応しているツールなら、デバイス間で簡単に同期できます。どの端末でも同じようなログイン操作や管理をすることが可能です。まずは社内で利用されているOSやデバイスをリストアップし、それに対応しているツールを探すようにしましょう。
セキュリティレベルの高いツール・アプリを選ぶのも重要なポイントです。生体認証や二段階認証のように強度な本人確認を行える仕組みがあれば、不正アクセスのリスクを軽減できるでしょう。またIDの使用ログを取得できる機能があると、漏えいが発生したときも対象を特定しやすくなります。
できるだけ企業への導入実績が豊富で、セキュリティの高さに定評のある製品を選びましょう。無料の管理ツールも多くありますが、万が一機密情報が社外に流出したときのことを考慮して高機能な有料版を導入することをおすすめします。
バックアップ機能が備わっていると、誤操作でパスワードを削除してしまった場合も安心です。自動的にパスワードがバックアップされていれば、誤って削除した場合も速やかに復旧できます。「多くのシステムやサービスのパスワードを一括管理したい」という企業ほど重要なポイントです。現在はほとんどのパスワード管理ツールにクラウドへの自動バックアップ機能がついていますが、念のため確認しておきましょう。
日常的に使用するツールなので、以下のような操作性のよさにも注目しましょう。
パスワード管理ツールの中にはお試し版を提供しているものもあります。まずは使いやすさを確認してから導入を検討するのがよいでしょう。
実際にID・パスワード管理ツールを使った企業の方々のレビューが多い製品を中心に、おすすめのパスワード管理ツールを紹介します。
「ITreview Grid Award 2020 Summer」のSSO部門にて、No.1の評価を獲得したクラウドサービスです。スマートフォンアプリの「Pocket CloudGate」を利用することで簡単に生体認証でき、在宅勤務やテレワークなど社外からサービスを利用する際のセキュリティリスクを軽減します。シングルサインオン機能を採用しているため、一度のIDとパスワードのログインで複数のクラウドサービスに安全にアクセス可能です。また認証方式もパスワード認証・多要素認証・パスワードレス認証の3種類あり、ユーザー側でどれを利用するか選べるのもメリットでしょう。料金はスタンダードプランの場合、1ユーザーあたり220円/月です。
細かな設定が可能
管理画面もシンプルで、操作性が良い。ダッシュボードでは一覧で状況をすぐに把握できる。セキュリティレベルも細かく設定できるのでユーザーの切り分けも細かく設定可能。
参考:https://www.itreview.jp/products/cloudgate-uno/reviews/173007
安定したSSOシステム
優れている点・好きな機能
・UIの見やすさ
・サポートの充実
その理由
・UIが分かりやすく、分かりやすいため設定が比較的容易だと感じます
・ユーザーが加入できるコミュニティサイトがあり、気軽に質問等が出来る
参考:https://www.itreview.jp/products/cloudgate-uno/reviews/172696
約1900社のさまざまな業種や業態で利用されているセキュリティサービスです。ID・パスワードの一元管理に加え、デバイス証明書やワンタイムパスワードの多要素認証も充実しています。パスワードをよりセキュアに保護することが可能です。また導入前にはコンサルタントが顧客環境に最適なサポートを行ってくれるのも魅力。導入後もサポートメンバーに運用やサポートを支援してもらえます。製品のコミュニティサイトがあるため情報収集もしやすいです。料金は1ユーザーあたり150円~/月になります。
クラウドセキュリティの必須サービス
Microsoft 365 等クラウドサービスに必須なセキュリティサービスです。不正アクセスを制限できるだけではなく、メールの誤送信対策や、メール添付ファイルの自動暗号化等の機能も備えています。
参考:https://www.itreview.jp/products/hde-one/reviews/144743
機密情報の高いファイルのやり取りに便利
お客様と機密情報の高い容量の大きいファイルをやり取りする場合に上長などのチェックが入り、信頼性が保たれた状態で安心して送信できるので重宝しています。
参考:https://www.itreview.jp/products/hde-one/reviews/132212
国内登録者数No.1のID管理サービスです。IT管理者がアプリケーションのパスワードを設定し、従業員に割り当てられる機能があります。個人任せのパスワード管理をなくせるので、パスワードの複雑性を統一できるでしょう。また従業員と各アプリを紐づけられるため「従業員が退職後に業務アプリにアクセスできないようにする」ケースにも容易に対応でき、セキュリティホールをなくせます。プロプランの料金は1IDにつき330円/月。無料で利用できるプランもあるため「まずはパスワード管理機能がどんなものか確かめてから導入したい」企業におすすめです。
難しいパスワードを暗記して入力する作業から解放されました
各種ウェブサイトの管理画面、Zoom、社内システム…
独自のアプリも簡単に登録できるため、あらゆるものを登録しています。
当社では社内システムにログインをする際に単純にパスワードとIDを入力するだけでなく、もう1手間かかるのですが、そちらも対応できるようにしていただきました。
WordPressのログイン画面が同じドメインで複数あるのですが、chromeのパスワード管理だと1つしか記憶できないため、とても重宝しています。
参考:https://www.itreview.jp/products/trust-loginbygmo/reviews/148069
セキュアで便利なツールです
優れている点・好きな機能
・ポータル機能
その理由
・シングルサインオンとしてセキュリティを確保しつつ、煩雑なログインパスワードを記憶させることができること
参考:https://www.itreview.jp/products/trust-loginbygmo/reviews/97725
操作性がよく簡単にパスワードを管理できるツールです。サイトへのログイン時に自動的に登録するか聞かれ、「追加」を選択するだけで簡単にパスワードを登録できます。Chrome、FireFox、Safari、Opera、Edgeなど主要なブラウザに対応。モバイルはAndroid、iOS、iPadOS、watchOSをサポートしています。Webブラウザ版は日本語非対応なので注意が必要です。料金は1ユーザーあたり$3/月で、14日間の無料トライアル版もあります。
超簡単なパスワード管理Tool
マスターIDの登録のみで、WEBサイト上で登録している各個人パスワードの管理が簡単にできる点はとても便利です。
参考:https://www.itreview.jp/products/lastpass/reviews/44214
chromeの拡張機能で管理でき、非常に便利
GoogleChromeの拡張機能として使っています。複数のパスワード管理が、ログインするだけで利用できるので重宝しています。
参考:https://www.itreview.jp/products/lastpass/reviews/53954
10万社以上の導入実績があるパスワード管理サービスです。マスタパスワードに加えてSecret Keyがあり、マスタパスワードが万が一漏えいしてもKeyを知らなければアクセスできない二段構えの仕様。またパスワード漏えいチェック機能もあり、社内で管理しているドメインを事前に登録することで、漏えいが発生したアドレスを検出することが可能です。対象のユーザーに早急にパスワード変更を促せるので、影響を最小限に抑えられるでしょう。料金はビジネスプランの場合1ユーザー7.99ドル/月。14日間の無料トライアルもあります。
安心・安全なパスワード管理に
優れている点・好きな機能
・デバイス間で同期が可能な点
・セキュリティアラート機能
その理由
・同期をすることで、スマホやタブレットなどの複数端末から情報を確認できるから。
・アラート機能があることで、アプリに保存したデータが侵害されたり、パスワードを再使用してしまったときに
すぐに確認・訂正することができるから。
参考:https://www.itreview.jp/products/1password/reviews/155589
アップデートされて使いやすくなった
・セキュリティに強いパスワードを簡単に生成できる
・パスワード管理が楽になる
・スマホでもPCでもシームレスに利用ができる
参考:https://www.itreview.jp/products/1password/reviews/139463
ITreviewではその他のID・パスワード管理ツールも紹介しており、紹介ページでは製品ごとで比較をしながら導入ツールを検討できます。
テレワークの普及やサイバー攻撃の多様化により、企業におけるパスワード管理の重要性がますます高まっています。安全なパスワードの作成方法や攻撃手口の種類を知ったうえで、適切に管理していくようにしましょう。
パスワード管理をする際は複数のサービスで使い回さない、1つのサービスに1つのパスワードを設定する、などの対策が必要です。パスワード管理ツール・アプリを選ぶときは、機能の豊富さや対応OS、セキュリティレベル、バックアップ機能などに注目しましょう。また導入実績が多く、サポートが充実している製品だとより安心して利用できるでしょう。
投稿 【パスワード管理どうする?】安全な管理方法とおすすめのアプリを解説! は ITreview Labo に最初に表示されました。
]]>投稿 【多要素認証とは?】パスワードのみの危険性とSaaSに必要な理由を解説! は ITreview Labo に最初に表示されました。
]]>MFAとも表記される多要素認証ですが、銀行のATMでも使用されている本人確認の方法でもあり、身近な存在として浸透しています。
本記事では、いまさら聞けない多要素認証の基礎基本や仕組みについて、認証方式の特徴から二段階認証との違いまで徹底解説していきます。
また、SaaSの導入における多要素認証の必要性についても解説しているため、これから導入する方などはぜひ参考として役立ててください。
“世界一わかりやすい情報セキュリティ”連載記事はコチラから!
▶ 第1回:【SaaS利用者必見】話題の”セキュリティ評価”の重要性と対策方法を紹介!
多要素認証(MFA:Multi-Factor Authentication)とは、セキュリティにおける本人確認方法の一つです。
本人だけが保有する要素(知識情報・所持情報・生体情報)のうち、2つ以上の情報を組み合わせて認証する認証方式のことを指します。
従来までの本人確認の方法としては、主にユーザーIDやパスワードなどの知識情報を使用した認証が一般的な方法とされてきました。
しかし、パスワードの流出や紛失といった管理の難しさから、それら以外を使った多要素認証(二要素認証)の重要性が高まっています。
知識情報とは、本人だけが知っている情報を利用して本人確認を行うための要素を指します。パスワードやPINコードなどが知識情報に該当します。
複雑な設定や物理的な専用端末が不要であり、多くのシーンで取り入れやすい方式であるため、クラウドサービスではスタンダードな認証情報となっています。
多くのユーザーにとって扱いやすい認証要素である反面、そのぶん流出や悪用などのリスクも高く、パスワードの管理には注意しておく必要があります。
所持情報とは、本人だけが持っているモノを利用して本人確認を行うための要素を指します。スマートフォンやICカードなどが所持情報に該当します。
仮想MFAデバイスなどから本人確認を行う方式であり、モノを持ってさえいれば本人確認ができるため、こちらもスタンダードな認証情報となっています。
こちらも便利な反面、モノを紛失してしまうと、たとえ本人であっても認証が困難になってしまうため、盗難や紛失のリスクには気をつける必要があります。
生体情報とは、本人だけの身体的な特徴を利用して本人確認を行うための要素を指します。顔認識や指紋、声紋や虹彩などが生体情報に該当します。
スマートフォンのロック解除やオフィスエントランスなどにおいて、顔認証や指紋認証が利用されているケースも多いため、身近に感じる人も多いでしょう。
生体情報は複製が難しく、知識情報のように忘れることもなければ、所持情報のように紛失のリスクもないため、昨今需要が高まっている認証要素の一つです。
二要素認証 | 二段階認証 |
---|---|
本人確認に使う要素のうち 2つ以上の要素で認証する |
本人確認に使う要素のうち 1つの要素で2回認証する |
パスワード認証(知識情報) × 指紋認証(生体情報) |
パスワード認証(知識情報) × 暗証番号認証(知識情報) |
安全性が高い 認証の”種類”を増やすことでセキュリティを強くする |
安全性が低い 認証の”回数”を増やすことでセキュリティを強くする |
二段階認証とは、認証の回数を増やすことでセキュリティを強くする対策方法です。
二段階認証は、いったん知識情報が流出してしまった場合、認証の回数を増やしたところで簡単に不正アクセスが可能になってしまうため、安全性が低い認証方式であるといえます。
一方の二要素認証とは、認証の種類を増やすことでセキュリティを強くする対策方法です。
二要素認証は、たとえ片方の認証情報が流出してしまったとしても、もう片方の認証情報が揃わなければアクセスすることはできないため、二段階認証よりも安全性が高い認証方式であるといえます。
多要素認証が重要視される理由の1つ目としては「パスワードの限界」というものが挙げられます。
例えば、皆さんも一度は自分の名前や生年月日などを組み合わせてパスワードを設定した経験があるかもしれませんが、そのような方法で設定している利用者も多く、とくにSNSなどから個人の情報を収集しやすくなった現代においては、セキュリティリスクの高い手法であるといえます。
また、ウイルスバスターなどのセキュリティソフトを提供しているトレンドマイクロ社の実施した調査報告によると、およそ8割以上の利用者が複数のサービス間で同じパスワードを使いまわしているということで、パスワードの設定によるセキュリティ強度の担保には大きな課題があるといえます。
▶ 出典:『パスワードの利用実態調査 2023』
https://www.trendmicro.com/ja_jp/about/press-release/2023/pr-20230831-01.html
多要素認証が重要視される理由の2つ目としては「サイバー攻撃の増加」というものが挙げられます。
日本におけるサイバー攻撃の件数は、年々増加している傾向にあり、日本国家より正式に許可を得て統計をとっているNICT(情報通信研究機構)の調査報告によると、日本におけるサイバー攻撃の件数は10年間で約50倍にも増加しているということで、セキュリティ対策の重要性が高まっています。
このように、日々増加しているサイバー攻撃に対処していくためにも、多要素認証の導入はもちろんのこと、ソフトウェアやOSの定期的な更新を実施したり、USBメモリの利用や持ち出しに制限を設けたりなど、企業や会社全体としても継続的なセキュリティ対策を講じていく必要があるでしょう。
年 | パケット 数 |
IPアドレス 数 |
IPあたりの パケット数 |
---|---|---|---|
2013 | 約128.8億 | 209,174 | 63,682 |
2014 | 約241.0億 | 212,878 | 115,335 |
2015 | 約631.6億 | 270,973 | 245,540 |
2016 | 約1,440億 | 274,872 | 527,888 |
2017 | 約1,559億 | 253,086 | 578,750 |
2018 | 約2,169億 | 273,292 | 806,877 |
2019 | 約3,756億 | 309,769 | 1,231,331 |
2020 | 約5,705億 | 307,985 | 1,849,817 |
2021 | 約5,180億 | 289,946 | 1,747,685 |
2022 | 約5,226億 | 288,042 | 1,833,012 |
▶ 出典:『NICTER観測レポート 2022』
https://www.nict.go.jp/press/2023/02/14-1.html
多要素認証(二要素認証)を使うべき理由の1つ目は「企業では顧客の個人情報を扱っている」というものが挙げられます。
SaaSが普及していくなか、zoomやslackといったコミュニケーションツールの内容が漏れてしまうと、大切な顧客情報や従業員の個人情報などが外部に流出してしまいます。
また、Google WorkspaceやMicrosoft 365、githubのようなソースコードを管理するツールなどの情報が外部に流出してしまうと、企業や事業そのものに甚大な影響を及ぼしてしまいます。
多要素認証(二要素認証)を使うべき理由の2つ目は「ログインに必要な情報は予測しやすい」というものが挙げられます。
通常のパスワード認証では、ユーザーIDとパスワードを一致させることで本人確認を実施するものであり、そのユーザーIDの多くは社用のメールアドレスが使用されています。
しかし、社用のメールアドレスは名刺やSNSに記載されていることも多く、わからない場合でも「名前+ドメイン」といった規則性があるため、簡単に入手することができてしまいます。
本記事では、いまさら聞けない多要素認証の基礎基本や仕組みについて、認証方式の特徴から二段階認証との違いまで徹底解説していきました。
従来までのパスワードによる本人確認方法は、解読のしやすさや漏えいのしやすさといった観点から、大きな脆弱性を抱えていることがわかりました。
そのため、SaaSやクラウドサービスを導入する場合には、多要素認証が実装されたサービスを導入することで、大切なデータを保護することが重要です。
“世界一わかりやすい情報セキュリティ”連載記事はコチラから!
▶ 第1回:【SaaS利用者必見】話題の”セキュリティ評価”の重要性と対策方法を紹介!
投稿 【多要素認証とは?】パスワードのみの危険性とSaaSに必要な理由を解説! は ITreview Labo に最初に表示されました。
]]>投稿 【SaaS利用者必見】話題の”セキュリティ評価”の重要性と対策方法を紹介! は ITreview Labo に最初に表示されました。
]]>システム構築が不要かつ低コストで早期導入することができるSaaSやクラウドサービスの数々ですが、近ごろでは、SaaSサービスにおけるセキュリティの問題が指摘されるようにもなってきました。
SaaSのセキュリティ評価を軽視して導入を決定してしまった場合、最悪「顧客情報の漏えい」や「外部からの不正アクセス」など、致命的なインシデントを引き起こしてしまう原因となってしまいます。
この連載では、SaaSの導入時におけるセキュリティ評価の重要性と具体的な評価の方法について、全10回の記事連載に渡って初心者の方でもわかりやすいように徹底解説していきます。
“世界一わかりやすい情報セキュリティ“連載記事はコチラから!
▶ 第2回:【多要素認証とは?】パスワードのみの危険性とSaaSに必要な理由を解説!
SaaSやクラウドサービスを選定するときには、対象サービスのセキュリティが十分か否か、担当者による事前の評価が必要不可欠です。
なぜなら、導入前のセキュリティ評価を怠ってしまうと、アカウントの乗っ取りという問題や情報流出という問題が発生してしまうからです。
例えば、先日の報道でもあったように、岡山大学病院では、フィッシング詐欺による情報流出というトラブルがあったことで、管理体制への批判を呼んでしまいました。
また、トヨタコネクティッド株式会社では、クラウドサービスの誤設定というトラブルが発生したということで、SaaSをめぐるトラブルは決して珍しいものとはいえません。
このようなことから、SaaSやクラウドサービスの導入では、コストや機能による比較はもちろんのこと、セキュリティ項目による評価や比較についても事前に実施しておくべきです。
▶ 出典元:https://www.okayama-u.ac.jp/user/hospital/news/detail284.html
▶ 出典元:https://company.toyotaconnected.co.jp/news/press/2023/0512/
以下のデータは、アイティクラウド独自のアンケート調査による『企業におけるSaaSセキュリティ評価の実態』について、それぞれの回答結果をグラフとしてまとめたものです。
最も少なかった回答が「自社固有のチェックシートで事前評価を実施している」というもので、全体の約28%という結果でした。
自社でセキュリティシートを持っている企業の場合、自社で重視すべきセキュリティ項目に沿ったチェック内容となっているため、クラウドサービスのリスクの把握だけではなく、自社の基準に沿ったセキュリティ評価を実現できているといえます。
次に少なかった回答が「クラウド関係のガイドラインで事前評価を実施している」というもので、全体の約29%という結果でした。
各種ガイドラインに沿った評価は実施できているものの、クラウドサービスは導入の目的により、利用する範囲やサービスの特性が異なることなども多いため、自社で重視するべき評価基準を設けておくことは非常に重要な対策であるといえます。
最も多かった回答は「そもそもセキュリティにおける事前評価を実施していない」というもので、全体の約37%という結果でした。
セキュリティ評価の重要性を認識していない、もしくは大事なプロセスだと認識してはいるものの、セキュリティの専門家がいないことや、サービスの導入数が少ないことなど、さまざまな事情から事前評価を実施できていないという意見が多く見られました。
SaaSにおけるセキュリティ評価の対策方法の1つ目としては「Pマークをはじめとする外部認証の有無を確認する」という方法が挙げられます。
Pマークをはじめとする外部認証の有無は、SaaSベンダーが一定のセキュリティ基準を満たしているかを把握することができるため、信頼性の高いサービス選定に役立ちます。
また、これらの認証を持つサービスは、定期的な監査を受けているため、セキュリティ対策が常に更新されているという意味でも、Pマークなどの外部認証の有無は事前に確認するのがおすすめです。
SaaSにおけるセキュリティ評価の対策方法の2つ目としては「各種ガイドラインを参考にしたチェックシートを作成する」という方法が挙げられます。
総務省や経済産業省、IPA(情報処理推進機構)やNIST(アメリカ国立標準技術研究所)などが提供するガイドラインを参考にセキュリティチェックシートを作成する方法が有効です。
自社に必要なセキュリティ機能を理解することで、ニーズに合わせたセキュリティ項目のカスタマイズが可能になるため、より効果的なセキュリティ管理を実現することができるようになります。
▶ 参考:https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00149.html
SaaSにおけるセキュリティ評価の対策方法の3つ目としては「自社の基準に沿ったセキュリティチェックシートを作成する」という方法が挙げられます。
このプロセスでは、企業のビジネスモデルや法規制の遵守、過去に自社や同業他社で発生したインシデントの事例をもとに、より具体的かつ特定の要件を考慮に入れる必要があります。
自社の基準に沿ったセキュリティチェックシートは、具体的なリスク評価と効果的なリスク対策の計画に大きな効果を発揮するため、業界や業種を問わず事前に作成しておくことのがおすすめです。
SaaSにおけるセキュリティ評価の対策方法の4つ目としては「必要機能の把握に役立つセキュリティ評価サービスを導入する」という方法が挙げられます。
例えば、ITreviewの提供する「SaaSセキュアチェック」の場合、各SaaSベンダーが実施しているセキュリティ対策が掲載されており、簡単にセキュリティ評価を実施することが可能です。
また、ITreview固有のセキュリティ評価結果を確認することができるため、セキュリティの専門家や担当者が不在の企業でも安全なサービス選定を実現できるようになります。
ITreviewでは、2019年10月にBtoBに特化した口コミプラットフォームとしてサービスのローンチを行い、以降『IT選びに、革新と確信を』をモットーに、企業がテクノロジーを活用するうえで“信頼できる声”や“確かな情報”の集まる場を創出し続けてきました。
そして、2023年12月1日『確かな情報』の一つとして『セキュリティ評価情報』を取り上げ、新サービス『ITreview SaaSセキュアチェック』をローンチする運びとなりました。
本サービスの導入によって、SaaSのリスクを事前に把握するだけではなく、自社が評価すべきセキュリティ対策に対して、最適なクラウドサービスかどうかを検討することができるようになります。
自社の運用や体制、クラウドサービスを導入する目的などに合わせて適切なリスク評価を設定することができるため、自社の基準に沿ったベストなクラウドサービス選定を実現することができます。
また、約8,000のクラウドサービスを掲載するITreviewの強みを生かした「プラットフォーム型セキュリティ情報」の提供により、クラウド製品のセキュリティ情報を調べる・探す手間を軽減し、比較検討時のスピードUPを支援します。
本記事では、SaaSの導入におけるセキュリティ評価の重要性を解説することに加えて、適切なセキュリティ評価の方法や事前にできる対策方法などについて、わかりやすく解説していきました。
低コストかつスピード導入が可能なことから導入が加速しているSaaSですが、手軽さの反面、アカウントの乗っ取りや情報流出などのリスクがあることから、セキュリティ評価は不可欠といえます。
大半の業務がSaaSに置き換わりつつあるなか、コストや機能と同様に、セキュリティ評価を確実に実施することで、初めて安全かつ適切な運用を実現することが可能です。
アイティクラウドでは、これからセキュリティ評価対策を推進する企業向けサービスとして「ITreview SaaSセキュアチェックPro」を提供しています。SaaSのセキュリティ対策に悩んでいる企業は、ぜひご検討ください。
“世界一わかりやすい情報セキュリティ“連載記事はコチラから!
▶ 第2回:【多要素認証とは?】パスワードのみの危険性とSaaSに必要な理由を解説!
投稿 【SaaS利用者必見】話題の”セキュリティ評価”の重要性と対策方法を紹介! は ITreview Labo に最初に表示されました。
]]>投稿 IPsec-VPNとは?SSL-VPNとの違い は ITreview Labo に最初に表示されました。
]]>本記事では、IPsec-VPNとSSL-VPNの違いについてご紹介します。それぞれのVPNサービスがどんなケースに適しているのかも解説しますので、自社に最適なVPNサービスを導入する際の参考にしてください。
IPsec-VPNは「Internet Protocol Security VPN」の略称で、IPパケットを暗号化してインターネットに接続するのが特徴です。
IPパケットはコンピュータ同士でデータをやりとりするために用いられる、箱のような役割を果たす存在で、IPパケットの中身が見えてしまうとデータの流出につながりかねません。そこでIPsec-VPNを用いて、データを外部から見られないようにすることで、安全なインターネット接続を実現しています。
VPNはインターネットサービスを利用する上でも便利ですが、インターネットを介して社内の複数拠点を接続する上でも役に立ちます。IPsec-VPNは、複数拠点のLAN同士を接続し、なおかつ安全に運用できる環境を整備する役割を担当しており、すでに多くの企業で導入が進んでいます。
IPsec-VPNとは別に、SSL-VPNと呼ばれる技術が存在します。「Secure Sockets Layer VPN」の略称で、WebブラウザとWebサーバーの間でやり取りされる情報を暗号化するサービスです。
SSLはクレジットカード決済などでも使用されている暗号化方式で、それをVPNにも採用しています。SSL-VPNの場合、SSLに加えてさまざまな技術を併用することで、高度な暗号化通信を実現しているのが特徴です。
SSL通信にもいくつかの種類があり、外部のネットワークからプライベートネットワークにアクセスするリバースプロキシ方式や、Webブラウザ非対応のアプリケーションにSSL-VPNを構築できるポートフォワーディング方式などが挙げられます。
必要に応じて、これらのサービスを使い分けることが重要です。
それでは、具体的にIPsec-VPNとSSL-VPNにはどのような違いがあるのでしょうか。ポイントとしては、以下の3つが挙げられます。
プロトコル階層は、コンピュータの通信機能を7つの階層に分けて定義したものです。
IPsec-VPNとSSL-VPNでは、分類される階層が違います。IPsec-VPNはネットワーク層に分類されており、インターネット通信を基本プロトコルとしています。一方でSSL-VPNはセッション層に分類されており、通信手段や接続のプロセスを主なプロトコルとしています。
IPsec-VPNとSSL-VPNは、それぞれ異なる開発目的を背景に誕生しているのも違いの1つです。IPsec-VPNは上でも紹介した通り、主に拠点間通信を目的として設計されています。複数の拠点を抱えている企業が、円滑にコミュニケーションを取れるようにするための技術が採用されているサービスです。一方のSSL-VPNは、Webブラウザからサーバーに接続する際の暗号化を促すための技術です。
開発目的が違うということは、利用可能なアプリにも違いが現れます。IPsec-VPNの場合、運用に当たってはやや複雑なセットアップが必要になりますが、大半のアプリケーションをそのまま利用することができます。
一方のSSL-VPNは、セットアップこそ簡単ですぐに使えますが、利用できるのはWebブラウザに対応しているアプリに限定されているのが特徴です。
ここから、実際にそれぞれのVPNを導入する際、どのようなシーンでの活躍が期待できるかについて解説します。
IPsec-VPNはセットアップが複雑な反面、運用時の利便性の高さに優れており、通信速度の面でもストレスを覚える心配がありません。
また、IPsec-VPNは拠点間VPNが使えるのも特徴です。拠点間VPNはサイト間VPNとも呼ばれており、いわゆる複数拠点のネットワーク接続を暗号化して安全に利用できるサービスを指します。
IPsec-VPNは、もともとこのような運用方法を想定して開発されたVPNです。したがって、複数の拠点間のコミュニケーションを安全に遂行する目的の場合、IPsec-VPNを導入するほうがよいでしょう。
SSL-VPNはIPsec-VPNに比べて認証作業が簡素化されており、気軽に導入しやすいのが特徴です。サイト間VPNとしての活躍が期待できないなどの懸念点はあるものの、リモートアクセスの実現やスマホ端末を使ったリモートワーク、そのほか小規模なVPN活用においては活躍が期待できます。手軽にVPNを使いたい、運用目的が限定的であるなどのニーズの場合、SSL-VPNの利用がおすすめです。
なお、IPsec-VPNとSSL-VPNのどちらがセキュリティ対策に適しているかについては、結論からいうと同等レベルだと考えられています。
認証手続きはIPsec-VPNとSSL-VPNで大きく異なるものの、実際のセキュリティ強度についてはどちらも暗号化が正しく行われているので、セキュリティ強度を重視して両者を比較することはできません。
そのため、自社に適したVPN選びを実現したい場合には、それぞれのVPNの役割の違いを正しく理解しておく必要があります。
IPsec-VPNとSSL-VPNは、VPNとして通信内容を暗号化するという点では一致しています。しかし、具体的なセットアップ方法や利用目的については異なるため、状況に応じた導入が必要です。それぞれのVPNの仕組みや役割の違いを理解して、自社に最適なVPN導入を推進しましょう。
投稿 IPsec-VPNとは?SSL-VPNとの違い は ITreview Labo に最初に表示されました。
]]>投稿 VPNの暗号化とは?種類について解説 は ITreview Labo に最初に表示されました。
]]>そこで本記事では、VPNの主要機能であるインターネット通信の暗号化について解説します。VPNで採用されている暗号化の種類も合わせて紹介しますので、導入を検討している方は参考にしてください。
VPNは、安全なインターネット利用を実現するための技術です。具体的には、仮想ネットワークを構築することで、ユーザーのインターネット利用を保護しています。VPNの仕組みを理解する上で必要なのが、以下2つの技術です。
トンネリングカプセル化は、VPNのデータ保護の仕組みをわかりやすく表現したものです。VPNはインターネット接続にあたり、専用経路を構築することで安全を確保します。その際、VPNの経路はトンネルのように外部からは見えない状態でデータの送受信を行います。
また、トンネルの中を通過するデータについては、カプセルのように密閉された状態でやりとりが行われます。データを剥き出しでやりとりすることがなく、データの改ざんや流出のリスクを低減する上で役立つ仕組みです。
トンネリングカプセル化に加えて、もう1つVPN運用において大切なのが、暗号化と認証の技術です。カプセルにデータを密閉する際、送信者と受信者の間でのみ認証ができる暗号を付与することで、第三者によって不正にデータが盗み見られる事態を回避できます。
具体的に採用している技術についてはVPNサービスによって微妙に異なりますが、多くのVPNは上記のような仕組みを採用しているケースが一般的です。
VPNにおける暗号化のアプローチには、以下の2つがあります。
秘密鍵暗号化方式は、データの送信者と受信者が共通の鍵を有し、その鍵がなければデータの展開ができないという仕組みを採用したものです。一方の公開鍵暗号化方式は、「公開鍵」と「秘密鍵」の2つを揃えて初めてデータを展開できるという方式です。
公開鍵は誰でも使用できますが、秘密鍵はユーザー本人しか知り得ない情報のため、誰かに盗み見られない限り、送受信データが脅威にさらされることはありません。また、公開鍵の作成は、秘密鍵を持ったユーザーにしか行うことはできず、第三者が勝手に公開鍵を作成することはありません。送信したいデータの暗号化も公開鍵を用いて行われ、秘密鍵を使って初めて、暗号化されたデータを解読できるようになります。
秘密鍵暗号方式は、秘密鍵の情報を事前に相手に伝える必要があるため、その際に情報が流出するとセキュリティの意味がなくなってしまいます。一方、公開鍵暗号方式は送受信者がお互いに秘密鍵を持っており、公開鍵と連動させることでデータを展開できるため、鍵データをやりとりする必要がありません。
データの暗号化は秘密鍵暗号化方式、鍵データ情報の共有は公開鍵暗号化方式で行うという使い分けも行われています。これらの暗号化手法はVPNだけでなく、電子署名などのほかの技術にも用いられており、非常に強力かつポピュラーな手段だと言えるでしょう。
複雑な暗号化通信によってVPNはユーザーのインターネット利用を脅威から守っていますが、そもそもなぜ企業はVPNの利用を求められているのでしょうか。
最も大きな理由としては、近年サイバー攻撃が増加傾向にあることが背景にあるでしょう。今や個人よりも企業がサイバー攻撃の標的となるリスクが高く、毎年莫大な被害をもたらしています。
攻撃手法が多様化・複雑化する中、サイバー攻撃のリスクをゼロにすることは難しくなりましたが、それでもリスクを最小限にとどめるための企業努力は欠かせません。安全な通信環境をVPNによって実現し、組織を守ることは、企業経営におけるスタンダードな取り組みです。
VPNの導入は、リモートアクセスツールのような便利なサービスを低リスクで運用する上でも大切です。働き方の多様性や柔軟性を確保し、生産的な業務プロセスを導入する土台となるでしょう。また、拠点間通信を低コストで実現する手段としてもVPNは注目されており、導入メリットは年々大きくなっています。
VPNを正しく運用することで、企業は多くのメリットを期待することができます。しかし、運用にあたっては注意すべきポイントもあります。
まず、VPNの利用はユーザーや企業の安全を100%保証するものではないという点です。VPNを利用していても、マルウェアが添付されたメールを開いてしまうと、そのデバイスを中心として社内にウイルス感染が広まってしまう可能性があります。また、VPNで秘匿回線を利用しているつもりでも、端末を丸ごと紛失してしまうと、端末経由で情報流出が発生してしまうこともあります。
サイバー攻撃の手口は日々進化しているため、従来の防御手法が役に立たなくなることもあります。VPNはあくまで標準的なセキュリティ対策と考え、それ以外の攻撃検知サービスの導入を進めるなどして、予防などに取り組むことが大切です。
従業員の端末紛失などによる人為的なインシデントも、サイバー攻撃のきっかけを与えかねません。VPN利用についてもルールを設計し、安全なインターネット利用を仕組みとして促すことが求められます。
加えて、VPNの利用に際しては通常のインターネット利用に比べ、通信速度が低下する問題も抱えていることに注意が必要です。VPNサービスによって、どれくらい通信の品質に影響が出るかは差がありますが、VPNを利用して通信速度が早くなることはないと覚えておきましょう。
VPNによる暗号化通信は多くの企業が採用しており、サイバー攻撃対策の一環として、今後も導入企業が増えていくと考えられます。
VPNは安全なインターネット利用をサポートする技術ですが、サイバー攻撃を完全に防ぐことができるわけではなく、また運用者の正しい理解がなければそのリスクを上手に小さくすることはできません。VPN導入に伴うメリットと注意点を正しく理解して、組織のIT活用を進めましょう。
投稿 VPNの暗号化とは?種類について解説 は ITreview Labo に最初に表示されました。
]]>投稿 リモートアクセスとVPNの違い。仕組みや種類を解説 は ITreview Labo に最初に表示されました。
]]>リモートアクセスは、特定の場所に設置されているPC端末やサーバーに、遠隔地からアクセスして利用できるようにするための技術です。
従来であれば、オフィスに設置されているPCやサーバーはオフィスに行かなければ使用ができませんでした。また、業務によっては、外に仕事を持ち出すことが技術的に不可能ということもありました。しかしリモートアクセスを会社に導入することにより、外部のPCやスマホからオフィスの端末にアクセスして、オフィスと同様の業務をリモートで実行することができます。
近年、働き方改革の一環としてリモートワークの導入が進んでいます。その際に役立つサービスの1つが、リモートアクセスツールというわけです。
リモートアクセスと似たような言葉に、リモートデスクトップと呼ばれるものがあります。リモートデスクトップはリモートアクセス技術の一種で、オフィスに設置されているPCのデスクトップを、遠隔地にあるPCに転送できるサービスです。
リモートデスクトップの場合、ただ遠隔からPC画面を表示できるだけでなく、実際の動作もオフィスのPCが処理を担当するため、ハイスペックな動作を期待できます。例えば高性能なGPUを積んだPCを動かしたいが、自宅には安価なラップトップしかないという場合でも、リモートデスクトップならオフィスのハイスペックマシンを利用可能です。
また、リモートデスクトップはVPN環境を整備しなくとも、社内マシンにアクセスができるという点でも評価されています。
それでは、VPNとはどのような役割を果たす技術なのでしょうか。VPNは「Virtual Private Network」の略称で、仮想的に独自ネットワークを構築して、インターネット利用に伴う情報流出や第三者の介入を回避できるサービスです。
通常、インターネットを利用する際は世界中のWebサービスにアクセスできる一方、こちらもIPアドレスなどの個人情報を第三者に意図せず公開してしまいます。その結果、サイバー攻撃のリスクなどを高めてしまう可能性があるでしょう。
しかしVPNを利用することで、インターネット利用に伴うデータのやりとりやIPアドレスが暗号化され、外部に特定されることを回避できます。VPNは個人での利用はもちろん、企業がセキュリティ対策の一環としても広く導入を進めており、リモートアクセスの利用を問わず、活躍している技術です。
結論から言うと、リモートアクセスとVPNは、同じタイミングで使われることがあるものの役割が大きく異なります。
まず、リモートアクセスは遠隔からPCやサーバーの操作を可能にするツールで、直接端末を活用する上で必要になります。一方、VPNはインターネット利用時の接続環境を暗号化することで、安全なインターネット接続を可能にします。
リモートアクセスを使ってネット利用が安全になる、あるいはVPNを使うとリモートアクセスができるようになることはありません。これらの技術を併用することで、安全なリモートワークが可能になる仕組みです。
ここまでの内容を踏まえると、「リモートアクセスツールさえあればVPNは不要なのでは?」と考える方もいるかもしれません。確かに、リモートワークを円滑に行うことが目的であれば、リモートアクセスツールを導入すれば運用は十分に可能です。
しかし、課題として残るのがリモートアクセス導入に伴うセキュリティリスクです。リモートアクセスは、安全なインターネット環境下で行わないと、遠隔操作でやりとりしている内容を第三者が覗き見したり、ログイン情報を取得されて不正アクセスに発展したりする可能性があります。
こういったインシデントの発生を未然に防ぐ上で役立つのが、VPNです。VPNは主に以下2つの仕組みを活用して、ユーザーのインターネット利用を支援します。
トンネリングカプセル化は、VPNの匿名通信のあり方を端的に表したものです。インターネット接続の際、VPNを使うと独自のトンネル環境を構築し、通常のインターネット回線とは別のルートで接続を行います。
また、VPNの構築したトンネルを通過するのは、カプセルに包まれた状態のデータです。密閉されたカプセルに閉じ込めた状態でデータの送受信を行うことで、安全かつ確実にデータのやり取りを行えるというわけです。
また、VPNではデータの安全性を確実なものにするために、暗号キーを各データに当てはめ、送信者と受信者の認証がなければデータを展開できないようにしています。これにより、VPNを通過してやり取りされるデータは、いかなる人物であっても送受信者の許可なしに確認することはできません。
安全なインターネット利用には欠かせないVPNですが、VPNにもいくつかのサービスがあるため、最適な製品を選ぶのは難しいものです。
利用価値の高い、安全なVPNを選ぶためのポイントは、まず有料のサービスを選ぶことです。VPNには無料で利用できるものもありますが、セキュリティや通信パフォーマンスの面で劣ったものが多く、企業として利用することは推奨できません。組織的なVPN活用を検討している場合、有料かつ導入実績の豊富なサービスを選びましょう。
また、VPN利用についてはあらかじめ社内で仕組み化を行い、確実に従業員に使ってもらえるよう促すことも大切です。
リモートアクセスとVPNは、どちらのツールも安全で便利なリモートワークの実現には不可欠なサービスであるため、積極的な導入を検討したいところです。自社のニーズに合った製品を選んで、迅速に導入を進めましょう。
投稿 リモートアクセスとVPNの違い。仕組みや種類を解説 は ITreview Labo に最初に表示されました。
]]>投稿 VPNとプロキシの違いについて は ITreview Labo に最初に表示されました。
]]>本記事では、VPNとプロキシにはどのような違いがあるのかについて、役割やどちらを選ぶべきかの意見も踏まえつつ解説します。
VPNはVirtual Private Network(仮想プライベートネットワーク)の略称で、独自に仮想ネットワークを構築することで、どこから接続しても安全にインターネットへ接続できる技術を指します。
「プライベートネットワーク」という名前からもわかるように、VPNを利用する際は、インターネットに接続した際のデータのやりとりが全て暗号化されるのが特徴です。情報の内容はもちろん、接続しているIPアドレスもユーザーは隠すことができるので、高いセキュリティレベルを実現しながらインターネットへアクセスできます。
第三者によってネット利用の内容を監視されたり、インターネット利用が原因でやりとりしたデータが流出してしまったりするリスクを大幅に低減できるのが強みです。また、セキュリティリスクが高いと言われる公共Wi-Fiや自宅のWi-Fiを利用する際にも効果を発揮するため、リモートワーク実施の際にも利用が推奨されています。
プロキシは、プロキシサーバーと呼ばれる仲介サーバーを介してインターネットに接続する方法です。プロキシサーバーを介してインターネットに接続すると、ユーザーは本来のIPアドレスを隠蔽した形でネット利用ができます。
プロキシにはいくつかの種類があり、それぞれの種類に応じて異なる用途で用いられています。たとえばHTTPプロキシは、Webページの閲覧に特化したプロキシサーバーを提供しているのが特徴です。一方のSOCKS5プロキシは、Webページの閲覧はもちろん、動画の視聴やオンラインゲームの利用など、さまざまアプリケーションの利用に対応しています。
プロキシはユーザーのIPアドレスを匿名化することにより、海外限定のWebサービスなどを利用する際に頻繁に用いられています。例えば北米地域限定配信の動画視聴サービスなどを閲覧したい場合、日本から直接アクセスすると拒否されてしまいますが、プロキシ経由でアクセスすることにより、問題なく視聴可能です。
それでは、VPNとプロキシにはどのような違いがあるのでしょうか。まず技術的には、インターネットへの接続プロセスが異なる点が挙げられます。VPNは仮想の保護されたネットワークを構築し、インターネットへと接続します。一方のプロキシは、プロキシサーバーと呼ばれる中継地点を間に挟むことで、インターネットに接続します。
VPNは仮想ネットワークを構築するので、全てのトラフィックは暗号化された状態で運用可能です。一方のプロキシは、あくまでIPアドレスをプロキシサーバー経由でうやむやにするだけなので、トラフィック全体を暗号化することはできません。
また、VPNはOSレベルで暗号化を実施するので、機密性を担保することが容易です。一方のプロキシは、アプリケーションベースで動作するため、特定アプリやWebブラウザ利用以外のトラフィックについては暗号化されません。
さらに、VPNサービスの多くはサービス利用にあたり、ログを保存していない点も高く評価されています。プロキシサーバーは、サービスによってはユーザーのログを第三者に販売している場合があり、完全なセキュリティを求める場合には適していません。
この点についてはVPNやプロキシサービスによって対応が異なるものの、サービスによってユーザーデータの扱いが異なる点は覚えておきましょう。
VPNとプロキシの導入を検討している人の多くは、セキュリティ対策を強化する目的でこれらのサービスを導入したいと考えていることでしょう。結論から言うと、インターネット利用の安全性を高めたいのであれば、プロキシではなくVPNの利用をおすすめします。
上でも紹介した通り、プロキシはあくまでIPアドレスを隠すことが主な機能であるため、通信の秘匿性を高める上ではあまり役に立ちません。海外のコンテンツやサービスを利用するためであれば、無料でも利用できるプロキシサーバーを選べば良いのですが、本格的なネットワーク通信の暗号化を考えている場合、有料のVPNサービスを活用しましょう。
インターネット利用の暗号化を行ってくれるのはVPNならではの機能であるため、個人としても、企業としても安心の環境を実現可能です。また、VPNは仲介サーバーを必要とするプロキシに比べ、通信パフォーマンスがおおむねして高いと言う強みもあります。高速通信を暗号化しながら実現したい場合も、やはりVPNが適しているでしょう。
VPNは非常に便利で高いセキュリティレベルを実現できる魅力的なサービスですが、利用に当たっては注意点もあります。
まず、VPNとは一言で言っても多くの種類があり、無料と有料の違いだけでもパフォーマンスは雲泥の差です。有料サービスならまだしも、無料のVPNを利用する場合、セキュリティレベルに問題を抱えていたり、通信パフォーマンスが低かったりする可能性があります。
VPN導入の際には、このような無料VPN利用のリスクを避けるためにも、導入実績の豊富な純正のVPNを選びましょう。特に大手企業などで導入されているVPNであれば、安心してVPN導入の恩恵を受けることができるはずです。
また、VPNはあくまで通信の安全性を高めるためのものであって、通信速度を高めるためのサービスではない点にも注意が必要です。プロキシよりも通信速度は早い状態で利用ができますが、VPNを利用していない、通常のインターネット利用に比べると速度は低下することが多いため、気を付けておかなければなりません。
セキュリティ対策を強化する目的で導入する場合、メリットが大きいのはプロキシよりもVPNです。しかし、VPNにも多くの種類があり、質の高いVPNでなければ業務に支障をきたしたり、セキュリティレベルに問題を抱えていたりすることがあります。自社に合ったVPNを数ある製品から正しくピックアップし、導入を進めましょう。
投稿 VPNとプロキシの違いについて は ITreview Labo に最初に表示されました。
]]>投稿 VPN接続に必要な機器と導入手順 は ITreview Labo に最初に表示されました。
]]>すべてのネットワークトラフィックを保護および暗号化するためには、VPNルーターが必要です。また、端末にアプリケーションをインストールすることで、VPN接続を実現できる製品もあります。
VPN接続を実現するためにまず必要なのは、ルーターまたはゲートウェイです。これらの機器はパブリックなインターネットとプライベートな企業内ネットワークを接続する役割を果たします。VPNルーターを利用することで、レイヤーの深いところまで保護されるため、次に紹介するアプリケーションを用いたVPNよりも強固なセキュリティを実現します。
専用機器を用いなくても、専用のアプリケーションをインストールすることでVPN接続を実現することもできます。Windows、Mac、iOS、Androidなどの各種OSに対応したVPNクライアントソフトウェアが提供されており、社員の自宅といったパブリックな通信網であっても、デバイスから安全に企業内ネットワークにアクセスすることができます。
なお、筑波大学の研究プロジェクトとして開発されているVPNサービス「SoftEther VPN」のように無料で使えるアプリケーションがあるのも特徴です。
VPNは、インターネットVPN・IP-VPN・エントリーVPN・広域イーサネットの4種類に大きく分けられます。ここでは、特に代表的なインターネットVPNとIP-VPNの2つのVPNの接続手順を解説します。なお、詳細な手順については利用するプロバイダの手順書に従ってください。
インターネットVPNは、パブリックなインターネット環境を利用して仮想的な専用線を構築する技術です。導入手順は以下のとおりです。
1. VPN対応ルーターまたはゲートウェイを各拠点に設置する
2. ルーターの設定画面から、VPN接続用のパラメータ(暗号化方式・認証方式など)を設定する
3. VPN接続用のネットワークアドレス(IPアドレスやサブネットマスク)を設定する
4. 接続テストにて通信できることを確認する
以上の手順により、拠点間の通信を確立します。事前に他社のVPNアプリケーションを導入している場合は、競合の問題が起きる可能性があるため、削除しておく必要があります。
IP-VPNは、通信事業者が提供する閉塞網を利用して拠点間を接続する技術です。そのため、高いセキュリティと安定した通信品質が実現されます。導入手順は以下のとおりです。
1. 通信事業者と契約する
2. 各拠点にVPN対応ルーターまたはゲートウェイを設置する
3. VPN接続用のネットワークアドレス(IPアドレスやサブネットマスク)を設定する
4. 接続テストで通信できることを確認する
以上の手順により、拠点間の通信を確立します。IP-VPNでは専用線への接続が必要であるため、VPN対応ルーターやゲートウェイは通信事業者からレンタルするのが一般的です。
拠点間の通信ではなく、社員宅やスマートフォンでVPN接続を実現するには、一般的にインターネットVPNを使用します。インターネットVPNのなかにはアプリのインストールでVPN接続できる製品もあるため、手軽に導入するにはおすすめです。以下にその手順を説明します。
1. 利用デバイスにVPNクライアントソフトウェアをインストールする
2. 社内のVPNサーバーの接続情報(サーバーアドレス・認証情報など)を設定する
3. 接続テストにて通信できることを確認する
以上の手順により、社員宅やスマートフォンの通信を確立します。詳細な手順については、利用するプロバイダの手順書に従ってください。
インターネットVPNとIP-VPNは、どちらも仮想プライベートネットワーク(VPN)を提供する技術ですが、通信技術やセキュリティ強度に違いがあります。それぞれの違いについても理解しておきましょう。
インターネットVPNでは、主に一般的なインターネット回線を利用します。インターネット環境があれば、VPN対応ルーターや専用アプリケーションの利用によって手軽にVPNを導入することが可能です。
一方で、IP-VPNは、通信事業者が用意した専用の閉塞網を介してVPNを実現します。専用線であることにより通信データの傍受が難しくなり、セキュリティの強化および通信速度の高速化が期待できます。
インターネットVPNでは公的な通信回線を利用しますが、IP-VPNは通信事業者の専用回線を利用します。セキュリティ面ではIP-VPNが高いものの、コスト面での負担も大きくなります。VPNを選ぶには、セキュリティ面とコスト面を比較して考えるのがよいでしょう。
インターネットVPNは、利用している通信環境によって速度が左右されます。また、通信回線の速度表示は一般的にベストエフォートであるため、回線利用者が多いときにはさらに速度の低下が起こるでしょう。
一方で、IP-VPNは閉塞網の利用であるため、一般的に安定した速度で通信が継続されます。回線速度で選ぶ場合は、ほとんどのケースでIP-VPNが優れています。
一概には言えませんが、一般的にはIP-VPNのサポートのほうが優れていると言えます。設備投資にコストがかかるIP-VPNは参入障壁が高いため、予算の潤沢な有名企業が提供している場合が多いからです。
インターネットVPNは参入企業が多いことから、価格競争によりサポート面での待遇を落としている可能性もあります。したがって、事前にサポート体制について確認することが重要です。
VPN接続は、ビジネス環境において安全かつ効率的な通信を実現する重要な技術です。適切な機器の選定と導入手順を理解し、セキュアなリモートワークや拠点間のデータ共有を実現しましょう。VPN接続は、企業の情報資産を守り、ビジネスの効率化に役立てることができます。
投稿 VPN接続に必要な機器と導入手順 は ITreview Labo に最初に表示されました。
]]>投稿 VPNが遅い?原因と対処法 は ITreview Labo に最初に表示されました。
]]>まずは、ビジネス環境でのVPN接続遅延の原因を明らかにしましょう。一般的には以下のような問題が考えられます。
VPN接続が遅い原因の1つとして、接続先サーバーの負荷が高いことが挙げられます。多くのユーザーが同時に接続すると、サーバーが処理しきれずに通信速度が低下します。リモートワークが増える状況下で、サーバーの負荷が大きくなることもあるでしょう。
また、公共のVPNサービスでは、不特定多数のユーザーがアクセスすることによって通信速度が遅くなることもあります。
VPN接続は通信を暗号化することでセキュリティを確保しますが、この暗号化処理が通信速度に影響を与えることがあります。さらに、デバイスにインストールされたセキュリティ対策ソフトの影響で通信速度が遅くなっていることもあります。
なかでも、高度なセキュリティ機能を有するVPNサービスは、処理負荷が高くなりがちであり、通信速度が遅くなることがあります。たとえば、ウイルス対策や不正アクセス防止機能などを追加している場合、負荷が増加し、通信速度に影響が出ることがあります。
インターネットサービスプロバイダ(ISP)が提供する回線の帯域制限が、VPN接続速度に影響を与えることがあります。たとえば、回線が混雑している場合や、帯域制限を超えてデータ通信を行っている場合、通信速度が低下することがあります。
また、プロバイダが特定のトラフィックタイプ(例えばP2P通信)に対して規制をかけている場合も、VPN速度が遅くなることがあります。
MTU(Maximum Transmission Unit)は、一度に送信できるデータの最大サイズのことです。デフォルトのMTU設定が適切でない場合、VPN接続時に通信速度が遅くなることがあります。これは、データパケットが分割され、効率的な通信が行えなくなるためです。
VPN接続の速度低下は、データ通信だけでなく、デバイスやルーターの処理負荷によるものもあります。デバイスのリソース不足、繁忙時のアップデート、ネットワーク機器のリソース不足やファームウェアの更新が影響を与える要因です。なかでも、ファームウェアが古い場合は、通信速度の低下だけでなく、セキュリティの脆弱性に関連する問題も発生する可能性があるため、定期的な見直しが必要です。
では、VPN接続が遅い場合にはどのように対処したらよいでしょうか?一般的には以下のような対処法が考えられます。
サーバー接続先が過負荷状態にあると、通信速度が遅くなることがあります。対処法として、サーバーの稼働状況をチェックし、操作設定から負荷の低いサーバーに接続先を変更するのが効果的です。
また、海外のサーバーに接続していることにより遅延している場合は、地理的に近い国内サーバーに接続することで、遅延を最小限に抑えることができます。
高度なセキュリティ機能を持つVPNは、処理負荷が高いことにより通信速度の低下につながります。VPNのセキュリティは、トンネリング・カプセル化・暗号化の3つの対策を重ねることで実現されるのが特徴です。
また、VPNの通信だけでなく、デバイスにも複数のセキュリティソフトを重ねることでさらに通信速度が遅くなることもあります。これらのセキュリティ対策ソフトを見直すと、通信速度が改善することがあります。
プロバイダが提供する回線の帯域制限や品質は、VPN接続速度に影響を与えます。そのため、通信速度や安定性が高いプロバイダに変更することで、VPN接続速度の向上が期待できます。セキュリティ面においても、高速通信と高セキュリティを実現するプロバイダに変更しましょう。
コスト重視でプロバイダを選んでいる場合、プロバイダの変更により通信速度が改善することも期待できます。特に、インターネットVPNを利用している場合は、IP-VPNに変更することで劇的に速度の改善を期待できます。
デフォルトのMTU設定が適切でない場合、通信速度が遅くなることがあります。MTU設定を調整すると、データパケットの分割を最適化して効率的な通信が可能になります。
MTU設定はVPNクライアントやルーターの設定画面から変更できますが、通信環境によって影響が異なるため、慎重に行わなければなりません。今までの通信設定が異なることにより、未知のエラーを起こす可能性も考えられるので注意してください。
プライマリな対策として、デバイスやルーターを再起動することで、通信速度が改善することもあります。リソースやメモリ不足により、システムの安定性が損なわれ、通信速度や処理能力に影響を与えることがあるためです。特に、電源を長時間つけたままのモデムやルーターには効果的です。
再起動により通信速度の改善が見られたら、定期的に再起動する運用が推奨されます。また、古い機種を利用している場合、規格や性能が最新技術に対応していない可能性もあるため、通信規格や処理速度に適した機種へのアップグレードを考えてもよいでしょう。
通信遅延が頻繁に起きるわけではなく、一時的に通信速度が低下している場合は、プロバイダに問題がある可能性があります。この問題は自社で解決することは困難であるため、プロバイダに問い合わせを行いましょう。状況によっては、サイバー攻撃によって回線が遅延しているケースも考えられます。
ビジネスシーンでのVPN利用は、情報セキュリティやリモートワークの効率化に欠かせません。しかし、VPN接続が遅いと作業効率が低下して、ビジネス活動に支障が出る可能性があります。
本記事で紹介した対処法を試して、VPN接続を最適化し、快適な通信環境を実現しましょう。ビジネスの効率化や情報セキュリティの維持には、VPN接続の最適化が重要です。
投稿 VPNが遅い?原因と対処法 は ITreview Labo に最初に表示されました。
]]>投稿 Windows10や11で押さえておきたいウイルス対策ソフト は ITreview Labo に最初に表示されました。
]]>本記事では、Windows10・11の利用者に向けて、ウイルス対策ソフトの必要性、Defenderで対応できないユーザー、Windowsユーザーにおすすめのウイルス対策ソフトをご紹介します。今後、どのようにウイルス対策すべきなのか悩んでいる方は、ぜひ参考にしてください。
Windows10・11には、Windowsが無料で提供するアンチウイルスソフト「Defender」が組み込まれています。Defenderは、機械学習やビッグデータ分析、脅威体制調査など、次世代の保護システムを搭載しています。しかし、すべてのウイルス対策に利用できるソフトではなく、Defender対策がなされたウイルスをカバーできない恐れがあるのも事実です。
したがって、とくに一部のユーザーは、できる限り他のアンチウイルスソフトを導入することをおすすめします。Defenderは、他のアンチウイルスソフトが起動していてもパッシブモードとして機能を利用できる互換性があるので、この機会にアンチウイルスソフトの導入を検討してみてはいかがでしょうか。
Defenderは初期から搭載されており、無料で利用できるのが魅力です。ただし、一部のユーザーはDefenderだけではウイルスの脅威を完全に防止できません。対象となるユーザーを2パターン整理したので、自身が該当するのか確認してみてください。
Defenderは、幅広いウイルス対策に対応している便利なソフトです。しかし、メールセキュリティやネットバンク保護に対する能力に劣っており、セルフチェックによって脅威を見つけださなければなりません。したがって、次の項目に該当する人は、他のアンチウイルスソフトの導入をおすすめします。
メールやECサイトの利用頻度が多い人ほど、ウイルス侵入の可能性が高まります。普段からPCでメールやネットショッピングを利用している人は、別途アンチウイルスソフトの導入を検討しましょう。
アンチウイルスソフトは、すべてのウイルスに対応できる万能なソフトではありません。ときには、予期せぬウイルスが侵入する恐れがあることも事実です。
セキュリティ対策を強化したいのなら、弱点をカバーし合えるアンチウイルスソフトを導入することで不安を解消できます。Defender単体でのウイルス対策に脆弱性を感じているなら、セキュリティ対策を強固なものとするために、他のアンチウイルスソフトを導入するとよいでしょう。
ここでは、Windows10・11ユーザー向けに、おすすめのアンチウイルスソフトを3つご紹介します。特徴や互換性について解説しますので、導入する際の参考にしてください。
ESETは、セキュリティソフトやマーケティング業務を提供するイーセットジャパン株式会社のアンチウイルスソフトです。メールや詐欺サイトのブロック、オンラインショッピング・ネットバンキングの手広いサポートによって、Defenderの弱点をカバーできます。
PCのみならず、Office製品やSNS、アプリなど幅広いサポートを実施してくれるのも魅力です。MacやAndroidにも対応しており、ほとんどのデバイスで利用できます。
ウイルスバスターは、セキュリティ製品・サービスの開発・販売を行うトレンドマイクロ株式会社のアンチウイルスソフトです。ネット詐欺対策やウイルス対策、プライバシー保護などのセキュリティ対策が充実しており、メールやネットショッピングも保護対象となります。
1本の購入でPC・スマホ・タブレットを含む3台のデバイスをカバーできるので、お得にセキュリティ対策を実施できるでしょう。
マカフィーは、セキュリティ対策に特化したエンドポイントプロテクションを提供するマカフィー株式会社のアンチウイルスソフトです。メールによるウイルス感染を防止できるマルウェア対策、フィッシング詐欺を防止できるほか、メールアドレスのモニタリングを24時間体制で実施します。
インターネット利用時に保護機能が働くため、安全にネットショッピングを利用できるのも魅力です。脅威が発見された際には、アラートを送信してくれる「安心サポート」を提供しており、初心者でも安心して利用できます。
Windows10・11に標準搭載されているDefenderとは別に、アンチウイルスソフトの導入を検討しているなら、導入時の注意点も理解しておきましょう。最後に、導入時に確認しておきたい2つの注意点をご紹介します。
互換性に劣るアンチウイルスソフトを導入すると、Defenderもしくは別に導入したソフトによって、正常なソフトウェアがウイルスとして検出される場合があります。また、新しくアンチウイルスソフトを導入すると、自動的にDefenderの機能が無効化される点にも注意しましょう。
事前に互換性を確認しておくことはもちろん、本記事で紹介したソフトのように、数多くの実績を持つアンチウイルスソフトを選ぶことをおすすめします。
アンチウイルスソフトは、PCに搭載されているファイアウォールの機能をカバーするためのセキュリティ対策ソフトです。もしファイアウォール自体がウイルスに感染し、情報漏洩してしまっても、Defenderや他のアンチウイルスソフトでは漏洩を防止できないことも注意しておきましょう。
Windows10・11は、最初からDefenderというアンチウイルスソフトを搭載しています。しかし、ユーザーによっては、別のアンチウイルスソフトを導入しなければ、ウイルスの脅威からPCを守り切ることができません。
本記事で紹介したアンチウイルスソフトは、豊富な実績を持っています。自身のPCにアンチウイルスソフトが必要だと感じた方は、この機会に便利で使いやすそうなソフトを導入してみてはいかがでしょうか。
投稿 Windows10や11で押さえておきたいウイルス対策ソフト は ITreview Labo に最初に表示されました。
]]>投稿 PC操作を邪魔しない!動作の軽いセキュリティソフトをピックアップ は ITreview Labo に最初に表示されました。
]]>そこで本記事では、導入してもPC操作の邪魔をしない軽いセキュリティソフトをご紹介します。セキュリティソフトの選び方も解説しますので、使い勝手の良いセキュリティソフトを探している方は参考にしてください。
セキュリティソフトはPCをウイルスから守ってくれるものだから、どれを選んでも問題ないと思われがちです。しかし、なかには動作が重いセキュリティソフトもあり、次のような影響を及ぼす可能性があります。
仕事で利用するPCであれば、スムーズな操作が欠かせません。しかし、動作が重いセキュリティソフトを利用すると画面が固まったり、スムーズな表示が欠かせないグラフィックソフトが動かなくなったりしてしまいます。
セキュリティソフトの影響で動作が重くなってしまうと、生産性を大幅に落とすことになります。処理が遅れてしまうと、ボタンの押し間違いも発生してしまいますので、PC操作にストレスを感じてしまうでしょう。
ひとつの動作を見れば、たいしたことはないと思われがちですが、長期的な視野で見ると大きな時間ロスが生まれてしまいます。動作が重いことは、意外と侮れないものだと理解しておきましょう。
動作が軽く高品質なセキュリティ対策を実施できるセキュリティソフトを探している方は、本項でご紹介するソフトを選択肢に加えてみましょう。合計5つのソフトの特徴を詳しく解説しますので、ぜひ参考にしてみてください。
ESET Endpoint Protectionは、ソフトウェアの提供、マーケティング業務を展開するイーセットジャパン株式会社のセキュリティソフトです。PCおよびモバイルデバイスをまるごとウイルス対策できるうえに、他社製品のソフトウェアもサポートできます。
世界で1億以上のユーザーに利用されており、高度化・巧妙化するウイルスに多層防御機能で対応できるのが特徴です。PC起動時・アプリ起動時の処理もスムーズで、動作を妨げず快適に使用できます。
Protect entry:324,000円(税抜き/100ライセンス/30日間無料体験あり)
弊社は昨年、某有名セキュリティソフトから乗り換えました。
ESETへのレビュー「現状把握」より
セキュリティソフトが重くて各拠点での業務に支障が出だしたので更新コストも加味してESETへ変更しました。
拠点が数か所あると各PCの性能を常に最新というわけにはいかないのでランニングを考えた場合お得になります。
また、他のレビューにもあるとおり動作が軽いので多少古いPCでもサクサク動きます。
しかし特におすすめのポイントはUIが見やすいという点です。
PCの状況把握もしやすいので単体でも十分良いソフトかと思いますが、管理PCが多い企業様は特におすすします。
Kaspersky Endpoint Securityは、セキュリティソフトの開発・販売・保守サービスを提供する株式会社カスペルスキーのセキュリティソフトです。Windows向けのセキュリティソフトで、複雑化するウイルスの脅威からPCおよびデータを保護します。
機械学習を活用した保護システムを採用しており、悪意のあるプロセスを強制終了できるのが特徴です。軽量型パッケージも展開しており、PCスペックにあわせた製品を選択できます。
ライセンス数10-14の場合1ライセンスあたり:新規1年10,430円、更新1年5,215円(税別)
優れている点・好きな機能
Kaspersky Endpoint Securityへのレビュー「性能は高いが導入が大変」より
・振る舞い検知
・サーバーによる集中管理
その理由
・ランサムウェアに感染してしまった経験のある弊社では、振る舞い検知機能がついていて、マルウェアの怪しい挙動に対して警告してくれることが大きなメリットだと感じています。
・機能が豊富で、サーバーにてライセンスの集中管理ができ、使用状況も見てすぐわかるようになっているので、稼働率の低いPC等も含め、システム担当としては管理が楽になりました。
ウイルスバスターは、セキュリティ関連製品・サービスの開発・販売を行うトレンドマイクロ株式会社のセキュリティソフトです。世界シェアの約半数を占める人気のセキュリティソフトで、高品質なセキュリティ保護を実行できます。
1本の購入で、Windows・Macを問わずPC・モバイル端末を合計3台まで保護できるのもメリットです。使用容量も少ないため、低スペックPCでも気軽に導入できます。
お問い合わせ
まず管理画面がわかりやすく、難しい説明等は不要で管理者、およびユーザー両方ともに簡単に使用できるところがよいです。
ウイルスバスター ビジネスセキュリティへのレビュー「使いやすいアンチウイルスソフトはコレ!」より
また、遠方に設置している端末の状態もすぐに確認でき、定期的に端末の状況をレポートメールしてくれるサポートもとても助かります。費用面でもコスパがとてもよく、これからアンチウイルスソフトを導入しようと考えている場合はまずはお試しした方がよいソフトです!
McAfee(マカフィー)は、セキュリティソフト関連のサービス提供を実施するマカフィー株式会社のセキュリティソフトです。万全のサポート体制が整えられており、企業が不安視する情報漏洩の脅威をプロテクトできます。
マカフィーを導入したPC・モバイル端末は、総括されたダッシュボードから安全性の状況を簡単に管理できるのが魅力です。リーズナブルな価格で販売されており、軽量なためスマホでも利用できます。
お問い合わせ
弊社では事務所に一括でウイルス駆除できる機器を導入しておりますが、事務所外で仕事をする場合には、ウイルスソフトがない状況になっていた。それを回避するために、使用PCをDELLに統一し、その製品に付随するマカフィーウイルスソフトをそのまま継続して利用しております。
その後、出張/外出時にPCを持ち歩くうえで、社外から本社へPCトラブルの電話がほとんどなくなりました。
McAfee Endpoint Securityへのレビュー「出張時のノートPC利用にも対応!」より
また、今までは従業員が危険サイトにもそのままアクセスしがちであったのが、社内セキュリティーシステムとは別にマカフィで危険察知のメッセージを毎回だしてくれるため、一旦使用ユーザーへの警告をするため、従業員が一度考えて検索するようになっているところが大きな問題に発展しなくなった一因かと考えております。
ZERO ウイルスセキュリティは、ハード・ソフトウェアの企画・開発・販売を行うソースネクスト株式会社のセキュリティソフトです。一度の購入で、期限を問わずウイルスからPC・モバイル端末を保護できます。
ZERO ウイルスセキュリティには、軽量性に優れたエンジン「K7 TotalSecurity」が組み込まれており、PCの操作を邪魔しないのが魅力です。検出したウイルスをその場で自動処理するため、セキュリティ面でも安心して利用できます。
10~49ライセンスの場合1ライセンスあたり:1,620円
毎年掛かっていたデータ更新料が無くなり、経費節約になりました。
ZERO ウイルスセキュリティへのレビュー「更新料が無い」より
また、パソコンやOSのアップグレード時の乗り換えも簡単なのでコストパフォーマンスが良いと思います。
さまざまなメーカーから提供されているセキュリティソフトから、動作が軽いものを選ぶ方法が分からないと困っている方も多いでしょう。最後に、動作が軽いセキュリティソフトの選び方を2つご紹介します。選定基準が分からずに悩んでいる方は、ぜひ参考にしてください。
セキュリティソフトの選び方に迷ったときは、公平な評価を行っている第三者機関の情報に頼りましょう。主に次の評価機関が、セキュリティソフトの評価スコアを掲載しています。
ほとんどが海外のサイトであるため、基本的に表記は英語です。ただし、日本語翻訳ツールを利用するだけで、日本語サイトと同様に確認できます。数値としてスコア化されているため、知識がない人でも評価の違いを簡単に判断可能です。
評価サイトで利用してみたいセキュリティソフトを検索すれば、簡単にスコアを表示できるので、気になる製品がある方は活用してみてください。
ゲーミングPCといった高性能な処理を実施するハードを利用しているなら、ゲームモードを搭載したセキュリティソフトを選びましょう。
ゲームモードのセキュリティ機能は、ゲーミングPC向けの機能で、セキュリティ処理を極限まで軽量化して利用できます。また、動画編集など細かい動作が多い人は、ゲームの利用を問わずゲームモード搭載のセキュリティソフトを選びましょう。
なかには、ゲームをしないからゲームモードは必要ないと考える方もいるはずです。実はゲームモードで軽量化できるのは、グラフィック処理など業務で利用する作業も含まれています。プライベートはもちろん、仕事でも必要な機能だと理解しておきましょう。
セキュリティソフトの動作が重いと、多くの場面でストレスが発生します。しかし、軽量化に対応したセキュリティソフトを選ぶことで快適な利用を実現できます。
セキュリティソフトは多くの企業がリリースしており、製品によって機能や料金が異なるのが特徴です。もしより良いセキュリティソフトを見つけたいのなら、本記事で紹介したソフトの選び方を参考に、自分に合った製品を見つけてください。
投稿 PC操作を邪魔しない!動作の軽いセキュリティソフトをピックアップ は ITreview Labo に最初に表示されました。
]]>投稿 顔認証が使える入退室管理システム5選 は ITreview Labo に最初に表示されました。
]]>しかし、顔認証の入退室管理システムをいざ調べてみると、あまりにも製品の数が多くて困った人も多いのではないでしょうか。そこで本記事では、顔認証が使える入退室管理システム5選を目的別にご紹介します。
顔認証とは、パスワードやICカードを利用せずに個人を識別する生体認証の一種です。目や鼻などの特徴を読み取ることで個人を判別します。AIを活用したディープラーニングによって、認証精度はここ数年で飛躍的に向上しました。
ITリテラシーの高いオフィスやマンションでは、顔認証を導入したスマートロックを実現しており、利便性とセキュリティの高さから人気を集めています。
ICカードやパスワードなどの認証は、紛失や盗難といった人的リスクにさらされており、セキュリティ面に不安を抱える方もいます。一方、顔認証は持ち運びの必要がない人間の顔を認証キーとして使いますので、紛失や盗難といったリスクは起こりえません。
鍵を落として自宅へ帰れなかったり、部下がICカードを紛失して社員総出で捜索したりするリスクを抱える必要がなくなります。
顔認証は、セキュリティ効果が高いのも特徴です。パスコードの推測やコピーが不可能であり、不正やなりすましが困難であるからです。2023年現在では、本人を認証しない「本人拒否率(FRR)」を0.1%まで下げながら、間違えて他人を認証する「他人受入率(FAR)」をわずか0.001%まで高めています。
顔での判別は、日常的に人間が無意識に行っている動作であり、利用者にとって心理的な負担が少ない認証であると言われています。オフィスやマンションなどのエントランスに設置しても、ユーザーにストレスをかけにくい認証方式です。
顔認証は、鍵を持たずにスマートに認証できると同時に、入退室管理システムでログ情報も自然と集めることができます。入退室のログ記録には、不審者や内部犯行者に対して犯行を諦めさせる事前防止策としての効果も期待できるでしょう。不正が発覚した後であっても、ログ記録から関係する人物を特定することが可能です。
顔認証のシステムには検温機能を持つものもあり、非接触で利用できることから感染対策としての効果も期待できます。ドアの鍵やICカードリーダーといった接触感染の温床になる場所を非接触にできるため、クラスター発生のリスクを軽減できるでしょう。
また、エントランスに顔認証システムを置くことで、アポイントを遠隔で受け付けることができ、受付の人員配置を減らす効果も期待できます。
顔認証による受付と入室ログの記録だけであれば、手持ちのタブレットにアプリをインストールすることで導入できます。スマートロックや認証ゲートなどと組み合わせれば、ドアの開錠に利用することも可能です。
自前のタブレットにアプリを導入して、入場ログの記録と同時に検温するシステムも作ることができるでしょう。
ITreviewが紹介する製品の中から、目的別に顔認証が使える入退室管理システムを5つご紹介します。
NeoFace KAOATOは、NECソリューションイノベータ株式会社が提供する顔認証パッケージソフトウェアです。顔認証の精度は米国NIST(アメリカ国立標準技術研究所)にて毎年のように審査をしています。NISTに評価を受けた顔認証システムの中でも特に1:Nの集団での認証で評価を受けているのが、NECの顔認証システムです。
既存開き扉・自動開閉装置・セキュリティゲートなどと連携可能であり、開錠機能付きの入退室管理システムを作り上げることもできます。ITリテラシーが高く入退室管理のセキュリティを高めたい企業におすすめです。
KPASクラウドは、パナソニック コネクト株式会社が提供する顔認証クラウドサービスです。加齢による変化などにも対応する性能を有しており、写真を指定して認証する1:1の認証で米国NISTより高い評価を受けています。顔認証で開錠する事例もあるため、入退室管理システムとしても利用できます。
bitlock PROは、株式会社ビットキーが提供する法人向けのスマートロック入退室管理システムです。今ある扉の鍵のつまみ(サムターン)に粘着テープで貼り付けるだけで入退室管理システムを手軽に導入できます。
初期費用0円、月額5,000円〜とリーズナブルな価格で導入できるのも魅力です。月額5,000円のオプション機能によって顔認証も導入できるため、顔認証が使える入退室管理システムを安価で導入したい企業におすすめです。bitlock GATEを用意することで、既存の自動ドアにスマートロックを取り付けることもできます。
FreeiDは、DXYZ株式会社が提供する顔認証システムです。FreeiDのアプリを導入すれば、今お持ちのタブレットやスマホを入退室管理システムとして使用できます。オフィスの受付や保育園、マンションの入退室管理にも導入事例があり、自動開錠にも対応しています。入店時に顔認証を実施して、顔認証決済で無人店舗を経営するといった利用方法も可能です。
Safie Entrance2は、セーフィー株式会社が提供するクラウド型入退室管理サービスです。専用の端末を用いて顔認証を行い、電気錠とドアコントローラを接続して入退室する仕組みを採用しています。専用端末は109,230円~、ドアコントローラは43,780円〜、月額16,500円で100顔まで利用可能です。
顔認証の導入には、アプリでの導入、専用端末の購入、スマートロックのオプション機能などのさまざまな選択肢があります。顔認証の精度を評価する米国NISTで高い評価を受けている企業の製品であれば、信頼性の高いシステムを構築できるでしょう。既存のドアを改造することなく導入しやすい製品もあるので、自社の目的に合わせたサービスを選定してください。
投稿 顔認証が使える入退室管理システム5選 は ITreview Labo に最初に表示されました。
]]>投稿 脆弱性診断はマスト?診断項目や進め方、お役立ちツールをピックアップ は ITreview Labo に最初に表示されました。
]]>こういったリスクを正しく把握する上では、第三者機関による脆弱性診断を実施するのが有効です。本記事では、脆弱性診断の必要性や脆弱性診断を受けられるサービス、診断費用の目安について解説します。
脆弱性診断とは、社内システムやデバイスのセキュリティ状況をチェックし、サイバー攻撃の被害に遭うリスクや、サイバー攻撃を受けた際の被害を推定できる診断です。脆弱性診断を実施すべき最大の理由は、サイバー犯罪が世界中で増加しており、日本も例外ではない点にあります。
株式会社ノートンライフロックが実施した「ノートン サイバーセーフティ インサイトレポート 2022」によると、2021年、世界全体ではおよそ4億人を超えるユーザーがサイバー犯罪の被害に遭っているとの調査結果があり、日本だけでもその数字は1,600万人以上にのぼります。また、日本におけるサイバー攻撃による被害金額は320億円以上になるとされ、無視できない経済損失を招いているのが現状です。
出典:ノートン サイバー犯罪調査レポート2022 日本の消費者のサイバー犯罪被害額は推定約320億円 前年より約100億円増加|株式会社ノートンライフロック のプレスリリース
このような状況下では、次はいつどこでサイバー攻撃が行われるのか、自分や属している組織に被害が発生するのか、もはや見当がつきません。そのため、サイバー攻撃を未然に防ぐための取り組みに加えて、被害に遭ってしまった後のことを考えておく必要があります。
また、企業へのダメージはもちろんのこと、自社サービスを利用するユーザーの安全や安心を確保することも重要です。サイバー攻撃対策を実施してリスクの低減に努めるためには、まず脆弱性診断を受診し適切な対策を講じられるように備えましょう。
脆弱性診断は、主に以下のようなものが挙げられます。
Webアプリ診断では、Webアプリケーションが有する脆弱性のチェックを行います。セキュリティホールなどが隠れていないか、ソースコード診断やコンテンツ改ざん診断を実行します。
プラットフォーム診断では、システムの脆弱性がないかを確かめてユーザーの安全を守るきっかけを作ります。IoT機器・デバイス診断は、会社で使用しているIoTセンサーや各デバイスに脆弱性を抱えていないかを確認する診断です。エンドユーザー経由で会社が攻撃を受けるリスクを確かめることができます。
脆弱性診断は企業のあり方やビジネスモデルに応じて実行できるため、くまなくリスクを把握しておきたい際には非常に有効です。
脆弱性診断は、大きく分けて手動診断とツール診断の2種類が存在します。手動診断とツール診断のどちらがベターかということではなく、それぞれの特徴を生かして使い分けることが、脆弱性診断を丁寧に実行する上でのポイントです。
手動診断は、システムやセキュリティの領域においてスキルと知見のある専門家が診断にあたり、脆弱性の程度を評価するものです。
ツールを使った診断では発見しづらい、込み入ったリスクの洗い出しを実行してくれるので、高度なリスク管理を実現する場合には必要な手続きです。ツールでは対応していない最新のセキュリティ動向にも対応し、必要な対策についてアドバイスを受けることもできます。
ツール診断は、効率的な診断でスピーディにリスクを把握できるのが特徴です。脆弱性を炙り出すためにシステムにアプローチをかけ、対策が必要な点をリストアップすることができます。
検知精度はツールによってさまざまで、把握できない点があったり過剰な反応を示したりすることもあります。しかし、手軽に実行しやすく結果もすぐに得られるので、まずはツール診断を実行するのがよいでしょう。
脆弱性診断を実施する場合、診断の内容や頻度、あるいは診断規模に応じて料金が変わるので、具体的に「この価格でできる」という基準はありません。もちろん使用するツールによっても価格は異なります。
例えば、ある診断サービスでWebアプリケーション診断を実行する場合、30万円程度の費用で依頼することが可能です。ただし、それ以外の診断も含めるとさらに費用がかかるなど、診断のリクエスト数に応じてその額も増減します。
そのため、自社で必要としている診断内容や、脆弱性診断のために割くことのできる予算から逆算し、診断費用を固めるプロセスが大切です。
最後に、脆弱性診断を実施できる代表的なサービスをご紹介します。
秘文は、自動のPCセキュリティ診断機能を備えた、エンドポイント管理のための総合支援ツールです。定期的に実施すべきセキュリティ診断を自動で実行してもらえるため、現場作業の負担軽減につながります。
デバイスの統合管理機能なども搭載しているので、セキュリティ対策はもちろん、情報システム部門の強化に役立ちます。
100台あたり152万円(税抜)から
セキュリティに関してやや脆弱性に不安を感じる機器について、外部と接続して業務をおこなわなければならないとき、暗号化を利用した。これがないと業務は達成できなかったと思う。
秘文へのレビュー「情報セキュリティ強化に一助」より
Acronis Cyber Protect Cloudは、セキュリティ対策の強化に役立つサービスを提供する製品です。マルウェアや脆弱性、自然災害など、あらゆる脅威を事前に検知し、そのリスクの有無をアラートで管理者に通知します。
Windowsに標準搭載されたセキュリティソフトを有効活用し、詳細設定をマシンごとに実施して正しい検知を促します。
要問合せ
・バックアップができるセキュリティ製品なので、万が一マルウェアに感染して、どうすればいいかの時に、ある程度対応できるようになった。また、脆弱性診断機能があるため、複数の製品使うよりコストが低い。
Acronis Cyber Protect Cloudへのレビュー「バックアップ機能が強い」より
HCL AppScanは、Webアプリケーションの脆弱性診断を実行し、脆弱性の箇所と修正に関する情報を提供してくれるサービスです。
アプリケーションにアクセスの上、直接脆弱性を診断する動的解析、ソースコードを解析して脆弱性を分析する診断など、多様なアプローチでWebアプリケーションの安全性評価や改善点の指摘を実行してくれるのが強みです。費用については、別途問い合わせが必要です
要お問い合わせ
優れている点・好きな機能
HCL AppScanへのレビュー「脆弱性検査業務の負荷を軽減」より
・テストの最適化、差分スキャンなど、バージョン10から新たな機能が追加された点
・スキャンエンジンも機能強化されている点
その理由
・テストの最適化ができるようになったことや、差分スキャン機能により、検査時間を大幅に短縮することができるようになった
・スキャンエンジンも機能強化されたことにより、確実に、脆弱性を発見することができるようになった
サイバー攻撃を未然に防ぐためには、まず正しく社内システムの現状を把握しなければなりません。診断を実行して課題点を洗い出し、さらなるセキュリティ強化を図って企業を脅威から守りましょう。
投稿 脆弱性診断はマスト?診断項目や進め方、お役立ちツールをピックアップ は ITreview Labo に最初に表示されました。
]]>投稿 情報セキュリティの「運用」とは何を指す?目的から手法までを解説 は ITreview Labo に最初に表示されました。
]]>本記事では、情報セキュリティ運用の目的や手法、プロセスを解説します。情報セキュリティが抱える課題や課題の解決方法についてもご紹介しますので、ぜひ参考にしてください。
情報セキュリティ運用を行う目的は、セキュリティの3要素と呼ばれる要素を保守するためです。セキュリティ3要素は英単語の各頭文字を取って、CIAと呼ばれることもあります。
機密性とは、使用権限を付与された人だけがアクセス・利用できる状態を指します。機密性を保つためには、アクセス権限の設定や2段階認証の導入が有効です。
また、システム内の脆弱性をあらかじめ調査・発見し、悪意のある第三者の侵入を防ぐために、ペネトレーションテストや脆弱性診断を実施すると良いでしょう。
完全性とは、システム内の情報が改ざんされておらず、正しい状態であることを指します。特に多いのが、データの改ざんです。悪意を持った第三者がシステムのデータベースに入り込み、システムやサイトにログインする際のパスワードやIDを改ざんするといった被害も多発しています。
データが改ざんされると、顧客情報流出の危険性が増して信頼を失う可能性があります。完全性を保つためには、定期的にセキュリティをアップデートするのが効果的です。また、万が一改ざんの被害にあった場合は、すぐにシステムを停止して早急に対応しましょう。
可用性とは、アクセス権限を持つユーザーがいつでもスムーズにシステムを利用できる状態を指します。可用性を脅かす存在は、ハードウェア的脅威とソフトウェア的脅威の2種類です。
ハードウェア的脅威は、地震や火事、津波といった自然災害が該当します。対策としては、データの二重バックアップやサーバーの分散管理が効果的でしょう。ソフトウェア的脅威は、サイバー攻撃やシステムの不具合トラブルが該当します。対策としては、ファイアウォールの導入や人的ミスを減らすためにチェックシートを導入するのが効果的です。
情報セキュリティ運用のプロセスは、計画、実行、評価、対策のPDCAサイクルからなります。
どのような問題を解決するべきか、現状を分析して計画を立てます。
計画を実行します。
実行結果をもとに、想定した結果通りにセキュリティが働いているか評価します。
評価で見つかった問題に対する対策を検討します。
これら4つのプロセスを繰り返すことにより、セキュリティの脆弱性や課題の改善に努めます。
情報セキュリティ運用を行うにあたっては、様々な手法があります。
情報セキュリティ運用ツールとは、業務で使用するPCやシステムをサイバー攻撃やウイルスなどの脅威から守るためのツールです。情報セキュリティ運用の効率化につながります。
無停電電源装置の導入により、地震や津波などの自然災害が発生した際にシステムがシャットダウンするまでの猶予時間を設けられます。これにより、データベースの破損を防げます。
ハードウェア的脅威、ソフトウェア的脅威どちらの脅威においても、データが破壊される危険性は存在します。そのため、データは必ず二重にバックアップしておきましょう。二重バックアップすることにより、1台のデータベースが破壊されても残り1台のバックアップを利用してデータの復元が可能です。
情報セキュリティ運用を行うにあたって、様々な課題が発生します。本項目では、情報セキュリティ運用を行う上での課題を3点ご紹介します。
ログの取り方や情報セキュリティシステムの設定方法にもよりますが、稼働中のシステムは日々様々なアラートを検知しています。これらすべてのアラートを解決するためには、膨大な工数がかかります。
情報セキュリティ運用には、専門的な知識と経験が必要です。これらの知識や経験はすぐに身につくわけではないため、多くの企業では技術者不足が深刻な問題となっています。
情報セキュリティ運用における主なコストは、「ツール導入・運用コスト」「人材コスト」の2点です。規模の大きいシステムであればあるほど、コストも大きくなる傾向にあります。
情報セキュリティが抱える課題を解決するためには、以下の解決方法が有効です。
情報セキュリティツールを導入する際には、自社に適したツールを導入することが非常に重要です。そのためには、情報セキュリティ運営を行う際に自社で抱えている課題の洗い出しを行った上で、どの課題を優先して解決すべきか検討しましょう。
システムの異常を知らせるアラート機能は、過度に検知されたり誤検知されたりする可能性があります。情報セキュリティツールの設定を見直し、必要なアラートだけを取得しましょう。
情報セキュリティ運用ツールの中には、セキュリティ運用の自動化を図るツールもあります。自動化により、工数の削減が期待できます。
情報セキュリティ運営における人材不足を抱えている企業は、情報セキュリティ運用の一部業務をアウトソーシングするのがおすすめです。現在では、情報セキュリティ運用を代行してくれる企業が多く存在します。社外企業に任せても問題ない情報セキュリティ運用作業を検討し、積極的にアウトソーシングしていきましょう。
ただし、情報セキュリティ運用全体を丸ごとアウトソーシングするのはおすすめしません。社外にセキュリティ運用を全てアウトソーシングした場合、自社でセキュリティの全体像が把握しにくくなります。また、セキュリティ運用をアウトソーシングする企業を選定する際は、企業や担当者の見極めを入念に行いましょう。実績のある有名企業でも、担当によっては満足な成果を得られない場合があります。アウトソーシングの契約を結ぶ前に、一度担当者と直接顔合わせを行うと企業選びに失敗するリスクを軽減できます。
情報セキュリティ運営を行う際は、自社の課題を適切に把握し、適切な運営を行う必要があります。本記事を参考にして、正しい情報セキュリティ運営を行いましょう。
投稿 情報セキュリティの「運用」とは何を指す?目的から手法までを解説 は ITreview Labo に最初に表示されました。
]]>投稿 エンドポイントセキュリティとは?対象範囲から主な対策をご紹介 は ITreview Labo に最初に表示されました。
]]>そのなかで、注目されているのが「エンドポイントセキュリティ」です。エンドポイントセキュリティは端末機器(エンドポイント)に対して対策する方法で、IT環境が多様化するなかで新たなセキュリティ対策として重視されています。そこで今回は、エンドポイントセキュリティについて従来の対策法との違いやツールの種類、選定ポイントについて詳しく解説します。
従来行われていたのが、ゲートウェイセキュリティ対策です。ゲートウェイセキュリティとエンドポイントセキュリティの主な違いは以下の通りです。
ゲートウェイセキュリティは、社内のネットワークとインターネットの境界を監視し、ウイルスやマルウェアを侵入させないことを目的としています。ゲートウェイにファイアウォールやIDS(不正侵入検知システム)、IPS(不正侵入防御システム)などを備え、ウイルス対策ソフトと併用して不正なアクセスを検知・防止する仕組みです。
ただしウイルス対策ソフトには、ウイルスを検知・駆除・隔離するためのライブラリが必要です。新たなマルウェアに対してはライブラリが更新されておらず、ネットワークに侵入される可能性があります。
一方、エンドポイントセキュリティは、端末(エンドポイント)に対してセキュリティ対策を行う方法で、エンドポイントであるサーバーやPC、スマートフォンなどを保護します。端末および保存されているデータの保護を目的とし、ネットワーク環境を含めた一括監視が可能です。従来の対策では見逃してしまった侵入後の検知を行えるため、より強固なセキュリティを実現できると言えるでしょう。
エンドポイントセキュリティが重視されはじめた背景には、以下のような理由があります。
クラウドサービスの利用は業務の効率化だけでなく、環境構築や管理コスト面からも多くのメリットがあります。そのため近年では、SaaSをはじめとするIaaS・PaaSなどのクラウドサービスを導入する企業が増えています。しかし業務上でのクラウドサービス利用は、インターネットを経由する機会が大幅に増えるため、未知のマルウェアやサイバー攻撃のリスクが高まります。
テレワークやサテライトオフィスなど働き方の多様化が進むなか、オフィス外でのノートPCやタブレット、スマートフォンの利用が増えています。なかには個人端末を業務使用するBYODを採用する企業もあり、今後もエンドポイントは増加することが予想されます。しかし社外での端末利用は社内と社外の境界であるゲートウェイを通過せずにインターネットに接続可能となるため、従来のゲートウェイセキュリティだけでは不十分だと言えます。それぞれのエンドポイントに対してゲートウェイに代わる対策が必要です。
マルウェアや不正アクセスは年々増加の一途で、その手口も進化し続けています。スマートフォンを直接狙うものもあり、従来のセキュリティ対策では通用しないケースが増えています。そのため社外・社内の境界を監視するだけではなく、全てのエンドポイントとネットワーク全体を見渡せるセキュリティ対策が必要です。
エンドポイントセキュリティで用いられるツールにはさまざまな種類があります。複数のツールを組み合わせることで、より強固なセキュリティ対策が可能です。
EPP(Endpoint Protection Platform)は、マルウェアによる攻撃を水際で防ぐことを目的としています。アンチウイルスソフトがこれにあたり、各エンドポイントにインストールして保護します。主な機能は、マルウェアの検知、自動駆除、マルウェア実行の抑止などです。
EDR(Endpoint Detection and Response)は、組織内のネットワークに接続されたPC、サーバー、スマートフォンなどのエンドポイントからログを収集し、不審な挙動を監視・解析します。サイバー攻撃を検知した際は即座に管理者へ通知され、スムーズな復旧対応が可能です。
脅威による被害を最小限に抑えることを目的としており、ログデータを収集することで、その後のセキュリティ改善にも役立ちます。主な機能としては、エンドポイントの監視、データ解析、被害による影響範囲の特定、復旧サポートなどがあります。
DLP(Data Loss Prevention)は、情報漏洩を防ぐことを目的としています。これまでの情報漏洩対策が「ユーザー」を監視することを主体としていたのに対し、DLPでは「データ」そのものを監視し、不正なコピーや持ち出しができない仕組みを実現します。不正な操作がされた場合はリアルタイムで管理者に通知されるため、機密情報の漏洩を未然に防ぐことが可能です。
NGEPP(Next Generation Endpoint Protection Platform)およびNGAV(Next Generation Anti-Virus)は、EPP(アンチウイルスソフトなど)と同様にマルウェアの侵入を防ぐことを目的としています。
従来のEPPとは異なり、単なるパターンマッチングではなく、マルウェア特有の動作を手がかりにします。振る舞い検知や機械学習、AIなど新しいテクノロジーを採用しており、新たに登場する未知のマルウェアも検出・防御できます。主な機能としては、ネットワークやメモリなどの動的監視・分析、ブロック機能、特定のプロセス遮断、修復機能などがあります。
エンドポイントセキュリティ対策ツールは、単に機能が多ければよいわけではありません。以下のポイントを参考にして、自社に合った製品を選びましょう。
はじめに行うべきことは、セキュリティを強化する範囲の明確化です。すでにアンチウイルスなどのEPP製品を導入しているのであれば、補完する形でEDRを選ぶのがおすすめです。
また新たに仕組みを入れ替えるなら、EPPやNGEPPを兼ねたEDR製品もあります。リモートワークやスマートフォンの利用など、自社のビジネス環境を加味したうえで、対象範囲を定めましょう。
攻撃を未然に防ぐ方法、エンドポイントのログ監視に重点を置く方法、振る舞い検知などさまざまな検知方法があります。また、同じEPP(アンチウイルス)でもツールごとに脅威・検体のライブラリ量に違いがあるため、検知精度を含めた調査が必要です。
なかにはカスタマイズで自社独自の検知ルールを追加できる製品もあるため、搭載機能の比較も忘れず行いましょう。
安定したセキュリティ対策をするには、ツールの運用方法も重要です。クラウド型とオンプレミス型の2パターンがあり、オンプレミスを利用する場合は自社に管理サーバーを設置し、それに関わる人員を確保しなければいけません。
またスムーズな運用をするためには、管理プログラムの操作性や搭載機能も重視すべきポイントです。なかには対応できないOSや端末もあるため、自社のエンドポイントの状況も把握する必要があります。
価格は搭載された機能によって違い、料金体系もエンドポイント数に乗じたものや月額、年額などさまざまです。法人向けの場合は、ライセンス数(エンドポイント1~10、11~100など)が段階的に設定され、台数が多くなればディスカウントが適用されることもあります。デモ版や無料トライアル版が利用できる製品もあるので、それらを活用するのもよいでしょう。
クラウドサービスやテレワーク、端末機器の活用によってビジネスの利便性が高まる一方で、インターネット上の脅威は日々進化し続けています。安全にビジネスを行うには、環境の変化に応じたセキュリティ対策が必要です。エンドポイントセキュリティ対策ツールを導入すれば、より強固なセキュリティ環境を実現できます。気になる方はぜひツールの導入を検討してみてください。
投稿 エンドポイントセキュリティとは?対象範囲から主な対策をご紹介 は ITreview Labo に最初に表示されました。
]]>投稿 タイムスタンプとは?電子文書での企業間契約に使えるのか は ITreview Labo に最初に表示されました。
]]>そこで本記事では今後の契約のあり方を変えるであろう電子契約サービス、その中でもタイムスタンプの概要や法的効力について解説します。
タイムスタンプとは、郵便局の消印のように、記録された日時より以前に電子文書が存在していたことを証明する技術です。タイムスタンプで認定された日時以降にデータが書き換えられていないことも証明します。
かつては、電子データで税務関連の書類を保管するには、「電子帳簿保存法」に定められたタイムスタンプでの証明は欠かせない要件でした。電子署名や電子証明書の技術が進化しても、電子ファイルでは改ざんや日時変更が簡単にできてしまうからです。
そのため、「電子帳簿保存法」では、第三者機関による正確な日時情報を付与するタイムスタンプで電子文書に法的な効力を持たせていたのです。
しかし、2022年に「電子帳簿保存法」が改正されたことにより、会計ソフトやPDFの取り込み履歴が残るなどの条件を満たせばタイムスタンプは不要となっており、今ではタイムスタンプで整合性を保つことは必須ではなくなっています。
デジタル改革が起きるまでは、企業間の取引時には書類を用いた契約書で締結するのが当然でした。しかし、電子署名法やIT書面一括法などの電子契約に関する法律が世界各国で整備されたことで、企業間の契約もデジタル化に移行する動きが進んでいます。
電子契約を採用すると、契約のために現地へ赴いたり、契約書を郵送したりすることによる費用や時間を削減できます。また、契約書類の整理や検索速度の向上など事務労力の軽減にも役立つことでしょう。
電子契約を導入することによって、企業はリモートワークの推進や契約締結までのリードタイムの短縮など様々なメリットを受けることができます。
紙の契約書に慣れていると、電子契約書に不安を感じる人も多くいます。ここでは実際の法律と照らし合わせて電子契約の法的効力について解説します。
電子署名とは、紙の書類にサインしたときと同じように電子ファイルに執筆した自筆のサインです。2001年に制定された電子署名法(電子署名及び認証業務に関する法律)と呼ばれる法律により、電子署名が行われているときは真正に成立したものと推定すると定められています。
店舗での支払いや宅配の受け取り時にサインを求められて、タブレットにタッチペンで自筆のサインを書いた経験のある人も多いのではないでしょうか。このように電子署名は、書面での契約を簡略化してデジタルデータで管理する機能を提供します。
電子証明書とは、インターネット上で効力を持つ「印鑑証明書」にあたるものです。マイナンバーカードに搭載されているように電子的な「身分証明書」としての側面もあり、官公庁の公的個人認証サービスにも利用可能です。
電子証明書は、「認証局」と呼ばれる官公庁や民間の発行機関から取得できます。マイナンバーカードであれば、所得税の確定申告やコンビニでの住民票の写しの取得などを電子証明書の機能を用いて実現します。
タイムスタンプとは、記録した日時にその電子ファイルが存在していたことを証明する仕組みです。また、その日時以降にデータが改ざんされていないことも証明します。
電子帳簿保存法などの法律により法的効力が認められており、総務省による認定を受けた第三者機関「一般財団法人日本データ通信協会」で認証されます。電子署名の存在証明や電子データの改ざん防止などに、タイムスタンプの機能を利用することが可能です。
日本国内で海外企業と締結する際には、日本法が準拠法となるため電子契約は有効です。しかし海外で締結する場合には、必ずしも日本法が準拠法となるわけではありません。日本法が準拠法でない場合、電子契約の有効性は現地の法律に基づき判断されます。
アメリカやEU加盟国、アジアの多くの地域では、電子取引は活発になってきており、法的にも整備されていることがほとんどです。しかし、電子契約が有効となる要件は国ごとに異なるため、事前に細部まで確認しておきましょう。
また、契約締結時には訴訟や裁判はどちらの国で提起するのか定めておくことも重要です。将来的なリスクを回避するためにも、契約締結前に弁護士へ相談しておくと安心でしょう。
タイムスタンプが法的効力を持つほど信頼されているのか、不思議に思う人も多いでしょう。パソコンで記録した日時とタイムスタンプの仕組みには、どんな違いがあるのでしょうか。
電子契約書類を作成したパソコンの日時は、驚くほど簡単にファイルの作成日や更新日時などを修正できるため、法的効力を持たせると改ざんにより不正が横行してしまいます。
一方で、タイムスタンプはハッシュ値と呼ばれるデジタルデータの刻印を残すことによって、第三者認証機関が登録日時の正しさを証明する仕組みです。そこで、タイムスタンプの正しさを証明する第三者機関は、総務大臣の認定を受けており、ファイルの記録した日時に間違いがないことを確実にしています。
タイムスタンプの名前から印影のようなデジタル図形を想像される方も多いでしょう。しかし、郵便局の消印のように人が見て分かるものではなく、暗号化されたデジタルデータを用いて記録した日時の正しさを証明しています。
タイムスタンプは、インターネットを通じた電子契約を円滑にして正しく管理するための技術です。日本国内では法整備が整っており、タイムスタンプは法律的に有効だと言えます。
一方で、海外では相手国の法律に準拠するものの、多くの国ではすでに法整備が整っており、電子契約による手軽さとスピード感の恩恵を受けています。
現在ではタイムスタンプが法的に求められる必要性は減りましたが、確実性を高めたいなら正確な契約の締結にはタイムスタンプを利用するのも1つの方法です。紙での契約書を習慣としている企業も、恐れずに電子契約の導入を検討してみてください。
投稿 タイムスタンプとは?電子文書での企業間契約に使えるのか は ITreview Labo に最初に表示されました。
]]>投稿 入退室管理システムとは?認証の種類や勤怠ツールとの連携など注目ツールをピックアップ は ITreview Labo に最初に表示されました。
]]>そのような状況の中で注目されているのが入退室管理システムです。これまでのアナログによる管理がなくなるだけでなく、社外・社内ともにセキュリティを強化することができます。今回は入退室管理の必要性や認証方法について詳しく解説し、おすすめのツールもいくつか紹介します。
入退室管理システムとは「誰が」「いつ」「どこに」出入りしたのか管理するものです。従来のような紙への記入が不要となり、建物やフロアなどに設置された認証機器で入退室を記録します。全て履歴として一括管理できるようになり、入室時刻や滞在時間なども把握可能です。
また認証にはICカード、スマーフォン、生体認証などさまざまな方法が用いられ、個人を識別して入退室の許可・制限を行います。それぞれ鍵と同じ開閉の役割を持っているため、より強固なセキュリティ環境が実現できます。
近年、入退室管理システムは企業以外でも、国の研究機関や大学などさまざまな場所で利用されています。その理由は、単なる部外者の侵入を防ぐ目的だけでなく、内部の人間による情報の持ち出しや特定エリアへのアクセス状況を確認するためです。
入退室管理が必要とされる理由はさまざまで、以下のような目的で利用されます。
社員が安心して働ける場所を整えるには、オフィスの安全性は重要です。誰でも自由に出入りできるような環境では、いつ外部の人間に侵入され機密情報を盗み出されるか分かりません。とくに取引先や配送会社、ビル管理会社など出入りの多い企業では、正確に入退室を管理する必要があります。
一般的に、情報漏洩の原因はコンピュータウイルスかハッキングによるものと思われがちですが、実は3割近くが内部人間による持ち出しや不正行為によるものです。
出典:2018年 情報セキュリティインシデントに 関する調査結果 ~個人情報漏えい編~ (速報版) |NPO日本ネットワーク協会
このことから企業は機密情報にアクセスできるエリアや部屋を明確に区別し、そこに入退室する人物を細かくチェックしなければいけません。
情報漏洩は企業にとって大きな損失です。一度起きてしまうと、賠償の問題だけでなく企業の信用が損なわれてしまいます。外部・内部ともに強力な情報漏洩対策が必要です。
入退室で不正が発生する原因のなかには、他者の暗証番号を使ったなりすましや、入室許可者が第三者を招き入れる共連れ入室があります。いずれの場合もセキュリティに対する意識の低さから発生するものです。社員への注意喚起だけでなく、不正が起きにくい環境づくりも重要です。
入退室管理システムの認証方法には以下のようなものがあります。
ドア近くに設置したテンキーを用いて開錠する方法です。コストを抑えられシンプルで導入しやすいことにより、古くから利用されています。認証アイテムが不要なため、鍵の盗難や紛失リスクもありません。
暗証番号は全員が共通で同じ番号を使う場合と、個人毎に番号を発行するものがあります。いずれも外部への流出リスクがあり、セキュリティ面が十分とは言えません。とくに共通で使う場合は、定期的に番号を変更して対策を講じる必要があります。
ICカードはドアに取り付けた認証装置にカードをかざして認証する方法です。操作する必要がないため、テンキーによる暗証番号に比べてスムーズに入室できます。ICチップを埋め込んだ社員証、もしくは個人の所有する交通系ICカードをそのまま使え、比較的低コストで導入可能です。またカードには個人情報が登録され機密性が高いという特性から、他者への貸し借りが発生しにくくなります。
ICチップは偽造されにくい点でリスクが低いものの、持ち歩かなければならないので置き忘れや紛失・盗難が発生する可能性があります。問題が起きた場合はカードの再発行が必要になり、異動や退職時も認証情報のメンテナンスが必要です。
個人が所有、もしくは会社から支給されたスマートフォンを使って認証する方法です。専用のアプリをインストールすることで、ドアの開錠が可能となります。スムーズな入室、個人を特定した入退室管理が行えるだけでなく、鍵として使用するカード類の管理が不要です。
常に身に付けるか置き場所が把握されていることが多いため、ICカードに比べて紛失や盗難のリスクは低いと言えるでしょう。ただし、本体の故障や電池切れ等が発生した際は入室できないデメリットがあります。
生体認証はバイオメトリクス認証とも呼ばれ、指紋や顔、静静脈、網膜などを用いて認証する方法です。身体的特徴を認証情報として使用するため、確実に個人を特定し高い精度で入退室管理を行えます。また認証アイテムが不要であることから、紛失・盗難のリスクやなりすましを防ぐことが可能です。
非常に高セキュリティである一方、導入と運用面ではコストが高額になることがあります。また一人ひとりの認証情報を登録するのに手間がかかるのも、デメリットだと言えるでしょう。
ここでは勤怠管理に連携できる入退室管理など、おすすめのツールを3つ紹介します。
株式会社photosynthが提供する「Akerun入退室管理システム」は、既存のドアに後付けでスマートロックの設置が可能です。ICカードやアプリによるスマートキーでドアを制御し、入退室の情報は全てクラウドで管理されます。累計導入実績は7,000社にのぼり、PマークやISMSへの対応及び勤怠連携でも活用されています。
・利用者レビュー
事務所への出勤退勤時に利用しています。外部の人も勝手に入れないようにセキュリティも万全ですし、Akerunで簡単に入室退室できます。また勤怠システムとも連携できるので、正しい勤怠が取れます。
引用:https://www.itreview.jp/products/akerunnyutaishitsukanrisystem/reviews/135980
株式会社ビットキーが提供する「bitlock PRO」は、今ある扉に貼り付けるだけのスマートロックです。工事不要で低コストで取り付けられ、ICカードやスマートフォンのアプリで解錠することができます。オプションで顔認証にも対応しており、高いセキュリティ環境を整えられます。
公式:https://www.bitlock.workhub.site/
Qrio株式会社が提供する「カギカン」は、アプリ・ICカード・PINコードなど複数の解錠方法に対応したスマートロックです。初期費用と工事費用が不要で、専用の管理画面から利用シーンに最適な合カギを発行可能です。レンタルプランであれば、機器の故障、不具合時は無料交換に対応しています。
会計や給与など一般的な業務に比べ、入退室の管理はシステム化がやや遅れている部分です。しかし企業のコンプライアンスという観点からも、入退室におけるセキュリティ強化は今後ますます重要性が増していきます。
入退室管理システムを使えば社外・社内ともにセキュリティを高められ、従業員全員の動きを履歴管理できるようになります。入退室のデータは勤怠管理にも活用でき、労務管理の効率化にもつながります。入退室管理システムに興味がある方は、ぜひ「ITreview」で製品を比較検討してみてください。
投稿 入退室管理システムとは?認証の種類や勤怠ツールとの連携など注目ツールをピックアップ は ITreview Labo に最初に表示されました。
]]>投稿 Windowsなら無料で使える?「サンドボックス」をピックアップ は ITreview Labo に最初に表示されました。
]]>なかでもコストの問題は、導入を検討する際の大きな壁として立ちはだかるため、サンドボックスの導入に踏み切れない原因となっています。今回は、有料・無料で使えるサンドボックスの特徴や各ツールを比較する際のポイントについて解説します。
サンドボックスの導入によって、組織のセキュリティ対策は大きく向上するものの、探知できない脅威もあるため、完璧な対策方法であるとは言えません。
また、サンドボックスは性能に優れる分、導入費用が他の対策方法に比べて高額になりやすいというデメリットもあります。セキュリティ予算が潤沢にある組織でしか、本格的な運用ができない点は見過ごせません。
高額な費用を支払って使えるサンドボックスには、そもそもどのような機能が備わっているのでしょうか。
ファイア・アイ株式会社が提供する「FireEye NX」は、サンドボックスの採用で多層的な防御を実現するための草分け的な製品です。
防御が困難な標的型攻撃や、検知困難なサイバー攻撃の予防が可能となっており、ネットワークへの侵入や機密情報の流出被害を最小限に抑えられます。
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社の「SandBlast Agent for Browsers」は、実環境から隔離された安全なサンドボックス上でファイルを実行することにより脅威を検出します。
脅威を検出した場合はその場で隔離・排除ができるのはもちろん、ファイルを即時PDF化することにより、サンドボックスで検知できなかったコマンドが実行されることをあらかじめ回避します。
このように有償で使えるサンドボックス製品は、いずれも価格相応の高いパフォーマンスが期待できると言えます。
最近では無償で提供されているサンドボックス製品も登場しています。
Microsoftが2019年に実装したWindows向けサンドボックス機能「Windows サンドボックス」は、「Windows 10 Pro」または「Windows 10 Enterprise」のユーザーであれば誰でも無償で利用可能なサービスです。
仮想化ツールを別途用意したり、ハードディスクを用意したりする必要がないため、サンドボックスを利用したいタイミングですぐに運用を開始できるのが最大の特徴です。立ち上げるたびに初期化された状態で運用できるので、運用履歴が残ることもなければ、実環境に何らかの影響をおよぼす心配もありません。サンドボックス上で起こったことは全て破棄され、使い捨て感覚での運用を実現します。
一方で、Windows サンドボックス上で行われた実行内容が全て破棄されるということになるため、実行結果を保存したい場合には不向きです。それでもWindowsユーザーであれば無料で基本的なサンドボックスの機能を利用できるというのは、魅力的なメリットです。
現在Windows OSを使用していて、サンドボックスがどういうものか試してみたい、操作感を知りたいという場合は、同製品を試してみることをおすすめします。
有償・無償のどちらのサンドボックス製品も、一定のパフォーマンスが期待できるため、条件さえ合えば無償のもので問題ないと考える方も多いでしょう。
有償・無償のツール比較のポイントとして、以下の項目を確認しておくと、より確実なサンドボックス製品選びが実現します。
カスタマイズ性については、無償製品よりも有償のサンドボックス製品の方が優れているケースがあります。上記で紹介したWindowsサンドボックスは、利用のたびに設定を細かく行う必要があるため、何度も同じ環境を利用する際に手間が増えてしまいます。カスタマイズ対応製品であればこの点を考慮して導入できるので、ユーザビリティの面では優れています。
サンドボックスの運用に際しては、ある程度情報セキュリティに関する知見がなければ適切なリスク管理が難しいものです。有償の製品はその点も見越して、多くの機能を自動化するなど利用しやすいよう改善されています。初めて運用する人でも、利用しやすい製品開発が充実しています。
一方で、無償製品は最低限の機能を提供しており、利用に際してはユーザー側の知見が求められることもあります。
サンドボックス製品の利用が初めてで、その仕組みを理解したい、あるいは個人用のセキュリティ対策として利用したいという場合には、無償の製品でも問題はないでしょう。サンドボックスとしての機能を、正しく利用できれば十分に効果を発揮できます。
サンドボックスは魅力的なセキュリティツールですが、導入費用の問題などの弱点も存在します。確実なツール導入を進めるためには、サンドボックスの性質や製品ごとの違いを理解した上で、自社に必要な機能を有した製品を選ぶことが大切です。
投稿 Windowsなら無料で使える?「サンドボックス」をピックアップ は ITreview Labo に最初に表示されました。
]]>投稿 メールの送信ミス対策に!おすすめツール5選 は ITreview Labo に最初に表示されました。
]]>本記事では、送信ミス対策が可能なメール誤送信対策ツールを5つご紹介します。ぜひご参考にしていただき、メール運用のリスク解消に役立てください。
メールの送信ミスがもたらすビジネスリスクはさまざまで、場合によっては深刻なインシデントに発展する可能性があります。例えば、次のようなリスクが挙げられます。
メールに社内情報や個人情報を記載、あるいはそれらの情報をファイル化したものを添付していると、送信ミスによって第三者の手に無条件で行き渡ってしまいます。
これらのビジネスリスクは企業に直接的な被害をもたらしうるのはもちろん、信用力にも傷がついてしまい、取引の解消や新規顧客の獲得困難といった問題にも発展しかねません。
メールの送信ミスは、意図しないケアレスミスによって引き起こされやすいので、十二分に対策を取る必要があります。
HENNGE Oneは、メールセキュリティ対策を強化するのに役立つ機能を複数実装するクラウドサービスです。複数のクラウドサービスに対して、横断的なセキュリティ機能を提供できるのが特徴です。Microsoft 365、Google Workspace、Boxなど、すでに導入されているであろうポピュラーなクラウドサービスに対して、シングルサインイン機能を提供できるため、複数のツールを活用していてID管理が煩雑になってきた場合に役立ちます。
もちろん、誤送信や標的型攻撃といった、メール利用に伴うリスクを回避するためのメール監査や各種対策機能も備えているので、メールとクラウドの両立を推進したい場合におすすめです。
CipherCraft/Mailは、PCに備え付けのメール機能はもちろんのこと、Microsoft 365やGoogle Workspaceといった、クラウド型メールサービスを利用している方にも適用可能なセキュリティ対策ソフトです。
メールの送信前に誤送信防止画面をポップアップで別途表示することにより、宛先や本文の内容、添付ファイルが意図していたものかどうかを確認する時間を与えてくれます。メール本文からクラウドストレージのURLを自動で検出し、適切なファイル共有かどうかの確認も促してくれるので、クラウド活用との両立を進める方に最適です。
誤送信リスクの自動判定も行ってくれるので、短文のメールや添付ファイルがないメールについてはポップアップが行われず、業務遂行を妨げる心配はありません。
PlayBackMailは、メールの送信ミスを事前に検知の上、予防してくれるツールです。添付ファイルには自動的にパスワードが設定され、別途パスワードメールを自動で送信してくれるため、業務の効率化にも役立ちます。
また、宛先に複数の送信先が含まれる場合には、強制的に宛先をBCCに変更してくれる機能も搭載しています。これにより、大量の宛先がオープンになった状態でDMなどを送信してしまう事故を防ぐことが可能です。
送信後にミスが発覚した場合も、簡単にメールの引き戻しができ、修正対応を行えるため、誤ったメールがそのまま流布されない点も強みです。
m-Filter MailAdviserは、メールの送信ミスといううっかりミスが後になって発覚しないよう、ユーザーに対して「気づき」のきっかけを与えるサービスです。
セキュリティ意識向上につながるよう、メールを自動でチェックし、多彩な方面から内容のミスをあらかじめ注意喚起します。
ファイルの添付漏れ、件名漏れ時には注意喚起表示機能を使い、余計なリスクの回避を促します。また、メール送信時には文体チェックも行い、マナーやセキュリティ上の問題がないかも別途調べてくれるのも強みです。
宛先の組み合わせ情報を記録する機能を備えているので、いつもの組み合わせでの送信とは異なる場合、送信前にポップアップを表示して、宛先の再確認を促します。
SPC Mailエスティーは、オンプレミス・クラウドを問わず多様なメールシステムに対して適用できる誤送信対策ツールです。送信者自身が内容をチェックできる仕様を採用し、必要な際には注意喚起を通知することで、送信ミスを予防します。個人情報を自動で検知し、危険なリスクをはらむメールを確実にとらえます。
中央省庁や金融機関といった、高度なセキュリティが求められる組織での導入実績が豊富なため、信頼性の高いサービスを受けられるでしょう。コンサルタントの案内のもと、自社に必要な機能やカスタマイズを提案してもらいながら利用を進められるので、セキュリティの知見がない担当者の方でも安心して導入可能です。
メールの送信ミスは、大抵の場合送信者のヒューマンエラーによって発生するものです。うっかりミスとはいえ、それによってもたらされるリスクは看過できるものではないため、ミスを回避する仕組みづくりが大切です。
本記事でご紹介した送信ミス対策ツールを活用しながら、メールの送信ミスが起こらない組織へと改善しましょう。
投稿 メールの送信ミス対策に!おすすめツール5選 は ITreview Labo に最初に表示されました。
]]>投稿 意外とわからない「サンドボックス」とは?目的や仕組みを解説 は ITreview Labo に最初に表示されました。
]]>本記事では、具体的な仕組みが分かりづらいサンドボックスについて、目的や活用方法をご紹介します。
サンドボックスとは、直訳すると「公園の砂場」を意味する言葉です。セキュリティ領域においては、プログラムの安全性を確認するための仮想環境を指しています。
普段の業務で使用しているコンピュータに直接新しいプログラムをインストールすると、そのプログラムが不具合や不正な動作を可能にするものであった場合、なす術なくシステムが乗っ取られてしまう可能性があります。
そこで一度サンドボックス上でプログラムを動作させ、不審な動きがないかを確かめた上で本番環境に移行することで、不審なプログラムが直接侵入することを回避できます。サンドボックス上は完全に隔離された環境であるため、本環境がマルウェア攻撃などの被害を受けることはありません。
サンドボックスを導入することで、新たなマルウェアの攻撃を高い確率でシャットアウトすることができます。
すでに本環境に侵入している不正プログラムを除去することはできませんが、これから新たに導入するプログラムに対しては、強力な予防効果を発揮し、サンドボックス上で水際対策を実現できます。
サンドボックスは、以下3つのステップを踏むことでユーザーのセキュリティ向上に努めます。
サンドボックス上に移された不明なプログラムは、まず安全性をチェックするべくファイルの確認を実行します。次にサンドボックス環境でファイルを展開し、不審な動きがないかをチェックします。
最後に、不審な動きを検知しなかった場合は実環境へ移行し、不審な動きを検知した場合にはプログラムの隔離・駆除を実行します。
サンドボックスを運用する主なメリットとしては、以下が挙げられます。
サンドボックスは未知の不正プログラムのパターンを分析して、駆除に向けた対処法を発見するきっかけをもたらします。
未知の攻撃の分析を有効活用できれば、近年流行している標的型攻撃と呼ばれるサイバー攻撃にも耐性を発揮し、攻撃の被害が甚大になるリスクを抑えられます。通常のアンチウイルスソフトだけでは既知のウイルスにしか対応ができないため、サンドボックスとの併用によって強力な相乗効果が期待できるでしょう。
また、セキュリティの強化が遅れる理由の1つに、導入負担が大きく、既存のシステムを刷新する負担が発生することが挙げられます。サンドボックスは後付けで気軽に導入できるので、現場への負担を抑えて事業を継続可能です。すぐに実装可能な汎用性も魅力です。
サンドボックスは優秀なセキュリティ対策と言えますが、導入に際しては懸念点もあります。例えば、次のような問題です。
サンドボックスは、あくまで仮想的な環境であるため、実環境とは仕様が異なります。近年は実環境と仮想環境を区別できる不正プログラムも登場しており、サンドボックスに検知されないよう、安全なプログラムになりすまそうとするケースが見られます。実環境に到達して初めて、悪意あるコマンドを実行するため、サンドボックスでこれらのマルウェアを回避することはできません。
また、サンドボックス環境は導入コストがそれなりに高額であるため、アンチウイルスソフトのように気軽に利用できないという問題も抱えています。リソースに余裕のある大企業であれば用意に導入できるかもしれませんが、個人や中小企業が気軽に導入できるものではない点に注意しましょう。
サンドボックスによる検証は、場合によっては長時間にわたってしまうこともあります。不正プログラムによっては検証中に作動してしまい、実環境に被害を与えるケースもあります。100%サンドボックス上で脅威を排除できるわけではない、ということは覚えておきましょう。
サンドボックスは、仮想環境を活用した優れたセキュリティ対策です。実環境への不正プログラムの侵入を防ぐだけでなく、これまでに遭遇したことのない脅威に対しても一定の効果を発揮します。
しかし、近年ではサイバー攻撃の複雑さが急速に高まっていることから、最新のマルウェアなどを全てサンドボックス上で防ぎ切るのは難しくなりつつあります。
導入に際してはサンドボックスの強みと弱みを理解した上で、サンドボックスの弱点を補える環境構築を目指すことが大切です。
投稿 意外とわからない「サンドボックス」とは?目的や仕組みを解説 は ITreview Labo に最初に表示されました。
]]>投稿 メールの誤送信にはどんなリスクがある?原因と予防方法を解説 は ITreview Labo に最初に表示されました。
]]>本記事ではメールの誤送信によって起こりうるリスクや誤送信の原因、有効な予防方法、メール誤送信対策ツールについて解説します。
ビジネスメールの誤送信は、ちょっとした操作ミスによって最も簡単に発生してしまう手違いですが、そこからもたらされるリスクは決して軽視できません。主なリスクとしては、以下の事態が挙げられます。
誤送信したメールに個人情報が含まれていれば、第三者への直接的な個人情報流出となります。添付ファイルが社外秘のプロジェクトに関する内容であれば、機密情報の漏洩につながります。
社内外を問わず、個人情報の流出は企業の信頼性に大きな傷を残すこととなるため、その損失を取り返すことは容易ではありません。
機密情報の流出などが発覚すれば、クライアントによる契約の打ち切りや、ビジネスモデルの崩壊などにも発展する可能性があり、絶対に回避する必要があります。
また、社員のIDやパスワードを記したメールを間違って配信してしまえば、不正アクセスのきっかけを第三者に与えてしまい、重大なサイバー犯罪を招いてしまう可能性もあるでしょう。
メールの誤送信とは一口に言っても、手違いのあり方に違いがあります。よくあるケースは、宛先設定を間違えて関係のない人物に送信してしまうものです。また、意図せずして社内情報をまとめたファイルを添付してしまい、第三者に情報が流出してしまうこともあるでしょう。
日常的にさまざまな人物とのやり取りを全てメールで実行している場合、宛先を間違えてしまうリスクは大きくなります。目的や連絡相手に合わせてツールを使い分けることで、誤送信が起こるリスクを小さくできます。
また、BCC・CCの設定を間違えて、不特定多数の人間に重要度の高い情報を配信してしまうこともあります。一人の人間に間違えて送信してしまうだけであれば、まだ収拾がつくかもしれませんが、不特定多数の人間に誤送信したとなると、重大なインシデントに発展しかねません。
これまでに自社でどのような誤送信トラブルがあったか、一度見直しておくことをおすすめします。
メールの誤送信が起こってしまう原因には、以下のような複数の要因が挙げられます。
メール運用のあり方が社内で決まっておらず、各人がそれぞれ自分なりのやり方でメールを扱っていると、会社側で意図していなかった情報流出を招いてしまう可能性があるため、非常に危険です。
また、重要な情報を含むメールを送信する場合、上司や責任者によるダブルチェックを行っていないと、送り主がついつい宛先間違いなどを犯していた場合、発見が遅れてしまいます。
メールのセキュリティ手法としては、PPAPと呼ばれる方法が国内では広く用いられてきました。PPAPとは、パスをかけたZIPファイルを先に送信し、後からパスワードを送信するという手法です。しかし、宛先がどちらも間違っていたり、サーバーごとメールが盗み見られたりしていたら意味がないため廃止が進んでいます。
むしろPPAPは業務を煩雑にし、余計なミスを犯しやすい環境をもたらしてしまうことから、すぐにルールを改定すべき手法です。
メールの誤送信を防ぐため、すぐにできる方法としては、まず送信前に確認する項目を作成し、仕組み化することが挙げられます。チェックリストを用意し、メール送信のたびにチェックを行うことで、ケアレスミスを回避できます。
あるいはメールを送信する際にはあらかじめ上司や責任者のダブルチェックを受け、個人のケアレスミスでインシデントが発生しないよう制度を整える必要があるでしょう。
また、社内SNSやチャットを導入することでメールの利用機会を減らし、メールの誤送信リスクを根本から回避するという方法もあります。社内SNSやチャットは、外部の関係者や第三者にメッセージやファイルを誤って送信してしまうリスクが極めて低いため、コミュニケーションに伴うインシデント発生率を大幅に抑制できます。
コミュニケーションにおいて、メールよりレスポンスに優れており、リモート環境下でのチームワーク活性化の面でも良い効果が期待できます。
多くの企業では社員のメールアドレスに社名と関係のある単語が挿入されています。そこで、のto欄に他社のアドレスと思われる文字列が記入された際に、注意喚起を促すソフトをいれることも有効な手段のひとつです。特にメールを使って外部との連絡を頻繁にする営業やカスタマーサクセスなどの部署では必須のツールとなるでしょう。
メールの誤送信が発生する最大の原因は、ヒューマンエラーです。意図しない操作をしてしまうことは、どれだけ気をつけていても起こってしまうため、リスクをゼロにはできません。
そのため、誤送信を回避するためにはリスクを予防できる仕組みを採用したり、新たなコミュニケーションツールの導入を検討したりすることが大切です。メール運用のあり方を見直し、他のツールとの併用や仕組み化すべきポイントを確認しましょう。
投稿 メールの誤送信にはどんなリスクがある?原因と予防方法を解説 は ITreview Labo に最初に表示されました。
]]>投稿 シングルサインオン(SSO)導入のメリットとは?社内のID管理を効率化しよう は ITreview Labo に最初に表示されました。
]]>複数の社内ツールを管理したり、テレワークなど自宅からツールにログインする機会が増えたりしているなら、ぜひシングルサインオンを導入してみてください。この記事では、シングルサインオンの特徴と利用する3つのメリットについて詳しく解説します。
「シングルサインオン(SSO)」とは、会社で利用する業務ツールや社内ツールのID・パスワードを一括管理できるツールのことです。
従来、社内ツールのID・パスワードは各個人が別々に管理していました。しかし、パスワード情報を忘れてしまったり、紛失してしまったりすることもあり、保存したデータが利用できなくなることがしばしばありました。シングルサインオンを導入すれば、このようなトラブルを回避できるだけでなく、各社員がID・パスワードを忘れてしまっても、いつでもバックアップを取り出せるのです。
またシングルサインオンは、ログインするという手間をなくしてくれます。生体認証で自動ログインできるシングルサインオンも多数展開されており、1つのIDとパスワードがあれば、どのツールでも簡単にログインできます。複数のID・パスワードが不要になるのも、シングルサインオンの魅力です。
シングルサインオンを導入することによって、社内パスワードを一元管理できます。従来は、利用するソフト・ツールに合わせて、ID・パスワードを変えることが「セキュリティ面で優れている」と言われていました。しかしこの方法では、社員が複数のID・パスワードを管理する必要があります。PC上のメモ帳などにID・パスワードを保存した結果、ウイルスの侵入によって情報流出してしまうというトラブルにつながることもありました。
これに対しシングルサインオンは、ID・パスワードを一元管理できるだけでなく、メモ帳に情報を保存する必要がないため、セキュリティ面でも優れた機能となっています。
シングルサインオンは、低コストで利用できるのもメリットです。便利に利用できるツールといえば、莫大な費用がかかるイメージがありますが、シングルサインオンは月額数百円という低コストで利用できます。低価格でありながらサポートサービスが充実しており、適用範囲を自由にカスタマイズできます。初めてシングルサインオンを導入する方でも使いやすく、社内ルールに則った利用ができる柔軟性を持っているサービスです。
また、ログ保管など、後からログイン情報をさかのぼれる機能が設けられているため、トラブルなどが発生した際にも、瞬時に原因を究明できるのも魅力的なポイントです。
サービスごとに無料体験版も用意されているので、まずは無料で使いやすさを確認してみてはいかがでしょうか。
シングルサインオンは社内ツールのID・パスワードを一括管理できることから、1つのID・パスワードを管理するだけで済みます。
ID・パスワードを管理したときに最も多いのが、パスワードを忘れてしまうというトラブルです。特に、パスワードの定期更新があったり、新たにツール登録したりすると、追加のID・パスワードが必要となり管理が煩雑になります。また、管理できたとしてもパスワードを忘れてしまったり、思い出すのに時間がかかったりすることもあります。
シングルサインオンは、初期設定の段階でID・パスワードを決めておけば、後は永続的に同じパスワードを利用できるため、パスワードを忘れてしまったり、思い出すのに時間がかかったりするという手間を軽減できます。どの企業でも起こっている慢性的な問題を解決できるのも、シングルサインオンのメリットだと言えるでしょう。
SSOの導入メリットを実感されたら、以下の記事もご一読を。導入が失敗しないようにポイントを解説しています。
記事:失敗しないシングルサインオン(SSO)の選び方|おすすめSSOツール3選
社員が抱えるID・パスワード管理という手間のかかる課題は、シングルサインオン(SSO)を導入することによって、瞬時に解決できます。従来、1つのツール・アプリごとに1つのID・パスワードが必要でしたが、シングルサインオンがあれば、複数のツール・アプリを1つのID・パスワードで管理できるようになります。
ID・パスワードの管理を社員に任せた場合、パスワード忘れといった慢性的に発生するトラブルにつながる場合もありますので、ぜひシングルサインオンを導入してみましょう。
シングルサインオンについて詳しく理解してから導入を検討したいのなら、まずはITreviewが提供するサービスの紹介ページを参考に、気になるサービスを比較してみてはいかがでしょうか。利用者のレビューや評価も掲載しているので、ぜひ参考にしてください。
投稿 シングルサインオン(SSO)導入のメリットとは?社内のID管理を効率化しよう は ITreview Labo に最初に表示されました。
]]>投稿 失敗しないシングルサインオン(SSO)の選び方|おすすめSSOツール3選 は ITreview Labo に最初に表示されました。
]]>そこでこの記事では、シングルサインオンを導入したい企業向けに、おすすめのサービスを3つご紹介します。サービスごとに特徴や魅力を解説しますので、製品探しの参考にしてみてください。
シングルサインオンとは、社内で利用するツールに必要な「ログインID・パスワード」を一括管理できる仕組みのことです。
通常、ツールごとにID・パスワードを管理しなてくはいけませんが、SSOの導入により連携するITツールに関しては1つのID・パスワードで管理できるようになります。これにより、ID・パスワード管理で起こりがちな「パスワード忘れ」「ウイルスによる情報流出」を避けられるというメリットもあることから、近年ではシングルサインオンを導入する企業が増えています。
また、セキュリティ対策も充実しており、社内利用だけでなく、テレワークを導入している会社でも利用できます。個人によるID・パスワード管理の課題を解決してくれる魅力的なサービスです。
シングルサインオンは利用するサービスによって機能や価格が変化します。自分に合ったサービスを選ぶためにも、次のポイントをおさえてみてください。
自社と要件の合うコスパの良いサービスを選びましょう。SSOはほぼ全てサブスプリクション形式で提供されており、半永久的に費用がかかります。不要な機能が多いにもかかわらず、高額なサービスを使ってしまわないように事前に満たすべき要件を定めてください。
自社に必要な機能がそろっているのか確認しましょう。サービスによって搭載している機能が異なるため、自社に適した機能を備えているのか確認することが重要です。例えば自社が既に導入している製品と適応しているのか、ブラウザに記憶しておけるのかなど、あらかじめ、利用するサービスが自社の目的に適用しているか確認しましょう。
実際に触れて、使いやすいと感じるサービスを選びましょう。なかには安く利用できるものの、操作性が劣っており使いづらいSSOもあります。また、動作が重くストレスに感じてしまうSSOもあるので、事前チェックは必須事項です。ほとんどのサービスが無料体験版を用意しているので、実際に触れてみてから使いやすさや操作性を確認するのがおすすめです。
株式会社インターナショナルシステムリサーチが提供する「CloudGate UNO」は、クラウドを通じてID・パスワード管理を行えます。生体認証を必要とするMFAを採用しており、自身だけしか情報を扱えないように、万全のセキュリティ対策を講じているのが特徴です。
また、あらかじめ設定した「アクセス制限」「ユーザーフレンドリー」といった機能を活用することによって、テレワーク中もID・パスワードを管理できます。場所を問わず働ける「近年の働き方」にも対応したサービスだと言えるでしょう。
・CloudGate UNOの参考価格
Standard Plus:400 円 / ユーザー/月
・CloudGate UNOのユーザーレビュー
CloudGate UNOの管理画面で認証失敗時のログ確認ができるため、
CloudGate UNOへのレビュー「SSO認証基盤(関連システムの入口)として」より
サービスごとにログチェックをすることがなくなりました。
ID/PW管理が必要なサービスでSSO連携が可能となり、使い勝手がよくなりました。
IDの作成/削除処理をサービスごとに行わないで済みます。
ID管理の工数が大幅に削減されました
HENNGE株式会社が提供する「HENNGE One」は、SaaS技術を活用したクラウド管理型のシングルサインオンサービスです。MicrosoftやGoogleなど様々なクラウドサービスのID・パスワードを管理できるのが特徴で、誤送信や標的型攻撃といった幅広いメールセキュリティにも対応しています。
初めてシングルサインオンサービスを導入する人に対して手厚いサポートを実施しており、導入前・導入後に関わらずテクニカルコンサルタントによる支援を受けられるのも魅力です。導入手順や仕組みが分からないといった人におすすめのサービスだと言えます。
・HENNGE Oneの参考価格
HENNGEIdP Lite:150円/ID/月
・HENNGE Oneのユーザーレビュー
・Office365との相性が良く、特にHENNGE Access Controlの機能でユーザを1分もかからず登録でできる。
HENNGE Oneへのレビュー「Office365との連携がGood」より
・Office365製品の中であれば高いセキュリティを保ちながら、簡単にログインができる。
GMOグローバルサイン株式会社が提供する「GMOトラスト・ログイン」は、情報セキュリティ事業を展開する大手企業が開発していることもあり、信頼性の高いサービスを期待できます。
シンプルで使いやすいUIが導入されていることから、初心者でも迷わずID・パスワード管理を行えるだけでなく、低予算でありながら高機能なサービスをまんべんなく利用できます。
無料プランを利用することによって実際に使いやすさを確認した後に有料プランへ移行することもできるため、シングルサインオンのビギナーにおすすめのサービスだと言えるでしょう。
・GMOトラスト・ログインの参考価格
PRO:300円/ID/月(機能制限付きの無料プランあり)
・GMOトラストログインのユーザーレビュー
解決できた課題・具体的な効果
GMOトラスト・ログインへのレビュー「スピーディーな導入と運用管理工数の削減」より
・低コストでの導入
・ユーザーインターフェースのわかりやすさによりリリース時のサポート低減
・パスワード管理の一元管理(SSO)により、点在していたサービスのアクセス方法集約化
パスワード問い合わせなどのサポート工数削減
シングルサインオン(SSO)は、社内ツールの利用で手間に感じる「ID・パスワードを管理」をラクにしてくれます。ただし、サービスによってID・パスワード管理の承認方法や機能が異なるため、まずは資料請求および無料体験で利用してみるのがおすすめです。
ご紹介したサービスのほかにも製品を比較したい人は、「ITreview」を利用して自社にぴったりのシングルサインオンを見つけてください。
投稿 失敗しないシングルサインオン(SSO)の選び方|おすすめSSOツール3選 は ITreview Labo に最初に表示されました。
]]>投稿 SEO対策へのSSLの効果とは?SSLの選び方やおすすめツールを紹介 は ITreview Labo に最初に表示されました。
]]>SSLサーバー証明書とは、Webサイトとサイト利用者の間の通信を保護して、第三者の不正なアクセスを防ぐプロトコルです。例えばインターネットでは、クレジットカード番号やパスワード、マイナンバーなど、外部の第三者に知られたくない情報を送受信することが多くあります。
このとき、データをそのまま送受信していると、悪意のある第三者から簡単に読み取られる恐れがあります。このようなリスクを軽減するため、サイトで送受信したデータを他人に読み取らせないように保護する仕組みが、SSLサーバー証明書です。
SSLサーバー認証を導入しているWebサイトは、データ保護の有効性が高いためサイト評価が高くなるとGoogleが明言しています。つまり、検索エンジンで順位を高めるには、SSLサーバー証明書は必須の機能なのです。
SSLサーバー認証には、有料のものもあれば無料のものもあります。当然ながら、無料と有料のSSLサーバー証明書には機能の差があります。
例えば有料のSSLサーバー証明書には、強固なセキュリティ、サポート体制の充実、ユーザーに損害を与えた場合の補償など、無料のSSLサーバーには搭載していない機能が備わっています。
万が一にもセキュリティリスクを引き起こしたくない場合は、無料のSSLでは機能が不十分でしょう。
ほとんどのSSLサーバー証明書は十分に高性能で、選ぶのが難しいかもしれません。ここでは、SSLサーバー証明書を選ぶポイントを紹介します。
各SSLサーバー証明書は、まったく同じ仕組みを採用しているわけではありません。どの企業もセキュリティの強固な仕組みを採用していますが、セキュリティの精度や通信速度にはわずかばかりの差があります。他の企業でも利用されている実績が多く、信頼性の高い企業の製品を選ぶと安心でしょう。
SSLサーバー認証は、基本的に1つのWebサイトに1つのSSLサーバー証明書を用意しなければなりません。基本的に証明書1枚で1つのWebサイトを保護します。ただし、ワイルドカードが付属していると、複数のドメインであっても1枚の証明書で認証できます。
SSLサーバー証明書を発行している認証局は、セキュリティ保護の仕組みを採用していることをWebサイトに提示できるシールを発行しています。このシールを提示することで、セキュリティが高くなることはありません。しかし、きちんとセキュリティ対策を講じているサイトだとサイト利用者にアピールすることができます。
次に、おすすめのSSLサーバー証明書に対応するツールをご紹介します。
「SSLサーバ証明書」は、東京都渋谷区に本社のあるGMOグローバルサイン株式会社がサービスを提供しています。MicrosoftやNETFLIXなど世界で名の知れた大企業が導入しており、豊富な導入実績にも示される信頼度の高さが魅力です。1枚のSSL証明書で最大500ドメインまで認証を発行でき、サイトシールの発行にも対応しています。
お問い合わせ
Global Signはネームバリューもあって信頼できる組織のためSSLとしての効力が強いと考えて採用しています。
SSLサーバ証明書へのレビュー「信頼とコスパ」より
ソフトウェアメーカとして、電子認証にも利用していて統一的に管理が出来ます。
「Cloudbric WAF+」は、韓国に本社を持つクラウドブリック株式会社がサービスを提供しています。18ヵ国28ヵ所のサービスリージョンを持っており、95ヵ国に利用されるグローバル展開に成功しています。本製品1つで、「SSLサーバー証明書」「WAF」「L3/L4/L7DDoS攻撃対策」「脅威IP遮断」「悪性ボット遮断」5つのサービスを単一のプラッフォームで使用できます。
28,000円~/月額(初期導入費用 68,000円~)
公式サイト:https://www.cloudbric.jp/
「デジサート SSL/TLS サーバ証明書」は、デジサート・ジャパン合同会社がサービスを提供しています。「スタンダード・サーバID」「セキュア・サーバID」「グローバル・サーバID」3つの製品を展開しており、予算や必要な機能に応じて自社に適したサービスを選択可能です。ワイルドカードオプションも販売しており、証明書に追加すると250のドメインを保護できます。
セキュアサーバID:81,000円/年
公式サイト:https://www.websecurity.digicert.com/ja/jp
Googlが公表しているように、SSLサーバー認証を導入するとSEO対策にもつながります。したがって、すでに無料のSSLサーバー証明書を導入している企業も多いでしょう。
しかし、商品販売やサブスクリプションの購入、パスワード入力が必要なサイトであれば、利用者の安全性が保証されたセキュリティ機能を持つものでなければなりません。Webサイトとサイト利用者の間の通信を効果的に保護したいのであれば、無料の製品ではなく高品質な有料のSSLサーバー証明書を選ぶのがおすすめです。
投稿 SEO対策へのSSLの効果とは?SSLの選び方やおすすめツールを紹介 は ITreview Labo に最初に表示されました。
]]>投稿 3分で解説!SSLサーバー証明書の必要性とメリット は ITreview Labo に最初に表示されました。
]]>SSLとは「Secure Sockets Layer」を省略した言葉で、インターネットで送受信するデータを保護してセキュリティを高めるためのプロトコルです。「共通鍵暗号方式」「公開鍵暗号方式」といった仕組みを利用して、送受信データを暗号化します。この機能を利用して、第三者のなりすましや盗聴、データ改ざんなどを防ぎます。
WebサイトへSSLサーバー証明書を導入するには、認証局と呼ばれる第三者期間に発行してもらう必要があります。SSLサーバー証明書で保護されているサイトは、Webアドレスに「https:」が付与され、強固なセキュリティで保護されていることを確認できます。
もし、サイトを閲覧して「安全ではありません」との表示を確認したときは、Webアドレスまでチェックしてみてください。おそらく「http:」という昔ながらのサイトアドレスになっているはずです。Webサイトのセキュリティを高めるには、SSLを導入しましょう。
SSLサーバー証明書を導入してセキュリティを高めると、次のようなメリットがあります。
なりすましとは、自社のURLと同じものを使ってまったく別のサイトへ飛ばす行為です。例えば、自社のURLリンクを公開すると、よく似た別のサイトに誘導して不正にデータを得る不届者がいるかもれません。もしSSL証明がなければ、偽者が作った同じURLサイトも本物のサイトとして扱ってしまうでしょう。SSL認証を利用することで、公式サイトに使っているURLを正しく証明できるので、偽サイトにアクセスされる心配はなくなります。
なお、フィッシング詐欺に利用されるような別のURLを使って精巧に作った偽サイトを判別する機能はSSLには無いので注意しましょう。
盗聴とは、サイト利用者がサイトで入力したデータを盗み見る行為です。例えば、金融機関のサイトに入力したIDとパスワードの情報を盗み見られると、不正なログインに利用される恐れがあります。
SSL認証を使うと、サイト利用者とサイト間のデータは暗号化して保護されます。そのため、万が一にも不正な利用者がデータを盗み見たとしても、暗号で保護されたデータを読み取られる心配はありません。
改ざんとは、Webサイトの表示、通信で送受信するデータ、サイト利用者とサイトの間でやりとりするデータなどを悪意を持って書き換える行為です。例えば、公式サイトの表示をバグ表示に書き換えたり、金融機関のサイトで入力したIDとパスワードを第三者に送信したり、通信しているデータを書き換えたりされる恐れがあります。
SSL認証を取得することで、サイト利用者とサイトの間のデータは保護されます。そのため、万が一にもデータを書き換えられて送受信したとしても、そのデータを信頼することはありません。不正なデータとして弾き返します。
Googleはページエスクペリエンス評価の1つに、httpsセキュリティがあることを宣言しています。WebページにSSLサーバー認証を導入するのは、ユーザーから検索されやすいページを作るSEOの観点でも優れていると言えます。
今後、SSLサーバー認証の重要性がこれからも高まり続けると予想されます。さらには、SSLをバージョンアップしたTSLといったプロトコルも注目を集めるでしょう。
SSLは、Webサイトを安全で強固なセキュリティで保護する仕組みです。SEOの観点でGoogleに評価されているように、これからの時代はSSL/TSLのないWebサイトは検索サイトから排除されていくでしょう。また、商品販売やサブスクリプションといった顧客との金銭のやり取りが求められるサイトであれば、データ保護を怠ったことにより、訴訟裁判のリスクも残されてしまいます。
ユーザーとWebサイトどちらの安全性も確保できる、提供者・利用者ともにメリットのあるSSLサーバー証明書を導入しない理由はありません。企業サイトであっても個人サイトであっても、必ずSSLサーバー証明書を導入するようにしましょう。
投稿 3分で解説!SSLサーバー証明書の必要性とメリット は ITreview Labo に最初に表示されました。
]]>投稿 ワンタイムパスワード?顔認証?進化する多要素認証ツールの機能 は ITreview Labo に最初に表示されました。
]]>多要素認証(MFA)はセキュリティを高められるうえに、利用者にとって操作性がよいサービスです。この記事では、多要素認証の代表的な機能について解説いたします。
ワンタイムパスワードは、一度きりの認証でしか使えないパスワードです。SMSやワンタイムパスワード生成アプリで使い切りのパスワードを共有して、アカウントの所有要素を満たしているのか確かめる仕組みです。金融機関での送金操作や仮想通貨の換金、リモートワークでのログイン認証など様々なシーンで利用されています。
仮に通信データを傍受されたとしても、一度使ったパスワードは使えなくなるため、悪意あるユーザーのアクセスが難しくなります。このように、ワンタイムパスワードによって所有要素の認証を高めることができます。
モバイルプッシュは、スマートフォンでプッシュ通知を受け取り、ワンタイムパスワードや指紋認証などの個人情報によって端末や本人を認証する仕組みです。2014年にシマンテックにより発表され、同社は「パスワードには引退してもらう」と公言するほど、利便性とセキュリティ性の高さに自信を持っています。
IDとパスワードといったレガシーな認証を省略できるモバイルプッシュは、利用者の操作性を失わずに高いセキュリティを確保できます。
将来的には、ログインごとに異なるいくつものパスワードを記憶しなくても、モバイルプッシュによってシンプルなアクセス認証が期待できるでしょう。このように、モバイルプッシュによって所有要素や生体要素の認証を高めることができます。
生体認証は、本人の顔や指紋、虹彩(瞳孔の色)などの身体的な特徴から認証する仕組みです。最近ではスマホのロック解除や銀行ATMの認証に使われることも増えてきました。
日立製作所が2022年に公開した調査結果によると、すでに25.5%の人がスマホのロック解除や銀行口座への送金などに生体認証を取り入れています。
出典:生体認証に求めること1位は安全性!「生体認証に関する意識調査」を公開|株式会社日立製作所
利用者本人であることを証明できる生体認証であれば、パスワードを覚える手間がなくなり、手軽に様々なサービスへアクセス可能です。技術の向上により精度も高まっており、間違えて他人を認証する他人受容率は1,000万分の1まで低下しています。
煩雑な認証をまとめて処理するシングルサインオンも併用できるので、今後も利用が増え続けるでしょう。このように、生体認証によって利用者の生体要素の認証を高めることができます。
FIDOとは、パスワードレスによる認証の技術開発と標準化を進める業界団体の名称です。FIDOが推進する認証技術のひとつがFIOD2で、2018年に公開された生体認証の新しい技術です。
ワンタイムパスワード生成器のような専用の機器を必要としないのが特徴で、スマホやパソコンに搭載したカメラや指紋認証機能などを使って認証を実現します。2022年には、Apple・Google・Microsoftがサポート拡大を表明しているほど注目されています。
パスワードレスによるセキュリティ対策が進むと利用者の操作性が高まるため、今後はFIDO2の導入が増え続けることでしょう。このように、FIOD2によって生体要素の認証を高めることができます。
多要素認証によるセキュリティは「知的要素」「所有要素」「生体要素」の3種類に分けられます。このうち、知的要素によるID・パスワード管理では利便性とセキュリティ向上は目指せません。ワンタイムパスワードやFIOD2といった所有要素や生体要素を判別する多要素認証は今後も広がることでしょう。
2022年になっても情報流出の被害は出ており、被害を受けた企業は対策として多要素認証を採用することが少なくありません。IDとパスワードのセキュリティに依存している企業は、不正アクセスの被害を受ける前に多要素認証の導入を検討してみましょう。
投稿 ワンタイムパスワード?顔認証?進化する多要素認証ツールの機能 は ITreview Labo に最初に表示されました。
]]>投稿 多要素認証とは?二要素認証との違いやセキュリティ対策の強みを紹介 は ITreview Labo に最初に表示されました。
]]>この記事では多様性認証と間違えられやすい二段階認証との違い、よく似ている二要素認証との違いについて説明します。不正アクセスの被害を避けるためにも、多要素認証で得られる様々なメリットについて確かめてみましょう。
多要素認証とは、「知的要素」「所有要素」「生体要素」の3つの要素から2種類以上の認証を取り入れる仕組みです。
例えば、IDとパスワードによる知的要素に加えて指紋認証による生体要素、またはSMS認証による所有要素での認証を受けるのが多要素認証です。
多要素認証に求められる3つの要素のうち、2つの要素を含むのが二要素認証です。多要素認証は2つ以上の要素を含む認証のことであり、二要素認証も多要素認証のひとつに含まれます。
例えば、IDとパスワードの知的要素の認証に加えて、ワンタイムパスワードによる所有要素の認証も加えると、二要素認証または多要素認証と呼ぶことができます。
名前が似ていても、二段階認証は二要素認証と異なります。2つの要素を認証に含めるのが二要素認証ですが、二段階認証では要素はひとつしか確認しません。例えば、IDとパスワードといった知的要素を確認したうえで、さらに秘密の質問のような知的要素の認証を繰り返すのが二段階認証の特徴です。
知的要素を2回確かめる二段階認証もセキュリティの向上につながると思いがちですが、情報流出においては効果が期待できません。SMSでの認証や生体認証などの多要素を認証に含めることで、悪意のあるユーザーは別の手段でセキュリティを突破しなければならないため、不正アクセスを防ぐ手段になります。
同じ要素を何度も繰り返すのが二段階認証であり、別の要素を増やしたのが多要素認証や二要素認証です。
多要素認証は、二段階認証に比べてセキュリティが格段に向上します。例えば、IDとパスワードを入力した後に、SMSでワンタイムパスワードを発行する多要素認証であれば、IDとパスワードを一致させたうえで、該当するSIMカードを所有する必要があります。
さらに、指紋認証も含めるとセキュリティはより強固なものになるでしょう。認証要素が複数になれば、悪意のあるユーザーも簡単にはセキュリティを突破することはできません。
これだけ技術が進んだ昨今でも、毎月のように企業の情報漏洩は続いています。2021年11月には日本国内で、個人情報を含む最大25万件の情報が流出する事件も起きています。
不正アクセスの原因が明確に公表されたわけではありませんが、対策のひとつとして多要素認証を導入が挙げられています。ヒューマンエラーによるミスはもちろん、パスワードを狙った攻撃にも対策ができるため、情報漏洩の対策になるでしょう。
多要素認証のなかには、他のサービスと認証を連携して一元管理できるシングルサインオンの機能を導入しているサービスもあります。
「HENNGE One」「GMOトラスト・ログイン」などの多要素認証システムは、IDを一元管理できるクラウドサービス「IDaaS」によって他のサービスとの連携を強めています。日本政府の推進するマイナンバーカードもシングルサインオンの仕組みを採用しており、ログインが一度認証されれば他の行政サービスへのアクセスも楽になるよう工夫されています。
利用者に負担をかけると思われがちな多要素認証のシステムを導入すると、実はユーザーエクスペリエンスは向上するうえにID管理費用も節約できる可能性があります。
多要素認証を導入することで、セキュリティを高めて不正アクセスや情報漏洩に強いシステムを構築できるようになります。
2022年現在でも、不正アクセスによる国内での情報漏洩の発生件数は月10件を超えることがあります。流出した情報の規模は様々ですが、いずれにしても事件の起こった説明責任や損害賠償を負うだけでなく、自社を信頼したユーザーを危険な目にあわせる可能性があります。
犯罪者は、レガシーな認証システムを使い続けている脆弱なシステムを狙っています。自社のシステムが被害を受ける前に、多要素認証によってセキュリティを強化しましょう。
投稿 多要素認証とは?二要素認証との違いやセキュリティ対策の強みを紹介 は ITreview Labo に最初に表示されました。
]]>投稿 サービスに最適な認証システムを探そう。多要素認証(MFA)ツール7選 は ITreview Labo に最初に表示されました。
]]>しかし、他のサービスと連携するにはユーザー認証をどう実現するかが重要です。複雑な認証システムを使っていては、ユーザーエクスペリエンスに影響が生じる可能性があります。そこで今回は、おすすめの多要素認証(MFA)をご紹介します。自社に最適なツールを導入するために、参考にしてみてください。
参考:2021年のキャッシュレス決済比率を算出しました|METI/経済産業省
多要素認証ツールとは、システムやアプリへのアクセスを許可するために、2つ以上の要素の認証を求めるユーザーアカウント保護の仕組みです。
上記3つの要素のうち2つ以上を使って認証を実現するのが多要素認証です。多要素認証を用いることで、ユーザーはアカウント名とパスワードだけでなく、デバイスでのパスコード入力や顔認証などの複合的な認証を受けなければなりません。
もしIDとパスワードを不正に利用されても、ユーザー本人でなければアクセスを拒否する仕組みを多要素認証ツールが実現します。
「テクノロジーの解放で世の中を変えていく」をビジョンとする、HENNGE(株)が提供するサービスです。国内2,000社の多様な業種で利用されており、ファミリーマート、ローソン、Asahiといった国内有数のBtoC企業からも高い信頼を得ています。
HENNGE Oneの特徴は、シングルサインオンによるSaaS認証基盤であるため、さまざまなクラウドサービスに包括的な一元管理を提供できる点です。例えば、三菱地所では外部連携も可能にした共通認証ID「Machi Pass」の導入にHENNGE Oneを利用しています。
お問い合わせ
Outlookメールでのセキュリティの強化に役立った。
HENNGE Oneへのレビュー「office365などのアカウント認証に採用」より
SSO認証で毎回入力することなくセキュリティ担保されているので、Offce365などの認証がスムース。
IDを管理する側も各システムでのIDPWがバラバラだったため「忘れた、何を入れたらいいのかわからない」など問い合わせが多発していたが、1つで管理できることでそういった問い合わせは軽減した。
日本を拠点に政府レベルのセキュリティを展開するグローバル企業、GMOグローバルサイン(株)の提供するサービスです。世界6,300社以上との取引があり、低コストで導入できるのが特徴です。
日本政府のマイナンバーカードのログインに利用する「ID連携機能」にも採用されており、ベルギー政府機関に関わる認証にも使われるなど、各国政府から厚い信頼を得ています。
GMOトラスト・ログインの特徴は、シングルサインオンを実現した複数のサービスを1つのアカウントで連携できることです。例えば、マイナンバーカードであれば、はじめのログイン画面で正しく認証を受けることで、各種行政サービスへのアクセスをまとめて可能にします。
このように、コスト、堅牢性、シンプルな操作性を安定的に実現できる機能から世界各国の政府のシステム認証でもGMOトラスト・ログインを利用しています。
PROプラン:300 円 / ID/月(無料お試しプランあり)
IDP導入に関して他製品も比較してきたが、機能差があまりない割に
GMOトラスト・ログインへのレビュー「スピーディーな導入と運用管理工数の削減」より
1ユーザーあたりの単価が高く導入の障壁となっていた。
TrustLoginについては価格が安く、機能についても他社と遜色なく十分利用できる範囲であり、
総合的にコストパフォーマンスが非常に良い。
アプリごとに多彩な連携方法が用意してあり、用意されているアプリケーション以外でも汎用設定で連携がしやすい。
日本を拠点にGoogle・Salesforceと共同でクラウドビジネスを展開する(株)インターナショナルシステムリサーチが提供するサービスです。
1,600社以上の取引があり、エステー(株)や北海道テレビ放送(株)といった国内の大企業にも採用されています。
CloudGate UNOの特徴は、FIDO2を利用したパスワードレス認証です。パスワードを使わずに人の体の特徴を認証情報として使う生体認証やブロックチェーンで管理するセキュリティトークンを利用してユーザーの利便性を向上しながら多要素認証を実現します。
standard Plus:400 円 / ユーザー/月
端末の持ち出しが前提となっている業務環境であり、クラウドサービスを活用して効率的な業務を行う環境にしているものの、ID/PASSだけの管理では情報セキュリティリスクがあり、個人毎の意識に依存した運用となっていたが、本製品を導入したことで、セキュリティポリシーの一括管理と多要素認証を活用したセキュリティレベルの向上を簡単に実現できた。
CloudGate UNOへのレビュー「シンプルな設定内容でアクセス制御を実現しやすい」より
また、UIが簡易なので少数の管理者で100ユーザ以上の管理を簡単に実現できた。
日本を拠点に、米CISCOとパートナーシップを結ぶ(株)コミュニケーションビジネスアヴェニューが提供するサービスです。国内有数の大手企業と取引があり、NTTコミュニケーションズ(株)・(株)三井住友銀行・日立製作所といった大企業でも導入されています。
「顔認証付きVPN」はVPN接続に特化したサービスで、ID +パスワードに加えて顔認証を導入することで強固なセキュリティを実現します。例えば、コールセンターの在宅ワークといったテレワーク時代を見据えた働き方にも個人情報を保護するセキュアな通信は欠かせません。生体認証と電子証明書の2段構えのVPNを構築することで、セキュアな通信をシンプルかつ強固にします。
お問い合わせ
Oktaは、米国産ツールにおいても日本でマーケットシェアを伸ばしている、シングルサインオンや多要素認証などのクラウド型統合認証基盤サービスです。Oktaが提供するプラットフォーム「Okta Identity Cloud」により、クラウド、オンプレミスを問わず、適切な人に適切なテクノロジーを適切なタイミングで安全に利用できるようになります。
お問い合わせ
リモートワークがメインになってきたことで、セキュリティの観点から所謂認証機能が重要となってきていますが、私のところではOkta Verifyを使用しています。
Oktaへのレビュー「Okta verifyについて」より
この製品は、多要素認証(パスワード、認証コード、SMS認証・・・)にて複数の認証操作を必要とすることで、セキュリティを強化し、社内のネットワークへの接続を安全に行うことが出来ます。
気に入っているのは、他の製品であれば認証方法はあらかじめ決められていて、場合によっては機能しない事がありますが、この製品では認証方法が自身の使いやすいものを選択できるため、環境にマッチした方式が使えます。
Cisco社が提供する多要素認証(MFA)ツールは、アプリケーションへアクセスしようとしているユーザが本人であるかを多要素から検証します。ID/パスワード認証に加え、所持するデバイスによる所有者認証、指紋や顏などユーザ本人の生物学的特徴による生体認証など、さまざまな認証機能によってなりすましを防ぎます。
ユーザーが使用しているデバイスが安全かどうかの検証機能も搭載しており、会社で資産管理されている端末かどうか、OS やブラウザのバージョン、アンチウイルスソフトウェアのインストール状況などをレポートします。安全性が確認できないデバイスに対し、アプリケーションへのアクセスをブロックし、アップデートを促す通知も可能です。
DUO MFA:月額 3 ドル/月/ユーザー
・会社のネットワークに自宅などからリモートアクセスする際の多要素認証として利用しています。
Cisco Secure Access by Duoへのレビュー「多要素認証が楽になります。」より
・ワンクリックでの認証完了となるため、認証にかかる時間が短縮できたこと。
・とにかくキーボードから何らかのパスワードとしての文字列、数字などを入力する必要がない点が素晴らしいです。
Exticは、クラウド認証基盤が備えなければならない「認証」と「ID管理」の機能を兼ね備えた、国産のIDaaSです。シンプルなUI、徹底した日本対応(サポート言語・時間帯、機能エンハンス方針等)で、自社での導入・運用も安心です。特徴は他社のクラウドツールとの連携に優れているところ。社員が管理するID・パスワードを集約することができるため、退職者のアカウント削除等の管理業務をサポートします。
通常プラン:300円/月/ユーザー
以前導入していたIDaasに比べて見やすく、IDの管理がしやすくなった。
Exticへのレビュー「EXticについて」より
様々なシステムのアカウントを発行する際、以前導入していたIDaasでは管理できないアプリケーションが多く、アカウントの発行や削除を手作業で行う必要があった。
すべて手作業での対応となっていたため、アカウントの削除し忘れ等定期的に棚卸が必要であり、時間もかかっていた。
Extic導入後も定期的に各システムの棚卸しは行っているが、アカウント発行や削除はExticと連携しているため漏れはほとんどなく、棚卸にかかる時間も大幅に短縮できている。
多要素認証システムは、マイナンバーカードやMachi Passなどのユーザー認証をシンプルかつ強固に保つために利用されます。
IDとパスワードを利用した今までの「知識情報」による認証では不足していた「生体認証」や「所持情報」を付け加えることにより、強固なセキュリティを実現できます。
DXに強い多要素認証システムもあれば、ゼロトラストによるセキュリティの高い多要素認証システムもあります。また、テレワークに特化したVPN接続サービスもあるでしょう。自社の利用したいサービスに応じて、最適な多要素認証システムを選びましょう。
投稿 サービスに最適な認証システムを探そう。多要素認証(MFA)ツール7選 は ITreview Labo に最初に表示されました。
]]>投稿 乗っ取りや不正アクセスの対策に!WAFでできるセキュリティ対策 は ITreview Labo に最初に表示されました。
]]>この記事では、WAFというセキュリティツールについて解説します。どのような機能を持ち、サイバー攻撃をどう防ぐのか、Webサイト運営者なら誰もが導入すべきWAFについて、この機会に知っておきましょう。
「ファイアウォール」というセキュリティ対策をご存知の方は多いでしょう。インターネット黎明期から存在する古典的なセキュリティ対策であり、WindowsやMacなどのパソコンにも標準搭載しているので、ビジネスパーソンなら誰もがその存在は知っていることでしょう。
WAFとは、ファイアウォールの一種です。ただし一般的なファイアウォールがネットワークを通じたパソコンへのサイバー攻撃を防ぐのに対し、WAFはWebサイトに対するさまざまな脅威に対応しています。
また、厳密にいえば「WebサーバーやWebアプリケーションに対するセキュリティ対策」であり、後述する仕組みによってWebサイトを保護できます。
WAFは一般的に「シグネチャベースのセキュリティ対策」を実施しています。シグネチャというのは、WAFを提供するセキュリティベンダーが管理している、攻撃パターンをまとめたファイルのようなものです。
WAFを設置しているWebサイトでは、Webサイバーに対するアクセスはWAF経由で実行されます。WAFは1つひとつのアクセスをチェックし、それがシグネチャに該当するか否かを精査しているのです。
これにより、広く知られているサイバー攻撃はもちろん、セキュリティベンダーが把握している最新のサイバー攻撃にも対応できます。
なお、こうしたシグネチャベースのセキュリティ対策は「ブラックリスト方式」と呼ばれています。それに対し、WAFで許可したアクセスだけを通過させるのが「ホワイトリスト方式」のセキュリティ対策です。
昨今のWAFはブラックリスト方式とホワイトリスト方式、両方のセキュリティ対策を備えているものが多く、Webサイトの運用目的などによって適宜使用するのがポイントになっています。
WAFにはWebサイトへの不正アクセスや情報漏洩を防ぐためにさまざまな機能が搭載されています。では、主な機能を確認していきましょう。
シグネチャ更新機能 | セキュリティベンダーが提供するシグネチャファイルを定期的に更新するための機能 |
ソフトウェア更新機能 | WAFそのものの脆弱性をなくすためにソフトウェアを更新する機能 |
アドレス指定機能 | 特定のURLやIPアドレスを指定し、アクセスを排除または許可する機能 |
モニタリング機能 | 不正アクセスを検知した際に、当該アクセスを記録する機能 |
レポート機能 | Webサイトに対するサイバー攻撃の件数や種類などをレポートとして出力する機能 |
SSL暗号化通信機能 | Webサイトのセキュリティを強化するために通信を暗号化する機能 |
上記のような機能を使い、WAFではさまざまなサイバー攻撃を防止できます。
<WAFが対応しているサイバー攻撃>
このように、Webサイトに対するさまざまなサイバー攻撃は、WAFで防ぐことができます。
WAF導入を検討すべき企業とは、次のような特徴に該当する企業です。
これらの特徴に1つでも該当する場合は、WAF導入を検討しましょう。
Webサイトに対するサイバー攻撃は想像以上に多いものです。JPCERTコーディネーションセンターが四半期ごとに発表しているレポートによると、2022年1~3月の四半期に発生した「Webサイト改ざん件数」は、約1.7倍も増加しています。
出典:JPCERT/CC インシデント報告対応レポート 2022年1月1日~2022年3月31日、および2021年1月1日~2022年3月31日
Webサイトに対する情報漏洩の脅威は、日常的に潜んでいるものと考えるのが妥当です。また、セキュリティ対策が比較的甘い中小企業のWebサイトに侵入し、そこから取引先の中堅・大企業のシステムに侵入するといったサイバー攻撃(サプライチェーン攻撃)も過去に発生しています。
Webサイトに対するセキュリティが完了してない企業は、この機会にWAF導入をぜひご検討ください。
WAF導入により得られるのはWebサイトのセキュリティ対策だけではなく、「Webサイト運営における安心感」というメリットもあります。手間のかかるセキュリティ対策に対して、ゼロから構築する必要がないため、新しいサイトやビジネスを立ち上げる際にも同じように導入することができるはずです。
まずは、自社のWebサイトセキュリティの現状と、サイバー攻撃について知るところから始めてみてください。
投稿 乗っ取りや不正アクセスの対策に!WAFでできるセキュリティ対策 は ITreview Labo に最初に表示されました。
]]>投稿 WAFとファイアウォールの違いは?対策できる攻撃や防御の対象を確認 は ITreview Labo に最初に表示されました。
]]>そんなファイアウォールとWAFですが、2つの違いについて理解しているでしょうか。違いが分からない方や2つの違いについて理解が曖昧な方も多いでしょう。そこで、本記事では、ファイアウォールとWAFの違いについて解説するとともに、専用ツールを導入する3つのメリットについてもご紹介します。
ファイアウォールとWAFは、どちらもセキュリティを向上させる機能であることは同じです。2つの機能の大きな違いは、「防御する対象」と「防御できる攻撃の種類」です。
ファイアウォールの防御対象は、ネットワーク層です。ネットワーク層は、インターネット層と呼ばれることもあり、第3層に位置します。IPアドレスの割り当てや外部とのネットワーク通信を担う役割があります。ファイアウォールとは、日本語で「防火壁」と呼ばれており、その名が表すように外部と内部の間に入り、外部ネットワークの攻撃から内部ネットワークを守る役割を果たします。
一方、WAFの防御対象は、アプリケーション層です。アプリケーション層は、第7層に位置しており、ユーザーが利用するアプリケーションの通信に関することが設定されています。具体的に、アプリケーション層は、ユーザーとコンピュータをつなぐ役割を担っており、「HTTP」や「SMPS」といったプロトコルを提供しています。アプリケーション層のおかげで私たちは普段、Webサイトの閲覧やメールの送受信が可能です。WAFの正式名称は、「Web Application Firewall」であり、その名の通りWebアプリケーションを外部の脅威から守るための機能です。
ファイアウォールは、外部ネットワークからの不正アクセスや攻撃を防御可能です。通常ファイアウォールは、外部ネットワークと内部ネットワークの間に設置されます。そのため、外部からの不審なアクセスを検知した際には、その通信をブロックし、ユーザーに不信なアクセスを受信したことを伝えます。
一方、WAFは、Webアプリケーションを攻撃する外部脅威を防御可能です。具体的にWAFで防御できる攻撃には、「クロスサイトスプリング攻撃」「SQLインジェクション攻撃」「DDoD攻撃」「辞書攻撃」「バッファオーバーフロー攻撃」などがあります。どの攻撃もアプリケーションの脆弱性を狙った、データの改ざんや不正アクセスを目的とした攻撃です。
このように、ファイアウォールとWAFは、防御対象や防御できる攻撃の種類に違いがあるため、どちらか1機能を導入するだけでは不十分と言えるでしょう。
警察庁が発表したデータによると、令和3年に発生したサーバー犯罪は12,209件でした。前年の令和2年の発生率が9,875件であったことから、ここ1年で2,000件以上サイバー犯罪が増加したことが分かります。
参考:令和3年におけるサイバー空間をめぐる脅威の情勢等について|警察庁
サイバー攻撃には、ランサムウェアやマルウェア感染、SQLインジェクションと多種多様な攻撃が存在しますが、WAFツールなどの専用ツールを導入することで、攻撃を防御できます。インターネットが急速に発達している現代において、今後益々サーバー攻撃の種類が多様化し、被害件数も増加していくことが予想されます。そのため、早めの専用ツール導入をオススメします。
サイバー攻撃やセキュリティ攻撃の被害を最小限に抑えるためには、不正アクセスや攻撃をいち早く発見することが重要です。ファイアウォールシステムやWAFツールには、24時間365日システムを監視し、不審なアクセスを検知した際のアラート機能があるため、外部からの脅威に迅速な対応を可能にします。
自社のWebサイトやサービスがサイバー攻撃を受け、顧客の個人情報が流出した場合、被害の規模が大きく、大きな損失につながってしまいます。そうならないためにも、事前に専用ツールを導入して、対策しましょう。
専用のツールを導入したいと考えている企業でも、企業によって運営しているサイトの規模感も違えば、専用ツールに求める性能も異なるでしょう。近年、様々な種類の専用ツールが開発されており、実に多種多様です。
具体的にWAFツールには、「クラウド型」「アプライアンス型」「ソフトウェア型」の3種類があり、予算が限られている中小企業でも低コストで専用ツールを導入できます。ツールを導入する理由や条件を明確にして、自社に合ったものを選びましょう。
ファイアウォールとWAFの違いと専用ツールを導入するメリットについて理解できた方は、複数のツールを比較してみましょう。複数ツールを比較することで、それぞれのツールの特徴やメリットをより詳しく理解でき、自社に最適なツールを探し出すことができるでしょう。
WAFツールを比較する際は、「ITreveiw Grid」がオススメです。「ITreveiw Grid」は、複数のWAFツールをマップで比較可能なため、視覚的にツールの違いを理解できます
投稿 WAFとファイアウォールの違いは?対策できる攻撃や防御の対象を確認 は ITreview Labo に最初に表示されました。
]]>投稿 WAFで防げる攻撃をおさらい!目的別WAFツール6選 は ITreview Labo に最初に表示されました。
]]>出典:上場企業の個人情報漏えい・紛失事故は、調査開始以来最多の137件 574万人分(2021年)|東京商工リサーチ
アプリケーションを情報漏洩から守るためには、WAFツールが欠かせません。しかし、自社に合ったWAFツールを選ばないと、アプリケーションを守れないでしょう。そこで本記事では、情報漏洩対策に使えるWAFツールを6つご紹介します。
アプリケーションを脅威から守ってくれるWAFツールといえども、防げる攻撃と防げない攻撃があります。ここでは、WAFツールで防げる攻撃を紹介します。
SQLインジェクション攻撃とは、データベースを操作するために構成されたSQLの脆弱性を利用し、データを削除したり改ざんしたりする攻撃です。WAFツールは、SQLインジェクション攻撃のようなアプリケーションの脆弱性を狙った攻撃を防ぐのにうってつけです。
多くの人は、複数のサイトでログインIDとパスワードを使いまわしています。パスワードリスト攻撃とは、その性質を利用した攻撃で、ユーザーがサイトで使用しているログインIDとパスワードを入手し別サイトで不正ログインする攻撃です。パスワードリスト攻撃は、通常ログインと判別が難しいですが、WAFツールを使用すれば、パスワードリスト攻撃対策になります。
クロスサイトスプリング攻撃とは、攻撃対象のWebサイトに悪質なスクリプトを配置しておくことで、ユーザーの個人情報を盗み取る攻撃です。Webアプリケーションの脆弱性を狙った攻撃のため、WAFツールが得意とする分野の攻撃です。
クラウド型のWAFツールには、機器などを購入する必要がない点から価格が安価で、スピーディーに導入できるといったメリットがあります。また、WAFツールのメンテナンスは運営側で行ってくれるため、利用者の負担が少ないのもクラウド型WAFツールの魅力です。クラウド型のWAFツールでおすすめの製品は以下の2つです。
攻撃遮断くんは、24時間365日Webアプリケーションを情報漏洩やサーバーダウン等から守ります。運用・保守に時間をかける必要がない点から多数の企業で利用されている実績があります。
cloudbric(クラウドブリック)は、様々なサイバー攻撃からWEBアプリケーションを守り、最短3プロセスで導入可能といった手軽さが人気のWAFツールです。日本国内だけで550社以上、7,180サイト以上で利用されている確かな実績もあります。
アプライアンス型のWAFツールは、専用の機械を自社に導入して独自に運用するため、柔軟にカスタマイズが可能といったメリットがあります。しかし、導入コストが高額なため、複数のWEBサーバーを運営している企業などにおすすめです。アプライアンス型のWAFツールでおすすめは、下記の2製品です。
FortiWebは、機械学習を活用して外部からの脅威を検知します。また、検知した不正アクセスは、ビジュアルレポートツールを活用して対処します。
Barracuda Web Application Firewallの特徴は、ブロックリストシステムにより、あらゆるサイバー攻撃からアプリケーションを保護してくれる点です。大手企業や金融機関、大学など幅広い業種への導入実績があります。
ソフトウェア型のWAFツールは、ソフトウェアをWebサーバーにダウンロードして利用します。柔軟なカスタマイズが可能であり、アプライアンス型と比較して利用コストが安いのが特徴です。ただし、Webサーバー1台ごとにソフトウェア型WAFツールを導入する必要があるため、サーバーの台数が多い企業では、利用コストが高くなってしまうため注意が必要です。ソフトウェア型のWAFツールでおすすめは、下記の2製品です。
SiteGuardは、国内で開発されたWAFツールで、業種・業界問わず100万サイト以上で利用されています。サーバー1台から導入が可能なので、大手企業にも中小企業にもおすすめです。
ソフトウェアWAFオペレーションサービスは、WEBアプリケーションへの攻撃を8割も防御できます。また、脆弱性が見つかった場合も約1カ月で対応可能と脆弱性に早急に対応できる点、WAFツールの導入期間が短く済む点からも人気があります。
WAFツールの種類についてある程度理解が深まったら、複数のWAFツールを比較してみましょう。比較することで、それぞれのWAFツールの特徴がより見えてきます。
WAFツールの比較には、「ITreveiw Grid」の利用がおすすめです。比較表を作成できるため、違いを視覚的に理解できます。また、レビューコメントにより、実際の利用者の声を参考にできるのも魅力です。複数のWAFツールを比較して、自社に合ったWAFツールを導入しましょう。
投稿 WAFで防げる攻撃をおさらい!目的別WAFツール6選 は ITreview Labo に最初に表示されました。
]]>投稿 電子署名とは?仕組みやメリットを徹底解説 は ITreview Labo に最初に表示されました。
]]>では、なぜ今、電子署名が強く求められているのでしょうか。この記事では電子署名についての制度や必要性について説明するとともに、おすすめの電子署名ツールも紹介します。
電子署名とは、紙に行う押印や記名のように、パソコン上で行う「本人証明のサイン」です。契約書などをデータ化した電子文書に対して付与される署名で、確かに本人が署名していること、内容が改ざんされていないことを証明する機能を持っています。電子署名は今までの紙媒体での業務をデジタル化できるツールとなっています。
電子署名法は、「電磁的記録が公正に行われ電子商取引やネットワーク利用を円滑化することにより、国民のQOLも向上させるのが目的の法律」(一部省略)として2000年に公布されました。具体的には、電子署名の法的効力を定め、紙媒体での契約書や請求書と同じように扱えるようにするための基盤を固める法のことです。
昨今、契約・ワークフロー・決済処理・取引など、業務におけるさまざまな場面でのペーパーレス化が推奨される中、法整備によって電子署名が安心して使用できれば、電子商取引や一般生活においても活用しやすくなります。
これまで電子署名は不正改ざんや悪用が弱点とされてきました。しかし、ペーパーレス化やテレワークの浸透に伴い、電子署名は今後ますます必要性が高まっていくと考えられます。
電子署名法が規定される前は電子署名には紙媒体ほどの法的効力がなく活用される機会は多くありませんでした。そのため、2001年に施行された電子署名法によって、紙媒体での契約書や請求書と同じ法的効力を持たせることで、多くの企業で活用されるようになったのです。
電子署名には、次のような電子印鑑・電子サインとの違いがあります。
電子印鑑は、印面を電子化した印鑑そのものを指します。一般的な印鑑に認印や実印など法的効力の異なる種類があるように、電子印鑑にも種類があり、認印のように比較的気軽に使用できるタイプの電子印鑑と、実印のようにより真正性の高いタイプの電子印鑑があります。
電子サインは、電子契約で意思表示などをするためのプロセス全般をいいます。たとえば携帯電話の購入やスポーツジムへの入会に際し、契約の説明を一通り聞いたうえで、タブレット端末経由で申込書へ自分の名前を記入する際に使うのが電子サインです。
電子署名には2つの認証を果たす役割が存在します。
本人性の証明は文書を本人が確認したことを証明します。本人性の証明を果たすため、「電子証明書」というものが指定認証局により発行されます。電子証明書は電子署名を行った人物の存在を証明し、電子署名の内容と電子証明書の一致により、電子署名を行った本人性の証明できます。
非改ざん性の証明は電子文書の改ざん防止やセキュリティを強化します。非改ざん性の証明を果たすため、電子署名にタイムスタンプというものが付与されます。タイムスタンプは電子署名を行った時刻が記載されており、タイムスタンプに記載されている時刻以降に電子署名の改ざんを行えば、その電子署名は改ざんされていることを証明します。したがって、タイムスタンプが付与されている電子署名は非改ざん性の証明を果たします。
電子署名とは電子化された文書に対して行われる電子的な署名で、次の2点を解決します。
1.同一性の証明:その文書が改ざんされていない
2.本人性の確認:本人がその文書に署名をしたことが確認できる
では、電子署名を使って電子契約を成立させるにはどうすればよいのでしょうか。その仕組みについて説明します。
電子署名には「暗号化」の技術が用いられており、「公開鍵暗号方式」と呼ばれています。この公開鍵暗号基盤は一対の「暗号化および復号するための記号」で成り立っています。この一対の片方を秘密鍵(Private Key)、もう片方を公開鍵(Public Key)と呼びます。
デジタルでは、自筆で署名したり実印で押印したりできないので、本人の秘密鍵(印鑑に相当する)を用いて電子契約書などに対し「電子署名」を行います。そして、電子署名を確認するためは本人の公開鍵を必要とします。「電子署名」を行った人が「本人」であることを確認できるようにするため、本人の公開鍵が格納された電子証明書を添付し相手へ渡す仕組みです。
このように公開鍵と秘密鍵を使って暗号化するのが「公開鍵暗号方式」です。共通鍵暗号方式も取り上げて、暗号化の仕組みを詳しく説明します。
1.送信者が秘密鍵から公開鍵を作成し受信者に渡す
2.受信者が、その公開鍵を使って通信内容を暗号化する
3.暗号化された文書を送信者が受け取る
4.送信者が秘密鍵を用いて復号し中身を確認する
公開鍵暗号方式は送信者が秘密鍵から暗号文を作成したことがポイントになります。送信者は秘密鍵から公開鍵を作成し、受信者に送ります。送られてきた公開鍵を使い通信内容を暗号化(特定の人にしか読めない文に変化)し、暗号化された文書を送信者が受け取ります。暗号化された文書を秘密鍵で復号(読める状態に戻すこと)し、中身を確認するというのが公開鍵暗号方式の流れになります。
ここで重要なのは、送信者が公開鍵で暗号化できる暗号文(文書)を作成したことです。
受信者は公開鍵で文書を暗号化しますが、送信者が暗号文を作成した場合のみ、その文書の暗号化が可能です。つまり、送られてきた文書を暗号化できなければその文書は改ざんされた文書だということになります。
共通鍵暗号方式は、公開鍵暗号方式にあった秘密鍵と公開鍵を合わせた「共通鍵」による暗号方式です。共通鍵は暗号化と復号化ができる鍵となっています。これは家の鍵と同じ仕組みで、家の扉を開けることも閉めることもできる鍵が共通鍵になります。共通鍵暗号方式はシンプルな暗号化なので、共通鍵は厳重に保管する必要があります。
公開鍵暗号という技術によって次の2点を証明でき、安全に電子契約を取り交わせます。
1.電子文書が本人によって作成されたこと
2.電子文書が第三者によって改ざんされていないこと
公開鍵暗号は秘密鍵と公開鍵の2つで構成されていますが、秘密鍵の持ち主が公開鍵で暗号化できる文書を作成できるため、受信者は公開鍵で文書を暗号化できればその電子文書は本人によって作成されたことを証明できます。同時に本人以外による改ざんが行われていないことも証明できます。
たとえば、送信者側(Aさん)は相手(Bさん)に渡す情報を秘密鍵で暗号化し、公開鍵と電子証明書を添付して送信します。すると受信者側(Bさん)はまず電子証明書が有効なものかどうかを認証局に確認します。電子証明書の有効性が確認できたうえで、公開鍵を使って情報を解読できれば、電子署名の本人(Aさん)からの電子データであるということが確認できるのです。
・「認証局」と呼ばれる機関が電子証明書の申請・発行を行う
・「認証局」で電子証明書と共に、秘密鍵と公開鍵を発行する
・発行された電子証明書・秘密鍵・公開鍵を送信者のパソコンへインストールする
・電子文書を作成し、秘密鍵を使って電子署名を行い、受信者へ送付する
・受信者のほうで、公開鍵を使って電子署名の検証(正当性の確認)を行う
・公開鍵の機能
・秘密鍵の機能
公開鍵暗号基盤(KPI)とは、公開鍵と秘密鍵の2つの鍵から成り立つ暗号方式になります。公開鍵の機能は誰にでも使用できる鍵となっており、公開鍵を使って電子文書の暗号化を行います。
秘密鍵の機能は、電子文書の暗号化ができる公開鍵を作成できます。また、公開鍵で暗号化された文書を復号化することもできます。暗号文を作成できるのは秘密鍵の持ち主だけなので、送られた電子文書を公開鍵で暗号化できた場合は秘密鍵の持ち主から送られた正規の電子文書という証明ができます。公開鍵暗号基盤(KPI)は電子文書でよく使われている基本機能になります。
・印鑑やサイン代わりの機能
・印鑑証明書代わりの機能
・契印、割印代わりの機能
電子署名は文書以外にも、電子印鑑や電子サインなど印鑑やサインの代わりを果たす機能があります。電子署名が印鑑の代わりの場合、電子証明書は印鑑証明書の代わりになります。
また、契印や割印の代わりにも電子署名を利用することが可能で、印鑑やサインと同様の効力をもちます。
電子署名のメリットやデメリットには次の要素が挙げられます。
1. 承認業務の効率化
2. 用紙代、印刷代等のコスト削減
3. 契約締結等の時間短縮
4. リモートワークの対応が可能
5. 改ざん等の検知が容易
電子署名を導入することで紙媒体での契約書のやり取りが不要になるため、承認業務の効率化や用紙代、印刷代等のコスト削減にもつながるメリットがあります。また、ネット上で完結できるため、契約締結等の時間短縮やリモートワークでの対応も可能になります。電子署名は公開鍵暗号方式を取り入れているため、改ざんや不正などの検知が容易になり、セキュリティの向上にもつながります。
1. 取引先の協力が必要
2. すべての契約等に対応はしていない
3. サイバー攻撃のリスク
電子署名は双方が電子署名ツールを使用する必要があります。自社で電子署名を取り入れていても取引先が取り入れていない場合は、取引先の協力が必要不可欠になります。また、電子署名はすべての取引に対応しているわけではないため、書面での契約書作成を義務づけられている契約書などでは使用できないデメリットがあります。
電子署名はネット上で取引を完結できるメリットがある反面、サイバー攻撃に狙われやすい面もあります。電子署名法が規定されてからはセキュリティが向上してきていますが、必ずしも安心できるわけではないため、秘密鍵などの保管には常に注意を払う必要があります。
電子署名を導入したことで得られるメリットについて、ITreviewに集まったレビューをもとに活用事例を紹介します。
「今までは、紙に印刷した契約書を郵送でやりとりするので最低でも1週間程度の期間が必要になり、時間とコストがかかりましたが、みんなの電子署名を使うことで、時間とコストの削減をすることができました」
https://www.itreview.jp/products/minnanodenshishomei/reviews/64289
▼利用サービス:みんなの電子署名
▼企業名:Harmony Desgin Marketing ▼従業員規模:20人未満 ▼業種:経営コンサルティング
「契約書管理担当者である私の契約書管理に割いていた時間を大きく削減できたこと。2日以内に契約書を締結せざるを得ない状況が発生し,従来なら直接遠方まで担当者が出張して持参する等の措置を講じていたところ,オンラインでわずか数時間で締結することができたこと」
https://www.itreview.jp/products/cloudsign/reviews/21271
▼利用サービス:クラウドサイン
▼企業名:ネスレ日本株式会社▼従業員規模:1000人以上 ▼業種:法務・知財・渉外等の導入決定者
「当初、郵送や対面の実施で時間がかかっていた契約関係の手続きがかなり簡素化されました。郵送では、書類の印刷、郵送準備、記入例の作成等準備に相当な時間を有していましたが、当商品を使うことにより、契約書ひな形さえつくっておけば、宛名変更のみで完了するため、上記作業時間が短縮され、業務効率化に寄与して
https://www.itreview.jp/products/cloudsign/reviews/68176
▼利用サービス:クラウドサイン
▼企業名:中村太郎税理士事務所 ▼従業員規模:20人未満 ▼業種:会計、税務、法務、労務
「リモートワークでほとんど出社しない中、書類作成や押印のための出社は全く必要ありません。複数の契約手続きが同時進行であっても、驚くほどのスピードで処理することができています」
https://www.itreview.jp/products/gmo-sign/reviews/80601
▼利用サービス:電子印鑑GMOサイン
▼企業名:株式会社ソウルウェア ▼従業員規模:20人未満 ▼業種:営業・販売・サービス職
電子署名ツールを導入することでどのような価値を生み出すことができるかは、各企業によってさまざまです。自社が電子署名ツールを導入することでどのようなメリットにつながるかを考慮し、電子署名ツールを選びましょう。また、中にはセキュリティの厳しさゆえに操作が非常に複雑になるものもありますので、自社で扱える程度の操作性をもった電子署名ツールを選びましょう。
電子署名ツールは有料のものもあれば、無料で使えるものもあります。自社が対応可能なコストで使える電子署名ツールを選びましょう。紙媒体でかかるコストと電子署名でかかるコストを比較してみるのも選び方のポイントになります。
電子署名ツールの中には、印鑑やサインなどの代わりとして電子印鑑や電子サインを専門的に取り扱っている電子署名があります。自社がどのような操作性を求めているかを考慮し、電子署名ツールを選びましょう。
電子署名ツールは双方が使用することで取引が可能です。契約先が電子署名の使用を断ってきた場合は電子署名を使用できません。契約先でも電子署名ツールの使用が可能かどうかを確認してから電子署名を選びましょう。
電子署名ツールのユーザーからの評価を知るには、ITreview Gridが便利です。ITreview Gridは、ITreviewに集まったユーザーのレビューをもとに生成された4象限の満足度マップで、顧客満足度と市場での認知度を掛け合わせた結果が、4象限上でのポジショニングとして確認できます。
実際に、電子署名ツールを活用されている企業の方々のレビューが多い製品を中心に、おすすめの電子署名ツールを紹介します。
(2021年12月15日時点のレビューが多い順に紹介しています)
「みんなの電子署名」は、電子署名、ユーザー管理、ワークフロー認定など幅広い機能を基本無料で使用できます。月額固定費や文書作成などの費用も不要となっているため、電子署名選びで悩んでいる方は「みんなの電子署名」を選んでおくと無駄なコストを支払う必要がありません。
「クラウドサイン」は契約に特化した電子署名ツールです。契約締結や契約書管理などの機能が使いやすい特徴があります。官公庁や金融機関でも使用されているため、セキュリティ面は厳重に管理されています。Lightプランは月額1万1000円から電子署名を利用できます。
「電子印鑑GMOサイン」は契約書作成以外にも押印を電子化できます。ほかにも契約締結を1回の送信でできたり、業務委託や雇用契約の手続きをまとめて行うこともできます。パソコンがない方でもスマホアプリで電子署名を行え、月額9680円から利用可能です。
「ドキュサイン」は世界で最も使用されている電子署名ツールになります。大企業から中小企業と幅広く使用されているため、取引先との電子署名を使った取引がしやすい特徴があります。国内に限らず海外でも利用されているのでグローバルに電子署名を利用できます。
「IMAoS」は不動産賃貸向け電子署名サービスとなっています。不動産賃貸契約や建設請負契約などに使用できるため、不動産関連の電子署名ツールを探している方におすすめです。プラン料金は月額2万5000円からとなっており、各オプションの追加も可能です。
ITreviewではその他の電子署名ツールも紹介しており、紹介ページでは製品ごとで比較をしながら導入ツールを検討できます。
電子契約・電子サイン・電子署名ツールの比較・ランキング・おすすめ製品一覧はこちら
電子署名は契約書作成や契約締結以外にも請求書や印鑑、サインの代わりなど幅広く使用できます。電子署名を紙媒体での業務と比較してみても印刷代、用紙代などのコスト削減や、業務時間の効率化など多くのメリットがあります。
電子署名ツール選びで悩んでいる方、電子署名ツールを比較したいという方はぜひ本記事を参考にしてみてください。
投稿 電子署名とは?仕組みやメリットを徹底解説 は ITreview Labo に最初に表示されました。
]]>投稿 シンクライアントの仕組みや導入メリット・デメリットを詳しく解説! は ITreview Labo に最初に表示されました。
]]>柔軟な働き方に対応できるようにするため、このような悩みを抱えている企業も多いのではないでしょうか。シンクライアントを導入することで、運用管理の負荷を軽減したり、情報漏えいやマルウェア感染のリスクを防いだりすることが可能です。また大地震などが発生した際も事業を継続できる可能性が上がります。
この記事ではシンクライアントの仕組みや実行方式の種類、メリット・デメリットについて詳しく解説します。
シンクライアントの仕組みや誕生の歴史、VDI(Virtual Desktop Infrastructure:デスクトップの仮想化)との違いについて解説します。
シンクライアントとは「Thin(薄い・厚みがない)+Client(クライアント)」が語源で、サーバ側でほとんどの処理を実行し、クライアント側では限られた処理しか行えないようにする端末のことです。端末のハードディスクにOSやアプリケーションが入っている通常のパソコンと違い、シンクライアント端末ではアプリケーションをインストールしません。ネットワーク経由でサーバに接続し、サーバ側でアプリケーションの実行やファイルなどのデータの保存をします。シンクライアント端末上では、キーボードやマウスを操作した結果だけが表示される仕様です。シンクライアントに対して、OSやアプリケーションがクライアント側であらゆる処理ができる端末のことをファットクライアントやシッククライアントと呼びます。
つまりシンクライアント端末には記憶装置がないので、データ流出や紛失などの漏えい事故を未然に防げます。外出先から社内システムを安全に利用できる手段としても効果的です。
シンクライアントは1990年代後半に広まり始めました。社内にサーバと1人1台のクライアント端末が配置されるようになり、台数が増えた分だけ運用の手間も増大していきました。そこで効果的に一括管理できるシンクライアントが考え出されたのです。2000年代に入るとウイルスや不正アクセスといった脅威により、被害に遭う企業が増加します。企業のセキュリティ対策が重要になったことで、シンクライアントがより注目を集めるようになりました。
近年はあらゆる情報がデジタル化される社会になり、情報の資産価値が跳ね上がっています。さらにサイバー攻撃の手口が巧妙かつ多様化し、人的要因のセキュリティリスクが増えたことで、資産を保護するための包括的なセキュリティ対策が求められているのです。また災害時のBCP(事業継続性)対策も考慮し、利用者の端末自体に重要なデータを残さないようにする必要があります。シンクライアントはこれらの問題を解決し、安全な環境を維持する方法として普及が進んできました。
昨今では働き方改革や新型コロナウイルス対策の一環として、テレワークがますます求められています。リモートでも安全かつ確実に業務を遂行するには、シンクライアントの導入が欠かせないといえるでしょう。
VDIはシンクライアントを実現する方法の1つです。クライアント端末からサーバ上にある仮想デスクトップ環境を操作することで、シンクライアントを実現します。VDIでは各クライアント端末の環境をサーバ上に仮想デスクトップとして構築し、実際の処理はサーバ上にあるデスクトップで行います。その操作結果がクライアント端末のディスプレイに表示されるという仕組みです。
シンクライアントを実現する方法は、ほかにも複数あります。
働き方改革や新型コロナウイルス対策の一環としてテレワークが推進される中、シンクライアントの導入が注目されています。シンクライアントは端末にデータが残らないため、悪意ある人間が情報をもち出すなどの情報漏えい対策に有効です。またIT管理者側もサーバだけを管理すればよく、負担を軽減できるというメリットもあります。シンクライアント端末とネットワーク環境があればどこからでもアクセス可能なので、テレワークに欠かせないシステムといえるでしょう。
シンクライアント環境の実行方式には「ネットブート型」と「画面転送型」の2種類があります。画面転送型はさらに3つの種類に分かれます。
ネットブート型とは、クライアント端末を起動したときにサーバからOSイメージファイルをダウンロードする方式です。単一の環境のみしか使用しない場合は、1つのイメージを用意すればいいので管理が容易になります。ローカルで起動する場合と比べるとネットワークを介するため時間はかかりますが、一度ダウンロードが完了すれば通常のパソコンと同様に使用可能です。
一方で、複数環境を利用したい場合は環境ごとにイメージファイルが必要となり、管理の手間が増えてしまいます。またOSイメージのデータ量が大きいため、ダウンロードするときに耐えられるだけの大容量かつ安定したネットワークが必要です。
画面転送型とは、サーバ上で実行している画面内容をクライアント端末に転送する方式です。クライアント端末上には処理結果を表示するだけなので、CPUメモリをそれほど必要としません。画面転送型は次の3種類に分けられます。
サーバベース型とは、サーバ側で実行したアプリケーションをすべてのユーザーが同時共有する方式です。クライアント端末ではアプリケーションの操作と表示のみが行われます。高性能なサーバを用意する必要がないので、コストパフォーマンスが高いです。使用するアプリケーションがある程度限定されていて、ユーザーに自由にインストールさせたくないケースにおすすめでしょう。しかしアクセスが集中しすぎると、パフォーマンスが低下しやすいというデメリットもあります。
ブレードPC型とは、クライアント端末と各ブレードPCを接続して1対1で利用する方式です。ブレードPCとはCPU・ハードディスク・メモリを搭載した小型パソコンを指します。CPUなどの要素を一括管理し、ユーザーにはキーボードや画面など最低限の装置だけを与える仕様です。従来と同じような操作性や画面表示のままで、情報はまとめて管理できるのがメリットでしょう。企業や大学などで大量のパソコンを効率的に管理する方法として採用されているケースが多いです。
デスクトップ仮想化(VDI)型とは、サーバ上に複数の仮想デスクトップ環境をつくり出し、ユーザーはクライアント端末を利用して仮想デスクトップにアクセスする方式です。ユーザー分の端末を用意する必要のあるブレ―ドPC型と違い、仮想マシンを準備するだけでよいのでコストや管理面でも優れています。また社員が増えたときも、仮想マシンを複製するだけなので管理も容易です。しかし、別途アプリケーションのライセンスが必要だったり、仮想環境を管理する工数がかかったりといったデメリットもあります。
シンクライアント端末は4種類あります。いずれもファットクライアントよりも小型で安価なものがほとんどです。
専用のOSが搭載されたデスクトップパソコン型のシンクライアント端末です。デスクトップ型シンクライアントの一例を挙げると、アセンテック株式会社の「Dell Wyse 3040」があります。インテル クアッド・コア・プロセッサーが搭載されているためパフォーマンスが非常に高いのが特徴です。セットアップや設定、管理が自動化されており、短時間で導入できるのもメリットでしょう。CitrixやMicrosoftなどの仮想デスクトップに接続できます。また省電力で動作するため「外出先で長時間仕事することになった」などのシーンでも安心して使用できます。
モバイル型シンクライアントは、薄型ノートパソコンの形状をしています。たとえば「Atrust mt182」は14インチでスリムなデザインで、カバンに入れて持ち歩いたり自宅や外で作業したりするときもかさばりません。指紋認証リーダーが搭載されており、生体認証によるセキュアなログインが可能です。またオプションで4G LTE nano SIMが利用できるので、いつでも高速な回線を利用してネットワークに接続できます。
既存の端末にUSBデバイスを差し込むことで、シンクライアント端末に変えられます。既存端末をそのまま使えるので低コストなうえ、導入作業に多くの時間や人員を割く必要もありません。必要なOSやアプリケーション、データなどはすべてUSB端末に集約されています。
ただし、暗号化の強度が低かったり、改ざん防止がされていなかったりする製品を使うとセキュリティリスクが起きる場合もあります。次のような点に注目して選ぶのがよいでしょう。
・起動時に認証を求める
・二要素認証を取り入れている
・複製や改変を防止する機能がついている
・USB自体の耐久性が優れている
ソフトウェアインストール型は、既存の端末(ファットクライアント)にインストールしてシンクライアント化する方式です。現在使用している端末を流用できるので、別途設定したり新しい端末を調達したりといった手間を省けます。中には「Resalio Lynx 700」のように、DVDメディアなどからインストーラーを起動して約2分でインストールが完了する製品もあります。既存の資産をそのまま使って規模の大きいシンクライアント環境を構築したい場合に有効でしょう。
シンクライアントを導入するメリットとデメリットについて解説します。
シンクライアントを使用するメリットには、主に次の3つがあります。
1.運用管理の負荷を軽減できる
2.情報漏えいやマルウェア感染を防止する
3.事業継続性が向上する
個人ではデータの保存やアプリケーションのインストールができないので、端末によってセキュリティに差が出ることがなくなります。また万が一端末を紛失した場合も、情報漏えいのリスクを最小限に抑えられるでしょう。従業員が自分で定期的にOSやアプリケーションのアップデートを行う必要がないので、本来の業務に注力することが可能です。さらに自然災害が発生してオフィスが被害に遭った場合も、データセンター上のサーバが稼働していれば事業を継続できます。
またシンクライアント化することで、新入社員研修などでも役立ちます。たとえば研修中は「コマンド実行プログラムの設定を、新入社員が誤って上書きした」など、パソコントラブルの原因になるようなケースも起こり得ます。担当者がその都度OSを初期化したり、ドライブを元の状態に戻したりなどの手間もかかるでしょう。シンクライアントを導入すればデータが一切保持されないうえ、再起動だけで元の状態に戻るのでリスクや管理の負担を減らせます。
逆にシンクライアントを使用するデメリットは以下が考えられます。
1.導入コストが高くなりやすい
2.サーバが停止した場合の影響が大きい
3.ネットワーク環境が必須になる
シンクライアント端末は個人でデータの保存やアプリケーションのインストールができない分、デスクトップ仮想化ソリューションと併せて利用する必要があります。システム全体で考えると、ファットクライアントよりも初期導入コストが高くなりやすいです。またメンテナンスや障害などでシンクライアントサーバが停止した場合、アクセス不可となり業務を継続できなくなります。自社で構築する場合はサーバを冗長化する、クラウドサービスを利用する場合は障害への耐性やサポートに優れている製品を選ぶようにするとよいでしょう。
またネットワークを経由してサーバ内のデータを扱っているので、基本的にオフライン環境では利用できません。ネットワーク環境が脆弱だと動作が重くなり、業務に影響が出る可能性もあります。安定した通信環境を整備しておくことが重要です。
シンクライアント環境を導入する際に考慮すべきポイントを解説します。
まずはシンクライアント環境を導入する目的をしっかり設定することが重要です。目的が決まれば現状を分析して課題を抽出できるため、製品選びの方向性も決まります。たとえば次のような目的が挙げられます。
・テレワーク環境の情報漏えい対策をしたい
・セキュリティ対策を徹底したい
・予算が少ないため既存のパソコンを活用したい
業務によって利用しているアプリケーションは異なるため、従業員が使用中のアプリケーションも併せてリストアップしましょう。それをもとに各クライアント端末に必要なものを決めていきます。このステップを行わないとどのアプリケーションが本当に必要なのかが見えず、ファットクライアント以上に管理コストが増大してしまう可能性があります。
またサーバベース型の実行方式にする場合、アプリケーションがマルチユーザーに対応しているかどうかも事前に確認しましょう。サーバ上にインストールしたアプリケーションを複数のユーザーで共有するためです。
自社に必要なライセンスを確認したうえで見積もりをとり、価格を比較することもポイントの1つです。シンクライアント製品はパッケージソフトやクラウドサービスなど、提供形態によって料金体系が異なります。また単純に安価なものを選ぶのではなく、サポートの充実度を確認することも重要です。「トラブル発生時にサポートデスクが365日常時対応してくれる」のような製品なら、運用の負担が軽減できて業務影響も極力抑えられるでしょう。
シンクライアントはサーバ側でアプリケーションの実行などを行い、処理結果だけをクライアント側のデスクトップに表示する仕組みになっています。端末自体には記憶装置がないため、万が一紛失した場合も被害を最小限に抑えることが可能です。またOSやアプリケーションのアップデートもサーバ側で実施できることから、脆弱性をなくしマルウェア感染の防止にも役立ちます。
シンクライアントには実行方式や端末の種類が複数あるので、まずは社内で導入する目的をしっかりと設定することが重要です。そのうえでデスクトップ環境に必要なアプリケーションの棚卸しや、製品の比較を行っていきましょう。
投稿 シンクライアントの仕組みや導入メリット・デメリットを詳しく解説! は ITreview Labo に最初に表示されました。
]]>投稿 BPOとは?アウトソーシングとの違いは?注目される背景と導入時のポイント は ITreview Labo に最初に表示されました。
]]>経営資源を有効活用しつつ業務効率化と品質向上を図り、コスト削減と自社社員のコア業務集中を実現します。この記事ではBPOについて、一般的なアウトソーシングとの違いを含めて説明し、導入メリットとデメリット、業務やベンダーを選定する際のポイントについて解説します。
BPO(ビーピーオー)とは、Business Process Outsoursingの略で、企業活動における業務プロセスの一部を「BPOベンダー」と呼ばれる外部の専門企業に委託する経営手法です。
アウトソーシングの一種で、対象業務プロセスの企画・設計といった上流過程から実施・効果測定・改善までを一任します。特性上、BPOベンダーの自由度が高いことが特徴です。ノンコア業務や自社にノウハウが不足している業務にBPOを導入することで、自社のリソースをコア業務に集中させ、業務改善や企業価値向上をめざします。事業戦略の一環として、自社の課題に合わせて業務を切り出し、専門性の高い外部企業に委託するのです。
BPOが活用される業務は、主に人事・総務・経理などのバックオフィス業務や、コールセンター、物流などです。業務プロセスの一部だけでなく、部門全体を委託してよりインパクトの大きなこともできるので、活用領域がますます広がっています。
日本では、少子高齢化による労働人口の減少と人材不足が課題です。一方でビジネス環境の変化は激しさを増しており、労働者1人ひとりの業務負担は増え、業務品質や顧客満足度の向上が難しい状況になっています。企業競争力を維持していくためには、コア業務の強化による企業価値を高めるほか、生産性向上や効率性改善、コスト削減が必要です。
BPOは、社内だけでは人材不足による諸課題の解決が困難な場合や、費用対効果が高い場合に活用されます。利益に直結しないノンコア業務をBPOベンダーに委託し、自社の人材をコア業務に集中させられます。ノンコア業務に割いていた自社リソースを業績向上や事業拡大に投下でき、スピード感ある経営が可能です。専門性の高いBPOベンダーに依頼することで、業務改善や業務効率化が実現する点、固定費としてかかっていた人件費を、必要なときにだけ利用する変動費に変化できる点もメリットといえます。
株式会社矢野経済研究所が2021年11月に発表した「BPO市場に関する調査」によると、日本におけるBPO市場規模は拡大傾向にあり、2021年度は事業者売上高ベースで前年比2.3%増の4兆5314億9000万円になるプラス成長が予測されています。2021年度以降のBPOサービス全体の市場規模は、約2.1%の成長率で伸長し、2025年度の市場規模は4兆9327億6000万円になる見込みです。コロナ禍によるビジネス環境の大きな変化を受け、働き方改革やDX(デジタルトランスフォーメーション)推進に取り組む企業が増加し、業務効率化や業務改善のニーズが高まっている背景が反映されています。
2021年度のBPOサービス全体の市場規模は、前年度比2.3%増の4兆5314億9000万円と推定。IT系BPO市場規模が同2.0%増の2兆6669億円、非IT系BPO市場規模が同2.6%増の1兆8645億9000万円の見込みで、非IT系BPO市場の伸長のほうが高い予測です。
IT系BPO市場は、業務に高い専門性が求められることから一般企業のインソーシングが困難で、安定した需要があります。さらにベンダーの投資額が大きいことから新規参入が少ないため価格競争が起こりにくく、市場の安定成長を支えています。非IT系BPO市場がIT系同市場よりも高い成長率を見せているのは、コロナ禍の影響によるテレワーク需要の拡大で、ノンコア業務の外注化やテレワーク環境に対応した業務プロセス変革などに需要が集中したことが理由です。
クラウド化やシステム運用の自動化などDX推進や、長時間労働の是正や生産性向上を中心とした働き方改革、限られたリソースのコア業務集中などを目的に、BPO市場は今後もますます成長していくと考えられます。
BPOとアウトソーシングは混同しやすい用語です。その名称のとおり、BPOはアウトソーシングの一種ですが、実際のビジネスでは別用語として扱われます。どちらも自社業務の外部委託ですが、導入目的や成果物、委託期間が異なります。
一般的にアウトソーシングは必要な資源を外部から調達し、業務を遂行することが主な目的です。人材不足を補填する形で一時的な委託も多く、業務プロセスは不問です。事前に取り決めた成果物を期日内に納品します。BPOは業務遂行をはじめ、人員配置や業務指示、場合によっては教育など業務プロセスまで入り込み、業務改善や見直しを図ります。一般的なアウトソーシングと比べて委託期間は長期にわたる傾向があります。
BPOは業務遂行はもちろんのこと、業務効率化に向けた業務設計、業務改善策の立案と実行、効果測定など、業務プロセスの構築や設計も担います。企業の課題解決や事業戦略に関わる、本質的で継続的な委託が多い点が特徴です。
アウトソーシング | ||
BPO | KPO | ITO |
人事・総務・経理などのバックオフィス業務全般に関わる作業を外部業者へ委託すること。 |
航空機の設計や医療品の開発などの高度な専門性を要する知的業務を外部業者へ委託すること。 |
コンピュータや各種アプリケーションの開発など、情報システムに関する業務を外部業者へ委託すること。 |
企業には、企業の価値提供に直接かかわる直接(コア)業務と、それを支援する間接(ノンコア)業務があります。間接業務は定型的でマニュアル化しやすい作業が多く、戦略的な判断がほとんど必要ありません。間接業務は、従来BPO導入に向いているとされてきました。直接の利益を生まないことから、コストをかけて業務改善に踏み切る企業は少ないのですが、定型的で難易度が低く、高度な判断が不要という特徴から、業務改善されたときのインパクトは大きいのです。
企業の業績に直結する直接業務においてもBPOは有効活用できます。従来は営業や経営企画など、利益や企業価値を創出する業務は専門性や経験値が必要で、戦略的な判断を伴うため、BPOには向いていないとされてきました。しかし、部門全体として直接業務に関わる場合にも、プロセスの一部を切り出すと定型業務や再現性の高いものが見つかります。BPOをうまく活用して直接業務のプロセスを部分的に効率化したり、精度を向上したりできると、直接業務の中でも特に付加価値の高い業務に自社のリソースを集中させられます。
直接(コア)業務 | 間接(ノンコア)業務 |
成果や利益を生む直接的な業務 | 直接的には成果や利益は生まないが、コア業務を支援する業務 |
定型化しにくく再現性がない | 定型化しやすく再現性が高い |
専門的もしくは業務の難易度が高い | 専門性や業務の難易度は比較的低い |
BPO活用で業務改善をめざす際のメリットとデメリットを解説します。注意すべき点に気をつけながら、メリットの最大化を図りましょう。
・専門スキルの活用
自社の課題内容に応じて、BPOベンダーの高度な専門性、豊富なノウハウを活用できます。定型業務の中にも、専門的な知識やスキルがないと効率性と正確性の両立が難しいものがあります。社内人材を教育する時間と労力をかけずに、業務精度が向上する点がメリットです。
・業務クオリティ向上
精度が低い業務はコストの無駄が多いだけでなく、場合によっては顧客満足度を左右しかねません。業務を効率よく高い品質で仕上げるためにBPOは効果的です。専門性や経験値の高い第三者から見てもらうことで、業務改善やプロセスの見直しが進みます。社内人材が優先度の高い業務に集中できることで、BPO対象以外の業務もスピードやクオリティ向上が見込めるでしょう。
・自社資源のコア業務集中と効率化
従業員1人当たりの業務範囲が広いと、リソースが分散し、売上に直結するコア業務に専念できません。そこでノンコア業務にはBPOを導入して、自社の従業員に収益が見込まれる優先業務に集中してもらいます。BPOベンダーは専門的な知識やスキルを用いて業務を行うため、効率化できる可能性が高くなります。
・セキュリティリスクの軽減
BPOベンダーはISMS(Information Security Management System)やプライバシーマーク認証を取得している場合が多く、BPOの採用自体がセキュリティ対策になります。セキュリティ強化を目的としたシステム導入や社員教育などをせずとも、セキュリティリスクを回避できるのです。
・コスト削減
BPOの導入は「固定費の変動費化」「利益機会の獲得」「業務効率化」の観点からコスト削減に有効といえます。人件費やオフィス賃料、システムやツールの利用料など、ノンコア業務に固定費として費やしていたコストや人手を、必要なときにだけ使うBPO委託料として変動費化できるのです。ノンコア業務における緊急対応や一時的な繁忙期対応もBPOベンダーが動くため、自社人材が安定してコア業務に集中できます。全社的に業務効率化が実現したり、利益機会ロスを回避できたりする点もコスト削減の一環です。
・グローバル化や法改正への対応
海外進出や法制度の変更があった場合、自社の従業員のみで対応しようとすると、社内に知識やノウハウがないため大きく負担がかかります。BPOベンダーは各業務分野のプロフェッショナルなので、各国の法律に準拠する業務実施や、法改正のタイミングに合わせた業務プロセス変更などにもスムーズに対応可能です。グローバル対応を得意とするBPOベンダーは多言語翻訳や通訳にも精通しているため、社内の外国人従業員に向けたマニュアル作成、海外企業向けイベントやセミナー運営なども安心して委託できます。
・ノウハウの空洞化
社内業務をプロセスから外部委託するBPOでは、その業務に関するノウハウやナレッジが社内に蓄積されません。さまざまな事情でBPOを継続できなくなったり、社内業務に戻したりすることになれば、ゼロから業務を再構築する負荷が生じます。BPO導入の際にはベンダーへの丸投げを避けて、コミュニケーションを密にとることで、パートナーシップを築くことが大切です。BPOベンダーが得るナレッジを自社にもしっかり共有し、落とし込める関係性と仕組みをつくることで、万が一のリスクヘッジとなります。
・情報の漏えいリスク
情報漏えいを防ぐためには、ISMSやプライバシーマークをもっているBPOベンダーを選定するだけでなく、再委託先に関する契約内容の確認も必要です。受託母体となるベンダーのセキュリティ意識が高くても、その再委託先に問題があれば情報漏えいリスクは増えるだけです。BPOベンダーと関連企業のセキュリティレベルをしっかり確認しましょう。
・インソーシングが困難
アウトソーシングした業務を、改めて社内に戻すことがインソーシングです。一度BPOで社外に切り出した業務をインソーシングする場合には、部門設立、業務フロー構築やシステム導入など、多大な影響が考えられます。社内にノウハウが蓄積されていない状態だと、人員配置や人材育成にも時間とコストがかかります。BPOで期待した成果が得られないなど、さまざまな事情によりインソーシングを検討する可能性を踏まえて、BPO導入を計画しましょう。
・社員のモチベーション低下の恐れ
BPOを導入する場合、対象業務を担当していた従業員はほぼ必然的に配置転換やリストラとなります。本人が望まない異動や仲間のリストラは、従業員の不安や不満を煽ることになりかねません。モチベーションや企業に対する信用が低下すれば、業務クオリティに問題が生じる可能性が高くなります。従業員への丁寧な説明や手厚いフォローを行い、モチベーションやエンゲージメントを維持する努力が必要です。
・全体像の把握が困難になる可能性
BPOで業務の運用から管理まですべてのフローを委託した場合、業務のコントロールが失われる可能性があります。委託先の管理能力を事前に見極めることや、進捗のチェック体制を整え、委託した後も介入する姿勢が重要です。窓口担当社員の異動や退職による引き継ぎ不足を未然に防ぐ仕組みも必要になります。
・コストと時間がかかる
財務状況が厳しければ、導入自体が難しい可能性があります。予算が確保できている場合にも、有効活用するためには自社の課題を整理し、BPOで効果が見込める業務を精査しなければなりません。そして準備期間や引き継ぎ期間には、平時以上のコストが予測されます。ランニングコストと準備段階のコストも含めて費用算出し、どの程度でコストを回収できるかもBPO導入の重要な判断材料となるでしょう。
・頻繁な体制変更や内容変更に不向き
BPO化した業務の委託契約期間中に、その業務内容や手順を大きく変更することは困難です。新しく業務を追加して拡張していく分野、体制変更が頻繁に行う企業では、そのたびに業務フロー修正や調整が生じます。BPO導入計画が組織編成のタイミングと重なっていないか確認したり、BPOベンダーと定期的にコミュニケーションをとったり、自社の企業体質をよく理解したうえで、BPOのメリットを享受する工夫や努力を続けることが重要です。
今後の企業間競争においてはBPOを積極的に活用し、市場での競争力をより高めていくことが求められます。BPO活用できる業務領域はさまざまですが、BPOのメリットを最大化するためには、適切に業務を選ぶ必要があります。検討時には、自社のコア業務に集中するという目的を忘れてはいけません。譲れない業務は自社で行うべきです。
主にBtoC企業では顧客対応を目的としてコールセンターを設置する場合があります。コールセンター業務をBPO化することで、人材やシステムに関する経営資源が不要な点がメリットです。問い合わせ対応、内容の記録と管理、報告までBPOベンダーが一括遂行します。
顧客管理から市場動向の調査まで、マーケティング部門で行う業務をBPO化できます。自社に合わせた効果的なマーケティング手法の策定や実行、MA(Marketing Automation)の導入運用のサポートなど、専門家ならではの知見を活用した精度の高いマーケティング活動が可能です。
テレマーケティングや営業事務など、営業における幅広い業務もBPO活用できます。訪問数や案件化率など、営業の活動内容の可視化や管理の一元化が実現し、成功パターンの発見や人材育成の効率化につながります。
システムやデータベースの設計、開発を委託することで、自社にノウハウやスキルがなくても、必要なシステムを導入できます。企業が集めた情報を代行でスキャニング、データ入力、集計、分析などのデータ処理が委託可能です。
バックオフィスでBPO対象となる代表的な業務は、受付業務、備品管理、文章管理などのオフィス管理業務です。オフィスの移転やレイアウト変更の手配、会議室や社員寮など社用施設の管理に対応しているBPOベンダーも存在しています。
経理部門では、経理業務に関するデータの入出力や取引先への請求、支払業務、予算管理や債権・債務の管理、決算業務、利益・収益の集計など、ほぼすべての業務がBPOに向いています。
人事部門は、従業員の給与・賞与計算や社会保険、年末調整、福利厚生などの手続き、採用活動の代行などがBPO化できます。単なる業務代行にとどまらず、プロセスの見直しやより効率的なシステム開発など、課題解決や抜本的な業績改善のサポートまで行われる点がBPOの特徴です。
近年、経営管理としてのロジスティクスが注目されています。物流に関する幅広い業務を高度化し、調達、生産、販売、回収などを一連のプロセスとして改善し、需要と供給との適正化を図るとともに顧客満足度を向上。環境保全や安全対策など、社会的課題への対応をめざす戦略的な経営管理としての側面もあります。プロセスを重視するBPOに適した分野といえるでしょう。
HRO(Human Resource Outsourcing)とは、企業の人事関連業務プロセスやその一部をアウトソーシングします。給与計算や支払い、福利厚生管理、採用プロセスを代行するRPO(Recruitment Process Outsourcing)もHROの一種です。特に採用は募集から応募者選定、面談調整や応募者とのコミュニケーション、結果分析と改善策立案までを一括委託できます。社会情勢や価値観の変化による労働市場の動きに合わせた業務改善を実現できます。
オンライン経由で秘書業務や、その他のノンコア業務を委託するサービスです。一般的な秘書業務だけでなく、人事業務や簡易的なデザイン業務、WebサイトやSNS運用などの専門業務を任せられる人材が多い点も特徴です。コロナ禍でテレワークが普及したため、導入する企業が増えています。
電話対応を行い、相手の名前と用件を聞き取って担当者につなぎます。担当者不在の場合は、相手の電話番号と在席の時間帯を確認し、折り返す旨を伝えまるなど必要事項の正確な聞き取りが基本です。状況により柔軟な対応が必要となり、対応姿勢によって企業イメージに影響がありますが、専任人員を配置すると固定費がかかり、兼務の場合も受電で作業中断しなければならず業務効率が悪くなります。電話受付をBPO化することで、これらのデメリットを解消できるでしょう。
最大限に効果を引き出すBPOベンダー選定のためのポイントをご紹介します。ベンダーによって専門性や得意分野が異なるため、自社の課題解決に適した委託先を選ぶことや、サービス範囲の見極め、セキュリティ体制のチェックも念入りにしておきましょう。
BPOベンダーにより対応可能なサービス範囲は異なり、一般的に企業規模が大きいほど幅広くサービスを提供しています。対象業務が少ない場合は特化型のベンダーを選んでも問題ありませんが、今後の事業展開によってはBPO化の範囲が広がる可能性も考えられます。ほかの事業領域にBPOを導入する想定がある場合、幅広いサービスを提供しているベンダーを選定しておくとよいでしょう。休日や夜間、海外対応など、ベンダーが対応可能な業務や時間帯も確認しておく必要があります。
BPOベンダーによって専門領域や得意領域は異なります。それぞれに蓄積しているノウハウが違うため、自社が切り出したい業務に応じてベンダーを選ぶ必要があります。BPO化したい業務とベンダーの得意分野がかみ合うようにするべきです。また、過去の実績も確認しておきましょう。業務量や受託期間、品質レベルなどの成果も、可能な限り情報収集することが重要です。想定している業務の詳細をなるべく整理して伝えることで、依頼内容に近い対応実績があるか確認でき、ミスマッチを防ぐことができます。
企業がBPOを行う目的は、ノンコア業務にかけるリソースを削減してコア業務に転化、集中させ、業績向上が可能な環境をつくり出すことです。この目的に沿って、どんな業務を委託するか決定する必要があります。自社の収益の要になるコア業務や、ノウハウを蓄積して将来的に収益の柱としたい業務もBPOには不向きです。BPOの対象業務を決める際には、長期的な目線からも外部委託して問題ないか、今後コア業務になる可能性がないかを吟味する必要があります。
切り出す業務を選んだとしても、BPOでは外部に委託する以上、業務に関係する社員や顧客の情報をベンダーに提示することとなります。BPOベンダーの情報の取り扱いが不適切な場合、情報漏えいなどのトラブルに発展し、自社の信用を大きく損ねるうえ、顧客を危険にさらす可能性もあります。
BPOベンダーを選ぶ際は、適切な情報取り扱いができる企業かを見極めなければなりません。大手企業などを含めた多数のBPO実績があるか、ISMSやプライバシーマークなど、情報取り扱いに関する規格を取得しているかを確認しましょう。契約書の内容を詳細に確認し、違反した場合のペナルティなどを明記するなどの自衛策も重要です。
同じサービスでも、内容、品質、業務体制によって価格は異なります。1社に絞らず、複数のベンダーから見積もりをとって比較検討しましょう。見積もりを依頼する際には業務量や業務の発生頻度、希望納期、求める品質レベルなど、業務内容の詳細を整理して伝えると、より精度の高い見積もりがもらえる可能性が高くなります。想定外のトラブルでイレギュラー対応を依頼する場合の追加料金、対応範囲、体制などを事前に確認しておくことも重要です。
単純に安いベンダーを選ぶのではなく、予算と費用対効果を考えながら、自社が求めている業務の品質を保つことができるか、想定外のリスクが発生したときの対応を見込んだ費用になっているか、各費用の内訳について根拠を明確にした説明がされるかを確認することがポイントです。
現代では労働人口の減少と人材不足が大きなビジネス課題となっており、企業には社内の業務を整理して業務効率化、および人手不足を解消することが求められています。
BPOは業務を遂行プロセスから一括して請け負うことで、労働力不足や業務改善などを解決する役割を担う重要な手段の1つです。企業価値や市場競争力を高めていく手段として、BPO導入を検討してみてはいかがでしょうか。
投稿 BPOとは?アウトソーシングとの違いは?注目される背景と導入時のポイント は ITreview Labo に最初に表示されました。
]]>投稿 UTMとは?セキュリティの範囲や代表的な機能を解説 は ITreview Labo に最初に表示されました。
]]>そんな悩みを抱えている企業も多いのではないでしょうか。UTMには複数のセキュリティ機能があるため、さまざまな脅威から社内ネットワークを安全に保護できます。サイバー攻撃が進化し続ける昨今において、必要不可欠なツールといえるでしょう。
この記事ではUTMの仕組みや機能、メリット・デメリットについて詳しく解説します。
UTMとは「Unified Threat Management」の略で、日本語では「統合脅威管理」と訳されます。さまざまなセキュリティ機能を1つのハードウェアに統合し、脅威を管理する手法や製品のことです。
企業の社内ネットワークは、常にウイルス攻撃や不正アクセスといった多様な脅威にさらされています。このような脅威からネットワークを守り情報資産を保護するには、複数のセキュリティ対策が欠かせません。
UTMならファイアウォールやアンチスパム、アンチウイルス、Webフィルタリング、IPS、IDSなどの機能があり、セキュリティ対策を一元管理できます。
上記の図のように、モデムやルーターとUTMをLANケーブルで接続し、さらにUTMからLANケーブルで社内ネットワークに接続して使用します。外部からのさまざまな攻撃を防げるため、安全な通信だけを社内ネットワークに接続させることが可能です。さらに内部で発生する問題行為を未然に防ぐ機能もあり、ネットワークの内側と外側の両方を保護できます。UTMに接続した機器はすべて保護対象になるため、プリンターや複合機を安全に保つことも可能です。
サイバー攻撃の手口は多様化しているため、企業システムのセキュリティ対策には高度な監視機能が求められます。
ワームやウイルスなど、システムの脆弱性をついてくる外部からのサイバー攻撃は増える一方です。この脅威に対抗するには、UTMのような高度な監視機能をもったセキュリティ対策が必要になります。
さらに、企業システムは内部からの脅威にもさらされています。従業員が有害サイトに誤ってアクセスしたことで、スパイウェアやボットの攻撃を受けるケースも多いのです。
従来であれば、ウイルスにはアンチウイルスソフト、不正アクセスや侵入にはファイアウォールなど個別に対策を行っていました。しかし、複数の機能を個別に導入してそれぞれ管理するのは、コストもシステム管理者の負荷も高くなります。
そこでセキュリティ機能を集約したUTMを外部ネットワークとの通信における中間地点であるゲートウェイに設置することで、管理の負荷を低減しつつ、ネットワーク脅威を防げます。UTMは、これからのセキュリティ対策に欠かせないツールといえるでしょう。
防御可能な攻撃の種類 | UTM | ファイアウォール |
ネットワーク攻撃 | ○ | ○ |
ウイルス攻撃 | ○ | ○ |
スパムメール | ○ | ー |
内部のURLフィルタリング | ○ | ー |
Webフィルタリング | ○ | ー |
ファイアウォールは外部からのアクセスを監視し、社内ネットワークに対する不正アクセスを防止します。あらかじめルールを設定しておき、そのルールに該当しないアクセスが正常かどうか判断し、不正ならブロックするという仕組みです。
一方でUTMはファイアウォールの機能をもっている上、ウイルス攻撃やスパムメールといった多方面の脅威に対応しています。都度監視して不審な点を感知したらブロックするため、1つ設置することで広範囲な対策が行えるようになるのです。
またOS上で動作するファイアウォールの場合は、OSのセキュリティレベルに依存してしまいます。さらに起動時にタイムラグが起きると、ファイアウォールが機能していない時間ができてしまうセキュリティリスクもありました。しかし、UTMはOSの環境に依存しないため、常時安全性を維持できるといえるでしょう。
UTMツールには主に6つの機能があります。それぞれ見ていきましょう。
ファイアウォールとは、ネットワーク通信を行ってよいか判断し許可または拒否する仕組みのことです。事前に怪しい通信をブロックすることで、内部ネットワークが不正アクセスや攻撃に遭わないよう保護する防火壁の役割があります。不正アクセスと判断した場合は、管理者に通報できるようにプログラムされているのも特徴です。しかし、判断基準は通信の送信元と宛先の情報で決めているため、通信の内容自体は見ていないという欠点もあります。
アンチウイルスとは、不正なファイルをチェックして既知や新種のマルウェアなどを無害化し、保護する機能です。対応プロトコルにはHTTP、SMTP、POP3、IMAP、MAPI、FTPなどがあります。
従来はパソコンやサーバにウイルス対策ソフトをインストールして利用していました。しかし、利用者のセキュリティ意識に依存する部分が大きく、インストール後にアップデートしなかったり設定を勝手に変更されたりといった問題点もあったのです。UTMの機能の1つとして利用することで、利用者の端末に頼らないセキュリティ対策が行えます。
アンチスパムとは、送信元IPアドレスやメールドメイン、メール本文の不正なURLといった情報をもとにスパムを判定する機能です。メールを受信した際にそのメールがスパムメールを送っているサーバからのものかどうかをチェックし、危険なメールを防止します。ブラックリストに登録済みのIPアドレスからメールが送られてきた場合はブロックしたり、メールの件名にアラートを追記したりといった対応も可能です。
IDS(Intrusion Detection System:不正侵入検知システム)とは、社内ネットワークへの不正アクセスや内部情報の持ち出しをリアルタイムで検知し、管理者へ通知するシステムです。IPS(Intrusion Prevention System:不正侵入防御システム)はIDSの機能に加え、不正アクセスの侵入をブロックし、ファイアウォールでは検知できない不正パケットも区別できます。IDSとIPSをUTMに組み入れることで、いっそう強固なセキュリティ対策ができるでしょう。
アプリケーション制御とは、事前に許可済みのアプリケーション以外を使用しないよう、遮断・制限する機能です。正常なアプリケーションに見せかけたウイルスや、アプリケーションに機密情報の収集機能をもたせたスパイウェアの侵入を防げます。未知の有害アプリを検出したり、禁止されたアプリが起動しないよう監視したりすることも可能です。業務上必要な情報だけを安全にやり取りできるため、情報漏えいなどのリスクを低減できるでしょう。
Webフィルタリングとは、内部ネットワークから外部サイトへのアクセスを制限する機能です。あらかじめ数万件以上のWebサイトのURL情報が登録されており、その情報に基づいて可否を判断します。利用することで、従業員が有害サイトや業務に無関係なサイトを閲覧する可能性を低減できるでしょう。たとえば「悪質なWebサイトを閲覧したことが原因で機密情報を盗み出された」といったインシデントを防ぐことが可能です。
UTMを導入するメリットとデメリットをそれぞれ解説します。
UTMを導入するメリットは次の4つです。
・複雑化する脅威を多層防御できる
UTMを導入する最大のメリットは、多層防御できることです。多層防御とは、情報システムを構成する要素および複数の脅威に対して、何重にも防御策を講じるセキュリティ対策の考え方です。
UTMはファイアウォール、アンチウイルス、IPS/IDS、Webフィルタリングといった複数のセキュリティ機能を統合して多層防御を行う製品であり、構成の複雑・巧妙化する複数の脅威からシステム全体を守るのに適しています。
・容易に導入できる
比較的導入しやすいのも、UTMのメリットの1つです。サーバにインストールするタイプだけでなく、インストールせずに利用できるクラウドサービス型も多数あります。すぐに使い始められるので、導入の手間がかかりません。複数のセキュリティ機器を1つずつ導入するよりも効率的なのです。
・運用の手間やコストを削減できる
またコストをかけずに、1つのハードウェアで複数の機能を管理できるのも大きなメリットです。特に中小企業の場合、専任の運用担当者を配置することが難しいケースもあるでしょう。セキュリティ対策の重要性がわかっていても、人的リソースやコスト面から着手できていない場合もあり得ます。UTMを導入することでこういった悩みも解消されるでしょう。
・トラブル発生時の対処が楽になる
UTMを導入していれば、ネットワーク接続などに問題が発生したときもUTM自体を交換するだけで解決します。個別にセキュリティ機器を利用している場合は、障害が起きた部分の切り分けや交換が必要になります。UTMなら高度な専門知識や技術がなくても対処が容易なうえ、トラブル時に連絡するベンダーも1つで済むのです。
逆にデメリットは次の3つが考えられます。
・通信速度が低下する
UTMには多様な機能があるので、利用環境によっては通信速度の低下が起こる可能性もあります。システム規模やトラフィック量を考慮して、適切なスペックをもった製品を導入しましょう。
・故障時はすべてのセキュリティ機能がダウンする
UTMは1台で複数のセキュリティを補っているため、故障するとセキュリティ機能が使えなくなってしまいます。迅速に復旧してもらえるかなど、導入前にしっかりサポート内容を確認する必要があります。また機器の二重化や代替機を用意したほうがよいでしょう。
・自社に合わせた機能を選択できない
機能はUTMに備わっているものを利用するので、機能ごとに最適なベンダーを選んだり組み合わせたりはできません。自社のセキュリティレベルに適した機能が搭載されているか、スペックが十分かなどもチェックが必要です。
UTMツールを導入したことで得られるメリットについて、ITreviewに集まったレビューをもとに活用事例を紹介します。
「セキュリティポリシーの設定などほとんどすることはなく、設置も1時間程度で終えて、その日から問題なく使っています。社内で、たまに不適切なサイトにアクセスしようとすることがあったので、FortiGateを導入したことで、そのようなアクセスをほとんどブロックすることができました」
https://www.itreview.jp/products/fortigate/reviews/61157
▼利用サービス:FortiGate
▼企業名:日紘建装株式会社 ▼従業員規模:20人未満 ▼業種:建設・建築
「外部からのウイルス対策、Firewallとして活躍していましたが、外部からイントラネットへのセキュアなアクセスが必要になり、SSL-VPNを利用し始めました。その結果、オフィスに戻らなければならなかった作業を外部で行うことができ、作業効率が上がり、働き方改革にも貢献しています。その後、2段階認証やサンドボックス機能(Enterprise バンドルモデル)も使うことができ、よりセキュアなネットワークを構築できています」
▼利用サービス:FortiGate
https://www.itreview.jp/products/fortigate/reviews/36594
▼企業名:株式会社湘南ゼミナール ▼従業員規模:300~1000人未満 ▼業種:進学塾・学習塾
「クラウドで管理できるF/Wなので、管理が楽になりました。ステータスや設定も全てクラウドで可能な次世代F/Wだと思います。SDWANも簡単に導入できます」
https://www.itreview.jp/products/meraki-mx/reviews/11825
▼利用サービス:Meraki MX
▼企業名:ビット・クルー株式会社 ▼従業員規模:20人未満 ▼業種:ソフトウェア・SI
「多拠点でVPNを構築する場合、今まではコンフィグを作って現地に行く必要がありましたが、Merakiを導入する事で現地に行く事無く簡単にVPNを構築できるようになりました」
https://www.itreview.jp/products/meraki-mx/reviews/11646
▼利用サービス:Meraki MX
▼企業名:ビット・クルー株式会社 ▼従業員規模:20人未満 ▼業種:ソフトウェア・SI
「なんでも良いのでファイアウォールを導入して、社内リソースを守りたいという顧客の場合、顧客自身がUTMの管理をしたいという場合等は非常にマッチしやすい。金額もスモールから大規模展開まで製品が様々ある為、スモールスタートから必要に応じてライセンスを追加していく事による展開などもやりやすい」
https://www.itreview.jp/products/sophos-utm/reviews/24193
▼利用サービス:Sophos UTM
▼企業名:合同会社キューブ・エス ▼従業員規模:20人未満 ▼業種:その他小売・卸売
「マルウェア感染した場合の隔離機能が特に気に入っております。感染した後の作業遅れは本当に時間の無駄なので」
https://www.itreview.jp/products/sophos-xg-firewall/reviews/19397
▼利用サービス:Sophos XG Firewall
▼企業名:株式会社ワールドインテック ▼従業員規模:1000人以上 ▼業種:人材
上記のように、UTMを利用することで社内外の不正行為に対して、問題が起きる前に防ぐことが可能になります。取引先に「セキュリティ対策をしっかりしている企業」という安心感をもってもらいやすくなるでしょう。
UTMツールを検討するときに役立つ、5つのポイントを解説します。
まずは対応しているユーザー数や規模を確認してください。UTMが使用可能なユーザー数は機種ごとに設定されています。スペックに対して利用ユーザー数が上回った場合、通信処理が遅くなり業務に支障が出るケースがあります。将来的に増える可能性のある人員も含め、余裕をもったユーザー数で契約するようにしましょう。
人員の増減が頻繁にある企業の場合は、クラウド型UTMをおすすめします。ハードウェアを買い替えなくても、サーバやプランを変更するだけで処理能力を上げることが可能です。なおこの記事におけるクラウド型UTMとは、サーバへのインストール、あるいはアプライアンス設置が不要のUTMを指します。
「スループット」とは単位時間当たりの処理能力のこと。通信速度の目安になり、スループット数が大きいほど処理能力が上がります。製品サイト上では「ファイアウォール スループット32Gbps」のように機能ごとに表示されています。自社の利用状況に合わないUTMを選ぶと、データ送受信に時間がかかる可能性が高くなります。業務に影響する恐れもあるため、ユーザー数と同じく社内システムの通信量などに応じて選ぶようにしましょう。
UTM製品によってセキュリティレベルやブロックが得意な攻撃が異なります。過去に攻撃された事例があったり、自社が受ける可能性の高い攻撃が予想できていたりする場合は、その対策を得意としている製品を選んだほうがよいでしょう。製品の中には追加オプションで新たな機能を導入できるものもあります。
万が一UTMが故障した場合、インターネットに接続できなくなるリスクがあります。迅速に復旧するためにもサポート体制が充実している製品を選びましょう。特に下記のような点に注目すべきです。
・対応がスピーディか
・復旧対応サービスが充実しているか
・対応可能時間が明記されているか
・日本語対応しているか
・問い合わせ手段がメール・チャット・電話など複数あるか
・現地訪問してもらえるか
・運用やメンテナンスもベンダー側に任せられるか
特に海外のUTM製品の場合、管理画面やマニュアルが英語しかないケースもあります。いざというときに使いにくく、初動が遅れる要因になるかもしれません。また社内に専門知識をもっている人員がいない企業の場合は、導入から運用保守まで一括で任せられるベンダーを選ぶのがおすすめです。
UTMの導入形態を選ぶ際にも注意が必要です。
サーバインストール(ソフトウェア)型や、ソフトウェアとハードウェアが一体化したアプライアンス型のUTMは、ハードウェア部分が故障する可能性もあります。
さらにログ集計やレポート出力機能があるクラウド型UTMなら、セキュリティ担当者の負担も軽らしつつ効率的に管理できるでしょう。ランニングコストはかかるものの初期費用や運用負荷が軽減されるため、メリットは大きいといえます。
UTMの性能を増強したくなった場合も、ハードウェア型のUTM機器だと買い替えの手間やコストがかかります。一方クラウド型なら、オプションメニューの追加で比較的簡単に増強することが可能です。
メリットの多いクラウド型ですが、社内でメンテナンスができない点、外部起因のシステム障害のリスクが伴うといった点は数少ないデメリットといえます。
専任のIT人材を用意できない可能性が高い場合、サーバインストール型やアプライアンス型よりもクラウド型を選ぶほうがよいでしょう。
UTMツールのユーザーからの評価を知るには、ITreview Gridが便利です。ITreview Gridは、ITreviewに集まったユーザーのレビューをもとに生成された4象限の満足度マップで、顧客満足度と市場での認知度を掛け合わせた結果が、4象限上でのポジショニングとして確認できます。
実際にUTMツールを使った企業の方々のレビューが多い製品を中心に、おすすめのUTMツールを紹介します。
(2021年11月23日時点のレビューが多い順に紹介しています)
FortiGateは、管理画面も見やすく日本語対応しているUTMです。複雑な操作が必要なく画面遷移のレスポンスもよいため、初めて導入する企業でもストレスを感じずに利用できます。特筆すべきは脅威をしっかりと可視化して検知し、保護できる点です。たとえばHTTPSトラフィックに潜伏しているランサムウェアを可視化。パフォーマンスを低下させずに95%の精度でランサムウェアを検知して修復します。導入時は企業に必要なセキュリティ機能を組み合わせて追加できるので、多様なユースケースに合わせやすいのもメリットでしょう。
Sophos UTMはシンプルで直感的に操作できるUIが特徴的なUTMです。クラウド、仮想化環境、アプライアンスなど複数の導入形態に対応しており、自社の環境に合わせて導入できます。AI(人工知能)が組み込まれており、マルウェア定義ファイルに依存せずに既知や未知のマルウェアを検出することが可能。またランサムウェアなどの攻撃をブロックするだけでなく、脅威の把握や分析がしやすいのも特徴です。さらにレポート機能で各ユーザーのWebの利用状況を正確に把握し、問題を未然に防ぎます。
Check Point Appliancesは独自のゼロデイ攻撃対策をもっているUTMで、CPUレベルの検査でマルウェアを検知します。メールに添付されたファイルを無害化するなど、リアルタイムに保護することが可能です。さらにCheck Point社で独自に運営しているデータベースがあるのも大きな特徴。世界中で動作している15万のセキュリティゲートウェイを通過するトラフィックから脅威の情報を抽出し、データベースに登録しています。日々進化する脅威から効果的に防御できる体制が整っており、安心して利用できるでしょう。
Check Point Appliancesの製品情報・レビューを見る
Meraki MXは世界190カ国、46万社の導入実績があるアプライアンス型UTMです。管理者はダッシュボード上で接続クライアント数やアプリケーションの利用状況などを簡単に確認できます。ポリシーを適用することでさまざまなアプリケーションをブロックしたり、ホワイトリストを作成してアクセス許可したりと柔軟に対応可能。また追加コストなしでアップグレードや電話サポート、ライフタイム保証が受けられるのもメリットでしょう。30日間の無料トライアルも提供しているため、使用感や機能を体験したい企業におすすめです。
beat/activeは一元的なセキュリティ対策により、ウイルスや不正な通信、迷惑メールなどの脅威から保護してくれるアプライアンス型UTMです。ウイルス・スパイウェア対策機能では最新のウイルス定義ファイルが24時間リモートで自動的に適用、新種のウイルスにも迅速に対応できます。また定期的に稼働情報のレポートをメールで受信でき、Web管理画面に毎回アクセスする手間もかかりません。サポートにつながりやすく返信も早いため、安心度の高いUTMといえるでしょう。
ITreviewではその他のUTMツールも紹介しており、紹介ページでは製品ごとで比較をしながら導入ツールを検討することができます。
UTMを導入することで、ファイアウォールやアンチウイルス、アンチスパム、Webフィルタリングといったさまざまな機能を駆使して脅威に対抗できるようになります。セキュリティ対策を一元管理できるため、運用やコスト面の負担も軽減されるでしょう。
UTMツールを選ぶ際には、自社のシステム環境、対応ユーザー数やスループット数、機能の種類、サポートの充実度などをしっかり確認する必要があります。特にUTMが故障した場合に備えて、復旧対応の早さや問い合わせ手段の豊富さはチェックしておきましょう。製品の中には無料トライアル版を提供しているものもあるため、導入前に操作性や自社環境との相性を確認しておくことをおすすめします。
投稿 UTMとは?セキュリティの範囲や代表的な機能を解説 は ITreview Labo に最初に表示されました。
]]>投稿 VPN接続のメリットや種類を詳しく解説 選び方・おすすめツールも紹介 は ITreview Labo に最初に表示されました。
]]>働き方改革やリモートワーク推進のために、VPNの導入を検討している企業も多いのではないでしょうか。VPNを利用することで通信の安全性が強化され、さまざまなセキュリティリスクを回避できます。
この記事ではVPNの仕組みや種類、メリット・デメリットについて詳しく解説します。最後まで読めばVPN接続ツールの選び方やおすすめ製品までわかるので、ぜひご覧ください。
VPNとは「Virtual Private Network」の略で、仮想の専用線を意味します。インターネット上に仮想のネットワークを設定し、特定の利用者だけに使用 できます。接続したい拠点(支社)に専用のルーターを設置するだけで簡単に相互通信ができるようになります。
テレワーク環境でVPNを使わずに自宅のWi-Fiやテザリングなどで直接インターネットに接続すると、社内のセキュリティ対策が適用できません。マルウェア感染や情報漏えいなどさまざまなリスクが生じる可能性があります。またフリーWi-Fiの場合は個人情報を盗み見されたり、データを改ざんされたりするリスクがあります。
しかし、VPN接続を利用すれば社内の重要なデータをセキュリティ的に安全にやり取りができます。
VPNには「トンネリング」「暗号化」「認証」などの仕組みがあります。
「トンネリング」とはデータの送信者と受信者の間に仮想的なトンネルを作成して通信する技術です。しかし、トンネリングだけではトンネルの中に入り込まれてしまうと情報が筒抜けになってしまいます。そこで「暗号化」によって、やり取りをするデータを読み取れない文字列に変換して鍵をかけ、不正アクセスや改ざんを防ぐのです。さらに「認証」という方法で送信者と受信者がお互いに本人であることを確かめ、より安全な通信を実現します。
上記のような仕組みによってセキュリティが強化され、安全なデータのやり取りを実現しているのです。
VPNが普及する前は専用線と呼ばれる、通信事業者が提供する通信サービスを利用する必要がありました。専用線は本社と拠点に物理的に回線を設け、独占して利用できるものです。1社で1本の回線を使うため安全性が高く、大容量の通信も可能というメリットがあります。その一方で、回線を引いた本社と拠点間だけでしか通信できず、距離が長くなるほど高額になるのが欠点です。
これに対し、VPN接続では専用線に近いものを共有ネットワークの中に仮想的に構築できます。物理回線を設置するのと違って工事は不要なので、回線の増減も簡単。コストも安価なので導入のハードルも低いでしょう。また拠点同士の通信も可能になり、国内に複数拠点を持つ企業でもセキュリティを維持しながら導入できます。
VPNを導入する用途と利用シーンには次のようなものがあります。
1. 企業の拠点間を接続
本社や拠点間で売上や業務資料などのデータをやり取りしたい
2. 個人のモバイル端末と企業ネットワークとの接続
リモートワークなどオフィス外から企業のネットワークへアクセスし、業務データを送受信したい
3. 自宅にある個人所有の端末と企業ネットワークとの接続
在宅勤務の際に、自宅にある端末から安全に企業ネットワークへアクセスしたい
VPNを導入することでリモートアクセス環境の安全性が高まり、自宅や外出先からでも社内のイントラネットへの安全な通信が可能になります。
新型コロナウイルスや働き方改革の影響で、テレワークの普及が加速しています。中でもVPNはセキュリティリスクを抑える手段の1つとして利用する企業が増えています。
企業内で業務するときは、ファイアウォールやセキュリティ装置によってウイルスなどの脅威から保護されています。しかし、テレワークでは従業員が保護されていないネットワークを使う可能性もあり、通信内容やパソコンの情報が第三者に丸見えになってしまうリスクがあるのです。特にカフェやレストランなどのフリーWi-Fiを利用すると、暗号化されていないため悪意ある人間がマルウェアの感染経路として悪用する可能性もあります。
VPNはこのようなセキュリティリスクを減少させる解決策の1つとなるため、必要性が高まっているのです。
VPN接続を使用するメリットについてそれぞれ解説します。
VPNを導入するメリットは次のようなものがあります。
1.通信の暗号化で安全性を強化
2.リモートで社内ネットワークにアクセス
3.導入コストが安価
4.複数の拠点間でスムーズに通信
VPNはトンネリングや暗号化など、高度なセキュリティを意識したネットワーク構造になっています。そのため、自宅や社外からでも社内サーバやシステムに安全にアクセスが可能です。アクセスが匿名化されるため第三者にIPアドレスなどの情報を知られる心配もありません。
またパソコンだけでなくモバイル端末からも簡単にアクセス可能です。距離も関係ないため海外拠点からも利用でき、場所や時間にとらわれない働き方が実現できるでしょう。
逆にVPNを導入するデメリットは次のとおりです。
1.情報漏えいの可能性がある
2.通信速度が遅くなるケースがある
3.多機能な製品だと導入コストがかさむ
VPNはセキュリティリスクを低減します。しかし、インターネット環境を利用する限り、情報漏えいの可能性はゼロにはなりません。VPNの設定を適切に行わなかった場合、IPアドレスが漏えいするケースもあります。VPNを過信してそれ以外の対策がおろそかにならないよう注意してください。
またインターネットVPNの場合、公衆回線を利用することがほとんどなので、通信速度が遅くなる可能性があります。その場合、ローカルにファイルをダウンロードして作業するなどの工夫が必要になるでしょう。
VPNの接続方法は主に4種類あります。VPN接続サービスを企業で導入するにあたり、それぞれの特徴を理解しておいてください。
インターネットVPNとは、既存のインターネット回線を利用してVPN接続する方式です。インターネットに接続できる環境ならすぐに使い始められるので、低コストで回線を構築できます。通信速度や品質は利用中のインターネット環境の影響を受けるため、ほかのVPN接続よりも安全面に少し不安があるといえるでしょう。拠点数が少なく、自社構築でコストを抑えたい企業におすすめです。
エントリーVPNとは、インターネットを使わず、ブロードバンド回線と閉域網でネットワークを構築します。限られた利用者しか使えないので不正アクセスといった脅威を低減でき、セキュリティ的にも安心です。さらに比較的低コストで導入できるのも魅力でしょう。
しかし、使用している光ブロードバンドには帯域保証がありません。通信する際はインターネットVPNと同じく、ネットワーク速度が不安定になるというデメリットもあるのです。
IP-VPNとは、通信事業者が独自に用意したネットワーク上でVPN接続する方式です。インターネット回線から完全に切り離されており、通信事業者と契約者しか利用できません。そのため暗号化を行わなくてもセキュリティレベルの高い通信が可能です。
一定の通信帯域が確保されているので通信速度は安定していますが、その分コストが高い傾向があります。「データのやり取りを行う拠点を多く抱えているので、安全性を強化したい」という企業に向いているでしょう。
広域イーサネットとは、通信事業者の専用線を使って自由にネットワーク構築できるVPNです。ほかの種類のようにインターネットプロトコルの通信に限定されません。さまざまなネットワーク設計が可能なため、企業のIT担当者が自社に最適なネットワークシステムをつくることもできます。またインターネットを使わないのでセキュリティレベルも高くなるうえ、通信の高速化も期待できるでしょう。
しかし、提供事業者によって通信できる帯域の範囲が限られている、回線の費用が高いなどの特徴もあります。
VPN接続ツールを導入したことで得られるメリットについて、ITreviewに集まったレビューをもとに活用事例を紹介します。
「外部サイトにおいているCMS、Webアプリケーション、もともと認証機能のない単純なページ」などに信頼性の高い認証機能をつけるというのがもともと課題としてあった。いずれの場合もアカウントを共通化して、外注先などに随時アカウントを発行・無効化したりする機能をつけるとなるとけっこうハードルが高い。Cloudflare Accessでは、これを一か所の管理画面から実現でき、しかも導入する際にコードレスでOKという点が助かった」
https://www.itreview.jp/products/cloudflare-access/reviews/79983
▼利用サービス:Cloudflare Access
▼企業名:SEO株式会社 ▼従業員規模:20-50人未満 ▼業種:情報通信・インターネット
「普段から外回りでの営業や業務が多い弊社ですが、どうしても会社の共有ストレージに保存しているデータが必要な時が発生します。今までは家庭用VPNルーターを利用していましたが、ルーターがボトルネックとなり、スループットがひどい状況に。そこで、ストレージサーバーに本ソフトを導入。ストレージサーバー兼VPNサーバー化として運用を開始。すると、スループットが10倍に向上し、業務PC/業務タブレットにてVPN接続が可能に。非常に快適に利用できております。現場から事務所に対して発注書の即時印刷(事務員横プリンタへ遠隔出力)が可能となり、モバイルプリンター・ネットプリントの廃止に伴うコスト削減で、非常に助かっております」
https://www.itreview.jp/products/softether-vpn/reviews/12779
▼利用サービス:SoftEther VPN
▼企業名:hhcネットワーク ▼従業員規模:20人未満 ▼業種:電器
「個人pcの社外での利用の際に、イントラサーバーに簡単にアクセスできる。操作も簡単で、在宅勤務などモバイル環境に便利なツール。ノートパソコンを在宅勤務や社外打合せで使用する際、社内サーバにある資料にすぐにアクセスできる事で、場所にとらわれない働き方ができる様になった」
https://www.itreview.jp/products/anyconnect/reviews/36332
▼利用サービス:Cisco AnyConnect
▼企業名:株式会社LIXIL ▼従業員規模:1000人以上 ▼業種:その他製造業
「コロナ中、一部スタッフが集まるリモートワーク施設を事務所とつなげる必要が生じたので利用。個別にソフトウェアVPNで接続するよりずっと手間が少なく、しかもスピード・安定性も高かった。業務に耐える品質だと思う」
https://www.itreview.jp/products/flets-vpn-wide/reviews/55720
▼利用サービス:フレッツ・VPN ワイド
▼企業名:メッシュ・ネット合同会社 ▼従業員規模:20人未満 ▼業種:情報通信・インターネット
上記のようにノートパソコンやモバイル端末からでも安全に社内ネットワークにアクセスできるため、時間や場所がとらわれない働き方ができている利用者が多いです。VPN接続ができるツールは、これからのリモートワークの時代には欠かせないといえるでしょう。
VPN接続ツールには無料・有料の2種類がありますが、セキュリティ面や通信速度などを考慮しても有料のほうが優れています。ここでは主に有料のVPN接続ツールを選ぶ際に重要な点を解説します。
VPN接続ツールを選ぶ際にもっとも重要な選定基準は、安全性の高さです。強力な暗号化通信ができる製品かどうかに注目しましょう。基本的には「256ビットAES」という方式が採用されている製品がおすすめです。世界中の政府や軍隊が極秘情報を守るために使用しています。
またログなしポリシーや信頼性の高いプロトコルが使われているかも確認してください。「OpenVPN」がもっともセキュリティの高いプロトコルなので、採用している事業者を選ぶのがよいでしょう。
運用保守やサポートが充実しているかも、選ぶ際の重要なポイントです。万が一のトラブルが起きたときに即座に対応してもらえるか否かで業務への影響度が大きく変わります。
たとえば以下のような観点でチェックすることをおすすめします。ウェブサイト上に記載がない場合は問い合わせてみましょう。
・障害対応を任せられるか
・問題の切り分けから対策まで行ってもらえるか
・対応がスピーディか
・24時間365日体制か
・死活監視サービスやトラフィックレポートがあるか
・日本語対応しているか
あらかじめトラブル発生時に「どのような対応なら自社にとってベストなのか」を考慮したうえで比較検討してください。
サーバの拠点数が多いほどアクセスが一点集中しないように分散しており、通信速度が落ちません。高速で安定したネットワーク通信が可能になるでしょう。
日本で利用するなら日本・中国・韓国などにサーバをもつ事業者をおすすめします。
帯域幅は無制限の製品がよいです。一度に大量のデータの送受信ができるので、時間帯やアクセス数を問わず通信速度を維持できるでしょう。
さまざまなデバイスに対応しているVPNのほうが柔軟な働き方が可能になります。Windows、MacOS、iOS、Android、Chrome、Firefox、Linuxなど、自社の業務上必要なデバイスの種類をリストアップし確認しましょう。
デスクトップ版、スマホ版などのアプリの有無も確認しておくことをおすすめします。
料金やコストが自社に適しているかも確認します。単に安さだけで決めると、「通信速度が遅くなった」「しっかりしたサポートを受けられなかった」などの問題が起きるケースもあるのです。
まずは「VPN接続ツールを導入することで自社が達成したい目的」を明確にしましょう。どんな機能があればよいかを洗い出しておくことが重要です。そのうえで、初期導入費用や月々の利用料金と、サービス内容をしっかり比較してください。契約更新や解約にどれくらいの費用がかかるかも押さえておきましょう。
VPN製品の中には無料お試し版を提供しているものもあります。一度性能や使用感を確認してから決めるのがよいでしょう。
VPN接続ツールのユーザーからの評価を知るには、ITreview Gridが便利です。ITreview Gridは、ITreviewに集まったユーザーのレビューをもとに生成された4象限の満足度マップで、顧客満足度と市場での認知度を掛け合わせた結果が、4象限上でのポジショニングとして確認できます。
実際に、VPN接続ツールを活用されている企業の方々のレビューが多い製品を中心におすすめのVPN接続ツールを紹介します。
(2021年11月16日時点のレビューが多い順に紹介しています)
「SoftEther VPN」は、無償で利用できるオープンソース型のVPN製品です。WindowsやMacOSはもちろん、Linux、FreeBSD、Solarisなど多様なOSやCPU上で利用できます。さらにiPhoneやAndroid といったモバイル端末でも簡単に接続可能。パソコン間・拠点間・リモートアクセスなど、どんなに距離が離れていても快適でスピーディなVPN接続が実現できるでしょう。「複数の地点にちらばっている顧客のパソコンやプリンタを管理しやすくしたい」といったケースでも、顧客のパソコンにインストールすることでトラブル時の対応が容易になります。
「Cloudflare Access」は、最大50ユーザーまで無料プランで利用できるVPN接続サービスです。Enterpriseプランでは14ドル/ユーザーで、最大250カ所のロケーションに対応しています。また6カ月までアクティビティログを取得でき、ログイン・ログアウトだけでなく対象アプリケーションで行われたすべての行動をログに記録することが可能です。緊急時は1時間以内に初動対応しており、電話・メール・チャットで優先的に対応してもらえます。サポート内容が充実したVPN接続ツールを探している企業におすすめでしょう。
Cloudflare Accessの製品情報・レビューを見る
「SmartVPN」は、ソフトバンクが提供するクラウド型のVPN接続サービスです。レイヤー2だけでなくレイヤー3にも対応しており、企業のニーズに応じてより簡略化した構成にすることが可能です。また「Twinアクセス」を併せて導入することで、モバイル通信が不安定になりやすいエリアでも安定したやり取りを行えるようになります。「ホワイトクラウド」の各種サービスともシームレスに接続できるため、すでに同社の製品を使用している企業におすすめといえるでしょう。
「Meraki MX」は、クラウド型のUTM(統合脅威管理)でありSD-WANVPN接続ツールです。煩わしい設定はほとんどなく、ダッシュボードを数回クリックするだけで拠点間のVPN接続を構成できます。また固定グローバルアドレスが不要のため、拠点の台数ごとに固定のグローバルアドレスを取得する負担やコストを削減可能です。本社や拠点、リモートワークなど、ネットワーク環境や場所を問わず1つのダッシュボードで一元管理できる管理のしやすさも魅力でしょう。30日間の無料トライアルもあるので、一度管理画面や接続状況などを確認してから導入したい企業におすすめです。
ITreviewではその他のVPNも紹介しており、紹介ページでは製品ごとで比較をしながら導入ツールを検討できます。
現在は働き方改革や新型コロナウイルスの影響などで、リモートワーク環境への移行が進められています。セキュリティ対策が万全ではない社外からでも安全にデータのやり取りを行うには、VPNの利用が欠かせません。
VPN接続ツールを選ぶ際には、自社の通信環境やコストなどを事前にしっかり確認しましょう。そのうえでセキュリティ強度やサポートの充実度などをよく比較して決めることをおすすめします。製品によっては無料のお試し版を提供している事業者もあるため、まずは使用感や操作性などを体験してみるとよいでしょう。
投稿 VPN接続のメリットや種類を詳しく解説 選び方・おすすめツールも紹介 は ITreview Labo に最初に表示されました。
]]>投稿 情報セキュリティの初歩。脅威の事例や対策方法を詳しく解説 は ITreview Labo に最初に表示されました。
]]>そのような悩みを抱えている企業も多いのではないでしょうか。情報セキュリティについて適切に理解することが、さまざまな脅威から大切な情報資産を守ることにつながるのです。
この記事では情報セキュリティの知識を得たい人に向けて、具体的な内容や脅威の種類、情報セキュリティ対策に欠かせない要素を解説します。最後まで読めば、実際の脅威の事例から検討すべきセキュリティシステムまで、よくわかるようになるでしょう。
情報セキュリティとは、「データが破損したり情報が漏えいしたりせず、使いたいときに常時アクセスできる環境を維持する」ことです。顧客情報やファイル、電子メールデータといった企業の情報資産を守ることにつながります。
インターネットやコンピュータを安心して使い続けるためには、情報セキュリティ対策が欠かせません。情報資産は機密情報の漏えい、不正アクセス、サービス停止、データ改ざんなど、さまざまな脅威を受ける可能性があるからです。
日本製品の規格を定める日本工業規格(JIS)や、国際標準化機構のISOでは、組織が保護すべき情報資産について、(1)機密性(Confidentiality)(2)完全性(Integrity)、(3)可用性(Availability)の3つを維持し、改善することが定められています。
上記のポイントを継続的に維持・改善していくことで、強固なセキュリティ対策を実現できるでしょう。
社会全体でテレワークの導入が推進されるにつれて、情報セキュリティの重要性も増してきています。
総務省が定める「テレワークセキュリティガイドライン」では、テレワーク環境で必要なセキュリティ対策やトラブル事例、解決策などが掲載されています。これからテレワーク導入を検討している、もしくはより活用できる環境を構築していきたい企業は目を通しておくとよいでしょう。
情報セキュリティには3つの脅威が存在します。それぞれの内容や、脅威を防ぐための対策について見ていきましょう。
人のミスや悪意ある行動で被害や影響が出ることです。次のように、システムの誤操作や不注意による不具合などがあります。
・メール誤送信
・サーバ内のデータ削除
・パソコンやSDカード、USBメモリの紛失
・システム脆弱性の見落とし
・情報漏えい
対策としては、次のようにミスや不正行為を防止する仕組みを構築することです。
・情報を閲覧・操作できる人を制限する
・情報利用者の情報に対するモラルの教育を徹底する
・社内でルールを決めて体制を整えていく
技術的に作り出された不正プログラムなどによって発生する脅威です。この脅威を受けると、情報の盗難や改ざんにつながる恐れがあります。
特にコンピュータウイルスなどのマルウェアによる被害が有名でしょう。マルウェアとはウイルス、ワーム、トロイの木馬、スパイウェア、ランサムウェア、フィッシング詐欺など、悪意のあるプログラムやソフトウェアを総称する言葉です。
対策としては、被害を受けないための環境を構築することが重要になります。まずはセキュリティ製品を設置するのがおすすめ。さらに送信元の不明なメールを開かないなど、情報使用者の危機管理教育も欠かせません。
情報システムやコンピュータに物理的に発生する脅威のことです。機材の老朽化や、自然災害・事故による機材破損、悪意を持った破壊・盗難、施設への不正侵入などがあります。
物理的脅威を防ぐには、以下のような対策が有効です。
・定期的に機材をメンテナンスする
・自然災害を想定して機材環境を整備する
例)サーバを複数拠点に分散し、どこかが停止しても稼働を続けられるようにする
・機材のある部屋にアクセス制限をかける
企業や組織は情報資産を保護するために、次の7つに関する脅威を防ぐ必要があります。
許可された人だけが情報を閲覧できるように保護・管理をすることです。情報を容易に外部に持ち出せないようにすることで、高い機密性を保持できます。企業内の人間が誰でもアクセス可能な環境の場合は、機密性が低い状態といえます。
機密性を高めなければならない主な情報は、社員の個人情報や顧客情報、システムのパスワードなどです。
このような情報を保護するには、次の対策が有効でしょう。
・非許可の利用者はコンピュータやデータベースへのアクセス不可にする
・閲覧できても書き換えはできないようにする
・推測されやすいパスワードを使用しない(123、abcなど)
情報の中身が欠けることなく、正確かつ最新の状態に保たれていることを意味します。完全性が失われた場合、情報の正確性や信頼性がなくなり利用価値が下がってしまうでしょう。たとえば「顧客情報の電話番号が間違っていた」などが挙げられます。
完全性を保つには、下記のような対策を取り入れましょう。
・情報へのアクセス履歴・変更履歴を残す
・手順書やマニュアルの入力方法を規定する
・データを暗号化して保管する
アクセスを許可された人がいつでも情報にアクセスできるようにすることです。「可用性を維持する=情報を提供するサービスが常時動作している」ことにつながります。たとえば地震発生後にサービスが提供できなくなった場合は、可用性がない状態といえます。
可用性を保持し続けるには、下記のように対策するのがよいでしょう。
・データをバックアップしすぐ復旧できるようにする
・システムの冗長化を行う
・復旧マニュアルを作成する
情報使用者がなりすましではなく、間違いなく本人である状態のことです。たとえば情報処理のプロセスが「不正に個人情報をだましとるような偽物ではない」などが挙げられます。真正性の対策としては、IDとパスワードで本人しかアクセスできないようにすることが効果的。また、ハッシュ関数やデジタル署名で情報制作者を明確にするのもよいでしょう。
誰が情報へのアクセスや操作を行ったかを明らかにすることです。情報管理やシステム運用に関して保安上の脅威となるインシデントが発生した際に、利用者やシステムの責任を説明できるようにしておく必要があります。アクセスログや操作ログを記録しておくことがもっとも効果的でしょう。
情報処理が不具合なく行われることを指します。行った操作に対して正しい情報や結果が返ってくる、システムに故障がないといった状態です。たとえばネットショップの商品購入画面で、「商品をカートに入れているのに表示されない」場合は信頼性がないといえるでしょう。システムやソフトウェアにバグが出ないように設計・構築をするのが主な対策です。
情報を操作・作成した人が、あとからその事実を否定できない環境にすることです。否認防止の対策としては、文書ファイルやメールにデジタル署名をつけ、制作者をはっきりさせることが有効です。さらにシステムログを記録することで、情報の改ざんや破壊した人間が責任逃れできない環境になります。
ランサムウェアやテレワーク環境を狙った標的型攻撃など、2020年中にも多くの企業が被害に遭っています。ここでは情報処理推進機構(IPA)が公表した「情報セキュリティ10大脅威 2021」における「組織部門」のランキング上位3位の結果をもとに、3つの事例を紹介します。
2020年でもっとも多い被害です。大手ゲームメーカーのサーバがランサムウェアに感染し、約11億円を要求される事件もありました。
ランサムウェア攻撃は、下記のようにメールなどを利用してウイルスに感染させ金銭を要求。データが暗号化されてしまうため、メールやファイルが使えなくなります。その結果、業務を一時停止せざるを得なくなり多大な影響が出てしまうのです。
・メールの添付ファイルを開かせる
・改ざんしたWebサイトを閲覧するようにメールで誘導する
・管理用のリモートデスクトップでサーバに不正アクセスし、ウイルスを実行させる
ランサムウェアと同様、メールやWebサイト経由でウイルスに感染する企業が相次ぎました。ある電機メーカーでは防衛事業部門のサーバに侵入され、2万7445件のファイル情報に不正アクセスされるという被害もありました。
標的型攻撃では次のような手口でパソコンをウイルスに感染させ、組織内部に侵入します。そして長期間にわたって感染範囲を拡大させ、機密情報を盗み取るのです。
・メールの添付ファイルを開かせる
・標的組織がよく利用するWebサイトを調べ、閲覧したら感染するように改ざんする
新型コロナウイルスの影響で、テレワーク環境が増加したことを狙った攻撃です。2020年8月には仮想プライベートネットワーク(VPN)の脆弱性が悪用され、約900件の認証情報がインターネット上で公開される事件も起きました。
主に以下のような管理体制の不備につけ込み、不正アクセスして情報を盗み取るケースがほとんどです。
・テレワーク用ソフトウェアがアップデートされていない
・セキュリティ対策が十分に施されていない私用パソコンを利用する
上記のような被害を未然に防ぐためにも、適切な知識や対策方法を知っておく必要があります。記事の後半で解説しているので、ぜひご覧ください。
リスクアセスメントとは「保有している情報のリスク」と「リスクの発生頻度や影響度」を確認し、対応を判断することです。以下の3つの対応について、それぞれ解説していきます。
リスクが発生する原因をゼロにする方法です。原因自体がなくなれば、そもそも発生後の対応や影響を考える必要もありません。たとえば外部とのネットワークを遮断して不正アクセスを防止するなどです。また極秘プロジェクトの情報を削除してしまい、別の管理方法に変えるのも効果的といえます。
リスク回避のデメリットは、外部とのネットワークを遮断することで一般ユーザーからもアクセス不可になる点です。企業にとって大きな機会損失につながる恐れがあるでしょう。
リスクの発生頻度や影響度を低減させる方法です。たとえばリスク回避のように外部とのネットワークを完全にシャットアウトすると、事業を継続することが困難なケースも多いでしょう。その場合は、代わりの対策を講じてリスクを最小限に抑えていく必要があります。
例としてはIPS(Intrusion Prevention System)・WAF(Web Application Firewall)などのセキュリティ装置の利用が挙げられます。インターネットとの接点に設置することで、外部からの不正アクセスといった脅威をブロックすることが可能です。特に通販サイトなどを運営している企業なら、一般ユーザーからのアクセスは維持しつつサービスを続けていけるでしょう。
ただし、攻撃を受けるリスクを完全になくせるわけではないので、低減にとどまります。
リスクを自分で負わずに他社に移す方法です。リスクを移転することで、セキュリティ事故が起きたときの経済的な損失などを軽減できます。たとえばサイバー保険。加入していれば、セキュリティ事故発生後に損害賠償金や訴訟費用を補償してもらえます。つまり、セキュリティ事故による経済的な損失リスクを、保険会社に移転していることになるのです。
リスク移転のデメリットは、すべてをリスク移転できるわけではない点です。たとえサイバー保険で補償できたとしても、企業への社会的な信用度は落ちる可能性があります。
「リスクを移転しても最終的な責任は自社にある」という意識をもつことが重要です。
これから情報セキュリティ対策を始めたいと考えている企業に向けて、最初に実施すべき対策を紹介します。
OSやアプリケーションなどのソフトウェアは、時間が経つと不具合が発見されることがあります。放置していると、ウイルス対策ソフトを入れても感染したり、ウイルスメールが社内の人間に自動送信されたりする可能性があるのです。
ソフトウェアの自動アップデート機能の利用がおすすめ。修正プログラムの有無を定期的に確認し、自動的に適用してくれます。修正プログラムの適用を忘れることもなくなり、脆弱性を防げるでしょう。利用できる状態になると「アップデートの準備ができました」などのメッセージが表示されます。クリックして画面上の指示に従い操作してください。
ウイルス対策ソフトを導入することで次のようなメリットがあります。
・スパムメールを自動的にごみ箱などに振り分け、悪質サイトにアクセスする可能性を防ぐ
・パソコンだけでなく外部メディアをスキャンし、マルウェア感染の可能性をチェック
・感染発覚した場合も悪意あるプログラムの駆除が可能
ソフトを選ぶときは、マルウェアからの保護性能が高いものがおすすめです。また24時間365日サポート体制が整っており、問題発生時も迅速に対応してもらえる製品がよいでしょう。
またUTM(Unified Threat Management)と呼ばれる、総合的に脅威を管理する装置を入れるとより効果的です。インターネットとの接点に導入すれば、ウイルスや不正アクセスなどのさまざまな脅威からシャットアウトします。システム担当者が少ないことが多い中小企業でも運用負荷を軽減できるでしょう。
パスワードは最低でも10桁以上にし、英数字や記号を含めましょう。辞書に載っている単語や「123、abc」など推測されやすい文字列は使わないでください。できる限り、複数のサービスで使い回さないことも重要です。
「定期的に変更すれば安全なのでは?」と思われる方もいるのではないでしょうか。しかし、内閣サイバーセキュリティセンター(NISC)のハンドブックでは、「定期的な変更よりは、使い回しのない固有なものを設定する」ことが推奨されています。頻繁に変えることでパスワードの構成がワンパターンになり、推測しやすい文字列になるほうが危険なのです。
テレワークの推進によりファイル共有が必須となってきていますが、セキュリティ対策がおざなりになっているケースも多く見られます。
共有フォルダを使用している場合はアクセス権を設定しましょう。機密性の高いデータを閲覧できる人を限定することが重要です。ユーザーごとにアクセスできる範囲を変えたい場合は、フォルダの階層別に権限を設定してください。
オンラインストレージ(OneDrive、GoogleDrive、Dropboxなど)を使うなら、二段階認証機能があるサービスにしましょう。オンラインストレージサービスは基本的に高レベルなセキュリティ対策が施されていますが、不正アクセスの可能性はゼロではありません。
さまざまな情報源から情報を入手し、最新の脅威の動向や対策などの情報を得るようにしてください。定期的に収集する習慣をつけることが大切です。
たとえば、以下のようなものから入手できます。
・IPAなどのセキュリティ専門機関のWebサイト
・利用中の製品やサービスの提供者が行っている注意喚起
・官公庁やセキュリティ企業が公表するレポート
特にIPAが毎年公表する「情報セキュリティ10大脅威」をチェックするのがおすすめです。昨今の手口や、注意すべき脅威の情報がすぐにわかります。
重要情報を保管するために暗号化技術は欠かせません。
暗号化とは、符号やルールによって可読的な文字列情報を変換し、読み取れないようにする技術のことです。万が一暗号化された情報が外部に漏れても読み取りできないので、被害を抑えられるでしょう。
暗号化ソフトを導入する際は、「自社の課題を解決できる機能があるか」を軸に選ぶことをおすすめします。データベース・ファイル・メールなど、暗号化の範囲はさまざまです。暗号化したい対象をはっきりさせておきましょう。
企業が検討するべき情報セキュリティシステムの種類をご紹介します。
認証システムとはユーザーが正当かどうかをチェックし、アクセスの許可・拒否を行うシステムのことです。ID管理、SSO、多要素認証などがあります。
認証システムではサーバに本人を特定するためのデータが保持されており、認証を受けたいユーザーは自分が本人であるとわかる証拠を提出します。提出された証拠とサーバに保持されたデータが一致したら認証が許可される、という仕組みです。
たとえばSSO(シングルサインオン)を使うと、一度IDとパスワードで認証するだけで複数のアプリケーションやサービスにアクセスできます。サービスごとにログインし直す手間が省けるため、業務効率化にも役立つでしょう。
ネットワークセキュリティとは、情報資産を保護するためにサイバー攻撃を検知して防御する防衛策のことです。
もっとも代表的な製品がUTM(Unified Threat Management)です。UTMとは、ファイアウォールやアンチウイルス、アンチスパムといったセキュリティ対策機能を統合した製品になります。複数のセキュリティ対策が1台で実現、管理者の運用負荷を軽減できるのが大きなメリットです。
ほかにも不正侵入防御システム(IPS)や不正侵入検知システム(IDS)もあります。
IDSはインターネット上の通信を監視し、あらかじめ登録してある検出ルールに沿わない不正通信があった場合に管理者へ通知するシステムです。IPSはIDSの機能に加えて不正や異常な通信をブロックできるため、よりスピーディーな対処が可能になります。
セキュリティ運用とは、セキュリティ機器の導入後に不正アクセスやサーバの脆弱性などを適切に監視し、セキュリティ対策を維持し続けていくことです。
機器を導入したにもかかわらず、ウイルスの標的となってしまった被害は多くあります。入り口対策を徹底したうえで、侵入されたときに早期発見につなげるような運用体制が求められるのです。
たとえばSIEM(Security Information and Event Management)は、社内に設置したセキュリティ機器などのログを収集・蓄積し、リアルタイムに分析するシステム。未知の脅威や怪しいアクセスを検知できます。
また、複数の危機から集めたイベントログを相関分析できるのも大きなメリットです。「利用時間外の時間帯に入室ログがあった」「システムへのログインがあった」などのイベントを掛け合わせ、怪しい挙動を見つけ出してくれます。
エンドポイントセキュリティとは、ネットワークに接続されているパソコンやサーバ、スマートフォン、タブレットなどの端末機器に保存している情報を、サイバー攻撃から保護するためのセキュリティ対策のことです。
テレワークの増加により以下のようなケースが増えたため、重要性が高まっています。
・マルウェアが仕込まれたUSBメモリを使用してしまった
・感染しているノートパソコンからネットワーク接続し、ほかのデバイスに被害が拡大した
たとえばEDR(Endpoint Detection and Response)は、エンドポイント端末(利用者の端末)向けのセキュリティソリューションのこと。端末を徹底的に監視し、侵入してきたサイバー攻撃を検出します。端末の隔離やシステム停止も行えるので、重要システムへの影響を最小限に抑えることが可能です。
シンクライアントとは、端末自体にデータやアプリケーションをインストールせず、サーバ側で一括管理するシステムのことです。クライアント端末にはデータが保管されず、利用機能も制限されます。OSやアプリケーションをサーバ側でまとめて管理しているので、利用者端末が分散することもありません。有効なサイバー攻撃対策といえるでしょう。
クラウド・WebセキュリティにはSWG(Secure Web Gateway)、WAF(Web Application Firewall)、CASB(Cloud Access Security Broker)などがあります。たとえばSWGは、URLフィルタリング、アンチウイルス、サンドボックスなど、複数のセキュリティ機能を搭載したクラウド型のプロキシサービスのことです。
オンプレミス型のプロキシだと、社内ネットワークから特定のWebサイトへのアクセス制御など、リスクへの対応範囲が狭くなる傾向があるでしょう。さまざまなサイバー攻撃からプロキシだけで情報を保護するのは困難です。クラウド型のSWGを利用することで、アクセス元のデバイスなどを意識せずにユーザーを制御することが可能になります。
情報セキュリティに関する認証制度の内容や、取得するメリットについて解説します。
情報セキュリティマネジメントシステム(ISMS)とは、会社が持っている情報がどのようなものかを整理し、起こり得るリスクに対応する仕組みのことです。技術的な対策だけでなく、従業員の教育や訓練、組織体制の整備も含まれます。
次の認証制度の基準を満たすことで、「情報を管理する仕組みができている」といえるでしょう。社外に、情報セキュリティ対策をしっかり行っている企業だとアピールできます。
ISMS(情報セキュリティマネジメントシステム)認証とは、「企業のISMSが適切に運用・管理されているか」をISMS認証機関が審査して証明することです。次のような目的があります。
・日本の情報セキュリティ全体の向上に貢献する
・外国からも信頼を得られる情報セキュリティレベルを達成する
ISMS認証を取得するには、ISMS認証機関に申請して審査を受ける必要があります。取得するメリットは、社内のセキュリティ向上をめざせる点です。また顧客や取引先に対し、「情報セキュリティ対策を徹底しており、継続的に改善している」と客観的に示すことができます。
プライバシーマークとは、一般財団法人日本情報経済社会推進協会が個人情報を適切に保護している国内の事業者を評価し、プライバシーマークの使用を認める制度です。個人の情報管理を対象としているため、通販サイトやスマホアプリなど一般ユーザー向けの事業を展開している企業は取得して損はないでしょう。
プライバシーマークを取得するには、「個人情報保護マネジメントシステムに基づいて適切に個人情報が扱われていること」など、複数の条件を満たす必要があります。
取得するメリットは、取引先や消費者に対して信頼性の高い事業者であることをアピールできる点。また社内の個人情報に対する意識も高まり、情報漏えいなどが発生しにくい体制を構築していけるでしょう。
情報セキュリティ対策は構築して終わりではなく、時代や最新の手口に合わせて検討を重ね、アップデートしていくことが重要です。一度セキュリティ事故を起こすと社会的な信用を失い、会社に大きな損害が出てしまうでしょう。
まずは脅威の種類やセキュリティ対策で意識すべき要素を知ったうえで、自社に適したセキュリティシステムを導入する必要があります。さらに認証制度の取得も検討し、取引先や消費者からの信頼性を高めることも意識していきましょう。
投稿 情報セキュリティの初歩。脅威の事例や対策方法を詳しく解説 は ITreview Labo に最初に表示されました。
]]>投稿 Azureへの接続にVPNを利用して安全に使うには?|価格はどれくらいかかる? は ITreview Labo に最初に表示されました。
]]>Microsoftが運営するクラウドサービス「Microsoft Azure」もその1つです。そうしたクラウドサービスを、インターネットを通して利用する場合、通信経路上での盗聴などのセキュリティリスクが存在します。
本記事ではMicrosoft Azureのクラウドサービスに接続する際にVPNを活用し、インターネット経由で安全に使う方法をお伝えします。料金についても具体例を交えてお伝えします。
Microsoft Azure(以下、Azure)とはMicrosoftが運営するパブリッククラウドサービスです。定額制のサービスではなく、サービスを使った分だけ月毎に支払う従量課金方式を採用しています。Azureは、ストレージ、データベースをはじめ、AIや機械学習を使っての分析など100を超えるサービスを提供しています。
AzureはMicrosoftのサービスなので、Office 365などの製品を既に利用している場合には連携が容易です。
一例としては、Azureサービスの1つ、Azure AD(Azure Active Directory)とOffice365との連携が挙げられます。Azure ADは、ID・パスワード管理によりセキュリティを確保しながら、簡単にアプリにアクセスできるサービスです。Azure ADにより、IDの入力など面倒な操作を、大幅に減らすことができます。
Azure ADには、「Free」「OFFICE 365 アプリ」「PREMIUM P1」「PREMIUM P2」の4つのエディションがあり料金が異なります。そのうちの1つ「OFFICE 365 アプリ」は、Office 365ユーザーのためのエディションで、追加料金なし(Office 365のライセンス料金のみ)で使用できます。
つまりOffice 365ユーザーは、Azure ADにより追加料金なしで、AzureのオンプレミスやクラウドのID・パスワードを一元管理できるのです。
このように連携によるメリットがあるため、Microsoft製品を主として使っている企業では、クラウドサービスの移行先としてAzureが選択される傾向にあります。
Azureの世界シェアは2019年時点で13.8%(※注1)のぼり、成長率が高いクラウドサービスの1つとされています。
(※注1)引用:Synergy Research Group クラウドプロバイダーの勢力図」 参照
(※引用:https://www.srgresearch.com/articles/chasing-pack-gain-market-share-q1-amazon-maintains-clear-lead?fbclid=IwAR16ifQorrOkgJ2lQj8HVPuAOUSfM5qzp_OWaHEQ0aAicIb1n3Lf6ILLyRg)
Azureは、クラウドサービスの中でも「IaaS」に分類されます。IaaSとは、「Infrastructure as a Service(サービスとしてのインフラ)」の略で、クラウド上でサーバやネットワークを提供するサービスです。Azure以外の「IaaS」サービスは、Amazonが提供する「AWS」やGoogleが提供する「GCP」などがあります。
AzureやAWS(Amazon Web Services)などのIaaSでは、ストレージサービスやデータベースサービスといった粒感で契約ができ、その各サービスを相互に接続することで、社外に「仮想ネットワーク」を構築できます。
社外の仮想ネットワークと社内に既に設置しているサーバなどのオンプレミス環境を接続し、一体で運用することを「ハイブリッドクラウド」と呼びます。ハイブリッドクラウドを構築することで、1つのネットワーク上にあるシステムとして運用できることが利点として挙げられます。
また、ハイブリッドクラウドでは、社内のオンプレミス環境に「不足しているものだけ」を、ピンポイントでIaaSサービスから補うことができます。そのため、コスト削減にも一役買うことが期待されています。
一般的なIaaSでは、ハイブリッドクラウド構築のために社外の仮想ネットワークと社内のオンプレミスを接続する方法は大きく分けて2種類あります。インターネットを経由せず通信事業者の専用回線で接続する方法と、インターネットは経由するが暗号化を使用してVPN接続を行う方法(インターネットVPN)です。
専用回線を使って接続する場合は、帯域を保証されるため信頼性や速度の安定性において優れていますが、利用料は高額になります。一方で、インターネットVPN方式で接続する場合には、帯域が保証されていないため、遅延が発生する可能性があります。ただし、専用回線に比べると低価格で利用可能です。
ちなみに、Microsoftのサービスだけで「Azure 仮想ネットワーク」へ接続する場合は、「VPN接続」に限定されます。「専用線による接続」を行うためには、接続プロバイダーと別途契約が必要です。しかし、VPN接続は、取引先などが利用する「Azure 仮想ネットワーク」へもセキュリティを保ちながら手軽に接続できるメリットがあります。
AzureにVPN接続するには、「Azure VPN Gateway」というサービスを利用します。このサービスを使うと、インターネットVPN方式でハイブリッドクラウドが構築可能です。Azureのハイブリッドクラウドでは、専用回線を使わなくてもAzure上のリソースを社内LANの延長線上にあるかのように使用できるのです。
「Azure VPN Gateway」で構築したハイブリッドクラウドのうち、クラウド上のAzure側の部分は「Azure 仮想ネットワーク」と呼ばれています。「Azure VPN Gateway」により、Microsoft ネットワークを経由して複数のAzure 仮想ネットワーク間をVPN接続することもできます。
「Azure 仮想ネットワーク」の導入により、同じく「Azure 仮想ネットワーク」を導入している取引先などとVPN接続が可能となり、活用の幅が広がります。
補足:Azureは専用回線を使った接続方式を提供しておらず、接続プロバイダーが提供するプライベート接続を介して閉域網を提供する「ExpressRoute」というサービスを提供しています。
「Azure VPN Gateway」を使用して、Azure仮想ネットワークに接続する方法は、以下の3種類あります。
PCなどのデバイスから、Azure仮想ネットワークにVPN接続する方法です。使用可能なVPNプロトコルは「SSTP」「IKEv2」「Open VPN」の3種類です。
社内ネットワークから、Azure仮想ネットワークにVPN接続する方法です。この接続には、社内ネットワーク側に、パブリックIPアドレスを持ったVPN装置(VPNサーバ、VPN対応ルーター等)が必要です。そしてVPN装置は、IPセキュリティ(IP Sec)に対応している必要があります。
Azure仮想ネットワークから、VPN経由で他の仮想ネットワークへ接続する方法です。Azure仮想ネットワーク同士を接続する場合や、「AWS」など他の仮想ネットワークと接続する場合など、さまざまなバリエーションがあります。
「Azure」の料金は、世界の地域ごとに定められています。日本国内では東日本と西日本で異なる地域として別々の料金が設定されていますが、大きな違いはありません。以下、東日本の料金を示します。
Azure仮想ネットワーク側に設置されるVPN Gatewayが作成されてからの経過時間に対して課金される料金です。VPN Gatewayは、使用する帯域幅によって6種類あり値段が違います。
6種類ごとに、P2Sトンネル数(ポイント対サイトVPN接続に使用)、S2Sトンネル数(サイト間VPN接続に使用)の上限が定められています。S2Sトンネルは10個まで、P2Sトンネル数は128個まで、それぞれ無償で使用可能です。無償使用分を超えると別途料金が発生します。
(1)Basic:1時間あたり4.04円
帯域幅:100Mbps
S2Sトンネル数:最大10
P2Sトンネル数:最大128
(2)VpnGw1:1時間あたり21.28円
帯域幅:650Mbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大250(※2)
(3)VpnGw2:1時間あたり54.88円
帯域幅:1Gbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大500(※2)
(4)VpnGw3:1時間あたり140円
帯域幅:1.25Gbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大1,000(※2)
(5)VpnGw4:1時間あたり235.2円
帯域幅:5Gbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大5,000(※2)
(6)VpnGw5:1時間あたり408.8円
帯域幅:10Gbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大10,000(※2)
(※1)S2Sトンネル数で10を超えた分は、1トンネルあたり1.68円/時間
(※2)P2Sトンネル数で128を超えた分は、1接続あたり1.12円/時間
データ転送容量によって課金される料金です。Azure仮想ネットワークに接続する方法によって料金が異なります。
Azureデータセンターに入ってくるデータは無料で、出て行くデータのみ料金が発生します。
・出て行くデータの転送料:10.08円/GB
Azureバーチャルネットワークに入ってくるデータは無料で、出て行くデータのみ料金が発生します。料金は、以下の通り転送量ごとに変わり、増えるほど割安です。
・最初の5GB/月:無料
・5GB~10TB/月:13.44円/GB
・10TB~50TB/月:9.520円/GB
・50TB~150TB/月:9.184円/GB
・150TB~500TB/月:8.96円/GB
・500TB以上/月:お問い合わせ
引用元:https://azure.microsoft.com/ja-jp/pricing/details/vpn-gateway/
実際の料金計算例として、1つの企業の社内ネットワークからAzure仮想ネットワークへ、サイト間VPN接続した場合を見てみます。
VPN Gatewayは、VPN Gateway「Basic」プランを利用し、1カ月(30日間)使用可能な状態で維持したとします。また、Azureデータセンターから出ていくデータ量の合計が500GBと想定します。この場合の料金を計算すると、以下となります。
(1)VPN Gateway使用料
4.04円×24(時間)×30(日)=2,908円
(2)送信仮想ネットワーク間データ転送の料金
500(GB)×10.08(円/GB)=5,400円
合計金額は以下となります。
(1)+(2)=8,308円
本記事では、Azureにインターネット経由でVPN接続する方法をご紹介しました。
Azureをご利用中の場合には、「Azure VPN Gateway」を使うことで、オンプレミス環境とAzure 仮想ネットワーク間で安全な通信を行うことができることがお分かり頂けたのではないかと思います。
しかし、社内の全てのデジタル資産をAzureなどのクラウドサービスに移行できている企業は、まだまだ少ないのが現状です。オンプレミス環境が残っている場合には、社内のサーバに接続するために、別途VPNサービスが必要になります。
企業向けのVPNサービスもさまざまなタイプがあります。検討される際には、以下の満足度マップで市場で評価の高いVPNサービスとその口コミをチェックしてみてください。
投稿 Azureへの接続にVPNを利用して安全に使うには?|価格はどれくらいかかる? は ITreview Labo に最初に表示されました。
]]>投稿 いま求められるのは「クラウドへの接続性」クラウド型VPNサービスを使うメリットとは は ITreview Labo に最初に表示されました。
]]>また昨今、多くの企業で日々の業務で扱うデータ量が拡大している傾向にあり、情報資産の保存・管理が負担となっているケースも少なくありません。
そこで近年、導入が進んでいるサービスの1つが「クラウド」です。これからVPNを導入する企業では、選定時のポイントとしてこのクラウドサービスとの接続性を重要視した方が良いでしょう。本記事では、クラウドにおけるVPN接続の重要性や、クラウド対応のVPNサービスを利用するメリットを解説します。
これまで、企業のITインフラを構築する方法として、社内に物理的なサーバを保有(オンプレミス)することが一般的でした。しかし、業務で扱う膨大なデータを自社サーバやPCに保存・管理することは企業にとって運用負荷が大きく、システム障害や破損などのトラブルがあった際、データ損失やシステム再構築が必要になるなどの問題点がありました。
こうした問題に対し、新たな通信技術として登場したのがクラウドサービスです。クラウドでは、ハードウェアを自社に設置・構築することなく、インターネット経由でサーバやストレージなどのインフラ環境を利用することが可能です。必要なリソースを必要な分だけ利用でき無駄なハードウェア投資を省けることから、クラウドサービスを活用する企業が増えてきているのです。
そこで課題となるのがクラウドへの接続性です。通常のインターネット回線を利用しクラウドサービスへ接続するだけでは、通信時の安全性に問題が出てきます。業務データをクラウドに保管する以上、接続時にデータの盗み見やウイルス感染による情報漏えいなどのリスクを防ぐ必要があります。そこで通信の暗号化を行いながらクラウドへ接続するVPNが不可欠といえるでしょう。
企業におけるクラウド活用が拡大・多様化している中、従来、支社間といった拠点間通信をVPN行うだけでは十分とはいえません。しかし、VPN接続の回線や設備を増やすのも簡単なことではありません。そこで比較的簡単に導入でき、自社ネットワークのように接続できる「クラウド型VPNサービス」が有効といえるでしょう。
VPN導入を検討しているものの、利用までの設定や運用管理、コストなどを懸念して導入に踏み切れない企業も少なくありません。クラウド型VPNサービスを利用すれば、簡単かつ低コストで導入できるだけでなく、大きく2つのメリットがあります。
拠点数が多い企業やさまざまな地域に拠点を持つ企業では、VPNの導入設定や運用に大きな負担がかかることでしょう。クラウド型VPNサービスを利用すれば、機器を各拠点に設置するのみで、VPN接続の設定・管理はVPN事業者が対応してくれます。
VPN接続に必要な設定情報はクラウド上のセンターに集約されているため、接続先情報の変更やパッチの配布、OSのアップデートなど更新作業もセンターで実施されます。自社で行う設定はほとんどなく、運用のためのスタッフを各拠点に用意する必要もありません。
また、実際の拠点では設定作業を行う必要がないため、各拠点でスピーディーにVPNを始められるという利点もあります。
日々の業務で利用するVPNは、万が一の故障やトラブルに対する迅速な対応が欠かせません。クラウド型VPNサービスの場合、各拠点にあるVPN機器の稼働状況をクラウド上のセンターで常に監視しています。そのため、障害や不具合にいち早く気付くといったメリットがあります。また、復旧作業もVPN事業者側で実施してもらえるため、運用工数の軽減につながります。
クラウド型VPNを利用すれば、自社サーバがクラウド環境に存在していても、社内外からVPNを通じて安全にアクセスすることが可能です。通常のインターネット回線を経由することなくクラウド環境へアクセスできるため、通信の安全性が大幅に向上するでしょう。
クラウドサービスを利用した事業基盤の構築に向けて、このようなクラウド対応VPNは、社内ネットワークの安全性を高めるために重要な要素です。
VPNサービスを選定する際には、安全性やコストを重視するだけでなく、クラウドとの接続性、運用管理を任せられるサポート体制なども踏まえて検討しましょう。
また、ITreviewではVPNがどのような企業に利用されているか、どのような評価がなされているかが分かる口コミを公開しています。さらに、どの製品の人気が高いかがひと目で分かる比較表なども公開中です。ぜひ下記のポジショニングマップから気になる製品をチェックください。
投稿 いま求められるのは「クラウドへの接続性」クラウド型VPNサービスを使うメリットとは は ITreview Labo に最初に表示されました。
]]>投稿 【初心者向け】VPNでセキュリティを強化する仕組みとは? は ITreview Labo に最初に表示されました。
]]>VPNは、大きく分けて「インターネットVPN」と「IP-VPN」の2種類に分かれます。「インターネットVPN」は、公衆のインターネット回線を利用する仕組みです。一方の「IP-VPN」は、専用回線を複数の法人・個人で共有する仕組みです。
本記事では、より一般的でコストの低い「インターネットVPN」がセキュリティを強化する仕組みを詳しく解説します。最初に、インターネット通信が抱えるセキュリティリスクを見てみましょう。
インターネット通信におけるセキュリティリスクは、大別すると2つあります。「機密情報が盗聴されるリスク」と「サイバー攻撃を受けるリスク」です。
ネットワーク上を流れる情報の盗聴はプロの手にかかれば難しいことではありません。ネットワーク上を流れるパケット(通信データを細かく分割したもの)は、パケットスニファリングという技術を用いれば、盗聴することが可能です。そのため、インターネットを経由して送受信した機密情報が盗聴され、情報漏えいするリスクがあります。
インターネット通信では、通信データ内に「接続元のIPアドレス」と「接続先のIPアドレス」が含まれています。そのため、データを送る途中で、悪意を持ったサイバー犯罪者に傍受された場合、データの内容だけでなくIPアドレスが知られてしまいます。
デバイスのIPアドレスが分かると、機密情報を抜き取られることに加え、ウイルスを含む不正なファイルを送りつけられるといったサイバー攻撃を受ける可能性があります。
これらのインターネット通信の抱えるリスクを軽減して、セキュリティを強化するために期待されているのが、VPNのトンネリング技術です。トンネリングとは、データの送信元(自分)と送信先(相手)のIPアドレスを含めたデータ(手紙の内容)を暗号化することです。
トンネリングにより、通信が傍受された場合でも、データの内容もちろん、送信元と送信先も分からないので、サイバー攻撃のリスクは大幅に軽減されます。また、トンネリング技術により通信を暗号化することを、カプセル化といいます。通信データが、暗号化カプセルで保護されているイメージです。
カプセル化によるトンネリングを行うためには専用の機器が必要です。その機能を担うのがVPNサーバです。VPNサーバは、VPN中継サーバとも呼ばれデータのカプセル化と同時に、送受信データの中継をする役割を果たします。
前述の通り、VPNサーバでのデータのカプセル化により、送信元と送信先のIPアドレスも暗号化されます。そのため、このままでは「宛先のない手紙」と同様、目的地にたどり着けません。
そこで、VPNサーバでは、新たに自分(送信元VPNサーバ)のIPアドレスと、送信先VPNサーバのIPアドレスが追加されます。
VPNによる通信では、送信元だけでなく送信先にもVPNサーバの設置が必要です。尚、VPNサーバを設置する場合は、ルーターにVPNサーバとしての機能を持たせるのが一般的です。
VPNによる通信では、送信元だけでなく送信先にもVPNサーバの設置が必要です。尚、VPNサーバを設置する場合は、ルーターにVPNサーバとしての機能を持たせるのが一般的です。
VPNを企業などの法人で使用する場合、本社と全国の支社など、各拠点にVPNサーバを設置することで、拠点間のVPN通信が可能となります。
では、VPNサーバを使ってどのように通信が行われるのでしょうか。東京に本社があり福岡に支社を持つ企業が、本社と支社にそれぞれVPNサーバを設置した場合を見てみます。福岡支社の鈴木さんが、東京本社の「顧客データ管理サーバ」に接続して、顧客データの修正を行っているとします。
鈴木さんのPCから送信される「顧客データ」は、社内LAN経由で福岡支社のVPNサーバに送られます。そしてVPNサーバで、カプセル化(暗号化)されて、インターネット経由で送り出されます。
従って、万一インターネット上でサイバー犯罪者がこの「顧客データ」を傍受した場合でも、カプセル化されている「顧客データ」を見ることはできません。同様に、「顧客データ」の改ざんも不可能です。
サイバー犯罪者が分かるのは、東京本社と福岡支社に設置された“VPNサーバ”のIPアドレスだけです。犯罪者には、データとして何が送信されたのか、その内容が機密情報かどうかも分かりません。同時に、機密情報が保存されている顧客データ管理サーバのIPアドレスも外部に漏れることはありません。
カプセル化によりサイバー攻撃を受けなかった「顧客データ」は、東京本社のVPNサーバに到着後、暗号化を解かれて復元されます。そのデータは、安全な社内LAN経由で「顧客データ管理サーバ」に送られます。
この事例の通信経路で、社内LANで構成されているのは、東京本社内と福岡支社内のみです。しかし、VPNによるセキュリティ確保で、仮想的に東京本社と福岡支社の両方を含めた大きな社内LANがあると見なすことができるのです。
また、テレワークなどで社外の社員が使用するPCにVPNソフトをインストールすれば、送受信データをカプセル化(暗号化)でき、企業にあるVPNサーバまでVPN接続することが可能です。
VPNを使用すると、万一、通信を傍受されてもその送信元と送信先のIPアドレスは特定されません。傍受された場合に判明するのは、通信を中継するVPNサーバのIPアドレスだけです。機密情報が保管されているサーバのIPアドレスは暗号化されているため特定されることはありません。
機密情報が保管されているサーバのIPアドレスを保護することは、セキュリティを強化する上でも重要な要素です。なぜなら機密情報が保管されているサーバのIPアドレスが分かると標的型攻撃の対象になり、情報漏えいのリスクが高まるからです。
インターネット通信では、「機密情報が盗聴されるリスク」と「サイバー攻撃を受けるリスク」があります。
しかし、VPN接続を行うことで、送受信データの内容と各デバイスのIPアドレスを保護することができるので、上記のリスクを軽減することが可能です。
インターネットを経由して個人情報などの機密情報を送受信する場合には、必ずVPNを利用しましょう。
また、VPNサービスを選定する際には、セキュリティ機能だけではなく、管理機能のしっかりとした「ビジネス向け」のVPNサービスをおすすめします。ビジネス向けのVPNの評判や口コミは以下にまとめてご紹介しておりますのでご確認ください。
また、 ITreviewではVPNがどのような企業に利用されているか、またどのような評価がなされているかが分かる口コミを公開しています。またどの製品の人気が高いかがひと目で分かる比較表なども公開中です。ぜひ下記のポジショニングマップから気になる製品をチェックください。
投稿 【初心者向け】VPNでセキュリティを強化する仕組みとは? は ITreview Labo に最初に表示されました。
]]>投稿 無料Wi-FiでもVPNを使うと安全安心! は ITreview Labo に最初に表示されました。
]]> 引用元:2017年 公衆無線LANサービス利用者動向調査(株式会社ICT総研)
https://ictr.co.jp/report/20170921.html
また、近年の訪日外国人旅行者の増大の影響もあり、無料のWi-Fiスポットは今後も増加することが予想されます。しかし、無料Wi-Fiにはさまざまなリスクが潜んでいます。
本記事では無料Wi-Fiを使用する上でのリスクとその解決方法をご紹介します。あわせて、記事の後半では無料のWi-Fi環境でも利用できるVPNサービスもご紹介します。
商業施設や病院、宿泊施設などで開放されているWi-Fiスポットの大半は、安全に考慮されていますが、提供元が特定できないような正体不明のWi-Fiスポットでは、通信データが暗号化されていない可能性があります。
無料Wi-Fiを使用する上で気を付けるポイントが2つあります。
インターネットはオープンなネットワークなので、ネットワーク上に流れるデータは第三者に盗聴される可能性があります。ネットワーク上のデータを盗聴するスニファリングという手法を使えば、情報を盗み取ることが可能です。プロの手にかかれば難しい作業ではありません。例えば、ECサイト利用者が入力したIDやパスワード、クレジットカード番号といった情報が丸見えになってしまう危険があります。
悪意のある第三者が設置したアクセスポイントに接続することで、通信内容をのぞき見される危険性があります。例えば悪意のある人物が、実在する無料Wi-Fiと同名または類似したSSID名(それぞれのWi-Fiを区別する名前)のアクセスポイントを設置したとします。あなたが誤ってそのWi-Fiに接続してしまうと、悪意のある人物のPCから全ての情報を盗聴される可能性があるのです。
また、悪意のあるアクセスポイントは、アカウント情報を不正に入手する目的で、実在するWebサイトの認証画面を表示させることがあります。この方法はフィッシングといわれ、IDやパスワード等を搾取する詐欺行為の一種です。搾取されたIDやパスワードがネットバンキングのものであった場合には、多額の金銭的被害に合う恐れもがあります。
このように無料Wi-Fiでは、常に上記のようなリスクがあります。従って、外出先でインターネットに接続したい場合には、スマートフォンのテザリング機能を使って携帯キャリアの回線に接続するか、自前の無線ルーターを活用し、原則として無料Wi-Fiは使わない方がよいでしょう。
しかしどうしても無料Wi-Fiを使用しなければならない時は、以下の事を心掛けるようにしましょう。
無料Wi-Fiでサイトを閲覧する際は、ブラウザのアドレスバーに注目しましょう。
ブラウザのアドレスバーが「http:」で始まる場合は暗号化されていないので、同じWi-Fiネットワークにいる他人が、スニファリングなどの手法を使って盗聴することが可能になります。
一方、ブラウザのアドレスバーが「https:」で始まる場合は暗号化されているため、同じWi-Fiネットワークにいる他人が盗聴することはできなくなります。
GoogleのWebブラウザ「Google Chrome」は暗号化されていない「http:」接続のサイトを開いたときに、「保護されていません」という警告がアドレスバーに表示されます。警告がアドレスバーに表示された時には、接続しないように注意しましょう。
ネットワーク経由でPCに保存されているフォルダやファイルにアクセスするために便利なのが「ファイル共有機能」です。このファイル共有機能が無料Wi-Fiを利用する場合に有効になっていると、PC内に保存されているフォルダやファイルを読み取られたり、ウイルスを仕掛けられた不正なファイルを送りこまれたりする可能性があります。無料Wi-Fiを利用する場合には、ファイル共有機能を無効にしておきましょう。
VPNを使用すると、ブラウザやアプリが個別に暗号化通信を行うのとは別に、通信経路を丸ごと暗号化することができます。自身のデバイスとVPNサービス側で用意した中継用サーバ間の通信経路が暗号化されるため、盗聴の心配はなく、偽サイトに誘導される恐れも軽減できます。
「暗号化されているWebサイトのみ閲覧する」ことや「PCのファイル共有機能を無効にする」ことは操作を忘れてしまう可能性があります。しかしVPNを使用すれば、常に通信経路が暗号化されているので、人の手による操作忘れの可能性はありません。
絶対に情報漏えいすることができない、ビジネス利用の場合には、無料Wi-FiをVPNサービス経由で利用することをおすすめします。
無料Wi-Fiからでも接続できるビジネス向けVPNサービスを、導入のしやすさを基準に2つご紹介します。
アルプス システム インテグレーション株式会社が提供する「Wi-Fi Security for Business」は、「フリーWi-Fiをセキュアに安心して使える時代へ」のキャッチコピーにあるように、無料Wi-Fiに接続できるVPNサービスです。
Windows、iOS、Androidに対応しており、価格は、200円/月(1デバイスあたり、税別。※20デバイスから契約可能)と、導入しやすいプランになっています。
オプションでプライベートサーバを利用することも可能です。プライベートサーバを利用すると、利用中のクラウドサービス側でIPアドレスによるアクセス制限ができ、よりセキュリティを高めることが可能です。
この製品の最大の特徴は簡単でクライアントベースなため、コストがエンタープライズビジネス向けにも関わらず、投資効果が高い事です。また、業務の一環として、お客様に於ける海外サイトのプロジェクトや海外出張にて、フリーWi-Fiを使用する機会か多々あるのですが、様々なデータを扱う際に、この製品によりクライアントサイトから暗号化する方式が取れることで、安心して業務に集中できるのもポイントかと思ってます。
引用元:https://www.itreview.jp/products/wi-fi-security-for-business/reviews/36985
と、コストメリットを評価する声が投稿されています。
SoftEther VPNは、筑波大学大発のベンチャー企業であるソフトイーサ株式会社で開発と配布を行っている無償のVPNサービスです。
SoftEther VPNを利用するために必要なのは、専用のVPNサーバソフトウェアがインストールされた社内のサーバと、リモートアクセスを行うデバイスにインストールしたVPN クライアントソフトウェアのみです。どちらも無償で使うことが可能です。
無料で使えるだけでなく、特定のネットワーク機器ベンダーのハードウェアを用意する必要がないので、導入しやすいVPNサービスといえるのではないでしょうか。
SoftEther VPNユーザーからは、
社内のネットワーク管理でハードウェアのネットワーク機器を利用することなくVPNを設定できる優れた製品である。設定も簡単である。
引用元:https://www.itreview.jp/products/softether-vpn/reviews/18293
と、導入の容易さを評価する声が投稿されています。
無料Wi-Fiを利用する場合のリスクと回避方法についてお伝えしました。無料Wi-Fiは便利ですが、盗聴などのリスクがあります。ビジネスで利用しているデバイスから無防備に利用することは避けるべきです。
ただし、無料Wi-Fiを利用する場合でも、VPNサービスと併用することで情報漏えいのリスクを下げることが可能です。今回は、導入しやすさの観点からビジネスでも利用できるVPNサービスを2つご紹介しました。
ビジネス向けのVPNサービスは他にも多く提供されています。自社に合ったVPNサービスを導入して、無料Wi-Fi環境でもVPNを使って、安全安心な通信環境を整えてみてはいかがでしょうか。
投稿 無料Wi-FiでもVPNを使うと安全安心! は ITreview Labo に最初に表示されました。
]]>投稿 FreeのVPNに潜むリスク。安全に使うために知っておきたい3つのこと は ITreview Labo に最初に表示されました。
]]>本記事では、Free VPNを使用する前に知っておきたい3つのリスクについて解説します。
企業活動にインターネットが不可欠となったいま、多くの企業や団体でVPNの普及が進み始めています。暗号化通信によって盗み見や情報漏えいのリスクを防ぐだけでなく、本社と各支店を結ぶ拠点間通信によって、業務効率の向上も期待されています。
同時に、VPNサービスを提供する事業者も増えてきており、企業向けから個人向け、有料版や無料版まで多種多様なVPNが利用できる環境となりました。しかし、Free VPNのなかには適切に運営されていないものもあり、本来のVPNとしての機能を活用できていないケースが見られます。
毎日多くの情報をやりとりする企業では、情報セキュリティ対策が顧客や取引先との信頼関係にも影響します。セキュリティが十分に確保された信頼できるVPNを選ぶことは、経営の観点からも重要なことといえるでしょう。コストを安く抑えられるFree VPNですが、その危険性やセキュリティレベルについて理解しておくことが大切です。
公開されているFree VPNのなかには、以下のようなリスクがあります。
Free VPNには、セキュリティ面の脆弱性が懸念されます。VPN自体が悪意を持って作られている場合もあれば、セキュリティ上の弱点を狙ってサイバー攻撃を仕掛けてくる危険性もあります。知らないうちにマルウェアに感染しているケースもあるため、社内の重要な情報を抜き取られることや、データを改ざんされるといったトラブルを招きかねません。
また、利用デバイスのデータ悪用や、遠隔操作によって犯罪に巻き込まれる可能性もあります。企業の資産を守るため、犯罪に巻き込まれないためには、こうしたリスクを最小限に抑えられる信頼性の高いVPNを選ぶことが大切です。
VPN通信では、暗号化技術によって通信内容が傍受されないように作られていることが基本です。しかし、一部のFree VPNでは通信が暗号化されていないケースが報告されており、プライバシー保護や個人情報保護といった権利が脅かされています。
また、暗号化がされているVPNであっても、選択するプロトコルによって暗号化の強度が異なります。現時点でセキュリティレベルの高い「OpenVPN」でないプロトコル(PPTPなど)を使用する場合は、第三者による盗み見や改ざんが起きるリスクが高いといえます。
機密情報を扱う企業にとって、こうしたセキュリティの低いVPNを使用することは非常にリスクの高いことといえるでしょう。
VPNの安全性を図る手段として、「ノーログポリシー」が挙げられます。VPNログとは、ユーザーがVPN経由で閲覧したサイトや通信履歴といったデータのことです。多くのVPNでは、プライバシーや個人情報保護の観点からこのログを保持しないよう宣言していますが、Free VPNのなかにはログを取得しているサービスも存在します。
IPアドレスや通信データ量などの接続ログに加え、訪問したサイトやファイルまで保存されている場合もあります。こうして保存されたログデータは、第三者に転売されてしまう可能性があるため、プライバシーが守られているとはいえないでしょう。
Free VPNが必ずしも良くないと断言はできませんが、有料版と比べ、無料版はセキュリティの脆弱性を狙ったトラブルに巻き込まれるリスクが高いといえます。企業のセキュリティポリシーに反する可能性が高いため、使用の際は慎重に判断しましょう。
特に、プライベートで社用のノートPCを利用する際や、企業データが入ったスマホやタブレットでFree VPNを使う場合は危険です。社内に強固なVPNを構築していても、セキュリティの弱いFree VPNを利用すれば、たちまち危険にさらされます。
企業活動にはできるだけ有料版を使用し、社用のデバイスで無料版に接続しないよう社内へ呼びかけましょう。やむなく使用が必要な際は、プロバイダーのプライバシーポリシーに加え、「最新プロトコルを使用しているか」「VPNプロバイダーの信頼性が高いか」「ログを保持していないか」などを確認しておくことも大切です。
投稿 FreeのVPNに潜むリスク。安全に使うために知っておきたい3つのこと は ITreview Labo に最初に表示されました。
]]>投稿 スマホでもVPNを使うべきシーンとメリットとは? は ITreview Labo に最初に表示されました。
]]>しかし、PCとは対照的にセキュリティ面にあまり注意が向けられないのが、スマホ(スマートフォン)のセキュリティ対策です。
本記事ではスマホの抱えるセキュリティリスクと、その解決策としてのVPNについて取り上げます。
仕事でスマホを使う場合には個人情報などの機密情報を扱う場合も多く、PCと同様にセキュリティ対策が必要です、例えば、以下のスマホアプリでは、機密情報の取り扱いが予想されます。
無料で使用できるアプリもあります。外出先でもメールチェックができるので便利です。しかし、メールアドレスをはじめ、多くの個人情報が含まれています。特に、本文や添付ファイルに機密情報が含まれる場合は、注意が必要です。
名刺交換したその場で、相手の名前や連絡先などを取り込めるので便利なアプリです。しかし、名刺には電話番号や住所など多くの個人情報が含まれているため、注意が必要です。
外出先でも、仕事のスケジュールや進捗状況など、確認できるので便利です。しかし、仕事上の機密情報や、会議出席者の個人情報などが含まれる場合は、注意が必要です。
業務効率化アプリを使われている方も多いのではないでしょうか。例えば、会議室のホワイトボードやメモ書きなどの画像をデータとして取り込むアプリがあります。こういったアプリでも機密情報を扱う可能性があるので注意が必要です。
外出先でも顧客管理がスムーズにできるので、便利なアプリです。しかし、顧客情報には住所や電話番号など多くの個人情報が含まれている場合が多く、注意が必要です。
以上、仕事で使用する代表的なアプリの例をあげました。スマホで個人情報や機密情報を取り扱う機会が多いことに、改めて気付かれた方も多いのではないでしょうか。
そして、スマホで機密情報を扱う場合に注意が必要なのが、フリーWi-Fiの利用です。
一般的なスマホ契約では、パケット通信料の上限を超えると速度制限がかかります。ついパケットを使いすぎてしまった場合など、動作が遅くなってもどかしい思いをされた方も多いのではないでしょうか。通常速度で通信するとなると追加料金がかかるので、フリーWi-Fiスポットを探す方もいるでしょう。
料金を節約するためにパケット定額のコース契約にしていない方は、できればフリーWi-Fiを使いたいところです。さらに、通信電波が弱い場所では、契約に関わらずフリーWi-Fiを使用せざるを得ません。
このように、スマホでフリーWi-Fiスポットを使うケースは意外に多いものです。
しかし公共のフリーWi-Fiスポットには、危険なわなが潜んでいます。そこで、主な2種類のフリーWi-Fiについて、その危険性を見ていきます。
最も危険なものが、暗号化されていないフリーWi-Fiです。この中には、情報を盗み取ることを目的とした、悪意を持ったWi-Fiスポットが存在する場合があります。このようなWi-Fiに接続してしまえば、情報漏えいのリスクは極めて高くなります。
暗号化されていないフリーWi-Fiが情報漏えいのリスクが高い理由は、簡単に無線LANルーターを検出して接続できるからです。接続したPCにネットワークの管理のための分析ツールなどをインストールして悪用することで、第3者によるパケット盗聴が可能です。
このように、フリーWi-Fiスポットの中には安全に見せかけて、悪意を持ったWi-Fiが紛れ込んでいる場合があるので注意が必要です。情報漏えいを防ぐためには、サービス提供者が不明なフリーWi-Fiには、接続しないことが大切です。
また、Wi-Fi自体に悪意がない場合も、無料でハードルが低く不特定多数の人がアクセスするため、情報漏えいのリスクは高くなります。誰でも簡単に接続できるため、パケット盗聴などのサイバー犯罪目的のユーザーがいる可能性が高いからです。不特定多数の人が集まる繁華街などで、スリなどの犯罪が多いのと同様です。
カフェやビジネスホテルなどで提供されている、共通のパスワードで接続できるフリーWi-Fiです。サービス提供者もはっきりしているので、パスワードがないものに比べると、セキュリティリスクは低減されます。
しかし、パスワードが公開され、誰でもログイン可能なため、悪意を持った使用者が接続する可能性は否定できません。こうした、提供者がはっきりしたフリーWi-Fiのセキュリティレベルは千差万別です。
フリーWi-Fiのセキュリティレベルが低い場合は、悪意を持った使用者により、メールアドレスやパスワード、クレジットカード情報を盗まれることもあります。また、スマホの通信先を不正に変更して、詐欺サイトへ誘導される危険もあります。
このように、フリー無料Wi-Fiは悪意を持った利用者が接続する可能性から、情報漏えいの恐れがあります。そのため、サービス提供者がはっきりしている場合も、注意が必要です。悪意を持った利用者が、 スマホから仕事上の情報を盗み取った場合、企業への「標的型攻撃」に発展する危険性があります。
企業などの組織を対象にした「標的型攻撃」は年々増加しており、情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2019」ではワースト1位です。
参考:IPA「情報セキュリティ10大脅威 2019 組織編」https://www.ipa.go.jp/files/000072147.pdf
一例としては、 スマホから企業のメールアドレスを盗まれた場合、標的型攻撃メールの被害に遭うリスクが発生します。
そこで、仕事用アプリを使用する場合など、フリーWi-Fiで安全に通信するために、有効なのがスマホ用VPNです。スマホ用VPNを利用すると、スマホから送信されるデータを暗号化して、情報漏えいのリスクを低減することが可能です。
スマホ用のVPNは、VPNの種類のうち「クラウドVPN」および「リモートアクセスVPN」に分類されます。
クラウドVPNとは、クラウド上のVPNサーバを利用して、PCなどのデバイスとインターネットをVPN経由で安全に接続するための仕組みです。
リモートアクセスVPNとは、ノートPCなどのモバイルデバイスを、屋外で安全に使用するために開発された仕組みです。テレワークでも利用が始まっており、働き方改革の推進にも一役買うことが期待されています。
この「クラウドVPN」と「リモートアクセスVPN」の仕組みを応用したのが、スマホ用VPNです。スマホ用VPNを利用すると、スマホの通信セキュリティを、テレワーク用のPCと同様のレベルに高めることが可能です。
スマホで利用できるVPNサービスの口コミ・評判は、以下をご覧ください。
■サービス概要
Wi-Fiセキュリティ強化のための、クラウドVPNに特化したサービスです。世界各国にVPNサーバを設置しており、公衆Wi-Fi利用時のセキュリティ強化に活用できます。
・対応するOS
iOS、Android、Windows
・料金
1デバイス当たり200円/月
・利用可能なVPNサーバ
世界25カ国に3000台以上
・オプションサービス
契約者専用のVPNサーバ(プライベートサーバ)を設置して、固定IPアドレスの使用可能
AnyConnectのVPN製品で、リモートアクセスVPNを構築することで、スマホから社内LANなどへVPN接続するサービスです。また、「Always-On機能」により、スマホから社内に設置したVPN装置を経由して、社外のインターネットサイトへも接続できます。
・対応するOS
Windows、Mac OS、Linux、iOS(Apple iPhone、iPod touch、iPad)、Android、Cisco Cius
・Always-On機能
スマホやPCなどのモバイルデバイスが、社内にあるか社外にあるかを自動で判別する機能です。デバイスが社内にある場合は、VPNを経由せず直接社内LANへ接続します。社外にある場合は、VPNを経由して社内LANに接続します。この機能により、社外のスマホからVPNと社内LANを経由して、インターネットサイトへも安全に接続できます。
・料金
別途、お問い合わせ。
■サービス概要
SoftEther VPNは、筑波大学の学生が修士論文の研究で作成した、学術研究目的のVPNソフトウェアです。SoftEther VPNは、SSL VPN、OpenVPN、L2TP、EtherIP、L2TPv3 および IPsec の全てに対応しているのが特徴です。
SoftEther VPNをスマホで利用する場合、リモートアクセスVPNとして、社内とVPN通信ができます。「SoftEther VPNサーバ」を社内LANのサーバコンピュータに、「SoftEther VPN」をスマホに、それぞれインストールすることで、社内LANとスマホ間でWi-Fiを通じたVPN通信ができます。
・対応するOS
Android、iPhone、iPod Touch、iPad、Windows、Mac OS X
・料金
学術研究目的のためライセンス費用は無料
通信キャリアのWi-Fiを利用される場合も、スマホ用VPNは利用価値があります。もちろん、大手通信会社が提供する通信キャリアは、高い安全性を誇ります。しかし、どんなに安全性が高い通信ネットワークでも、セキュリティに「絶対」はありません。
サイバーリーズン・ジャパン株式会社によると、2018年にグローバル通信事業者を標的としたAPT攻撃の存在が確認されています。この攻撃は、価値の高い特定のデータに狙いを定めており、標的のネットワークが完全に乗っ取られたことが確認されています。
参考:サイバーリーズン・ジャパン㈱
「通信事業者を狙った世界規模のサイバー攻撃」
https://www.cybereason.co.jp/blog/cyberattack/3694/
日本の大手通信会社が、こうした攻撃のターゲットにされることが「絶対にない」とは言い切れません。もしターゲットにされた場合、通信キャリアの機密情報が「価値の高いデータ」と見なされて狙われる可能性もあります。
こうした不測の事態に備えて、通信キャリアが提供するセキュリティレベルの高いWi-Fiを使用される場合も、機密情報を扱う場合はVPNの併用がおすすめです。通信キャリアとVPNの、それぞれのセキュリティ対策の相乗効果で、情報漏えいのリスクをさらに低減できます。
ビジネス向けのVPNの口コミ・評判は以下をご参照ください。
投稿 スマホでもVPNを使うべきシーンとメリットとは? は ITreview Labo に最初に表示されました。
]]>投稿 Macにもセキュリティ対策は必須!最適なVPNをピックアップ は ITreview Labo に最初に表示されました。
]]>Macをターゲットにしたコンピュータウイルスが少ない要因は、MacのOSシェアがWindowsと比較して低いことです。2019年12月時点でのOSシェアは、Windowsが77.7%であるのに対して、Mac(macOS)は17.04%です。サイバー犯罪者側は、Mac(macOS)よりもシェアの大きいWindowsをターゲットにしたコンピュータウイルスを、積極的に開発する傾向があるとみられます。
参照元:StatCounter Global Stats「デスクトップオペレーティングシステムの世界シェア」
https://gs.statcounter.com/os-market-share/desktop/worldwide
さらに、Apple社の公式サイトでなどで「Macはセキュリティソフト不要」と宣伝していた時期があることも、セキュリティ面で強いことを印象付けています。そのため、「Macには積極的にセキュリティ対策を行っていない」という方も多いのではないでしょうか。しかし実際には、Macにもセキュリティリスクは存在します。
特に法人でMacを利用されている場合は、しっかりとしたセキュリティ対策が必要です。そこで本記事では、Macのセキュリティリスクとその対策としてのVPNについて取り上げます。
冒頭で説明した通り、MacはWindowsに比べてセキュリティ面で強いイメージがあり、「Macはコンピュータウイルスに感染しない」という俗説もありますが、それは大きな間違いです。実際には、Macをターゲットにしたランサムウェアなどの脅威も存在します。
そして、法人や組織を対象にしたサイバー攻撃でも、Macは脅威にさらされています。情報処理推進機構(IPA)が2019年に発表した「情報セキュリティ10大脅威」では、組織向けの脅威のワースト3は次のようになっています。
1位:標的型攻撃による被害
2位:ビジネスメール詐欺による被害
3位:ランサムウェアによる被害
これら3つの脅威の主要な侵入経路は不正メールとなっており、その対策が重要です。不正メールは、WindowsとMacの種別に関係なく侵入します。そして不正メール対策を強化する上で忘れてはならないのが、インターネットからの不正アクセス対策です。
なぜなら、不正アクセスで会社情報が盗み取られることが、より巧妙なビジネスメール詐欺につながるからです。また、不正アクセスにより社内PCのIPアドレスを知られることで、PCが直接サイバー攻撃を受けるリスクも高まります。
Macを対象としたサイバー攻撃が増えつつある現在、インターネット経由の不正アクセス対策は重要性が高まっています。そこで、Macの不正アクセス対策として、最も有効な手段の1つがVPNです。VPNの使用によりMac PCのデータとIPアドレスを守り、不正アクセスを防止することが、セキュリティ強化につながります。
法人でVPNを使用する場合、主に「インターネットVPN」と「クラウドVPN」の2つに分けられます。インターネットVPNが、複数の拠点を持つ社員数の多い会社に適しているのに対して、クラウドVPNは、社員数の少ない会社に適しています
インターネット回線をVPN通信に利用する方式です。インターネットVPNでは、セキュリティを確保するために、本社や支店など各拠点にVPNルーターを設置します。そして各拠点の社内LANは、設置したVPNルーターを介してインターネットに接続されます。
VPNルーターには、主に「データの暗号化」と「暗号化されたデータの復号」の2つの役割があります。社内LANから他の拠点にデータを送信する場合は、「データの暗号化」を行います。逆に、他の拠点からデータを受信する場合は、「暗号化されたデータの復号」をした後に、社内LANに送ります。
つまり、インターネットVPNでは、VPNルーターの設置により、インターネット上の全通信データを暗号化することで、セキュリティを強化します。通信データの暗号化により、仮想的に「複数の拠点を含めた大きな社内LAN」を構築できます。
インターネットVPNは、VPNルーターの設置・設定が必要なので、主に国内の会社がサービスを提供しています。
インターネットVPNの一種ですが、各拠点にVPNルーターを設置せずに、クラウド上のVPNサーバを使う方式です。拠点に設置したPCにVPNソフトを導入することで、PCとVPNサーバ間の通信を暗号化してセキュリティを高めます。
VPNルーターを会社で持つ必要がないため、導入費用とメンテナンス費用を軽減できるメリットがあります。少人数でも手軽に導入できるので、社員数の少ない会社に向いています。
クラウドVPNは、日本よりも海外のほうが発達しています。その背景にあるのが、海外のインターネット犯罪率の高さです。日本よりも犯罪率が高い海外では「自分の身は自分で守る」という意識が高いことは知られていますが、インターネット犯罪でも同様です。
海外では、個人がインターネット犯罪から自分の身を守る手段として、クラウドVPNが大きな役割を果たしています。クラウドVPNが発達している海外には、安全性や価格面などで日本よりも優れたサービスが多くあります。
優れた海外クラウドVPNサービスの多くは、セキュリティを高めるため世界各国に多くのVPNサーバを設置しています。クラウドVPNは、VPNサーバの選択肢が多いほど、サイバー攻撃のリスクを低減できます。さらに、そうした優れた海外サービスは、世界各国の多くのユーザーにサービスを提供することで、効率化による低価格化も実現しています。
複数の拠点を持ち社員数が多い法人向けの、Macに対応した国内のVPNサービスを2つご紹介します。
SmartVPNは、ソフトバンク運営する、複数の拠点間の通信を安全に行うためのインターネットVPNサービスです。
・対応するアプリケーション
Mac以外で対応するアプリケーションは、PCではWindows、タブレットではiPhoneとiPadです。
・サービス内容と料金
拠点とVPNとの接続には、4つのメニューがあります。拠点ごとに取り扱いデータに適したメニューを選ぶことができます。
(1)ギャランティータイプ(0.5Mbps~1Gbps)
最も品質を重視した、帯域確保型のアクセス回線サービスです。
初期費用:70,000円 月額料金:48,000円〜
(2)スピードタイプ(100Mbps/5Mbps〜300Mbps/100Mbps)
サーバを設置したデータセンターなど、上りの通信量が多い拠点向けのアクセス回線サービスです。
初期費用:70,000円 月額料金:210,000円〜
(3)バリュータイプ(100Mbps/5Mbps〜300Mbps/100Mbps)
営業所や支店など、下りの通信量が多い拠点向けのアクセス回線サービスです
初期費用:70,000円 月額料金:87,000円〜
(4)ベストエフォートタイプ(100Mbps、300Mbps)
ソフトバンクの直轄回線を利用した、高品質・広帯域なアクセス回線サービス
初期費用:70,000円 月額料金:39,800円〜
・WindowsとMacを併用する企業におすすめ
Macは、フリーランスの方のユーザーが多いイメージがありますが、最近は企業でもMacの採用が進んでいます。今までWindowsを使っていた企業が、Macを導入して併用する場合、Mac向けの新たなセキュリティ対策が必要です。
SmartVPNは、WindowsとMacに対応しているので、両方のセキュリティを効率的に保つことができます。SmartVPNは、Macを導入した場合の新たなセキュリティ対策費用を、抑えることができます。
「SmartVPN」のユーザーレビューは、以下のサイトをご参照ください。
beat/activeサービスは、コピー機やプリンタなど大手総合複合機器メーカーとして有名な富士ゼロックス運営するVPNです。会社の各拠点にbeat-box(VPN装置)を設置することで、拠点間のVPN通信を行うサービスです。
・対応するアプリケーション
Mac以外で対応するアプリケーションは、PCではWindows、スマートフォンではiOSとAndroidです。
・サービス内容と料金
VPNを使うためには、「基本サービス」と「インターネットVPN」の両方への登録が必要です。インターネットVPNは、通常プラン(システム管理者配置)と、システム管理者を配置できない少人数拠点向けのプランがあります。
(1)基本サービス
・beat/activeサービス:12,800円/月
・beat/active初期登録サービス:60,000円/件
※active移行補助ツール作業付の場合は、90,000円/件
(2)インターネットVPN(通常プラン:システム管理者を配置する拠点)
・beat/active VPN接続サービス:1,000円/月
・beat/active VPN接続設定サービス:30,000円/件
(3)インターネットVPN(システム管理者が配置できない少人数の拠点向けのプラン)
・beat/active branch-lite接続追加サービス:10,000円/月
・beat/active branch-lite接続追加設定サービス:30,000円/件
・beat/branch-lite サービス:7,800円/月
・beat/branch-lite 初期登録サービス:50,000円/件
・Macにおすすめの理由
beat/activeサービスは、システム管理者が配置できない小規模の拠点にも対応しているのが特徴です。Macユーザーは、デザイナーやエンジニアなどのクリエイティブ職種の方が多い傾向があります。beat/activeサービスは、少数精鋭型のクリエイティブ関連の会社でも、システム管理者に人件費をかけることなく導入可能です。
Macは、フリーランスの方
「beat/activeサービス」のユーザーレビューは、以下のサイトをご参照ください。
社員数が少ない法人におすすめのMacに特化した海外サービスを2つご紹介します。
・本社所在地
ExpressVPNは、法的にデータ保持の義務がないイギリス領バージン諸島に本社を置いています。
・ログの取得
利用規約のプライバシーポリシーでは、閲覧履歴やトラフィックの宛先、データコンテンツ、またはDNSクエリを収集・記録しないことを明示しています。
・対応するアプリケーション
Mac以外で対応するアプリケーションは、PCではWindowsとLinux、スマートフォンではiOSとAndroidです。
・サーバ数と所在地
サーバは94カ国160カ所に、合計3,000台以上設置されています。設置場所は、南北アメリカ、ヨーロッパ、アジア太平洋地域、中東、アフリカの世界各地におよびます。日本の設置箇所は4カ所です。
・VPN通信方式
対応可能なVPN通信方式は、サーバごとに違います。最もセキュリティの高い「Open VPN」には、ほとんどのサーバが対応可能です。
※日本国内のVPNサーバは、一部「Open VPN」未対応。
・通信できる端末数
1つのサブスクリプションで、同時に接続できる端末(デバイス)数は、5台です。
・料金
料金は長期契約になるほど割安で、30日返金保証があります。
1カ月契約:12.95ドル/月(約1,411円/月)
6カ月契約: 9.99ドル/月(約1,089円/月)
1年契約 : 6.67ドル/月(約727円/月)
※1年契約には、3カ月無料特典が付きます。
※1ドル=109円換算
※2020年1月時点
・Macにおすすめの理由
ExpressVPNのMacOS向けアプリは、高いセキュリティと通信速度を誇ります。セキュリティ面では、「256ビットAES暗号化」の採用をはじめ「DNS/IPv6漏れの保護」、「キルスイッチ」、「スプリットトンネル」の機能を備えています。通信速度では、VPNプロトコルにOpenVPNを選択可能なほか、無制限の帯域幅は無制限で通信量制限もありません。
・本社所在地
NordVPNは、ログやデータに関する法的規制がない、パナマに本社があります。
・対応するアプリケーション
Mac以外で対応するアプリケーションは、PCではWindowsとLinux、スマートフォンではiOSとAndroidです。
・ログの取得
利用規約で、厳格なログなしポリシーの保証を明示しています。
・サーバ数と所在地
サーバは58カ国に合計5,567台設置されています。設置場所は、南北アメリカ、ヨーロッパ、アジア太平洋地域、中東、アフリカ、インドの世界各地に及びます。日本における設置台数は140台です。
※2020年1月時点
・「Double VPN」による二重の暗号化
設置されたVPNサーバの多くで、「Double VPN」と呼ばれる独自の二重暗号化技術により、セキュリティを強化しています。
・通信できる端末数
1つのサブスクリプションで同時に接続できる端末(デバイス)数は6台です。
・料金
料金は、長期契約になるほど割安で、30日返金保証があります。
1カ月プラン:11.95ドル/月(約1,302円/月)
1年プラン : 6.99ドル/月(約761円/月)
2年プラン : 4.99ドル/月(約543円/月)
3年プラン : 3.49ドル/月(約380円/月)
※1ドル=109円換算
※2020年1月時点
・Macにおすすめの理由
Macは、Windowsと比較すると、画面がシンプルで直感的に操作できるという点で、多くのユーザーの好評を得ています。NordVPNは、Macと同様にシンプルで直感的な操作ができ、わずか数クリックで通信の保護が可能です。
NordVPNは、セキュリティ面でも優れていて、軍事レベルの暗号化を誇っています。保護できるデバイス数が多いのも特徴で、1つのカウントで6台のデバイスを保護できます。10名以内(10デバイス以内)の会社であれば、2アカウントの契約で、通信の保護ができます。
今回は、Macの抱えるセキュリティリスクとその対策としてのVPNについて取り上げました。Macのセキュリティ対策に、VPNの他にウイルス対策ソフトの導入があります。しかしMacもWindows同様、ウイルス対策ソフトだけでは不十分です。
なぜならウイルス対策ソフトは、ウイルスがPCに入ってきた時点で対応するので、駆除できないリスクがあるからです。そこで、Macの場合もVPNを利用することで、インターネットを経由してウイルスが侵入する脅威を「入口」で遮断できます。
城に例えれば、VPNが「外堀」でウイルス対策ソフトが「内堀」です。VPNとウイルス対策ソフトの「二重の堀」で防御することで、「本丸」であるMac PC本体の守りを強化できます。
冒頭で触れた通り、MacユーザーはWindowsユーザーに比べて、セキュリティ対策への認識が甘い傾向があります。そのため、今後もMacを対象としたサイバー攻撃の増加も懸念されます。しっかりとVPNで防御態勢を築いて、情報漏えいを防ぎましょう。
投稿 Macにもセキュリティ対策は必須!最適なVPNをピックアップ は ITreview Labo に最初に表示されました。
]]>投稿 無料VPNの意外な落とし穴とは? は ITreview Labo に最初に表示されました。
]]>本記事では、無料VPNの「落とし穴」について、危険度が高い順に「悪意を持ったVPN運営者の存在」、「サイバー犯罪目的のユーザーの可能性」、「無料VPNのデメリット」の3点を取り上げます。
無料VPNを使用する上で、危険度が高い「最悪の落とし穴」といえるのが、VPN事業者側からデータを盗み取られる可能性です。利用者の情報を盗み取るなどの「悪意を持ったサイト運営者」が存在するのと同様に、「悪意を持ったVPN運営者」の存在も、否定はできません。現に、海外ではそのようなVPN事業者からの情報漏えいがあった調査も発表されています。
「悪意を持ったVPN運営者」が存在した場合、利用者の情報を盗み取り、売却する目的などでVPNを設置すると推測されます。万が一、そうしたVPNに引っ掛かってしまった場合、懸念されるのが顧客情報を盗み取られるなどの被害です。
そして、顧客情報が流出して悪用された場合、企業の信用問題にも発展し、取り返しのつかない重大な損失にもなりかねません。
VPN運営者に悪意があるかどうかを見分ける大きなポイントは「ログを保持していないか」と「運営費用の出どころがはっきりしているか」の2点です。
仮に、「悪意を持ったVPN運営者」が存在した場合、データを盗み取るための手段としてログを保持することが考えられます。ログを保持しているVPNは、運営者に悪意がない場合でも、利用者の情報を商業目的で使用している可能性が高くあります。ログからさまざまな情報の取得が考えられますが、カード情報などのより深い個人情報を、盗み取られる可能性も否定できません。
そこで、顧客・個人情報の悪用を防ぐためのVPN選びをするには、最初に「ノーログポリシー」など、ログを保持しないと宣言しているかどうか、確認することが重要です。
悪意を持ったVPN運営者は、顧客・個人情報の売却などの不正な方法で運営費用を賄っています。そのため、後述の「広告収入で運営費用を賄っている場合」や、「有料VPNのお試し無料」など、収入源がはっきりしているものに比べて、運営費用を明示しない傾向があります。
運営費用の出どころがはっきりしない無料VPNは、選択肢から外すのが望ましいでしょう。
無料VPNの運営元に悪意はなくても、サイバー犯罪目的の悪意を持ったユーザーが少なからず存在するのも事実です。なぜなら、無料VPNは有料VPNに比べると利用ハードルが低いため、不特定多数の人がアクセスするからです。
また無料VPNは、有料VPNと比較してセキュリティが低い傾向があります。使用料を徴収しない分、セキュリティに十分予算をかけられないからです。そこで、そのセキュリティ面の弱点を、サイバー犯罪者に狙われやすい傾向があります。
その点で有料VPNは、サイバー犯罪目的に使用されることが無いとは言い切れませんが、費用をかけてセキュリティ面での悪用防止対策を講じている場合が多いので、悪用の可能性は低いといえます。
無料VPNの中には、運営体制がしっかりとしていて、セキュリティが高いものもあります。しかしこの場合でも、企業が業務を進める上でネックとなる「落とし穴」があります。
多くの無料VPNに共通するのが、データ送信量に10GBや15GBなど上限が設けられている点です。そして、接続できるデバイス数が制限されている場合もあります。企業で利用する場合は、一括契約するとすぐに上限を超えてしまうので、社員ごとに別々に申し込まなければなりません。
しかし、各社員が個別に申し込むと、管理の手間が増えると同時にセキュリティの一括管理が不可能となります。セキュリティを保つためには、社員が使用するデバイス毎に、ログを確認するなどの手間と労力が必要となります。
そのため無料VPNの個別使用は、有料VPNによる一括契約と比較して多くの業務が発生するため、かえって経費がかさんでしまうデメリットがあります。
多くの有料VPNで無料版サービスを提供しています。運営体制がしっかりしているため、セキュリティ面で優れているのが大きなメリットです。しかし、これらの無料版サービスの多くが「お試し期間」として30日間など限定されています。
「お試し期間」が過ぎる前に、他社の有料VPNの「無料お試し」への切替を繰り返すことで、無料使用を継続する方法も考えられますが、この方法では切替えごとに新しいVPNに慣れるまでの労力がかかるため、業務効率が低下するデメリットがあります。
多くの無料VPNの共通リスクとして、予告なしに突然の機能変更が行われる可能性があります。無料VPNは、運営費を広告収入など別の収入源から賄っているため、利用者の利便性よりも自社や広告主などの意向が優先されるためです。
ある日突然、予告なしの機能変更が行われた場合、十分な準備ができずに業務に大きな支障をきたす恐れがあります。また、例え予告が行われたとしても、その対応作業に労力を取られて、本来の業務に支障をきたす可能性もあります。
無料VPNでは、その運営費用を利用者向けの広告収入で賄っているケースが多くあります
この場合、VPN運営費用の出どころがはっきりしているので、顧客・個人情報を悪用される可能性は低いといえます。
一方で、表示される広告により業務効率が低下するというデメリットがあります。画面を進めるたびに表示される広告を、1つ1つ閉じる作業は数秒程度かもしれませんが、積み重なると大きな時間の損失です。
では、実際にどれくらいの損失になるのでしょうか。例えば、社員数50人規模の企業で考えてみます。1日1人当たり5秒間の広告を閉じる作業が、20回発生した場合、1カ月で約27.8時間もの時間損失となります。
※5秒×20回×50人×20日=10万秒=27.8時間
(1カ月の労働日数を20日とした場合)
しかも、27.8時間の損失以外にも、広告により集中力を乱されることによる業務効率低下も発生します。業務中であっても、興味ある商品の広告が表示されてしまった場合、ついついクリックして見てしまうのが人間の心理です。
こうした、集中力を乱す誘惑は、有料VPNの採用により、可能な限り遠ざけるのが望ましいでしょう。
今回は、無料VPNを企業で利用する場合の落とし穴について、危険度の高い順に3つお伝えしました。無料VPNはセキュリティ面でのリスクや機能の制限、業務効率の低下など、多くの落とし穴があります。
企業での無料VPNの使用は、有料VPNの「お試し無料使用」のみに限定した方が良いのでは無いでしょうか。お試し期間で最適なVPNを見つけたら、有料へ切り替えることをおすすめします。
有料VPNの多くが、データ送信量が多いほど1GB当たりの単価は下がります。つまり企業や子会社などを含めたグループで一括して契約することで、お値打ちに利用できるのです。
ITreviewではビジネス向けVPNにおいて、どのような企業に利用されているか、またどのような評価がなされているかのレビュー(口コミ)を公開しています。またどのVPN製品が人気かひと目で分かる比較表なども公開中です。ぜひご覧いただき、自社に最適なVPN選びにお役立てください。
投稿 無料VPNの意外な落とし穴とは? は ITreview Labo に最初に表示されました。
]]>投稿 Amazonが運営する「AWS VPN」の特徴や価格は? は ITreview Labo に最初に表示されました。
]]>そうした盗聴リスクを低減するために有効な手段の1つが、VPNによる通信の暗号化です。VPNサービスの導入により、インターネット経由でのセキュアな通信が可能となります。
本記事では、AWS(Amazon Web Services)で構築したインフラ環境とセキュアな通信を確保するためのVPNサービス「AWS VPN」をご紹介します。
AWSは、Amazonが手掛けるクラウドコンピューティングサービスです。サービス内容は、オンラインストレージやデータベースなどの一般的なものから、開発者向けのツールまで多岐にわたり160種類以上あります。
サーバやルーターなどのハードウェアと、それらを運用するために必要なソフトウェアを同時に借りることで、一元管理できるメリットがあります。
「AWS VPN(AWS Virtual Private Network)」はAWSグローバルネットワークとセキュアな通信を確立するサービスです。「AWS VPN」を利用すると次の2つのVPN接続が可能になります。
AWSサイト間通信を利用することで、IPsec VPN通信を使って暗号化されたVPNトンネルを拠点間で構築可能です。そのため、支店などの拠点ネットワークと Amazon VPC(※注1)への安全な接続が可能になります。
AWSサイト間VPNを利用する上で、拠点からAWSへのVPN接続には、VPN対応ルーターが必要になります。VPN対応ルーターをインターネットに接続し、AWSサイトからルーターの機種別の設定ファイルをダウンロードすることで、AWSクラウドにVPN接続可能です。
※注1)Amazon Virtual Private Cloudの略。AWS内で構築される仮想的なプライベートクラウド環境を提供するサービス。
AWS Client VPNを利用することで、Windows、Macだけでなく、AndroidやiOSとAmazon VPCをVPN接続することが可能です。モバイルデバイスとAmazon VPCをVPN接続するには、証明書を利用してモバイルデバイスの認証と許可を行います。次に、Amazon VPC上に「AWS Client VPN エンドポイント」に対して、アクセスを承認することで、モバイルデバイスとAmazon VPCとの間でVPN通信を確立できます。
「AWS VPN」の使用料は、月毎の接続時間とデータ送信量によって決まります。料金は、世界の地域によって変わりますが、日本(アジアパシフィック 東京)で接続する場合を見てみます。
※1ドル=109円として算出。
料金を決める要素は、以下の4種類です。
(1)Accelerated サイト間VPN接続料金
サイト間接続を行った時間に対してかかる料金です。日本では、1接続あたり1時間0.048ドル(5.232円)です。
(2)データ転送(送信)料金
AWS側から送信したデータ量に応じてかかる料金です。最初の1GBは無料で、日本では2GBから10TBまでは1GB当たり0.114ドル(約12.426円)です。通信料の増加に伴い、1GB当たりの単価は下がり、10TBから40TBまでは0.089ドル(約9.701円)、40TBから100TBまでは0.086ドル(約9.374円)です。
(3)AWS Global Accelerator時間あたり料金
「AWS VPN」に接続する拠点に対して、接続時間に対してかかる料金です。接続料金は、1拠点当たり1時間0.025ドル(約2.725円)です。
(4)Acceleratedサイト間VPN DT-Premium料金
送信データ量に対して、(2)の「データ転送(送信)料金」とは別にかかる料金です。AWS側からの送信量と受信量を比較して、多い方の通信にかかります。送信場所と受信場所の地域によって変わりますが、日本国内では1GB当たり0.01ドル(約1.09円)です。
(1)AWS Client VPNエンドポイントの時間料金
拠点に設置した基地局となる「VPNエンドポイント」がVPN接続した時間に応じて発生する料金です。日本では1時間あたり0.15ドル(約16.35円)です。
(2)Client VPN接続料金
社外のモバイルデバイスが、VPN接続した時間に応じて発生する料金です。日本では、1時間あたり0.05ドル(約5.45円)です。
「AWS VPN」の料金は、複雑なので分かりやすくするため、料金計算の実例で見てみます。
日本国内のある拠点から別の拠点へ、「AWS VPN」を介して接続を行った場合を考えます。この接続は1日24時間で1カ月(30日間)継続し、1カ月間の通信量は、AWS側からの送信量が500GB、受信量が1,000GBと想定します。この場合の料金は、以下となります
(1)Acceleratedサイト間VPN接続料金
0.048ドル×1(接続)×24(時間)×30(日)=34.56ドル=約3,767円
(2)データ転送(送信)料金
全送信量500GBのうち最初の1GBは無料で、残りの499GBに課金されます。
0.114ドル×499(GB)=56.886ドル=約6,200円
(3)AWS Global Accelerator 時間あたり料金
0.025ドル×2(拠点)×24(時間)×30(日)=36ドル=約3,924円
(4) Acceleratedサイト間VPN DT-Premium料金
AWS側からの送信量が500GB、受信が1,000GBを比較して、多い方の受信量1,000GBに課金されます。
0.01ドル×1000GB=10ドル=約1090円
合計の料金は以下となります。
(1)+(2)+(3)+(4)=137.446ドル=約14,981円(税抜)
日本国内の拠点に「AWS Client VPNエンドポイント」を作成します。その拠点で使用するモバイルデバイス10個に、それぞれ「AWS Client VPNエンドポイント」を設定します。10個のモバイルデバイスが、同時に社外で1時間VPN接続をした場合の料金は、以下となります。
(1)AWS Client VPNエンドポイントの時間料金
0.15ドル×1(時間)=0.15ドル=約16.35円
(2)Client VPN接続料金
0.05ドル×10(モバイルデバイス数)×1(時間)=0.5ドル=約54.5円
合計の料金は以下となります。
(1)+(2)=0.65ドル=約70円(税抜)
「AWS VPN」は、AWSを利用している方であれば、セキュアな通信を行うために必要なサービスです。大きな初期投資が必要なく手軽に導入できる反面、品質や速度の保証がされていません。そのため、拠点間のVPN接続では通信が切れる可能性や速度が遅くなる可能性などのデメリットがあります。専用回線を構築できるAWS Direct Connectとの併用などを検討する必要があるかもしれません。
「AWS VPN」の料金体系は、基本的に使った分だけ支払う方式なので、場合によっては定額制のサービスより割高になる可能性もあります。しかし、使っていない時間帯には、こまめに通信を切断するなどの工夫で、料金を節約することもできます。
導入を検討される際は1カ月当たりの、データ送信量・受信量を調べて、料金をシミュレーションして見ることをおすすめします。
「AWS VPN」は、拠点間VPN接続での利用以外にも、AWSの他のサービスの連携面でもメリットがあります。AWS VPNにより、AWSの各サービスを、仮想的に社内LANの延長線上で使うことができます。
従って、すでにAWSの他のサービスを利用されている場合は、通信上のリスクを考慮しながら、合わせての導入を検討してみてはいかがでしょうか。
AWSを利用されていない場合には、以下のサイトよりビジネス向けのVPNサービスをご確認ください。
投稿 Amazonが運営する「AWS VPN」の特徴や価格は? は ITreview Labo に最初に表示されました。
]]>投稿 リモートワーカーに便利なVPNの選び方。WindowsとMacで使えるオススメ有料VPNを紹介 は ITreview Labo に最初に表示されました。
]]>企業はこうした“働き方の多様化”に対応するべく、リモートワークの実現に向けた環境整備が求められています。外出先からオフィスのネットワーク環境へ安全にアクセスできるVPNは、リモートワークの実現に欠かせないといえるでしょう。本記事では、リモートワークの導入に向けたVPNの選び方や、オススメのVPNをご紹介します。
リモートアクセスとは、ネットワークを経由して社内に設置されたPC(社内LANに接続したPC)に接続する技術のことをいいます。リモートアクセスを利用することにより、外出先にいても社内PCを利用しているのと同様にファイルサーバ等にアクセスできるようになります。
構築にはインターネット回線とリモートアクセスサービス(RAS)を利用する方法が一般的ですが、不特定多数が利用する通常のインターネット回線では、どうしてもセキュリティ面が懸念されます。こうしたリスクに備えて、VPN構築が有効です。
社内にVPNを構築することにより、インターネット上に仮想的なプライベートネットワークを作ることができ、特定の人のみが利用できる安全な専用回線でアクセスできるようになります。
各拠点にVPN専用機器を設置して拠点間をシームレスにつなぐだけでなく、外出先からVPN経由で社内LANへと安全にリモートアクセスすることも可能です。公衆のインターネット回線よりもセキュリティが向上するため、外部からのデータ盗聴や攻撃のリスクを低減できます。リモートワークを安全に導入するには、VPN構築によるセキュリティ対策が不可欠といえるでしょう。
VPNを構築する方法として、インターネット上にVPNを構築する「インターネットVPN」を利用するものと、通信キャリアによって提供される閉域網の「IP-VPN」を利用するものと大きく2種類があります。
インターネットVPNは比較的安価に構築できるという利点がありますが、不特定多数が利用するインターネット回線を用いるため、安全性はIP-VPNと比べて低くなります。
一方IP-VPNは、通信キャリアの閉域網「MPLS網」を利用するため、インターネットVPNよりもセキュアに通信できることが特徴です。維持管理や設備設定などを通信事業者へ依頼できるほか、システムの安定性や帯域についても保証されるため、企業の安定したネットワーク構築において優勢といえるでしょう。
ただし、IP-VPNはインターネットVPNと比べて運用コストが高額になる傾向があります。場所によってはアクセスポイントが存在しない場合もあるため、用途や接続制限に応じて双方を併用することも方法の1つといえます。
インターネットVPNを使ってリモートアクセスを実現する主な方法として「SSL VPN」と「IPsec VPN」の2種類があります。リモートアクセスに必要なデバイス環境やコストなどが異なるため、それぞれの特徴を理解して導入しましょう。
それぞれの仕組みや特徴は次の通りです。
SSL-VPN
SSL-VPNでは、リモートアクセスデバイスと企業イントラネットを、SSL暗号技術を用いて通信します。あらかじめWebブラウザに搭載されたSSL機能を利用するため、特別な環境設定は不要。使用できるデバイスの範囲が広いことが特徴です。
・デバイスにソフトウェアのインストールが不要(Webブラウザを使用)
・細かなアクセス制御が可能
・導入のコストや手間が抑えられる
一方、決まった拠点間で通信を可能にしたいという場合、コストを管理しやすく高速通信のできるIPsec VPNの方が適しています。
IPsec-VPN
IPsec-VPNでは、IP層で暗号化・認証を行うIPsecを用いて通信します。ただし、リモートアクセスデバイスに専用のソフトウェアをインストールしなければなりません。
・ソフトウェアに対応していないデバイスは使用できない
・細かなアクセス制御はできない
・認証設定などの環境設定が複雑で、導入に手間がかかる
・SSL VPNよりも高速通信
両者の特徴を比較すると、リモートアクセスにおいては「SSL VPN」の方が適しているといえます。デバイスを選ばず複数のユーザーがアクセスできることや、細かなアクセス制御ができるからです。
インターネットVPN、あるいはセキュリティ強度の高いIP-VPNをプロバイダーと契約する場合、リモートアクセスできる台数が制限されているケースが一般的です。従って、ユーザーのアカウント数が増えるごとに追加コストが発生する場合があります。
料金形態はさまざまですが、インストールするクライアント数によって月額料金が発生するものや、ある一定のユーザー数のアクセス権を初期契約時に買い取るものなどが挙げられます(追加料金が発生しないものもあります)。リモートアクセスの導入状況や今後の予定などを考慮してからプランを選ぶことが重要です。
Cisco社が提供するVPNサービス。スマートフォンやノートPCなどのさまざまなデバイスから社内LANへリモートアクセスできるとともに、高いセキュリティ環境でのVPN通信が可能です。デバイスにはVPNクライアントソフトウェアのインストールが必要ですが、Windows、Macともに対応しています。VPN未接続のユーザー保護(Cisco Umbrella Roaming)やユーザーIDによる多要素認証(MFA)など、効果的なセキュリティ機能が充実していることが特徴です。リモートアクセスにおいて高い安全性を求める企業に適しています。
Pulse Secure社が提供する、クライアント不要のVPNサービス。さまざまなデバイスから社内リソースやクラウドへリモートアクセスできるとともに、ブラウザ上での通信が可能。Webブラウザ方式のみならず、SAMやVPNトンネリングといった幅広いアプリケーションに対応していることが特徴です。
クラウド上のシングルサインオン「SAML2.0」や、リモートアクセスデバイスのキャッシュ自動削除機能など、社外アクセスで安全性を保つ機能を装備しています。大規模な社内ネットワークで安全なリモートアクセスを行いたい企業に適しています。
▼Pulse Connect Secureの製品情報はこちら
ソフトバンクが提供するサービス。Windows、MacのOSに対応しているほか、さまざまなデバイスから多様な回線で社内ネットワークに接続できます。レイヤー2、レイヤー3にも対応しており、ベストエフォート型やギャランティー型などの帯域環境を複数のプランから選択できることが特徴です。クラウドとのシームレスな連携、モバイルデバイスからの安定した通信を行いたい企業に適しています。
従来のオフィスでの業務に対して、リモートワークは外出先からのネットワーク経由となるため、情報の取り扱いやセキュリティ対策においてさらなる強化が求められます。
例えば、社内PCを外部に持ち出す場合、紛失時に備えてシステム管理者によるアカウントロックができる設定をしておくことで、情報漏えいのリスクを防げます。
USBメモリなどの社内データを外部に持ち出す場合には、データの暗号化設定も不可欠です。定期的なパスワード変更やアクセス制限、多重認証などを実施して、セキュリティ強化を図りましょう。
また、社内データや情報の取り扱いについて就業ルール・対処方法などを定めておくことも重要です。リモートワークの実現に向けて、情報セキュリティに関する指針を取りまとめた「セキュリティポリシー」の再検討も視野に入れましょう。
投稿 リモートワーカーに便利なVPNの選び方。WindowsとMacで使えるオススメ有料VPNを紹介 は ITreview Labo に最初に表示されました。
]]>投稿 職場でインターネットVPNを構築する方法|ルーターの選び方は? は ITreview Labo に最初に表示されました。
]]>インターネットVPNには、専用回線のようにセキュアな通信ができ、コストは大幅に抑えられるというメリットがあります。
職場でVPNを構築すれば、以下のようなシーンで活用できます。
・外出先(在宅勤務や営業など)で、社内PCへリモートアクセスしデータを確認したいとき、社内LANへアクセスしたいとき
・本社と支社などの複数の拠点間で、データのやりとりが必要なとき
VPNを活用することで、暗号化による安全な通信ができるだけでなく、拠点間通信や外出先から社内PCやサーバへリモートアクセスが可能となります。モバイルデバイスからも接続できるようになるため、会社と離れた場所から、社内管理のデータやファイルを閲覧・編集するなど、さまざまな業務において活用シーンが広がるでしょう。企業の業務効率化や生産性アップにも有効な手段といえます。
拠点数が少ない小規模企業では、VPN対応ルーターを利用することでVPN環境を構築できます。ここでは、VPN対応ルーターを用いて自社でVPNを構築する手順を解説します。
インターネットVPNを利用するにあたり、各拠点へVPN対応ルーター(VPNゲートウェイ)の設置が必要です。市販のVPNルーターは、価格やセキュリティ性能が異なるほか、有線や無線などさまざまなタイプがあります。中には、ファイアウォールなどのウイルス対策を備えた製品もあります。
自社で利用しているルーターがVPN対応なのか確認し、対応していなければVPN対応のルーターへ交換しましょう。ルーターの選び方については後述します。
VPN対応のルーターを各拠点に設置し、ルーターの接続設定を行うことで拠点間のVPN環境が構築できます。ルーターの設定方法はメーカーによって異なりますが、主に以下の項目を設定します。
・L2TP/IPsecなどのプロトコルの選択
・ユーザー名とパスワードの設定(任意の値)
・接続するPCのIPアドレスの入力
設定が完了した後は、接続元である端末側でVPNの設定を行います。外出先から社内LANへリモートアクセスする際は、接続先のデバイスにVPNクライアントソフトの導入が必要です。
ただし、以下のOS、デバイスでは「L2TP/IPsec」を使ったVPN機能が標準装備されています(PPTPについては一部非対応のOSがあります)。
・Windows 10、RT
・MacOS
・Windows Mobile
・Android
・iOS
標準装備された接続方式を使う場合は、接続先のデバイスへ別途ソフトウェアをインストールする必要はありません。
全国に拠点を持つ企業や、大規模なVPNネットワーク構築が必要な企業では、自社構築が難しいケースがあります。この場合、通信事業者が提供するインターネットVPNサービスの利用がおすすめです。
インターネットVPNサービスを利用すれば、ルーターなどの必要機器がレンタルできるほか、自社で設定やメンテナンス作業をする必要がほぼないため、VPN構築や運用のノウハウがない企業でも導入しやすいという利点があります。
また、万が一故障やシステム障害が発生した場合に、サポートが受けられることも安心です。自社の規模や予算に応じて、適切な構築方法を選択しましょう。
レンタルであれば問題ありませんが、自社でルーターを購入する場合にはいくつか注意点があります。メーカーや価格によってセキュリティ機能、対応プロトコルなどが異なるため、購入時には以下を確認しておきましょう。
VPNパススルー(PPTP・L2TP/IPsecパススルー)対応のルーターを選ぶ必要があります。ただし、社内LANにVPNサーバが構築されていない場合は、ルーターにVPNサーバ機能が備わったものを用意しなければなりません。VPNパススルーに対応しているルーターであっても、サーバ機能が非対応の場合もあるため、購入時にはサーバ機能の有無を確認しましょう。
市販のVPN対応ルーターは、主にPPTPやL2TP/IPsecのプロトコルに対応しています。ただし、PPTPは暗号化のセキュリティレベルが低く安全性に欠けることから、L2TP/IPsec対応のものが望ましいといえます。使用するデバイスのOSによっては、PPTPが標準対応していないものもあるため注意しましょう。
また、現在最も安全性が高いプロトコルは「OpenVPN」です。L2TP/IPsecよりもセキュリティ強度が高く通信品質が向上していることから、OpenVPN対応のルーターがある場合はそちらを選ぶ方が安全でしょう。
VPN接続の窓口となるルーターは、セキュリティを高めるために重要な部分となります。通常、VPNルーターはVPNゲートウェイとして社内LANへ直接接続するものが一般的ですが、中にはファイアウォール機能などを備えたものがあります。
安全なネットワーク構築に有効なVPNですが、セキュリティの脆弱性を狙ったサイバー攻撃や情報漏えいのリスクはゼロではありません。より安全性の高い通信を実現できるよう、セキュリティ機能の付いたVPNルーターを選ぶことをおすすめします。
インターネット環境とVPN対応ルーターがあれば、比較的簡単に、かつ低コストでインターネットVPNを構築できます。選ぶVPNルーターによって機能や価格などが異なるため、企業のセキュリティポリシーや予算に応じて選ぶことが大切です。
ただし、上述したように拠点数が多く自社構築が難しい場合には、かえって高額なコストがかかることもありますし、万が一のトラブルの際、適切に対処できない可能性もあります。
より安全な通信環境を維持するためには、導入時にかかる手間やコストのほかに、長期的な運用ができる管理体制が整っているかどうか考慮しなければなりません。自社構築や管理が難しい場合には、インターネットVPNサービスの利用を視野に入れましょう。
ITreviewでは、企業でのVPN導入にどの製品を選んで良いか分からない方に向けて、ユーザーに人気のツールがひと目で分かる四象限の比較Map「ITreview Grid」を公開しています。
ITreview Grid上のツールにはユーザーのレビューも集まっており、どのように評価されているかが分かります。顧客満足度が高いツールをチェックして、自社に最適なツールを選定ください。
投稿 職場でインターネットVPNを構築する方法|ルーターの選び方は? は ITreview Labo に最初に表示されました。
]]>投稿 遠隔地から社内PCにアクセス可能な「Chromeリモートデスクトップ」、VPN環境との違いは? は ITreview Labo に最初に表示されました。
]]>しかし、こうしたリモートデスクトップ機能を利用するには、社内のVPN構築が必要です。VPN構築には専用機器の準備や複雑な設定を伴うため、VPN導入に踏み切れないという会社も少なくありません。
そこで視野に入れたいのは、Googleが提供している「Chromeリモートデスクトップ」サービスです。本記事では、Chromeリモートデスクトップの機能や使い方、VPN環境との違いについて解説します。
遠隔地から社内PCへのアクセスを可能にする、リモートデスクトップ機能が備わったGoogle Chromeの拡張機能・アプリケーションのこと。「Google Chrome」ブラウザの拡張機能として提供されています。
デバイスに「Chromeリモートデスクトップ」をインストールすることで、2台のPCをインターネット上で結び、外出先からでも社内PCへアクセスして遠隔操作ができるようになります。
最大の特徴は、社内にVPNを構築しなくても良いという点です。インターネット環境があれば無料でリモートデスクトップ機能を利用できるため、VPN機器の準備や複雑な設定は必要ありません。
VPN構築に比べて手間やコストを抑えられるという利点から、小規模オフィスやテレワークなどで、手軽にリモートアクセス環境を導入したい企業に便利といえるでしょう。
Chromeリモートデスクトップは、WindowsをはじめとするさまざまなOSに対応しており、スマートフォンやタブレットなどのモバイルデバイスに向けたクライアントアプリも無料で提供されています。(AndroidとiOSについては、Google Play/App Storeからアプリのインストールが必要です。)
対応OS
Windows、Mac、Linux、Chromebook、Android、iOS
利用にあたり、まずインターネット環境があること、そしてデバイスに「Google Chrome」がインストールされていることが条件です。その後、各デバイスに拡張機能「Chromeリモートデスクトップ」をインストールしましょう。
スマートフォンなどのモバイルデバイスで利用する場合には、Chromeリモートデスクトップのアプリをインストールしてください。
接続する双方のデバイスでの設定について、主な流れは以下の通りです。
1.PCからChromeを開き、アドレスに『remotedesktop.google.com/access』を入力
2.「リモートアクセスの設定」をクリックし、画面の手順に沿ってインストール
3.Googleアカウントやパスワードの入力が求められる場合は入力
4.デバイス間を認証するためのPINを設定(任意の数字で構いません)
PINはリモートデスクトップの接続を保護するための認証パスワードです。不正アクセスを防ぐために、推測されないものを設定しましょう。
1.PCからChromeを開き、アドレスに『remotedesktop.google.com/access』を入力
2.アプリを起動し、リモートアクセスするPCを選択
3.接続先のPCのPINを入力
うまく接続できない場合、ファイアウォールなどのセキュリティ設定によって接続がブロックされている可能性があります。利用可否については、企業のセキュリティポリシーを踏まえた上で検討することが重要です。
「Chromeリモートデスクトップ」機能を用いたリモートアクセスは、手軽に導入できる非常に便利なサービスです。しかしその一方で、外部から自由にアクセスできること、セキュリティ認証が十分でないなどの問題点があることから、不正アクセスや情報漏えいのリスクを把握しておかなければなりません。
その点、VPNは各拠点間を仮想プライベートネットワークで接続しており、通信時にはトンネリングやカプセル化といったデータを保護する技術が用いられています。部外者がデータを盗み見しようとした場合でも、通信内容が見えないよう暗号化されます。
重要なデータを抱える企業にとって、ネットワークの安全性は妥協できないポイントの1つ。実際に、多くの企業ではリモートデスクトップ機能の使用を禁止しているところも多く、テレワークなどのリモートアクセスの構築には、安全性の高いVPNを用いるケースが増えてきています。
VPN機器の導入や設定は必要ですが、社内で安全にリモートアクセスを行いたいケースでは、「Chromeリモートデスクトップ」よりもVPN構築を選ぶ方が安心といえるでしょう。各拠点の重要度や、企業のセキュリティポリシーに合ったサービスを選ぶことが重要です。
投稿 遠隔地から社内PCにアクセス可能な「Chromeリモートデスクトップ」、VPN環境との違いは? は ITreview Labo に最初に表示されました。
]]>投稿 無料Wi-Fiを使うときの注意点。VPNを利用してセキュリティの強化を は ITreview Labo に最初に表示されました。
]]>不特定多数の人が使用できる無料Wi-Fiは、情報の盗み見やウイルス感染などのリスクが伴います。安全ではないと知っているものの「特に対策をしていない」という利用者も多いのではないでしょうか。
本記事では、無料Wi-Fiを使用するときに注意しておきたいことや、すぐにできるセキュリティ対策、VPNを利用したセキュリティ対策について解説します。
無料Wi-Fiのなかには、通信が暗号化されたものと、そうでないものが存在します。暗号化されたネットワークは、Wi-Fi接続時に接続のためのパスワード入力が求められます。一方、暗号化されていないネットワークは接続時にパスワードの入力が不要です。パスワードによる認証がないということは、当然ながら悪意あるユーザーに情報が盗み見されるリスクが高いことになります。
しかし、「パスワードのかかった無料Wi-Fiであれば大丈夫」だと安心してしまうことも危険です。調べ物をしたり、動画を見る程度であれば問題ないかもしれませんが、機密性の高い企業情報をやりとりすることはやはり危険です。
なぜなら、無料Wi-Fiに多くに使用されている暗号化は、セキュリティレベルが低い「WEP」「WPA」を使用しているためです。WPAは、WEPよりもセキュリティ強度が向上されていますが、それでも暗号化規格の違いによって安全性は異なります。「必ずしも安全」といえるほど万全なものではありません。
無料Wi-Fiを接続する際には、セキュリティの高いプロトコルを選ぶことが重要です。
WPAの種類と、暗号化規格によるセキュリティの強度は以下の通りです。
・WPA:現在の主流となっている
・WPA2:WPAよりもセキュリティが高い
・WPA3:WPA2の弱点を改良した強固なセキュリティだが、対応している製品が少ない
・DES:セキュリティが弱く、データが解読されるリスクが高い
・TKIP:DESより強固だが、AESよりはセキュリティが弱い
・AES:現在主流となっている規格
WPA3は2018年に登場したばかりのプロトコルであるため、現在使用できるケースはほとんどありません。現時点でもっとも安全といえるネットワークは、「WPA2/AES」での接続といえます。暗号化していない、あるいはWEP/DESでの接続は危険性が高いため、安易に接続しないよう注意しましょう。
無料Wi-Fiスポットを使用しているときは、ID/パスワードを使って社内システムにログインしたり、顧客番号などの個人情報の入力は避けるべきです。社内データや、顧客情報をやりとりすることで、その情報が盗み見されたり、パスワード等を盗まれ悪用される可能性があります。
また、情報の盗み見だけでなく、個人情報を使ってさらなる犯罪行為に及ぶ可能性もあります。写真やファイルをコピーしたり、連絡先などを盗んで自宅を特定したりなど、トラブルにつながるリスクがあります。無料Wi-Fiを使用する危険性について、社内で改めて認識しておきましょう。
スマートフォンやタブレットなどのモバイルデバイス側で、Wi-Fiに自動接続する設定になっている場合は危険です。自動設定は面倒な操作が不要になるというメリットがありますが、暗号化無し・HTTPS非対応などの信頼できないネットワークにも自動接続してしまう可能性があります。
モバイルデバイスにはアクセスポイントを選んで接続するよう設定し、セキュリティ強度が高いネットワークのみを選びましょう。
無料Wi-Fiをむやみに接続しないことがトラブルを防ぐ最善策ですが、業務の都合上、外出先でインターネット接続が必要になるケースもあるでしょう。
こうした場合のセキュリティ対策として、VPNの利用を検討しましょう。VPNは、仮想的な専用回線を構築して通信内容を暗号化するため、外部からのデータ盗み見や攻撃に対する防御を強固にできます。出張等で無料Wi-Fiサービスを頻繁に使用する方は、VPNによる適切なセキュリティ管理が不可欠といえるでしょう。
中でもIP-VPNは安全性が高く、通信のレスポンスがインターネットVPNと比べて速くなっています。セキュリティを重視したい、作業効率を落としたくない方は、IP-VPNを選ぶとよいでしょう。
無料Wi-Fiを使用しながらセキュアな通信を可能にするVPN。業務でモバイルデバイスを多用する、現代のビジネスシーンにおいて必要な対策といえます。企業の情報セキュリティ向上に向けて、VPNの導入を検討しましょう。
投稿 無料Wi-Fiを使うときの注意点。VPNを利用してセキュリティの強化を は ITreview Labo に最初に表示されました。
]]>投稿 無料のVPNに潜むリスク。安全に使うために知っておきたい3つのこと は ITreview Labo に最初に表示されました。
]]>本記事では、Free VPNを使用する前に知っておきたい3つのリスクについて解説します。
企業活動にインターネットが不可欠となったいま、多くの企業や団体でVPNの普及が進み始めています。暗号化通信によって盗み見や情報漏えいのリスクを防ぐだけでなく、本社と各支店を結ぶ拠点間通信によって、業務効率の向上も期待されています。
同時に、VPNサービスを提供する事業者も増えてきており、企業向けから個人向け、有料版や無料版まで多種多様なVPNが利用できる環境となりました。しかし、Free VPNのなかには適切に運営されていないものもあり、本来のVPNとしての機能を活用できていないケースが見られます。
毎日多くの情報をやりとりする企業では、情報セキュリティ対策が顧客や取引先との信頼関係にも影響します。セキュリティが十分に確保された信頼できるVPNを選ぶことは、経営の観点からも重要なことといえるでしょう。コストを安く抑えられるFree VPNですが、その危険性やセキュリティレベルについて理解しておくことが大切です。
公開されているFree VPNのなかには、以下のようなリスクがあります。
Free VPNには、セキュリティ面の脆弱性が懸念されます。VPN自体が悪意を持って作られている場合もあれば、セキュリティ上の弱点を狙ってサイバー攻撃を仕掛けてくる危険性もあります。知らないうちにマルウェアに感染しているケースもあるため、社内の重要な情報を抜き取られることや、データを改ざんされるといったトラブルを招きかねません。
また、利用デバイスのデータ悪用や、遠隔操作によって犯罪に巻き込まれる可能性もあります。企業の資産を守るため、犯罪に巻き込まれないためには、こうしたリスクを最小限に抑えられる信頼性の高いVPNを選ぶことが大切です。
VPN通信では、暗号化技術によって通信内容が傍受されないように作られていることが基本です。しかし、一部のFree VPNでは通信が暗号化されていないケースが報告されており、プライバシー保護や個人情報保護といった権利が脅かされています。
また、暗号化がされているVPNであっても、選択するプロトコルによって暗号化の強度が異なります。現時点でセキュリティレベルの高い「OpenVPN」でないプロトコル(PPTPなど)を使用する場合は、第三者による盗み見や改ざんが起きるリスクが高いといえます。
機密情報を扱う企業にとって、こうしたセキュリティの低いVPNを使用することは非常にリスクの高いことといえるでしょう。
VPNの安全性を図る手段として、「ノーログポリシー」が挙げられます。VPNログとは、ユーザーがVPN経由で閲覧したサイトや通信履歴といったデータのことです。多くのVPNでは、プライバシーや個人情報保護の観点からこのログを保持しないよう宣言していますが、Free VPNのなかにはログを取得しているサービスも存在します。
IPアドレスや通信データ量などの接続ログに加え、訪問したサイトやファイルまで保存されている場合もあります。こうして保存されたログデータは、第三者に転売されてしまう可能性があるため、プライバシーが守られているとはいえないでしょう。
Free VPNが必ずしも良くないと断言はできませんが、有料版と比べ、無料版はセキュリティの脆弱性を狙ったトラブルに巻き込まれるリスクが高いといえます。企業のセキュリティポリシーに反する可能性が高いため、使用の際は慎重に判断しましょう。
特に、プライベートで社用のノートPCを利用する際や、企業データが入ったスマホやタブレットでFree VPNを使う場合は危険です。社内に強固なVPNを構築していても、セキュリティの弱いFree VPNを利用すれば、たちまち危険にさらされます。
企業活動にはできるだけ有料版を使用し、社用のデバイスで無料版に接続しないよう社内へ呼びかけましょう。やむなく使用が必要な際は、プロバイダーのプライバシーポリシーに加え、「最新プロトコルを使用しているか」「VPNプロバイダーの信頼性が高いか」「ログを保持していないか」などを確認しておくことも大切です。
投稿 無料のVPNに潜むリスク。安全に使うために知っておきたい3つのこと は ITreview Labo に最初に表示されました。
]]>投稿 安全安心な情報発信の強い味方!大学発の「VPN Gate」とは? は ITreview Labo に最初に表示されました。
]]>そこで、外国で使用する場合の「VPN Gate」のメリットを、従来の商用VPNと比較しながら見ていきたいと思います。
「VPN Gate」とは、筑波大学が2013年に、学術研究を目的に開始したVPNサービスです。営利目的ではないため、誰でも無料で使用できます。「VPN Gate」は、国外での安全安心な情報閲覧と情報発信を主な目的にしており、以下の通りWindowsをはじめ、主要な4種類のOSに対応しています。
対応VPNプロトコル
(1)SoftEther VPN(推奨)
SoftEther VPNは、筑波大学が学術目的の研究プロジェクトとして開発した「大学発のプロトコル」です。SoftEther VPNの口コミ・評判は、以下をご覧下さい。
(2)L2TP/IPsec
(3)OpenVPN
(4)MS-SSTP
対応VPNプロトコル
(1)L2TP/IPsec(推奨)
(2)OpenVPN
対応VPNプロトコル
(1)L2TP/IPsec(推奨)
(2)OpenVPN
対応VPNプロトコル
(1)L2TP/IPsec(推奨)
(2)OpenVPN
外国において安全安心な情報発信を行う上で、VPNは大きな役割を果たすと期待されています。
情報統制が行われている国においてよく行われるのが、政府が構築したファイアウォールによるインターネットの情報規制です。そうした国では、政府に都合の悪い情報を規制すると同時に、市民が発信する情報を監視する傾向があります。発信する情報がその国の政府に都合の悪いものだった場合、逮捕・拘束される危険性があります。
政府などの検閲用ファイアウォールでは、情報規制のため不適切な情報を発信した経歴を持つIPアドレスを記録し、そのIPアドレスを「接続禁止IPアドレス」としてリスト化していると考えられます。
この時、通信を通過させる判断基準は、発信元と宛先が「接続禁止IPアドレスと一致しないかどうか」だけの場合が多いようです。つまり、暗号化された「通信の内容」は見ていない場合が多いのです。
そこで、情報統制が行われている国において外国の情報を閲覧する時にVPNを使うことで、政府の検閲用ファイアウォールを回避できます。VPNを使うと、「発信元」と「宛先」を国外のVPNサーバにすることができるからです。
さらに、そうした国の市民が「公正な情報」を得るだけでなく、国外に向けてその国の実情を発信するなど、安全安心な情報発信を行う上で、VPNは有効な手段です。
外国での情報統制は、日本人も決して無関係ではありません。なぜなら、そうした国に赴任した日本人が現地から発信した情報が原因で、逮捕・拘束されるリスクも少なからずあるからです。
事実、日本人が赴任先の外国政府から、身に覚えのないスパイ容疑などで不当に逮捕されるケースも発生しています。あなた自身が、外国へ行くことがなくても、大切なご家族やご友人が外国で不当に逮捕・拘束されるという事態も起こりえます。そこで、そのような国に日本人が仕事などで赴任した場合にも、日本との情報伝達の手段として、VPNは有効です。
VPNは、情報統制が行われている国において、市民はもちろんのこと、その国に赴任した日本人が安全安心に情報発信する手段としても、重要性が高まっています。
このように、自由な情報発信手段としてVPNは有効です。しかし、従来の商用目的のVPNは、ファイアウォールにより通信が不安定になりやすいという課題を抱えています。では、なぜ商用VPNは、通信不安定になりやすいのでしょうか。
従来の商用VPNは、多くの場合において、運営する企業のデータセンターなどに設置されたVPNサーバが情報発信の拠点です。同じデータセンターにVPNサーバがあるとIPアドレスが似通ったものとなり、偏りが生じます。
IPアドレスが似通った番号であることのデメリットは、その国のファイアウォールが原因で発生する通信不良の影響を受けやすい点です。
また、ファイアウォールが特定VPNのIPアドレス群を遮断すべきであると判断した場合も通信できなくなります。
筑波大学が提供する学術研究目的の「VPN Gate」は、これらの商用VPNが持つ弱点をカバーし、安全安心な情報発信の有効手段として期待されています。
VPN Gateは、世界各国にある約200台が提携する中継VPNサーバを選択できるので、IPアドレスに偏りが生じません。そのため、ファイアウォールが原因で通信不良が発生した場合でも、他の連続性がないIPアドレスを持つVPNサーバに接続先を変えることで通信継続が可能です。
さらに、これらの提携VPNサーバは、筑波大学の学術研究に賛同した世界各国の個人・法人により、無償で提供されています。つまり、世界各国200台のVPNサーバを無料で使用できるのです。
VPN Gateには、中継サーバにアクセスする上で、大きな問題点がありました。各国の中継サーバにアクセスするには、まずVPN Gateのサイトにアクセスして、各サーバのIPアドレスを取得する必要があるのです。もし、その国のファイアウォールが原因で、VPN Gateのサイトにアクセスできない場合は、中継サーバにアクセスもできません。
VPN Gateは、ミラーサーバを設置することでこの問題を解決しています。ミラーサーバは、筑波大学が設置したGateサーバと同じ情報と機能を持っています。中継サーバと同様に、VPN Gateの学術研究に賛同する世界各国の個人・法人によって設置され無償で公開されています。仮に、VPN Gateへのアクセスができなくなった場合でも、各国にある複数のミラーサーバにアクセスすることで、通信継続が可能です。
ミラーサーバの数は変動があるため、Gateにメールアドレスを登録することで、1日3回最新のミラーサーバアドレス一覧が送付されます。
2019年12月8日時点におけるミラーサーバは、日本、米国、英国、スリナム共和国の4カ国において、合計5カ所登録されています。
このように、外国でのファイアウォール対策として、安全安心な情報発信の手段として、多くのメリットがある「VPN Gate」。海外にPCを持って一定期間赴任される方は、事前にインストールしてみてはいかがでしょうか?
既に、セキュリティの高い有料VPNを使用されている場合でも、万一の際のサブのVPNとして、インストールしておいて損はありません。インストール後、国内で試してみて使用方法に慣れておけば、海外ですぐに使えて便利です。
以下の「VPN Gate」の公式Webサイトにアクセスして、各端末の種類・接続方法別に、案内に従うことで、VPN Gateを使用できます。
VPN Gate公式Webサイト:https://www.VPNGate.net/ja/
例えば、端末にWindowsを使用し、接続方法としてSoftEther VPNを選んだ場合、必要なソフトをインストールしてVPN接続するまで、わずか10分ほどです。
VPN Gateを使用することで、海外で安全安心な情報発信が可能となるのはもちろんのこと、筑波大学の学術研究に協力することは、日本のVPN技術向上にもつながります。
今後、多くの方がVPN Gateを使うことで、よりセキュリティレベルの高いVPN技術の革新を期待したいですね。
投稿 安全安心な情報発信の強い味方!大学発の「VPN Gate」とは? は ITreview Labo に最初に表示されました。
]]>投稿 中国でのVPN利用はもう不可能?通信制限を回避できるVPNとは は ITreview Labo に最初に表示されました。
]]>こうした規制は、出張等で日本から中国へ足を運ぶビジネスパーソンにも支障をきたしかねません。中国でインターネット規制を回避できるVPNはあるのでしょうか?
本記事では、中国で厳しくなっているインターネット規制の現状と、通信制限を回避できるVPNがあるのかどうかについて解説します。
世界の中でもトップレベルのインターネット規制が敷かれている中国。一部Webサイトやサービスを自由に閲覧できないよう「グレート・ファイアウォール(金盾)」という検閲システムが採用されており、日本で一般的に使用しているWebサイトやSNSのほとんどが中国では利用することができません。
現在、このグレート・ファイアウォールの影響により、以下のサービスへの接続が禁止されています(以下は一部です)。
– Google
– Yahoo!
– YouTube
– Facebook
– Instagram
– LINE
この厳しい検閲を回避する手段として、多くの人々に使用されているものがVPNです。しかし、中国政府は2017年からサイバーセキュリティ法を施行し、VPNへのさらなる規制強化を発表しました。
上記のSNSやメッセージルールなどに加えて、VPNサービスまでもが政府から許可を得たものしか利用できなくなり、その結果、これまで接続できていたVPNが政府によってブロックされるケースも珍しくなくなっています。
中国のインターネット規制を回避するための手段として有効なVPNですが、その多くのプロバイダーは政府によって常に監視されています。VPNの規制が強化された2017年1月以降は、特定のIPアドレスへのブロック、無料VPNの接続が制限されるなど、現時点で多くの無料VPNが使用できない状態となっています。
有料VPNまでもが規制されている現状、中国から無料VPNを使って日本のインターネットへ接続することは、現実的に難しいとされています。現在使用できるVPNについてもこれから探知される可能性があり、まさに中国政府とVPNサービスのイタチごっこのような状態といえるでしょう。今後の規制については予測できないため、出張等で中国でのVPN利用が必要な場合には、常に最新の規制情報を確認しておかなければなりません。
中国で使用できるVPNサービスはかなり少なくなっています。2019年12月時点で、厳しい規制に対応しているVPNには以下が挙げられます。
中国ユーザーの多くが使用している有料VPNサービスで、中国の検閲を乗り越えられるアクセス機能が備わっていることが特徴です。あらゆるトンネリングプロトコルに対応していますが、より探知されにくい「Stealth VPN」を利用すれば、中国のグレート・ファイアウォールを通過してアクセスできることが検証されています。閲覧したWebサイトにログを残さないため、安全にVPNへ接続可能です。
中国のグレート・ファイアウォールに特化した、OpenVPNベースの独自プロトコル「カメレオンプロトコル」が使用できる有料VPNサービスです。Stealth VPNのようにパケットを隠して規制を通過するとともに、AES-160, 256といった高度な暗号化を選択できることが特徴です。厳しくなったVPN規制後の接続が確認されていますが、定期的にIPブロックが行われるため、今後使用できなくなる可能性もあります。
グレート・ファイアウォールでは、VPNで最もセキュリティが強固なプロトコル「OpenVPN」の通信を探知しています。それを回避する目的で全性の低いプロトコルが使用される場合があるため、VPN接続のセキュリティレベルが低下する危険性があります。なんらかの事情でVPNが遮断された場合には、ユーザーのIPアドレスや個人情報が特定されてしまうリスクがあるので、セキュリティに十分配慮しなければなりません。
また、VPNの中には、規制に引っ掛からないよう中国直通のサーバを保有していないものが多くあります。接続にあたり複数のサーバを迂回する必要があるため、動画視聴時や混雑時には速度が遅くなる可能性が高くなります。
このように、中国で使えるVPNには、セキュリティや通信品質における注意点があります。厳しい検閲を通過することが目的であっても、通信をしっかり保護できる高いセキュリティ・暗号化技術を備えたもの、キルスイッチなどの情報漏えいを防ぐ機能が付いているものを選ぶことが重要です。
ITreviewでは、企業でのVPN導入にどの製品を選んで良いか分からない方に向けて、ユーザーに人気のツールがひと目で分かる四象限の比較Map「ITreview Grid」を公開しています。
ITreview Grid上のツールにはユーザーのレビューも集まっており、どのように評価されているかが分かります。顧客満足度が高いツールをチェックして、自社に最適なツールを選定ください。
投稿 中国でのVPN利用はもう不可能?通信制限を回避できるVPNとは は ITreview Labo に最初に表示されました。
]]>投稿 「PPTP」はもう古い?ルーターがつながらないときはVPNプロトコルの見直しを は ITreview Labo に最初に表示されました。
]]>本記事では、外出先や自宅からVPNへつながらない場合に考えられる原因や、その対処方法について解説します。
インターネットVPNを自社構築するとき、接続先となる各拠点にVPN対応ルーターを設置する必要があります。ルーターがVPN対応であるにもかかわらずつながらない場合は、以下のことが原因として考えられます。
VPN対応のルーターを選ぶ際「VPNパススルー」「PPTPパススルー」「IPsecパススルー」などのように、VPNパススルーに対応しているルーターを選ぶ必要があります。しかし、VPNパススルーに対応しているルーターであっても「VPNサーバ機能」が備わっていないものは、接続環境によってVPNへつながらない場合があります。
接続するオフィスや拠点にサーバ機能を持つルーターがない場合は、LAN内に別途VPNサーバを構築しなければなりません。または、VPNサーバソフトウェアをPCへインストールすることで、VPNサーバとして利用できるものもあるので、そのどちらかの方法をとる必要があります。
ルーター設定時のログイン情報は、VPNの接続時に入力が必要です。接続が拒否される、つながらないという場合は、接続時のログイン情報が正しく入力されていないかもしれません。
ルーターによって接続設定は異なりますが、主に以下の情報を確認しましょう。
・ルーターに設定したユーザー名/パスワード
・VPNのプロトコル(PPTP、IPSecなど)
・VPNサーバのIPアドレス
・暗号化のための事前共有キー(PSK)
接続時にはデバイス側で「データの暗号化設定」が必要になりますが、ルーターの種類によって接続できる暗号化設定が限られている場合があります。正しい設定に関する情報は、ルーター購入時のマニュアルを確認するのが良いでしょう。
VPN接続をしたい社内ネットワークが振り出すIPアドレスと、外出先のデバイス側のIPアドレスが重複している場合、バッティングしてうまくつながらない場合があります。同メーカーのルーターを使用する場合、IPアドレスが既定値として設定されていることがあるため、IPアドレスが重複してしまい接続不良を招くといったケースが起きがちです。
この場合、社内サーバ側のIPアドレスを、接続先のIPアドレスと異なる値に変更しなければなりません。ルーターの設定メニューより、他と重複しないIPアドレスに変更しましょう。
外出先からPCやモバイルデバイスを使用してVPNに接続する場合、OSやセキュリティソフトによるパケットフィルターが、PPTP/IPSecに対して設定されている場合があります。フィルターによってプロトコルのパケットが許可されていない状態となれば、VPN接続はできません。
接続先がPCの場合は、ウイルス対策ソフトやWindowsのファイアウォールなどで拒否されていることがあります。スマートフォン等のモバイルデバイスでは、キャリア側でPPTP/IPSecのパケットを制限されている場合もあります。問題を解消するには、フィルターを通過できるプロトコルに変更する必要があります。
上述したように、デバイス側のOSやセキュリティ設定によって、PPTPやIPSecといったプロトコルが使用できない(つながらない)場合があります。
PPTPは、現在使用されているプロトコルの中でもセキュリティの保護レベルが低いため、セキュリティ設定によってブロックされてしまうケースも少なくありません。また、mac OS 10以降の標準機能では対応していないため、利用するデバイスがmac OS 10以降であれば、PPTPでのVPN接続はできません。
IPSecは、PPTPよりもセキュリティ強度が高いプロトコルであるものの、OpenVPNやSSTPと比べると安全性が低くなります。PPTP同様、パケットフィルターかかる可能性が高く、対応している機器が限定されることがあります。
このような場合、VPNサーバのプロトコルをPPTPやIPSecから変更することで接続できるようになる可能性があります。接続時のログイン情報、IPアドレスの設定に間違いがない場合は、VPNプロトコルの見直しを検討しましょう。
近年、PPTPやIPSecが持つ、セキュリティ問題や通信品質を改良した新しいプロトコルが登場しています。現在最も広く普及しているのは「OpenVPN」です。強固なセキュリティかつオープンソースであることから、ほとんどのプラットフォームに対応しています。
VPNルーターがOpenVPNに対応している場合は設定変更を行い、対応していない場合には新しいVPN対応ルーターへの交換を検討しましょう。つながらなかったVPNを改善できる可能性があるほか、より安全性の高いネットワーク環境の構築にもつながるため、企業のセキュリティ対策の面においても有効です。
投稿 「PPTP」はもう古い?ルーターがつながらないときはVPNプロトコルの見直しを は ITreview Labo に最初に表示されました。
]]>投稿 IP-VPNとは?企業の導入方法と選定のポイント は ITreview Labo に最初に表示されました。
]]>VPNにはさまざまな種類がありますが、なかでも安全性、信頼性が高いVPNといえるのが「IP-VPN」です。本記事では、これからVPN導入を検討している企業に向けて、IP-VPNの仕組みや導入方法、サービス選定のポイントについて解説します。
IP-VPNとは、通信事業者が提供している閉域IPネットワーク網を介してユーザー拠点を結ぶVPN通信サービスのこと。通信事業者の閉域網を利用することで、管理の行き届いた安心で信頼できるネットワークを構築できます。
VPNには大きく「インターネットVPN」「IP-VPN」という方式があり、一般的なインターネット回線を使用しているものが「インターネットVPN」であるのに対し、「IP-VPN」では閉域IP網を利用しています。それぞれの特徴は次の通りです。
・低コストで導入できる
・ 不特定多数が利用するオープン回線のため、IP-VPNと比べて情報漏えいやデータ盗み見のリスクが高い
・ 回線が混み合うと速度低下が起きることがある
コスト面ではIP-VPNの方が負担は大きくなりますが、セキュリティと通信品質を考えると、IP-VPNが優勢といえるでしょう。
・ 通信事業者の専用ネットワーク(閉域網)を利用するため、セキュリティが高い
・ SLA(サービス品質保証)や帯域保証がある場合が多く、通信が安定している
・ インターネットVPNよりもコストがかかる
通信環境の安全性や安定性が求められる企業のネットワークにおいて、インターネットVPNよりもIP-VPNを利用する方が、より多くのメリットを得ることができます。IP-VPNを利用するメリットには、以下が挙げられます。
・ 専用線に近いセキュリティ環境
・大容量データを高速かつ安定した品質で通信
・運用は通信事業者へ依頼できる
・複数拠点をつなぐ大規模なネットワークを、本社で一元管理できる
IP-VPNのデータ通信には転送処理が速いMPLS技術が用いられているので、通信速度が速く、ユーザーごとのネットワークを目的別に分離できます。そのため、大規模ネットワークを持つ会社や大容量データをやりとりする場合でも、安全・安定した品質で通信が可能となります。
コストをかけても社内ネットワークの安全性を向上したい、安定したデータ通信を実現したいという場合、IP-VPNの導入がおすすめです。
IP-VPNを導入する場合、通信事業者が提供しているVPNサービスの契約が必要です。ただし、VPN機器の準備や設定は通信事業者側で行うため、自社でVPN機器を用意、設定をする必要はありません。
外出先から社内ネットワークへ接続する際は、クライアントとなるPCやスマートフォンなどの端末に、専用のアプリケーションまたはソフトウェアをインストールする必要があります。
選べる回線の種類や帯域、セキュリティオプションなどは通信事業者によって異なるため、導入企業における各拠点の重要度や用途、継続的なコストを踏まえて導入しましょう。
利用できるサービスやサポートは、通信事業者によってさまざまです。選定にあたり、以下の3項目を比較してみるとよいでしょう。
IP-VPNでは、支社や支店などの各拠点において、必要帯域や重要度に応じたアクセス回線が選べるようになっています。一般的なものとして、高速デジタル専用線やイーサネット専用線、ATM専用線が挙げられますが、中にはADSLやFTTHを利用できる事業者もあります。
また、営業所や店舗などの接続拠点が多い場合には、電話網やモバイルなどの多様なアクセス回線に対応しているものが便利です。マルチデバイスからのリモートアクセス機能が利用可能であることも重要といえるでしょう。
不具合や故障が発生した場合に備えて、「ネットワーク監視」などの保守管理サービスが提供されていることが一般的です。しかし、管理体制は通信事業者によって異なります。
万が一のトラブルに早急に対応するには、24時間365日対応の通信事業者が望ましいでしょう。柔軟に監視時間や検知通知を設定できる事業者もあります。
そして、VPN経由でのセキュリティを向上できる「認証システム」も選定ポイントの1つ。IDやパスワード認証、認証ログのアカウント照会などの機能は、リモートワークのセキュリティ対策としても必須といえるでしょう。その他にも、企業のセキュリテイポリシーに沿ったフィルタリングサービスなどが挙げられます。
IP-VPNのメリットは、セキュリテイレベルが高く、通信品質が安定していることだけではありません。企業ニーズに合わせた柔軟なアクセス回線、オプションサービスが選べることもIP-VPNの魅力といえます。
例えば、複数アクセス回線を拠点に引き込む「冗長構成」を実施することで、万が一、1つの回線がストップした場合にも別の回線を確保したり、トラフィック混雑時に回線を切り替えて負担を分散したりすることが可能です。
また、高コストになりやすい「帯域保証型」ですが、中には他通信事業者の回線を利用した、低コストなブロードバンド型IP-VPNを提供する事業者もあります。
拠点の重要度に応じて柔軟にカスタマイズすることで、オペレーションの効率化、VPN運用のコスト削減にも効果が期待できるでしょう。通信事業者のサービスやオプション内容を比較しながら、自社に最適なIP-VPNを導入しましょう。
ITreviewでは、企業でのVPN導入にどの製品を選んで良いか分からない方に向けて、ユーザーに人気のツールがひと目で分かる四象限の比較Map「ITreview Grid」を公開しています。
ITreview Grid上のツールにはユーザーのレビューも集まっており、どのように評価されているかが分かります。顧客満足度が高いツールをチェックして、自社に最適なツールを選定ください。
投稿 IP-VPNとは?企業の導入方法と選定のポイント は ITreview Labo に最初に表示されました。
]]>投稿 日本と海外のVPNの違いは?海外でのビジネスに便利なVPN豆知識 は ITreview Labo に最初に表示されました。
]]>しかし、VPNの種類によっては、国産のサービスよりも海外製のサービスの方が優れている場合があります。特にクラウドVPNは、世界規模で事業展開することで多くのユーザーを獲得し、高品質・低価格を実現した海外製のサービスも少なくありません。
一方、インターネットVPNやIP-VPNは、VPNルーターの設置・設定や専用回線の敷設が必要なので、国産のサービスが有利です。
日本と海外のどちらのサービスが適切かは、選択するVPNの種類によって違います。そして選択すべきVPNの種類は、企業の状況によって変わります。
そこで本記事では、日本と海外のVPNの事情とサービス内容の違いについて、取り上げたいと思います。最初に、サービスの違いの背景にある、VPN規制事情について見てみましょう。
日本には、サイバーセキュリティ基本法をはじめ、インターネットなどの悪用を防止するための法律があります。しかし、VPNそのものを規制する法律がない上に、物理的なVPN規制もありません。
しかし、海外においては中国やロシアをはじめファイアウォールによる物理的な規制を行っている国が少なくありません。
特に中国では、金盾と呼ばれる強力なファイアウォールで、物理的にVPNの制限をかけていることで有名です。そして法律面でも、重慶をはじめ条例で規制をかけている都市があり、違反すると罰金を課せられる場合もあります。
また中東地域では、インターネット上で表現の自由が制限されている国も多く、VPNの利用率が高い傾向があります。それに対して、一部の国で行っているのがVPNの法規制です。アラブ首長国連邦ではVPNの不正利用が発覚すれば、最大で545,000ドル(約6,000万円)もの罰金が課せられます。
海外では日本よりも、VPNが個人情報保護目的に多く利用される傾向があります。背景にあるのは、治安の問題とインターネット犯罪のリスクです。
日本よりも治安の悪い海外において、VPNはインターネットからの個人情報の漏えいによる犯罪を防ぐ役割も担っています。そのため、海外では日本と比較すると、個人でのVPN利用が多い傾向があります。
個人向けVPNの需要が高い海外では、個人で手軽に利用できる「クラウドVPN」が発展しています。
VPNサービスを大別すると、以下の4種類です。
1.インターネットVPN
最も一般的な方式で、公衆インターネット回線を利用します。本社や支店など、拠点ごとにVPNルーターを設置することで、大きな仮想的社内ネットワークを構築します。
2.クラウドVPN
インターネットVPNの一種ですが、各拠点にVPNルーターを設置せずに、クラウド上のVPNサーバを使う方式です。インターネットVPNに比べて、導入費用とメンテナンス費用を軽減できるメリットがあります。海外ではこのサービスが発展しています。
3.IP-VPN
通信業者が提供する専用回線を、複数で共同利用する方式です。専用回線に近いセキュリティ性を確保できるメリットがある一方で、費用が割高になるデメリットがあります。
4.リモートアクセスVPN
社外に持ち出して使うノートPCなどの、モバイルデバイス向けのVPNです。モバイルデバイスにVPNソフトなどを導入することで、デバイスと拠点に設置したVPNルーターとの間で通信の暗号化を行い、セキュリティを高めます。
国産の場合、4種類のそれぞれに強みを持ったサービスがあります。そして、複数の種類のVPNを取り扱うサービスが多いのも特徴です。
一方、海外製のサービスの場合、前述の通りクラウドVPNが中心となります。専用回線が必要なIP-VPNサービスを日本で行うのは難しいからです。そして、インターネットVPNとリモートアクセスVPNの場合も、VPNルーターの設置・設定が必要なため海外製のサービスは不利となります。
しかし、クラウドVPNに限れば、海外製のサービスは価格面やサーバ設置数および性能面で、日本よりも優れているサービスが多くあります。では次に、クラウドVPNについて日本と海外を比較したいと思います。
「価格」「VPNサーバ設置数」「VPNサーバへの接続方法」の3点で国産と海外製のクラウドVPNを解説してみます。
1.価格
全般的に、海外製のクラウドVPNは日本よりも割安な傾向があります。なお、海外製のサービスは、米ドル建てによるものが多く、円相場により金額は変動します。
2.VPNサーバ設置数
VPNサーバ数では、国内サービスよりも海外製のサービスの方が圧倒的に多い傾向があります。海外製のクラウドVPNは、複数の国々にVPNサーバを設置しているサービスもあり、国境を越えたVPN通信に便利です。また、VPNサーバの数が多いサービスは、政府のファイアウォールを回避する上でも有利です。
3.VPNサーバへの接続方法
海外製のクラウドVPNは自動設定が中心なので、国産のサービスより使いやすい傾向があります。VPNサーバへ接続するための設定方法が「手動設定」か「自動設定」かは、VPNの使いやすさに影響するので重要です。
手動設定の場合、VPNサーバが変わるごとに設定し直す必要があります。それに対して自動設定では、設定用のアプリケーションがVPNサーバへ接続を、自動で行ってくれるので手間が省けます。
このように、国産のVPNサービスは4種類あるのに対して、海外製のVPNサービスはクラウドVPNに特化しています。そして海外製のサービスの方が、国産のサービスよりも価格やサーバ設置数などの面で優れています。
企業の規模や拠点数、海外に事業展開しているかなどによって、ふさわしいVPNは違ってきます。そのため、企業の状況に合わせて最適なVPNサービスを選ぶことが、費用対効果を高める上で大切です。
1.日本国内のみの事業展開の場合
日本国内のみの事業展開で、複数拠点の社内LAN間で安全に通信を行いたい場合は、国産のサービスがおすすめです。取り扱う情報に、高いセキュリティが求められる場合はIP-VPNが適しています。逆に、それほど高いセキュリティが求められない場合は、インターネットVPNが良いでしょう。
また、社員の人数が少ない場合、高いセキュリティが要求されなければ海外製のクラウドVPNサービスも、検討すべきでしょう。なぜなら国産のサービスでは、初期投資が必要なため、少人数では費用対効果が得られない場合があるからです。
2.海外に複数の拠点を持つ場合
海外に複数の拠点を持つ場合は、世界各地にサーバを設置している海外製のVPNサービスが良いでしょう。特に、拠点のある国にVPNサーバを設置しているサービスを選ぶのがおすすめです。また、ファイアウォールによる規制がある国では、規制に強いサービスを選ぶのが望ましいでしょう。
3.テレワークで使用する場合
テレワークでVPNを使用する場合は、2つの選択肢があります。国産のリモートアクセスVPNと、海外製のインターネットVPNです。
テレワークでVPNを使用する場合は、2つの選択肢があります。国産のリモートアクセスVPNと、海外製のインターネットVPNです。
在宅ワークの社員数が多い場合は、国産のリモートアクセスVPNサービスが有利です。逆に、在宅ワークの社員数が少ない場合は、海外製のインターネットVPNサービスの方が、初期費用を抑えて手軽に使えるので便利です。
今回は、日本と海外製のVPN事情について取り上げました。国産、海外製のどちらのサービスを選ぶ上でも、重要なことは必要なセキュリティを保てるかどうかです。安いサービスを選んで、コストダウンしたとしても、セキュリティが保てなければ意味がありません。
情報漏えいは、大きな損失につながりかねないからです。企業で取り扱う情報の機密度に応じたセキュリティを保ちながら、費用対効果を高められる最適なVPNサービスを選ぶことが重要です。
ITreviewでも、日本と海外のビジネス向けVPNサービスの口コミ・評判を取り扱っています。ぜひ、以下のサイトをご参照ください。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 日本と海外のVPNの違いは?海外でのビジネスに便利なVPN豆知識 は ITreview Labo に最初に表示されました。
]]>投稿 VPN for windows 10はどう設定する?PPTPやL2TPでの接続方法 は ITreview Labo に最初に表示されました。
]]>PPTPまたはL2TPのプロトコルでVPNへ接続する場合、PC側のクライアント設定のみでVPN接続が可能です。以下の手順でVPNを設定しましょう。
1.画面左下のWindowsメニューより、「設定」を選択
2.「ネットワークとインターネット」を選択
3.「VPN」をクリックし、+マークの「VPN接続を追加する」を選択
4.以下のVPN接続情報を入力
■VPNプロバイダー:Windows(ビルトイン)を選択
■接続名:VPNの名前を自由に入力(例:自分のVPN)
■サーバ名またはアドレス:VPNサーバのホスト名またはIPアドレスを入力
■VPN の種類:接続したい自社のVPNを選択(PPTPやL2TPなど)
■サインイン情報の種類:「ユーザー名とパスワード」を選択
- ユーザー名(オプション)にはユーザー名を入力
- パスワード(オプション)にはパスワードを入力
5.サインイン情報を入力した後、「保存」を選択
6.VPN接続情報を編集・追加した場合などは「詳細オプション」を選択
7.「サインイン情報を保持する」にチェック
以上でプロファイル設定が完了します。
7項目のチェックを忘れると、接続するたびにプロファイル設定が必要となるため、チェックを忘れないようにしましょう。
VPNのプロファイル設定が完了すれば、VPNへ接続できます。以下の手順で確実にVPNへ接続できるか確認しましょう。
1.タスクメニューにあるネットワークアイコンを選択
2.設定したVPNの名前を選択
3.「接続」を選択(「設定」画面が表示された場合は、VPN接続より「接続」をクリック)
4.サインインを求められた場合は、ユーザーIDやパスワードを入力5.VPN接続名の下に「接続済み」と表示されたら完了
以上でVPNへの接続設定は終わりです。
VPNを切断する場合は、VPNの設定画面より接続中のVPNを選択し「切断」をクリックしましょう。
上記の手順で設定したにもかかわらずVPN接続に失敗する場合、以下の原因が考えられます。
・サインイン情報、事前共有キーの入力ミス
・ 接続先のサーバ情報が間違っている
・ 選択した認証プロトコルが社内サーバで許可されていない
・ セキュリティソフトなどでブロックされている
まずは、ユーザーIDやパスワードなどのサインイン情報・サーバ情報が正しく入力できているか確認しましょう。入力に問題がない場合は、ネットワーク環境でPPTPやL2TPといった特定のプロトコルが遮断されている可能性があります。その場合は、現在の業界標準である最も安全性が高いプロトコル「OpenVPN」に変更することで、接続可能になるケースがあります。
また、PPTPやL2TPは従来あるプロトコルですが、安全性が低いことからセキュリティ設定によって通信がブロックされている可能性があります。一度、PCに設定しているファイアウォールなどを無効にし、正常にVPNへ接続ができるかどうか試してみるとよいでしょう。
Windows 10に標準搭載されているVPNクライアント機能は、以下のプロトコルに対応しています。
– PPTP
– L2TP/IPSec
– SSTP
– IKEv2
上記のプロトコルでは「L2TP/IPSec」を利用するケースが一般的ですが、いずれも安全性が十分といえる認証方法ではありません。より安全にVPN接続を行いたい場合は、現在最もセキュリティレベルが高い「OpenVPN」プロトコルが安心です。
ただし、OpenVPNはWindows 10に標準搭載されていない認証方法となるため、PCへクライアントソフトウェアをインストールする必要があります(社内にOpenVPNサーバを構築する必要があります)。
OpenVPNの利点として、VPN接続の安全性を高められるという点だけでなく、ほとんどのプラットフォームに対応していることが挙げられます。ノートPCやタブレットなどの幅広いOSやデバイスを使って、社内LANへと安全にアクセスできるようになります。自社が求めるセキュリティ強度や使用する目的に応じて、最適なVPN設定を行いましょう。
投稿 VPN for windows 10はどう設定する?PPTPやL2TPでの接続方法 は ITreview Labo に最初に表示されました。
]]>投稿 インターネット接続の安全性を高めるVPN。活用方法と導入に必要な環境について は ITreview Labo に最初に表示されました。
]]>その手段として一般化している技術の1つが、VPN(Virtual Private Network)です。インターネット環境のあらゆるリスクに備え、VPNによるネットワーク接続のセキュリティ向上を図りましょう。本記事では、VPNの活用方法や、導入時に必要な環境について解説します。
不特定多数が利用するインターネット環境には、データの盗聴や改ざん、脆弱性を狙ったサイバー攻撃などのリスクが潜んでいます。その対策としてこれまで専用回線が用いられていましたが、拠点間通信ができないこと、構築に高額なコストがかかることなどが懸念されていました。
そこで誕生したのがVPNです。VPNでは、インターネット上に仮想のプライベートネットワークを構築することで、まるで専用回線を利用しているかのようなセキュアな通信が可能となります。第三者によるデータの盗み見を防止できるため、情報漏えいやデータ改ざんに対する防御力を高められます。
さらにVPNを利用すれば、専用回線では不可能だった拠点間通信、外出先から社内ネットワークへのリモートアクセスが可能です。企業の情報共有を安全かつスムーズに行えることから、業務効率化を図るためにも有効な手段といえます。
専用回線を使用し本社と拠点間を1対1で相互接続する時代と比べて、VPNの活用シーンは多方面に広がりつつあります。企業における活用現場や用途を見ていきましょう。
複数の拠点を持つ企業では、各拠点間のシームレスなデータ通信環境を構築する手段として、VPNが活用されています。
・会社で使用しているメールやグループウェアを、離れた拠点から使用する
・本社にしかない機密データを、遠隔地から参照する
・最新のデータをすぐに共有、確認する
VPNを構築することにより、インターネット環境があればどこからでも社内ネットワークに接続できます。本社と拠点間のリモートアクセスが可能になるため、遠隔地からシステムを利用するときや、データを参照したいときに便利です。情報伝達のタイムラグを防ぎ、リアルタイムの情報共有ができることで、顧客や取引先への迅速な対応が可能になるでしょう。
海外へ支社を持つ企業や、海外への販路・事業拡大を予定している企業では、国内と海外をつなぐ安全なネットワーク構築の手段として、VPNが役立てられています。
・海外企業との業務提携により、国内外でのネットワーク接続を行う
・国内拠点と海外拠点間で、安全かつ高速にデータ通信を行う
・拠点数が膨大な企業において、サーバ管理や情報管理を統一する
企業のグローバル化に伴い、国内拠点と海外をシームレスに接続できるネットワークの必要性が高まっています。VPNを活用することで、国内拠点から海外拠点まで安全にアクセス可能です。さらに、散らばるネットワークを一元管理できるため、事業拡大や業務提携等で拠点の増加が見込まれる企業にも役立てられています。
働き方改革への対応を求められているいま、業務効率化や時間・場所を制限しない働き方を実現するための手段として、VPNが活用されています。
・出張先のホテルから社内ファイルやメールを確認する
・専用回線がない環境から社内ネットワークへ接続する
・育児や介護等で出勤ができない在宅勤務スタッフによるネットワーク接続
現代では、インターネットの普及とともにノートPCやスマートフォンなどのモバイルデバイスが多様化しています。デバイスにVPNを設定することにより、社内のPCを利用しなくとも、自宅PCやノートPC、スマートフォンなどからVPN経由でオフィス環境へアクセスできるようになります。移動時間や空き時間を有効活用できるだけでなく、在宅勤務の実現、業務アウトソーシングにも活用できます。
VPNは、インターネット回線を利用する「インターネットVPN」と、通信事業者が提供する閉域IPを使用する「IP-VPN」に大別されます。導入前に、それぞれ必要な環境について確認しておきましょう。
各拠点にVPNルーター(VPNゲートウェイと呼ばれる)、VPN専用のハードウェアまたはソフトウェアの準備が必要です。このVPNルーターは、社内LANとインターネット間に設置して、IPsecと呼ばれるIPパケットレベルのプロトコルを用いてデータを暗号化・復号するものが一般的です。しかし、中にはファイアウォールやウイルスチェッカーなどのセキュリティ機能を備えた製品も登場しています。使用できるプロトコルや暗号化方式によってセキュリティの強度が変わるため、必要な機能が備わったものを選ぶとよいでしょう。なお、リモートアクセスを実行する場合は、端末側にデバイスやOS対応のクライアントソフトが必要です。
通信事業者が保有する回線を使用するため、自社でVPNルーターを準備する必要はありません。その代わりに、通信事業者との接続に必要なCEルーターを各拠点に設置します。機器はレンタルで借りられるケースが多く、導入時に機器をそろえなくてもいいため、ノウハウがなくとも構築しやすいという利点があります。中にはルーターの設定や管理、保守点検などを通信業者がサポートしてくれるサービスもあります。なお、外出先から社内LANへアクセスする際は、接続側の端末に対応したVPNクライアントソフトが必要です。
導入時に必要な環境を把握しておくことも重要ですが、導入後の運用体制も併せて考慮しておく必要があります。
ルーターなどのVPN機器は手軽に手に入るものも増え、拠点数が少なければ設定作業にもさほど時間がかからないことから、自社でVPNを構築する企業も見受けられます。しかし、拠点数が多い場合には管理に膨大な労力とコストがかかるため、自社対応が難しいケースもあるでしょう。
ネットワークの安全性や業務効率化を後押しするVPNであっても、その状態を維持し、効率的に管理しなければ本来の意味をなしません。自社で継続的な管理が難しい場合は、構築から管理・緊急時のサポートまで対応してもらえるISP(インターネットサービスプロバイダー)の利用を検討しましょう。このように、VPNの運用体制を適切に行うことは、ネットワークのセキュリティ管理の面でも重要なことといえるでしょう。
投稿 インターネット接続の安全性を高めるVPN。活用方法と導入に必要な環境について は ITreview Labo に最初に表示されました。
]]>投稿 NTTの「フレッツ・VPNワイド」とは?プライオ・ゲートとの違い は ITreview Labo に最初に表示されました。
]]>同じくNTTから、フレッツに関連したVPNサービス「フレッツ・VPNプライオ」「フレッツ・VPNゲート」が登場していますが、サービスの違いをよく理解していない方も多いのではないでしょうか。本記事では、フレッツ・VPNワイドとVPNプライオ、VPNゲートとのサービス内容や料金、それぞれの特徴を解説します。
複数の拠点間で、安価かつ簡易にプライベートネットワークを構築できるIP-VPNサービス。拠点にはフレッツ光ネクスト等のネットワーク契約が必要となり、多様なフレッツアクセスラインから接続できることが特徴です。
遠隔拠点や取引先との拠点間通信の安全性を高めたい場合や、拠点数、利用用途に応じて手軽にネットワーク環境を構築したい場合に適しています。
– 拠点の増減を柔軟に対応できる
– フレッツ光ネクスト等の複数のアクセスラインで接続できる
– 東西接続や運用管理など、手厚いサポートやオプションを利用できる
フレッツのアクセスライン契約回線ごとに契約が必要です。
接続可能なアクセスラインは以下の通り。
– フレッツ光ネクスト
– フレッツ光プレミアム
– Bフレッツ
– フレッツ ADSL
– フレッツ ISDN
(※VPN管理者にはフレッツ光ネクスト(ファミリータイプ/マンションタイプ)の契約が必須です。)
最大拠点数に応じて、5種類のプランが選択できます。プランごとの料金は以下の通りです。(フレッツアクセスラインの契約・利用にあたり、別途契約料や月額料が発生します。)
1.VPN管理者の月額利用料金
プラン10(10拠点まで):1,980円
プラン30(30拠点まで):3,300円
プラン100(100拠点まで):11,000円
プラン300(300拠点まで):33,000円
プラン1000(1,000拠点まで):110,000円
2.VPN参加者の月額利用料金
一律1,980円
NTT東日本エリアからNTT西日本エリアの拠点へ接続する場合は、オプションサービス「東西接続サービス」への契約が必要です。(追加料金発生)
また、イーサネット回線やギャランティ型サービスと組み合わせて利用できる、センターエンド型ネットワークを構築するには「センタ回線接続サービス」のオプション加入が必要です(プランによって加入制限があります)。接続タイプには、局内接続をはじめ収容エリア内接続、ビジネスイーサがあります。
複数の拠点同士をセキュアに通信できる総合的なIP-VPNサービスが「フレッツ・VPNワイド」であるのに対し、「フレッツ・VPNプライオ」と「フレッツ・VPNゲート」には違った特徴があります。それぞれのサービス概要やプラン、料金は以下の通りです。
フレッツ・VPNプライオの特徴
通信品質やサポート体制に注力したIP-VPNサービスです。1グループ最大1,000拠点を収容できるため、全国に拠点を持つ大規模なネットワーク構築が可能です。最大の特徴は、IPv6によるダイレクト通信により、遅延が発生しにくい安定した通信が可能になること。また、24時間365日の保守サポートにも対応していることです。
大容量データを安定かつリアルタイムな通信でやりとりしたい場合や、ネットワークシステムの保守を重視したい場合に適しています。プランに応じた定額制のため、コスト管理がしやすいでしょう。
– 帯域優先機能で安定した通信環境を実現
– 1,000拠点までの大規模通信を、安定かつリアルタイムに接続
– 24時間365日の保守対応(別途オプション加入が必要)
VPNの基本料金に加え、NTTフレッツの契約・月額料金が別途必要です。
1.基本サービス料金
7,700円
2.利用可能なアクセスサービス
フレッツ光ネクスト
– ファミリータイプ
– ファミリー・ハイスピードタイプ
– ファミリー・スーパーハイスピードタイプ隼
– マンションタイプ
– マンション・ハイスピードタイプ
– マンション・スーパーハイスピードタイプ 隼
フレッツ・VPNゲートの特徴
VPNワイドは手軽さ・拡張性の高さが特徴であるのに対し、VPNゲートではセンターエンド型に特化した通信が特徴です。拠点が多く散らばっているサーバを集約してネットワークを一括管理したい場合や、自宅や出張所等から多数のデバイスデータを安全に通信したい場合に適しています。
ただし、利用料金が高額であるほか、基本利用帯域を超えると追加料金が発生します。導入する際は、綿密な予算管理と運用が不可欠となります。
– 最大80,000拠点で同時接続できるネットワークの構築が可能
– 重要拠点への通信経路を二重化することで、安定的な事業継続が可能
– VPN接続時のユーザー認証代行機能により、認証サーバの設置が不要(別途オプション加入が必要)
VPNゲートの利用料のほかに、ハウジング量や屋内配線利用料が発生する場合があります。また、料金については「フレッツ光ネクスト限定版」と「全フレッツ・アクセスサービス対応型」によって異なります。
以下では、NTT東日本エリアにおける、フレッツ光ネクスト限定版の一部プラン料金を抜粋しています。
1.月額料金
・100Mシングルクラス
局内接続:1,530,000円
局外接続(指定MA内):1,739,000円
※MAとは、市内通話料金で通話できる区域のことを指します。
・1Gシングルクラス
屋内接続:1,530,000円
収容エリア内接続:1,550,000円
※100Mbpsを超える場合は、100Mbpsごとに366,000円加算
2.利用可能なアクセスサービス
全フレッツ・アクセスサービスに対応
セキュアな拠点間通信を実現するNTTのIP-VPNサービス。どれもフレッツ光ネクスト等のアクセスサービスでの構築となるため、拠点導入費の負担を軽減できるメリットがあります。
ただし、拠点数や予算、必要なネットワークによって適切なプランが異なるため、自社に適したVPNサービスを選ばなければ、無駄なコストがかかる可能性があります。まずは自社のネットワーク環境における課題を明確化し、継続コストを考慮した上で適切なVPNを導入しましょう。
(出典:NTT東日本 法人のお客様「データネットワーク」)
投稿 NTTの「フレッツ・VPNワイド」とは?プライオ・ゲートとの違い は ITreview Labo に最初に表示されました。
]]>投稿 顧客を組織の中心に置く“CCD”が全社員に浸透。意思決定の最優先事項は顧客の声 は ITreview Labo に最初に表示されました。
]]>《 背景・課題 》
・チャットサポートに寄せられた声やセールス、カスタマーサクセスのヒアリングだけでは、サイレントマジョリティーとして埋もれてしまっている声もあると感じていた
・自社サービスに対する社会的な認知や信頼性をより強化したい。実際に使われていて、かつ評価されている点を、第三者に証明してもらいたかった
《 ITreview利用の効果・メリット》
・週次でレビュー全件にコメントを返信。特筆すべきレビューは社内のSlackで全社共有し、プロダクト改善に活用
・有償プランで、レビューを営業資料に掲載、展示会でITreview Grid Awardのバッジを掲示、パンフレットに掲載など二次活用。効果的なマーケティング施策を実践
・ITreview Grid Awardの受賞実績や第三者からの評価の声が、セールスのクロージングを後押し
・「こういう点が良い」というレビューコメントは、開発メンバーの日々の業務をエンパワーしてくれる。社内の活気や士気を高めることに貢献
2015年10月のリリース以来、電子契約サービスのパイオニアとして今や導入企業が5万社を超えている「クラウドサイン」。タブレットで簡単に対面の申込みや契約ができる「クラウドサインNOW」や、紙の契約書もまとめて管理できる「クラウドサインSCAN」などの新サービスも続々と登場し、電子契約利用企業の80%*がクラウドサインを利用するという、まさに市場の中心に位置するサービスだ。
その成長を支えているのは「間違いなく、お客さまからいただいた声」だと、同事業部Head of Customer Successの岩熊勇斗氏は言う。同社はレビュープラットフォーム「ITreview」もローンチ早々に利用を開始し、全てのレビューを顧客の声として全社に共有。また、レビューや評価実績を営業資料やWeb広告のバナーに活用し、 トライアルユーザーを獲得したという実績から、2019年「ITreview Customer Voice Leader」に選出された。
そんなクラウドサイン事業部では、顧客の声にどう向き合い、どのように事業へ生かしているのか。さらに、ITreviewをどのように活用して成果を創出しているのか。岩熊氏に詳しくお伺いした。
*電子契約サービス主要12社において、有償・無償を含む発注者側ベースでの利用登録社数 (株)矢野経済研究所調べ 2019年7月末現在
――貴社はこれまで、顧客の声をどのように収集していたのでしょうか?
岩熊氏:お客さまの声が最も数多く集まるチャネルは、プロダクトサイトの右下に出しているチャットサポートの窓口です。そこには既存顧客のお客さまだけでなく、導入検討中のお客さまからも、さまざまな問い合わせや相談が来ます。それを全て社内のSlackで共有しており、クラウドサイン事業部内の全社員がそこを確認できるようになっています。いただいたお客さまからの声は、全員が読むという決まりごとにしています。
――顧客からの声を社員全員が読むというのは、なかなか他社ではない取り組みですね
岩熊氏: 私たちクラウドサイン事業部では、弁護士ドットコムとは別にミッション、ビジョン、バリューを設けているのですが、その中でとても大事にしているのが、「CCD(カスタマーセンタードデザイン)」というバリューで、私たちの組織の中心、意思決定をする中枢機関をお客さまにしましょうという考え方です。よくいろいろな会社が「お客さま第一」と抽象概念として唱えられていると思いますが、私たちは、何かを決める時や優先順位をつける時に、お客さまが欲しているかどうか、お客さまへメリットを提供できるのか、ということを最優先基準として意思決定をしましょうというもの。このCCDという考え方が社内に浸透しているので、お客さまからいただいた声を全員が読むというのは、強制ではなくそもそもの文化としてずっとやってきています。
――集めた顧客の声をどのように活用されていますか?
岩熊氏: マーケティング、セールス、カスタマーサクセス、顧客と接点を持つそれぞれの部門が、顧客から受けた声や要望をプロダクトにどう反映させるのかというフィードバックを常に行います。どういうお客さまのどういったご要望で、例えば既存のお客さまであれば、そのお客さまのMMR(月間定額収益)がいくらで、この改善がないとチャーン(解約)をしてしまう可能性がどのくらいで、いくらぐらいのチャーンインパクトがあるのか、あるいはこれが実装されればエキスパーションアップセルが見込め、それがいくらぐらいのビジネスインパクトなのか、そういったところから優先順位をつけ、定性情報とあわせて、開発のプロダクトオーナーとディレクターチームに共有します。
――貴社では、顧客からの要望と機能開発状況のリストを公開されていますよね?
岩熊氏: はい。こういう要望をお客さまからいただいて、今この機能が開発検討段階になっていますという状況はスプレッドシートにまとめて、全世界に公開しています。競合のベンダーさんに見られるリスクもあるのですが、私たちにとって最上位であるお客さまにとって価値があるからやりましょうという判断で公開しています。
――貴社はどのような経緯で、ITreviewを利用されたのでしょうか?
岩熊氏: チャットサポートやセールス、カスタマーサクセスでのヒアリングだけでは、サイレントマジョリティーとして埋もれてしまっている声もあるだろうなということは、自社の課題として感じていました。私たちのサイトに向かって発言はしないけれど、客観性のあるレビューサイトであればそういった方々の声も集められるのではないかと。より多くのお客さまの声を収集する媒体として価値が高いと判断し、ITreviewを利用し始めました。
電子契約のどのサービスを選ぶか意思決定する際、やはり「他の誰かが使っている」「シェアが高い」という情報がかなり重要な決め手になります。聞いたこともないサービスを導入するのはかなり難しく、社会的な認知や信頼性がすごく大事だと考えています。実名でどの会社が使っています、こういうレビューを書いています、こういう評判ですというものを見て選ばれる可能性というのが、今後ますます高くなるだろうと考えています。実際クラウドサインが使われていて、かつ評価されていますとい事実を、レビューの形で第三者に証明してもらいたかったことも、ITreviewを導入した理由の1つですね。
――顧客の声を集めるだけならFreeプランでもできますが、貴社は有償のPremiumプランを導入されています。どんなメリットを感じてPremiumプランを選択されたのでしょうか?
岩熊氏: ITreviewから評価を受けた印であるバッジや、カテゴリー内の比較軸(ITreview Grid)、レビューの二次利用などがメリットを感じたポイントです。私たちのマーケティング施策において、お客さまのレビューを営業資料に掲載します、Web広告や展示会でバッジを掲示します、パンフレットに掲載しますということが確実に効果的だという判断で、有償のPremiumプランを契約しています。
Web広告バナーや営業資料で受賞歴を紹介
――ITreviewに寄せられたレビューはどのように活用されていますか?
岩熊氏: まず、チャットサポートを担当するカスタマーリレーションチームが、いただいたレビュー全件に週次で目を通し、全件返信させていただいています。その中で特筆すべきもの、ポジティブなものもネガティブなものも、彼らのチームの活動として社内のSlackに投稿しています。今はまだカスタマーリレーションチームが全社員に届けたいと思うレビューを届けているという状態です。
顧客の声を受け止めることと、プロダクトに反映することは、ある程度きちんと分けないといけないと思っています。一部のお客さまの強い声であったり、エキセントリックな表現をされるお客さまのネガティブレビューであったり、それに引っ張られてプロダクトを寄せていくことはすべきではないと思っています。あくまで1つの声ですよ、生の声ですよという範囲に意図的に止めています。
チャットサポートでの会話を全社員に見てもらっているのも、見てもらうだけでよく、それで判断してくれという話ではありません。この声をプロダクトに反映させてほしいのは、こういう理由でこういう順番です、おそらく今取れているデータに基づくと、これを実装するとこれだけのインパクトがあると、そこは定量データとしてきちんとカスタマーサクセス部門からフィードバックする。その分別は意識していますね。
――カスタマーリレーションチームの方々は仕事が増えて大変になりましたね、取り組むに当たり社内での反発などは起こりませんでしたか?
岩熊氏: ITreviewのレビューをどこで対応してもらうかと考えている時に、カスタマーリレーションチームのメンバーがウチでやりたいですと言ってくれました。だから私は、このチームでやるというジャッジはそもそもしていなくて、特段の苦労もなかったですね。自ら名乗り出てくれたことは、CCD(カスタマーセンタードデザイン)の考え方が、本当に社員へ浸透していると、うれしくなったエピソードでもあります。
――ITreviewを活用することの具体的な成果はありましたか?
岩熊氏:日々営業活動を行なっていると、例えば営業が大型案件を受注しましたという時には、競合他社様とコンペになる機会がありますます。そういった時に、もちろんプロダクトが使いやすいとか、法的なロジックがきちんとしているとか、サポート体制が安心できるとか、いろいろな評価ポイントがあるのですが、やはり最後に決め手となるのは、圧倒的な実績があるということです。
もともと公開している導入企業数や契約締結件数のみでなく、実績の1つとして、受賞実績や第三者からの良かったという声が、セールスのクロージングを後押ししているとは聞いています。
――チャットサポートへの声と、レビューとして投稿された声の違いは、何かありましたか?
岩熊氏: チャットサポートへ寄せられる声は、「これはできないのですか?」「この機能はないのですか?」「作ってください」が大半を占めています。わざわざ「クラウドサインは良いですね」ということをサポートに電話やメールで伝えるということは、残念ながらまずないので。
それに対して、ITreviewに「こういう点が良いです」とい うレビューコメントがあるのは、開発メンバーの日々の業務をエンパワーしてくれるものになっているかなというのはあります。私も読んでいて、うれしいですし。なかなかそういう声に触れる機会というのは、多くはないですから。
日々手を動かしている開発のメンバーは、営業やカスタマーサクセスのバイアスがかかった情報よりも、あのレビューのほうが、本当に評価されているということを実感していると思います。社内の活気だったり、士気を高めたりすることには寄与していただいているなと感じます。
――特に印象に残ったレビューはありますか?
岩熊氏: 良かったというポジティブなレビューをいただけるのは感謝しかないのですが、ほとんどのお客さまが「もっと電子契約の文化を浸透させてくれ」と書かれていて、それがすごく印象的ですね。どれだけカスタマーサクセスが、活用方法や社内の浸透のさせ方、取引先への説明方法、法的な安全性を説明するロジックの伝授などいろんな施策を打っても、結局「知られていない」というのが全てを破壊しつくしてしまうというのは、あのレビューの並びを見て、まざまざと感じましたね。
プロダクトを引き続き磨きつつ、より知名度を上げて、契約手段のスタンダードとして認知されるよう、私たちが市場拡大をリードしていきたいと思います。
――レビューを多く集めるための活動はされていますか?
岩熊氏:レビューを書いてくださいという呼びかけは、メルマガなどで何度かお願いをしたというのはありました。あと、ユーザー会の場などでも、ぜひ書いてくださいと告知させていただいたことはあります。ただ、こちらがお願いしなくても、勝手にあちこちから書いていただく状態になるのが理想だと思っています。もちろんネガティブな声だったり、まだ足りていない部分を痛烈にご指摘いただき落ち込んだりすることはありながらも、他のサービスと比較検討するにあたって、やっぱりクラウドサインはいいねと思っていただける自信が一方であるので、そこについて、ほめてくださいという訴求は一切せずに、フラットに書いてくださいというスタンスでいたいなとは思っています。
――最後に、ITreviewに対してのご要望やご期待などをお聞かせください
岩熊氏: 先日の「ITreview 2019」の講演で、米国ではレビューサイトで比較検討してから購買活動に移る、そこの評価が受注率に寄与する、というお話を伺いました。ぜひ日本もそういう状態にしてくださいとお願いしたいですね。それがたぶんお客さまにとってもかなりメリットがあると思っています。
マーケティングメッセージや、営業からのメッセージだけで意思決定するというのはとても情報非対称な状態だと思うので、レビューサイトにある顧客の声で比較できればいいなと思います。そうなれば、ベンダーは変に取り繕って受注するのではなくて、いいサービスを提供することだけにフォーカスできるので、すごく健全な未来だと思います。
あと、これはITreviewへの要望ではないですが、私たちのサービスを導入して、声を寄せてくださっている法務の方々が、もっと評価される世界をちゃんと作っていきたいです。
多くの法務の方は本当に大変な仕事をこなされているのに、失敗すると怒られ、失敗しないとギリギリ合格点みたいな環境にいらっしゃいます。クラウドサイン事業に取り組んでいると、法務の方々がどれだけ会社のために尽くし、考え抜いて、落とし所を検討して……とすごい仕事をされているか実感します。その方々が報われる場を私たちが作っていく。そういう思いがここ1~2年で、さらに強くなりました。
投稿 顧客を組織の中心に置く“CCD”が全社員に浸透。意思決定の最優先事項は顧客の声 は ITreview Labo に最初に表示されました。
]]>投稿 VPN運用でうっかりミスしがちな設定のポイントはココ は ITreview Labo に最初に表示されました。
]]>本記事では、市販のVPNルーターが主に対応している接続プロトコル「PPTP・IPsec」を用いた場合(対応プロトコルは製品によって異なります)において、自社構築でミスしやすい設定ポイントや、正常に接続できない場合のトラブルシューティングについて解説します。
VPNについてや、接続のメリット、VPNの種類は以下の記事で解説しています。
インターネットVPNを構築するには、各拠点にVPN対応のルーター(VPNゲートウェイ)を設置する必要があります。ルーターが対応しているにもかかわらず接続が上手くいかない場合には、以下のような設定ミスが考えられます。
・ユーザー情報のタイプミス
・認証プロトコルの相違
・パケットフィルタの設定ミス
・ファイアウォールによる制限
・接続できる台数の制限
宛先となるVPNルーター接続情報の相違や、設定により接続が制限されている場合、正常にVPNへ接続できません。接続自体が拒否されることもあれば、接続できたもののデータの転送エラーが発生する場合など、さまざまなトラブルが起こり得ます。
接続情報が正しく入力されているかどうか、社内のネットワークに制限がかけられていないかなど、1つ1つ原因を探りながらトラブルを解消しましょう。
ユーザーIDやパスワードを正しく入力しているにもかかわらず、VPN設定時に接続を拒否される場合、認証プロトコル(PPTP、IPSec等)が正しく入力されていない、あるいはサーバへ接続できる適切なプロトコルがない可能性が考えられます。
ルーター側、クライアント側で使用する認証プロトコルに相違があると、ユーザー認証に失敗してしまうため、双方のプロトコルが一致しているか確認しましょう。また、サーバによって対応しているプロトコルが異なるため、各拠点に対応したVPNルーターを用意する必要があります。
PPTPやIPSecでVPNへ接続するには、一般的に以下のプロトコルを使用します。
■PPTP:
PAP、CHAP、MSCHAP-v2
■IPsec:
IKE、ESP
クライアント側から社内サーバへ接続できない場合、PCのファイアウォールの設定によって接続がブロックされている可能性が考えられます。特に、セキュリティ強度が低い旧来のPPTP、IPSecなどのプロトコルは、ファイアウォールを通過できないものが多くあります。
この場合、一時的に端末のウイルス対策ソフトやファイアウォールを無効にして、原因がファイアウォールにあるかどうか確認してみましょう。なお、現時点でもっとも安全かつ安定しているプロトコルはOpenVPNとなり、ほとんどのファイアウォールを通過できるようになっています。
VPN環境を構築できたにもかかわらず、実際のデータ通信にエラーが生じる場合、パケットフィルタ設定によって該当のパケットがブロック(破棄)されている可能性が考えられます。使用するパケットを遮断するようVPNルーターに設定されている場合、データ通信に失敗してしまう原因となります。
プロトコルとして利用するパケットが通過できる設定(有効)になっているか、ルーター設定のアクセスリストを確認しましょう。
PPTP、IPSecで使用される一般的なパケットは以下となります。通過できるよう設定を変更しましょう。なお、使用するパケットはVPNルーターの種類や設定によって異なるため、機器のマニュアルをご確認ください。
■PPTP
・TCPパケット ポート1723番
・GREパケット プロトコル47番
■IPSec
・UDPパケット ポート500番
・ESPパケット プロトコル50番
・AHパケット プロトコル51番
外出先から社内ネットワークへVPNリモートアクセスしたい場合、外出先で使用するスマートフォンやノートPCなどの端末にもVPN設定が必要です。WindowsやMacOS、Android、iOSなどのOSでは、PPTPやIPSecを使用するVPNクライアントが標準装備されているため、端末側の接続設定のみで社内ネットワークへVPN接続できるようになります(一部OSには標準装備していません)。設定方法はOS、端末によって異なるためマニュアルをご確認ください。
また、自宅PCから社内ネットワークへVPN接続したい場合には、VPNパススルー対応ルーターを設置する方法もあります。本社・拠点間にあるVPNに自宅や営業所からアクセスできるようになるため、データ通信をする端末側にVPNクライアントソフトウェアをインストールする必要はありません。
ただし、VPNルーターによっては同時接続できる台数が制限される場合があるため、拠点数や用途に応じて選定することが重要です。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 VPN運用でうっかりミスしがちな設定のポイントはココ は ITreview Labo に最初に表示されました。
]]>投稿 VPNサーバを自社構築するメリットとデメリット は ITreview Labo に最初に表示されました。
]]>自社でVPNサーバを構築する方法には、以下の2つが挙げられます。
1. 固定IPアドレスを持ったPCに、VPNサーバソフトウェアをインストールする
社内PCにVPNサーバソフトウェアをインストールして、外出先や自宅から社内PCへのリモートアクセスを可能にする方法です。VPNサーバとなった社内PCを経由して会社の共有ファイルサーバなどにアクセスできるため、直接オフィス環境に接続しているかのような通信環境を構築できます。従業員一人単位でPCにVPNサーバを構築して、外出先からリモートアクセスしたい場合などに活用されています。
2. 各拠点にVPNサーバ機能付きルーターを設置する
各拠点にVPNルーター(VPNゲートウェイ)を設置してVPNサーバを構築し、拠点間通信を実現する方法です。WindowsやMacOS、Android 、iOSなどのOSにはVPNクライアントが標準搭載されているため、端末にソフトウェアをインストールしなくとも外出先から社内ネットワークへリモートアクセスが可能です。会社全体で拠点間通信が必要となるケースでは、主にこちらの構築方法が採用されています。
VPN対応ルーターを使用してVPNサーバを自社構築するメリットには、以下の項目があげられます。
社内にVPNサーバを構築することで、本社と各拠点を安全なプライベートネットワークでつなぐことができます。PCやモバイルデバイスへVPN接続設定をすれば、外出先や自宅からもオフィス環境と同様のネットワークを使用できるため、業務効率向上に役立てられます。
VPNプロバイダーと契約をしないため、契約料や月額料金を支払う必要がありません。拠点数が少ない、またはVPNへ接続する端末が少ない会社であれば、コストを最小限に抑えられるという利点があります。市販のVPN対応ルーターではサーバ機能を搭載したものが増えてきており、機能によって価格が異なるものの1万円~3万円台で購入できるものが登場しています(固定IPがない場合、ルーターの維持費に別途DNS費用がかかる場合があります)。
自社でVPNルーターを購入して設置・設定するため、2~3カ所ほどの拠点数であれば短時間で設置することが可能です。また、拠点数が少なければ設定や管理にもさほど手間を要しないため、自社で必要な機器と人材を用意して、サーバを構築しているという会社も多くあります。
自社構築でVPNを導入するには、以下のようなデメリットがあることを理解しておかなければなりません。
各拠点にVPNルーターの設置が必要になるため、拠点数が多くなるほど機器を揃えるコストが高額になります。また、既存ルーターがVPNに対応していない場合は買い替える必要性もあるため、拠点数が多くなればトータルコストがかさんでしまうといったデメリットがあります。
拠点数が少ない会社であれば比較的簡単に導入できるインターネットVPNですが、拠点数が多くなれば設定や管理に多くの労力が必要になります。各拠点にノウハウを持った人材が求められることから、自社のみでの構築が現実的に難しい場合があります。また、VPNの構築にあたり、万が一の障害にすぐ対処できる体制も必要となります。自社で適切な管理体制が整っていない場合には、VPNプロバイダーの利用を検討しなければなりません。
市販のVPNルーターでは、1台のVPNサーバへ接続できる拠点数やリモートアクセス数に上限がある場合が一般的です。接続したい拠点数やリモートアクセスするユーザー数が多い場合には、その数に応じて適切なVPNサーバを設置しなければなりません。
VPNサーバーの自社構築は、コストを安く抑えたい拠点数の少ない会社にはメリットといえます。しかし、拠点数が多くなるほどVPNルーターの購入・設置にコストや労力が必要なため、自社での構築や運営が難しい会社もあるでしょう。コストだけを優先せず、導入時の設定や導入後の運用、ランニングコストまでを見据えて構築方法を検討することが重要です。
また、インターネットVPNは、通信事業者の閉域網を利用するIP-VPNと比べてネットワークのセキュリティ性が低くなっています。よりセキュアで安定した拠点間通信・リモートアクセス環境を構築したい場合は、IP-VPNの契約も視野に入れましょう。IP-VPNであれば、ルーターの購入から設定・運用までを代行してもらえるため、自社構築が厳しい会社にも導入可能です。
ユーザーによる顧客満足度をベースに、自社に最適なVPN製品を選ぼう!
投稿 VPNサーバを自社構築するメリットとデメリット は ITreview Labo に最初に表示されました。
]]>投稿 ビジネスにも使えるAndroid対応のおすすめVPNを紹介。安全性や帯域はどう選ぶ? は ITreview Labo に最初に表示されました。
]]>近年では、スマートフォンやタブレットなどデバイスの多様化によって、業務で使用する端末にも使えるVPNが登場してきています。本記事では、Android対応のVPNをご紹介するとともに、安全性や帯域などどのようなポイントで選べば良いのかについて解説します。
VPNでは、安全性を高める暗号化と呼ばれる技術が用いられていますが、安全性確保において気を付けておくべきポイントがあります。VPNを選ぶ際は、以下の点に当てはまるかどうか確認しましょう。
– プロトコルに「OpenVPN」が選択できるか
– キルスイッチ機能が付いているか
– 多要素認証を使用できるか
VPN接続時のプロトコルは、その種類によって暗号化レベルが異なります。PPTPやSSTPは暗号化の水準が低く、セキュリティの脆弱性が懸念されています。IKEv2は速度も速くセキュリティでも高いレベルを確保していますが、オープンソースでないことから信頼性が十分とはいえません。現時点で最も信頼性・セキュリティ性能が高いのは「OpenVPN」となるため、VPNにはOpenVPNプロトコルを選べるものが望ましいでしょう。
また、なんらかの事情でVPN接続が途切れた場合には、情報が外部に流出しないようインターネット通信を遮断する「キルスイッチ」が有効です。VPN経由でない接続を遮断することで、セキュリティ向上やプライバシー保護に役立ちます。 多要素認証とは、VPN接続時にユーザーへのID・パスワードの要求やそれに加えてセキュリティトークンを利用するなどの方法です。認証方式によってセットアップが難しいケースもありますが、ビジネスで使用する際は最低限「ID・パスワード」の認証機能が付いたものが安心です。
VPNを選ぶポイントとしては帯域も重要です。帯域については「帯域保証型」と「ベストエフォート型」の2種類に大別されます。この2つは通信品質や価格といった点で違いがあります。
帯域保証型とは、通信事業者との契約によって使用する閉域IP網を使用したプランに見られるもので、ある一定の通信品質を保証するものです。速い通信速度、安定した通信が確保されているのが特徴です。
一方、ベストエフォート型とは、通常のインターネット回線を利用するインターネットVPNに見られるもので、トラフィックの状況によって通信品質が変動することが特徴です。コストは帯域保証型よりも安く抑えられます。
自宅で手軽にVPNを利用したい場合にはベストエフォート型で十分かもしれませんが、ビジネスの基盤としてインターネットを使用する場合には、帯域保証型を選ぶことをおすすめします。 また、通信速度の保証だけではなく、故障時の回復時間、通信遅延時間などのサービス品質を保証する「SLA(サービス品質保証)」が付いているかどうかも、各VPNを比較するポイントです。
使用する端末やOSに対応したVPNクライアントをインストールしましょう。なお、Androidでは組み込みのVPNクライアントが含まれていますが、使用できるプロトコルは「PPTP、L2TP/IPSec、IPSec」のみ。OpenVPNを利用する場合はVPNアプリのインストールが必要です(Android4.0以上に対応)。セキュリティ性能の高いAndroid対応VPNを選ぶならSmartVPNがおすすめです。
ソフトバンクが提供するVPNサービス。ベストエフォートタイプから帯域保証型まで、用途と予算に応じてプランを選択できます。モバイル通信に特化した「Twinアクセス」では、同一パケットから2回線でデータ伝送を行うため、より安定した通信を実現。
スマートフォンやタブレット等のマルチアクセスメニューも豊富なため、用途に応じて柔軟にVPNを利用できることが特徴です。ネットワーク監視やフィルタリングなど、セキュリティを高めるオプションサービスも充実しています。
Pulse Secure社が提供するVPNサービス。外出先から拠点となる社内リソースにアクセスできるよう、AndroidをはじめさまざまなOS、端末に対応していることが特徴です。デバイスにはVPNソフトウェアをインストールする必要はなく、ブラウザやWebベースでのアプリケーションにも対応可能。あらゆる端末から安全かつ柔軟なリモートアクセスが可能になります。強力な認証システムをはじめ、ログ記録やホストチェッカーなど、強固なセキュリティ機能も備わっています。
アレイ・ネットワークスが提供するSSL-VPNゲートウェイ製品シリーズ。企業データを社内に置いたまま、デスクトップPCやノートPC、Android、iOSなどのスマートフォンから社内デスクトップへのリモートアクセスが可能です。外出先から社内のイントラネットに接続できるほか、ユーザー管理やアクセス制御の管理にも対応。デバイスの管理やアプリ利用の管理まで、組織や業務に応じて必要な機能を組み合わせることが可能です。クラウドサービスやモバイルの多様化に伴う、柔軟なワークスタイルの実現に役立てられるでしょう。
投稿 ビジネスにも使えるAndroid対応のおすすめVPNを紹介。安全性や帯域はどう選ぶ? は ITreview Labo に最初に表示されました。
]]>投稿 社用スマホにはVPN設定も忘れずに。iPhone・Androidの設定方法を解説 は ITreview Labo に最初に表示されました。
]]>本記事では、社内ネットワークへのリモートアクセス時に備えて設定しておきたい、iPhone、AndroidスマホへのVPN設定方法について解説します。
いまや社会基盤として普及しているインターネット。公共施設からレストランに至るまで、手軽に無料Wi-Fiが利用できる時代です。こうした無料Wi-Fiスポットは手軽にインターネットに接続できる便利なシステムではありますが、社内のネットワーク環境と比較すると、安全性に欠けていることが懸念されます。端末内の個人情報やID/パスワードなどが第三者に盗み見されてしまうリスクがあるからです。
とはいえ、社外での無料Wi-Fi利用を禁止するとなれば、業務上支障をきたす恐れがあります。打ち合わせ時に社内ネットワークのファイルを閲覧、会議資料の作成など業務効率化の観点からも社内へのリモートアクセスは不可欠でしょう。
そこでリモートアクセス時にWi-Fiの安全性を高めるVPNの活用を視野に入れましょう。社内のVPN構築だけではなく、社外で使用するスマートフォンにもVPNを設定しておくことで、無料Wi-Fiを利用したとしても、セキュアな通信が可能になります。
企業VPNを使ってリモートアクセスをする際、使用するスマートフォンにVPNのセットアップが必要となります。設定前には以下項目の確認が必要です。
VPNリモートアクセスを設定するには、VPNクライアントのインストールが必要です。VPNクライアントが利用中のモバイル端末に対応していることを確認しましょう。
使用するスマートフォンのOSが「iOS」「Android」の場合には、VPNのインストールをしなくても、「L2TP/IPsec」などの接続機能を使用して、端末設定のみでVPN接続が可能です。ただし、端末によってはこれらのプロトコルが使用できない場合があります。
使用できない場合、あるいは上記のプロトコル以外の接続方法を試す場合には、iOS、Android対応の「OpenVPN」アプリをインストールして接続する方法もあります。端末に導入する際は、事前にL2TP/IPsec接続が可能であるか、検証をしておくと安心です。
スマートフォンにリモートアクセスを設定するには、まず社内PCやルーターにVPN設定が必要です。スマートフォンへのセットアップが容易にできるL2TP/IPsecで接続する場合には、PCでのプロトコル設定や証明書の発行、接続を許可するユーザー選択などの設定をします。ただし、リモートアクセスを許可する「リモートデスクトップ機能」が非対応のPCでは利用できません。
次に、L2TP/IPsec接続によるリモートアクセスVPNの設定手順を解説します。
-1.「設定」アプリから「一般」を開く
-2.「ネットワーク」>「VPN」をタップ
-3.「VPN追加構成を追加…」をタップ
-4.「L2TP」を選び、設定情報を入力して保存
-5.「設定」画面のトップに戻り、「VPNオン/オフ」をオンにする
説明:VPN接続と分かる内容を自由に入力
サーバ:VPNサーバに設定されているIPアドレス
アカウント:VPNサーバに設定されたユーザー名
パスワード:設定されたログイン用のパスワード
シークレット:VPNサーバに設定されている事前共有鍵(PSK: Pre-Shared Key)
L2TP/IPsec接続によるリモートアクセスVPNの設定手順を解説します。
-1.「設定」アプリから「無線とネットワーク」を開く
-2.「VPN設定」>「VPNの追加」をタップ
-3.「L2TP/IPsec PSK VPNを追加」を選び、設定情報を入力して保存
-4.「VPN設定」画面に戻り、クライアント名を選択
-5.「ネットワークに接続」をタップし、設定したID/パスワードを入力
※「アカウント情報を保存する」にチェックを入れると、次回からのID/パスワード入力が不要
名前:任意の名前を入力
タイプ:L2TP/IPsec PSKを選択
サーバーアドレス:発行されたVPNサーバ、またはDNS名
IPsec事前共有鍵の設定:IPsec事前共有鍵(PSK: Pre-Shared Key)
Forwarding routes:VPN経由でアクセスするネットワークを指定
Forwarding routesでは、自宅用や会社用というようにVPNサーバ経由を分けたい場合に使用します。詳細オプションの「転送ルート」から設定可能です。
上記の手順でVPNのリモートアクセスができなかった場合、以下の要因が考えられます。
-IPsec事前共有キーの入力違い
-ローカルのファイアウォールの接続拒否
-アプリケーションの干渉
IPsec事前共有キーの入力が誤っていると、VPNへ接続できません。設定情報を正しく入力しましょう。正しく設定できているのにVPN経由でつながらない場合には、企業で設定されたファイアウォールが厳しく、接続を拒否しているケースもあります。
また、同じ端末に他社のVPNアプリケーションもインストールしている場合は、アプリの干渉により正常に接続ができない可能性があります。L2TP/IPsec接続ができない場合は、お持ちのスマートフォンOS対応のOpenVPNクライアントを試しましょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPN製品を選ぼう!
投稿 社用スマホにはVPN設定も忘れずに。iPhone・Androidの設定方法を解説 は ITreview Labo に最初に表示されました。
]]>投稿 安全で使いやすい無料VPNソフトを選ぶには?暗号化やデータ制限の有無について は ITreview Labo に最初に表示されました。
]]>本記事では、安全で使いやすい無料VPNソフトの選び方について、通信品質などの面も考慮しながら解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
コストがかからないという点が無料VPNソフトの最大のメリットですが、使用前に注意すべき点があります。主にチェックしておくポイントは以下の5つです。
-使用ライセンスの制限
-データ制限の有無
-暗号化のレベル
-ログを保持していないか
-利用できるサーバ数
これらを詳しく解説していきます。
商用利用する場合、無料VPNソフトが使用できないケースがあります。個人使用・非営利団体のみといったように使用ライセンスを制限しているVPNソフトもあるため、用途に応じて選ぶ必要があります。また、無料で利用できても、「7日間無料体験」のように試用が目的とされている場合や、1台の端末しか接続できない場合もあります。利用する際は、日数やライセンスに制限が設けられていないかどうか、あらかじめチェックしておくことが重要です。
無料VPNソフトは、通信データ量に制限が設けられていることが一般的です。1カ月500MB、1日150MBなどの制限があるため、頻繁に使用すると通信速度が制限されることになり、大容量のデータやりとりを行うビジネス等で長時間利用するといった場合には不便さを感じる可能性があります。ただし、無料VPNソフトの中にはデータ無制限で利用できるものも登場しています。その際は、セキュリティ対策が十分であるか、プライバシーが保護されているかなど、安全性・信頼性の高いものを選択しましょう。
VPNでは、インターネット通信の安全性を高めるために暗号化という技術が採用されています。しかし、この暗号化技術は使用するVPNソフトによって異なるため、セキュリティレベルが低いものもあります。2019年現在で最も強力な暗号化とされているものは「256ビットAES暗号化」です。ウイルス感染や情報漏えいなどのリスクを考慮するなら、高い暗号化技術を採用したVPNソフトを選びましょう。
また、VPN接続時に使われるプロトコルにも確認が必要です。安全性を優先するには、セキュリティレベルの高い「IKEv2」「OpenVPN」プロトコルが望ましいでしょう。
VPNを利用する際に留意したい点が、ログの保持についてです。無料VPNソフトのなかには通信データのログが保存されているものがあり、通信内容が第三者に提供される危険性があります。
端末の履歴のみならず、アカウントやIDに関する情報、クレジットカード情報などが漏れている可能性もあります。VPNはプライバシー保護や安全性を高めるために使用するはずなので、ログを保持しているものは安全性・信頼性には欠けるといえます。VPNソフトを選ぶ際は、「ノーログポリシー」などのログを保持しないと宣言しているものを選ぶことが重要です。
無料のVPNソフトはサーバのロケーションが限られています。もしも1つのサーバに回線が集中してしまうと、速度低下が起こります。無料のVPNソフトを選ぶ際は、利用できるサーバの数が豊富なものにすると通信が比較的安定するでしょう。日本国内で利用する場合は、日本に無料サーバがあるVPNソフトがおすすめです。また、帯域幅が広いVPNソフトを選ぶことで、より多くのデータを転送できます。ビジネスで多くの情報をやりとりする場合は、帯域幅が広いVPNソフトが望ましいといえます。
多くの無料VPNソフトは使用ライセンスや通信量などが制限されているため、不便に感じてしまうこともあるでしょう。また、頻繁に表示される広告表示も無料VPNソフトの厄介な点のひとつ。さらに、有料版と比べて通信速度が劣るため、ストリーミング再生やトレントが利用できないケースも少なくありません。
なにより有料版に比べてセキュリティ性能が低いことが無料VPNソフトで注意しておきたい点です。無料版を選ぶ際は、高度な暗号化・ノーログを選ぶとともに、ビジネス等で安全性や快適性を重視するなら有料版VPNソフトを視野に入れるべきでしょう。
投稿 安全で使いやすい無料VPNソフトを選ぶには?暗号化やデータ制限の有無について は ITreview Labo に最初に表示されました。
]]>投稿 会社PCにはVPN設定が便利!多様な働き方を実現するVPNの必要性 は ITreview Labo に最初に表示されました。
]]>本記事では、多様な働き方を実現するためのVPN構築の必要性、VPN設定時のセキュリティ対策について解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPNネットワークの構築が求められる理由の1つは、テレワークの拡大です。外出先のPCやスマートフォンからオフィス環境へリモートアクセスできるVPNは、育児や介護などのプライベートな事情がある人でも柔軟に働けるテレワークの実現に不可欠といえます。こうしたテレワークの実現は、従業員の満足度向上につながるほか、企業の人材確保や業務効率改善にもつながることから、企業の労働生産性向上に向けて取り組まれています。
また、テレワークの普及が進む背景には、情報通信技術の発展が挙げられます。数年前までは、企業PCはデスクトップ型が主流であり、企業の拠点間通信やリモートアクセスといった通信回線も十分に整備されていませんでした。しかし、近年の技術進化により、高速かつ巨大なデータ通信をも可能にする通信回線が登場。さらには、特定のハードウェアやソフトウェアが不要な「クラウドサービス」が一般的となったことで、仕事の場がオフィスの外へと広がることとなりました。
高スペックなノートPCやタブレット、スマートフォンなどのデバイスも誕生したことから、リモートアクセスを可能にするVPN環境を構築する企業が増えてきています。
テレワークの実現に不可欠なVPNですが、VPNを構築することによって企業における業務効率やセキュリティ管理の面でも効果が期待できます。
オフィスの外にいながらオフィス同様の通信環境を実現するには、VPNが不可欠。VPNを構築して利用するPCにVPN設定を行えば、テレワークはもちろん、出張などの移動時間にも社内ネットワークへリモートアクセスが可能になります。空き時間での資料作成や、商談中に社内ファイルを確認することもできるため、業務の効率化に大きく貢献できるでしょう。
PCへVPNを導入する際は、情報セキュリティリスクへの備えを忘れてはいけません。自宅やカフェなどで業務をする際、自宅に設置したWi-Fiや公衆無線LANを利用することが多いでしょう。しかし、セキュリティ対策がされていないインターネットに接続してしまうと、ウイルス感染や機密情報の流出、データ改ざんなどが起こる危険性があります。VPNのリモートアクセス機能を利用すれば、それらの回線を利用しても、通信時にトンネリングや暗号化が行われるため、データの盗み見や改ざんなどのリスクを極限まで抑えられます。よりセキュリティの強度が高いプロトコル(Open VPN)を選ぶことで、ウイルス感染等のリスク低減にも役立てられます。
VPNを構築することにより、会社にいなくともオフィス環境へ接続できるリモートアクセスが可能です。社内のデータを持ち出さずに社外のPCで作業できるため、情報漏えいのリスクを防げます。ただし、社内のノートPCやタブレットを持ち出して使用する場合は、盗難や紛失によって社内データが漏えいするリスクを考慮しなければなりません。使用したPCにデータが残らない「リモートデスクトップ方式」「シンクライアント方式」というリモートアクセス方法を採用することで、大切な機密情報の漏えいを防げます。これらのアクセス方法は、両者ともにVPNの構築が必須です。
VPNを構築する際は、PCへのリモートアクセス設定に加えて、いくつかのセキュリティ対策をしておくと安心です。不正アクセスや情報漏えいのリスクを最小限に減らすためにも、下記の安全対策が求められます。
社内データの機密レベルに合わせてアクセス制御を設定することで、部署や情報種別に応じてセキュリティ管理体制を強化できます。また、PCなどのデバイスやUSBを社外へ持ち出す場合には、万が一の紛失に備えて暗号化を設定しておくことも重要です。システム管理者が遠隔で端末内の情報を消去する、アカウントロックを掛けるといった機能もVPN導入時に設定することをおすすめします。
テレワークの実現には、安全なリモートアクセスができるVPNが不可欠。従業員が安全で柔軟に働けるよう、VPNの導入を検討してみましょう。
投稿 会社PCにはVPN設定が便利!多様な働き方を実現するVPNの必要性 は ITreview Labo に最初に表示されました。
]]>投稿 IP-VPNを利用するメリット。インターネットVPNとの仕組みの違いとは は ITreview Labo に最初に表示されました。
]]>本記事では、「VPNの導入を検討しているものの、あまり仕組みを理解していない」という方に向けて、IP-VPNを利用するメリットとインターネットVPNとの仕組みの違いについて解説します。
専用線とは、企業専用のインターネット回線を構築して、本社と拠点との通信を可能にするものです。大容量のデータ通信や信頼性の高い通信ができるという魅力がありますが、通信範囲は本社と拠点を結ぶ1対1となるため、拠点間同士の通信はできません。また、本社と拠点間の距離が遠くなるほど、高額なコストがかかってしまいます。
一方VPNとは、パブリック回線で構築される仮想のプライベートネットワークのこと。本社と各拠点との間に中継となるVPN網を構築することで、本社と拠点との1対1ではなく、各拠点間で接続が可能になります。専用線と同等のセキュリティ性・安定性を確保しつつも、物理的な距離によるコスト変動はありません。全国に多くの支社を持つ企業において、柔軟かつ安全性の高いネットワーク通信を、コストを抑えて実現できます。
スマートフォンやタブレットなどの普及により企業インターネットの使い方が多様化しているいま、VPNは社内業務の効率化を後押しする有効な通信手段といえるでしょう。
VPNのさらなる詳細はこちらから御覧ください。
VPNの接続方式には、大きく分けて「インターネットVPN」「IP-VPN」という2種類があります。拠点間通信ができる点においては同じですが、ネットワークの構築方法が異なります。
パブリックなインターネット回線を利用してVPNを構築します。トンネリングという技術を用いてデータを暗号化することで、第三者から盗み見ができないよう設計されています。ただし、公衆回線を利用するため、自社以外の不特定多数の利用者が存在します。通信データは暗号化されるものの通常のインターネット回線上で通信するため、データの盗み見や改ざんといったセキュリティリスクが無いとは言い切れません。
また、インターネット回線はベストエフォートとなるため、通信環境や膨大なトラフィックがあった場合には通信速度が遅くなる可能性があります。
通信事業者が提供する「閉域IP網」を使ってVPNを構築します。パブリックなインターネットを介さずに閉域網のみで相互接続できるため、インターネットVPNよりも高いセキュリティを確保できるという特徴があります。導入コストはインターネットVPNよりも高くなりやすいですが、回線速度保証やSLA(サービス品質保証契約)によって通信品質が確保されています。
また、IP-VPNはその名の通り、プロトコルがIPの通信にしか対応していません。しかし、現在はほとんどの通信がIPでできるようになったことから、それほど大きなデメリットとはいえないかもしれません。
インターネット通信において高いセキュリティの確保や、通信の安定性と信頼性を求める企業には、IP-VPNの導入がおすすめです。
IP-VPNのメリットには、以下が挙げられます。
閉域IP網を利用するため、不正アクセスやデータ盗み見などのリスクを極限まで抑制できます。通信事業者によって提供されている「フィルタリング」「ウイルス対策」「パスワードによる認証」などのサービスを選択すると、セキュリティレベルをさらに高めることも可能です。
IP-VPNのデータ通信には「MPLS(Multi-Protocol Label Switching)」が採用されており、専用線同等の安定性・スピードでの通信が可能です。通信事業者による SLA(サービス品質保証契約)も定められており、スピーディーかつ安定したインターネット環境を構築できるメリットがあります。通信が混み合っているときでも安定的な通信を利用できるため、拠点間でのデータのやりとりや外出先からの社内アクセスがよりスムーズになるでしょう。
通信事業者によって幅広いプランが選べることもメリットの1つ。速度や帯域保証などによってコストが異なるため、拠点の重要度に応じて選択しましょう。なかには、クラウド型やモバイル接続可能プラン、海外拠点接続可能プランなどのオプションを提供している事業者もあります。より柔軟に通信できるプランを選べば、事業拡大や業務効率化にも効果的です。
企業のインターネット通信を安全かつ効率化できるIP-VPN。インターネットVPNと仕組みが異なり、それぞれにメリットとデメリットがあります。拠点間通信を可能にしたい、導入コストをできるかぎり抑えたいという企業は、まずはインターネットVPNを利用することも1つの方法といえるでしょう。
とはいえ、通信品質やセキュリティの観点から見ると、やはりIP-VPNの方が優勢といえます。業務上求められる通信の品質や用途、運営コストのバランスを総合的に見て、自社に合ったVPNサービスを選択しましょう。「企業インターネットの基盤としてセキュアな通信を可能にしたい」という企業は、IP-VPNを選ぶことをおすすめします。
投稿 IP-VPNを利用するメリット。インターネットVPNとの仕組みの違いとは は ITreview Labo に最初に表示されました。
]]>投稿 VPNは無料と有料どっちを選ぶべきか?目的&コストによる違いを解説 は ITreview Labo に最初に表示されました。
]]>特に、費用を抑えたいという理由から無料VPNを安易に利用してしまうのは危険です。それぞれのメリットやデメリットを理解し、自分に合ったVPNを選びましょう。
本記事では、無料VPNと有料VPNのどちらを選べば良いか迷っている方に向けて、目的別やコストの観点から違いを解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPN接続のメリットや種類を詳しく解説 選び方・おすすめツールも紹介
拠点とは離れた場所からネットワーク通信を可能にするVPN。暗号化などによって安全性の高い通信ができることや、海外にいても拠点の通信サービスを利用できることから、非常に便利な技術と言えます。
しかし、無料と有料とではサービスの品質やセキュリティの強度など、さまざまな点でクオリティーが異なるため、選定時には注意が必要です。もちろん有料VPNの方が性能は高いですが、目的によっては無料VPNでも十分な通信ができる場合もあります。
有料VPNは、無料VPNと比べてセキュリティの強度が強みと言えます。利用者から使用料を徴収する分、安全性やプライバシーを高める技術が備わっています。個人情報漏えいのリスクが高まるログ記録についても、有料VPNは“ログなしポリシー”を保証している事業者が多いため、プライバシー保護についても安心と言えます。
一方、無料VPNはセキュリティ技術やプライバシー保護にかかる技術開発費や維持費等をユーザーから徴収しないため、広告収入やユーザーの個人情報を転売するなどで利益を得ている可能性があります。無料で利用できるという魅力はありますが、無料VPNを使用する際はログの基準や暗号化通信が保証されているか確認が必要です。
有料VPN
・暗号化のセキュリティレベルが高い
・信頼性の高いプロトコルを採用
・ログなしポリシーを保証
無料VPN
・安全性が低いプロトコルしか選べない
・ログなしを保証しているサービスが少ない
・個人情報漏えいのリスクがある
・暗号化の強度が低い
VPNを利用するに当たり、通信の速さや安定性は不可欠です。動画視聴やデータ通信を行う際に回線が切れてしまう、ローディングに時間がかかるなどという場合は快適性が損なわれてしまいます。
有料VPNでは、高速かつ安定した速度での通信ができるほか、データ量の多い通信においても高速ダウンロードを実現します。帯域幅や通信量が無制限なため、好きなコンテンツを好きなだけVPN接続で楽しめます。
一方、無料VPNでは1カ月に使用できる通信量に上限があり、速度や安定性も十分とはいえません。一時的にライトな通信を行うことはできますが、海外からのネットワーク通信やデータ量の多い通信には負荷がかかり、快適に使用できない場合もあります。
有料VPN
・通信量や帯域幅が無制限
・高速かつ安定した通信
・サーバの拠点数が豊富
・複数の端末と同時接続可能
・アプリが提供されている
無料VPN
・速度が遅く、安定性に欠ける
・通信量に制限がある
・サーバの拠点数が少ない
・2台以上と同時接続ができない場合がある
・アプリが用意されていない場合がある
セキュリティや通信品質において有料VPNの方が優秀といえますが、やはり毎月のコストの負担は避けられません。その点、無料VPNではコストを一切かけずVPNを利用できるため、ユーザーにとって大きなメリットといえるでしょう。
しかし、上述したように、無料VPNは安全性や信頼性が有料VPNと比較して劣るため、慎重に選ばなければなりません。暗号化通信やログなし保証がなされているか確認するとともに、起こり得るさまざまなリスクも把握しておきましょう。
安全性を重視した快適なネットワーク通信を求める人は有料VPN、費用をかけずに手軽に使用したい人には無料VPNを選ぶと良いでしょう。ただし、無料VPNは通信制限があり、速度が安定しづらいため、出張や旅行等で一時的に利用したい場合に向いています。
目的やコストを踏まえた上で、自分に最適なVPNを慎重に選びましょう。有料VPNにおいては無料のお試し利用ができるため、試験的に活用することをおすすめします。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 VPNは無料と有料どっちを選ぶべきか?目的&コストによる違いを解説 は ITreview Labo に最初に表示されました。
]]>投稿 【初心者向け】VPNの仕組みとは、初心者にも分かりやすく解説 は ITreview Labo に最初に表示されました。
]]>このVPNは、今や多くの企業において導入が進められており、プライベートネットワークの構築やセキュリティ強化の面においても注目されています。
インターネットの普及拡大によって、スマートフォンなどの幅広いデバイスがビジネスに用いられるようになりました。それに伴い、多様なデバイスから社内ネットワークにアクセスできるVPNの必要性は非常に高く、テレワークなどの柔軟な働き方においても不可欠と言えます。
そして同時に、外部からのアクセスによるさまざまなリスクに対策するためには、VPNを用いたセキュリティの強化についても検討するべきと考えられます。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
従来、企業ネットワークが離れた場所で通信を行う際「専用線」を用いるのが基本とされていました。しかし、専用線は利用拠点ごとに1回線のネットワーク回線が必要となることから、物理的な問題が多く、長距離であるほどコストが膨らみやすいという点が懸念されていました。
これらの弱点を補うために誕生したのが、VPNという技術。インターネット上に構築された仮想の専用線を用いて通信を可能にするというものです。拠点間の距離に関わらず同一のLANを構築できるため、ネットワークの柔軟性が高く、コストが変動する心配もありません。
離れた事業所をつなぐVPNは、複数の拠点を1つの企業ネットワークで安全につなぐことができます。拠点となる事業所にVPNルーターを設置することにより、拠点間でVPNを経由した通信が可能となる仕組みです。
これにより、事業所間でのデータの受け渡しやファイルの共有がスムーズとなります。ただし、IP-VPNの場合には一般的なインターネット回線ではなく通信事業者の専用VPN網を利用するため、VPNルーターを用意する必要はありません。
社外から社内ネットワークに接続する
スマートフォンやタブレットなどのデバイスにVPNクライアントをインストールすることにより、VPN経由で企業ネットワークへのリモートアクセスが可能となります。
これにより、インターネット接続環境さえあれば出張先や自宅からでもデバイスを通じたデータ送受信ができるようになり、複数の拠点間での情報共有が可能となります。VPNの導入は、日々の業務を効率化し、セキュリティ管理の点においても役立てられます。
インターネット上の仮想ネットワークとして構築されるVPN。専用線を使用しない通信環境を構築できるというものですが、インターネットを経由する以上、ウイルスなどの外部からのさまざまなリスクは避けられません。
これらのリスクを防ぐため、VPNでは通信相手との仮想的なトンネルである「トンネリング」を構築し、データの送受信はそのトンネルで行われています。そして、送受信したいデータを保護するために「カプセル化」という機能を利用しています。
イメージとしては、手紙をカプセルに入れてトンネルに送ることで、手紙の中身が周りに見えることなく送信できるといったところでしょうか。多くのVPNでは、よりセキュリティを強化するためとしてパケットの「暗号化」も行われています。
このように、VPNはトンネリングやカプセル化、暗号化という機能によってネットワークの安全性を高めています。
代表的なVPNとして挙げられる「インターネットVPN」と「IP-VPN」。どちらも仮想ネットワークの中で通信が行われる点については違いはありません。しかし、インターネットVPNは一般的なインターネット回線を利用しており、IP-VPNでは通信事業者が管理している閉域VPNを利用するという点が異なります。
インターネットVPNは、他の不特定多数の利用者と同じ回線を利用するため、暗号化等の技術によって安全性を高めています。IP-VPNよりも低コストで利用できる反面、セキュリティの強度においてはIP-VPNに劣ります。
一方、閉域VPNを利用するIP-VPNは、利用者がオープンなインターネットVPNと比べてアクセスが限られているため、セキュリティ面において優位となります。導入コストはやや高くなる可能性がありますが、より安全性の高いセキュアな通信が可能となります。
ただし、IP-VPNは通信事業者によって安全性への対応や価格設定がさまざまです。どちらかを選ぶ際は、セキュリティの強度や継続的なコスト負担を考慮し、自社のセキュリティポリシーや予算に合ったものを検討すると良いでしょう。
VPNの導入によって実現できることは次の通りです。
・社外からのリモートアクセス
・離れた拠点間での安全かつスムーズな通信
・社内ネットワークへの安全なアクセス
・通信環境におけるセキュリティの強化
テレワークなどの柔軟な働き方を導入していたり、各拠点に事業所を持っていたりする企業は、VPN経由の通信によって業務の効率化が期待できます。また、VPNは距離によってコストが変わらないため、多くの事業所を持つ企業にとって運用コスト削減につながるでしょう。
ビジネスの基盤にインターネットを活用している企業は、安全かつスムーズなネットワーク構築に向けてVPNの導入を検討してみましょう。今後インターネットはさらに拡大していくと見込まれています。予想が難しい新たな脅威に対策するためにも、企業ネットワークにVPNを活用した安全性の高い拠点間通信が求められるでしょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【初心者向け】VPNの仕組みとは、初心者にも分かりやすく解説 は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】日本企業のおすすめVPNは?安全性や帯域、プランを解説 は ITreview Labo に最初に表示されました。
]]>本記事では、あまり知られていない日本企業のVPNプロバイダーをご紹介します。安全性や技術面においても海外VPNに劣るとされていますが、個人用として手軽に使いやすいVPNを検討している人には十分かもしれません。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPN接続のメリットや種類を詳しく解説 選び方・おすすめツールも紹介
日本のVPNの中で最も知名度が高く、中国での利用も多いIP共有型VPNです。即日3分、解約金や最低利用期間が発生しない手軽さが魅力です。サーバ設置国は日本とアメリカ、ドイツ、台湾、韓国の合計5カ国と海外VPNに比べると少ないですが、規制が厳しい国でのFacebookやYouTubeなどにアクセス可能です。通信帯域保証はありませんが、プロトコルは信頼性の高いOpenVPNやIKEv2にも一部端末で対応しています。海外から日本国内限定の動画やラジオなどを利用したい、一時的にVPNを利用したいなどの場合に向いています。
■サービス仕様
プロトコル:PPTP、L2TP、OpenVPN、IKEv2、OpenConnect
IPアドレス:共有IPアドレス
VPN接続可能な国:日本、アメリカ、ドイツ、台湾、韓国
同時接続可能な端末数:3台
対応OS:Windows、MacOS、iOS、Android
アプリ対応:Windows版、Mac版
■料金形態
月額:1,080円
無料体験:2カ月間
アプリやWebシステムの開発、ネットワーク情報管理のソフトウェア開発などを手掛ける株式会社ジェネレイトラインが適用するVPNです。安定した通信速度を強みとしていますが、接続可能なプロトコルは限られており、OpenVPNには非対応です。暗号化による通信であるものの、安全性は低めと考えられます。しかし、帯域幅が無制限であることや規制に強いことから、規制が厳しい国でのVPN接続には役立ちます。365日サポートや遠隔地サポートなど、国外での利用も安心です。3日から選べる料金プランがあるため、短期旅行や出張に便利といえるでしょう。
■サービス仕様
プロトコル:IKEv2、Shadowsocks、RyoVPN Chrome版、RyoVPNアプリ
IPアドレス:共有IPアドレス
VPN接続可能な国:日本、アメリカ、ドイツ、台湾、韓国
同時接続可能な端末数:プランによって異なる(一般コースでは2台まで)
対応OS:Windows、MacOS、iOS、Android
アプリ対応:iPhone、iPad、Android
■料金形態
短期コース:170円/3日~
ライトコース:850円/月~
一般コース:1,020円/月~
VPNコース:1,360円/月~
無料体験:1週間
SNSや日本の動画配信サイトに幅広く対応した、暗号化通信を可能にするVPNです。規制が厳しい中国からのアクセスも可能なため、旅行者に多く利用されています。速度保証はなく、接続できるプロトコルはPPTPとL2TPのみと安全性はそこまで高くありませんが、スマホ向けの新接続方式「Shadowsocks」により安定性と速度を実現します。主にスマホで海外からの動画視聴やネットサーフィンをしたい方に向いています。WindowsやAndroidなどの幅広い端末にも対応し、専用ソフトのインストールは不要です。出張や旅行に便利な短期間のプランも充実しています。
■サービス仕様
プロトコル:PPTP、L2TP、Shadowsocks
IPアドレス:共有IPアドレス
VPN接続可能な国:日本
同時接続可能な端末数:1台
対応OS:Windows、MacOS、iOS、Android
アプリ対応:Windows、Apple、Android
■料金形態
1カ月プラン:950円
3カ月プラン:2,565円(1カ月当たり855円)
6カ月プラン:4,848円(1カ月当たり808円)
1年プラン:9,120円(1カ月当たり760円)
無料体験:2週間無料体験の後、自動的に1カ月プラン(有料)へ移行
日本のVPNプロバイダーは、選べるプロトコルの種類やトレント対応可否、サーバの設置国などが海外VPNよりも少なくなっています。プロバイダー自体が小規模のため、通信速度や安全性は海外VPNに劣ります。セキュリティや通信の品質を確保したい場合には不向きかもしれません。しかし、日本のVPNは、短期間での料金プランやすぐに始められる手軽さや、規制が厳しい国からのVPN接続が魅力と言えます。今回挙げた3つの日本のVPNは、国内でも利用者数が多く信頼性が高いため、海外VPNとの比較に活用してください。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】日本企業のおすすめVPNは?安全性や帯域、プランを解説 は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】中国のインターネット規制事情。VPN経由で日本の動画サイトやFacebookを見る方法 は ITreview Labo に最初に表示されました。
]]>なかでも中国は、世界的にもインターネット規制が厳しく、日本向けの動画配信サービスはもちろん、FacebookなどのSNSが見ることができないようブロックされています。ブロックされたサイトにアクセスしたい場合には、規制を回避できるVPNを利用しなければなりません。
本記事では、中国からVPN経由で日本の動画サイトやFacebookを見る方法について解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
中国では、インターネットによる情報統制を実施しており、その情報検閲システムが「グレート・ファイアウォール」もしくは「金盾(きんじゅん)」といわれています。ネット上において中国政府に有害な情報を制限する、海外からの不正アクセス防止などのために導入され、2003年より稼働しています。
監視対象となるサイトは幅広く、政府に批判的なサイトをはじめ、FacebookやTwitterなどのSNS、YouTubeなどの動画サイトが該当します。この厳しい規制は中国国民のみならず、ビジネスや留学などで海外から訪れる人にも影響を与えています。
グレート・ファイアウォールは、次の4段階でブロックや接続遮断が実施されます。
グレート・ファイアウォールは、次の4段階でブロックや接続遮断が実施されます。
① DNSによるブロック
ブロック対象となるサイトにアクセスをしようとした際、DNS機能により「IPアドレスなし」と判断され、アクセス自体ができない。
② 接続フェーズの監視
DNSを通り抜けたとしても、接続先のIPアドレスが規制対象になっている場合は、接続が遮断される。
③ 特定の検索キーワードをブロック
サイトが規制対象になっていない場合でも、サイトに特定のキーワードが含まれている場合や、検索キーワードが規制対象となる場合にはアクセスが拒否される。
④ ページ全体のスキャン
①~③の規制を回避した場合でも、ページ全体が監視システムによりスキャンされる。問題がないと判断されれば閲覧できるが、内容に問題がある場合は遮断の対象となる。
中国のインターネット規制を回避して通信を行うには、VPNが不可欠です。VPNでは日本のサーバ、もしくは規制が少ない国のサーバにアクセスしてインターネットへ通信できるため、中国のグレート・ファイアウォールを回避できるのです。
ただし、中国で利用ができる上に、日本の動画配信サイトをVPN経由で見ることができるプロバイダーには限りがあります。未認可のVPNサービスは中国政府により厳しく規制されているため、選定には注意が必要です。
UCSS
規制が厳しい中国からのVPN接続を目的とした、Shadowsocks専用プロバイダー。一般回線のみならず商業用の回線も所有しており、“AES-256”の強力な暗号化通信が可能です。日本サーバから高速な接続ができるため、通信速度が速く安定しています。WindowsやMacOSなどの幅広いデバイスに接続できるほか、日本語にも対応しています。
FacebookやGoogleとはじめ、YouTubeやNetflix、 AbemaTVの閲覧・視聴ができるよう最適化しており、帯域幅やPing値などをニーズに合わせてオーダーも可能です。
■Facebook:〇
■動画配信サイト:〇(YouTube、Netflix、AbemaTVなど)
ExpressVPN
94ヵ国、160のVPNサーバを持つVPNプロバイダー。CN2と呼ばれる中国のインターネットプロバイダーへ直通のサーバを保持していることより、中国にいながら高速かつ安定した通信が可能です。中国で利用する場合には香港のサーバを利用しますが、低いPing値でも高画質の動画を見ることができる高速通信を実現します。帯域幅や通信制限についても無制限です。
“AES-256”の強力な暗号化に加え、DNS漏れの保護、ログ無しなど、安全性も非常に高く評価されているプロバイダーといえます。日本の動画配信サイトにも接続でき、日本語やスマホアプリにも対応しています。
■Facebook:〇
■動画配信サイト:〇(YouTube、Netflix、Amazonビデオ、Huluなど)
中国政府による情報検閲は、VPNによりブロックを解除できます。上記で挙げた2つのVPNプロバイダーは厳しい中国からの規制を回避し、FacebookなどのSNSや日本の動画配信サービスを利用可能にします。ただし、中国の規制は今後も厳しくなると予想できるため、利用できていたVPNサーバがブロックされる可能性も少なくありません。また、大規模な規制により通信速度の低下などを招くことがあるため、中国から接続可能なVPNは慎重に選ぶ必要があるでしょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】中国のインターネット規制事情。VPN経由で日本の動画サイトやFacebookを見る方法 は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】海外から日本へVPN経由でNetflixやAmazonプライムを見る方法。見られないのは規制が原因? は ITreview Labo に最初に表示されました。
]]>本記事では、VPN経由で動画配信サービスが利用できない原因や、NetflixやAmazonプライムをVPN経由で見る方法について解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPN経由で日本の動画配信サイトに接続できない原因は、動画配信サービス会社側がVPN接続の制限規制をしているためです。
一般的なアクセスブロックとして、日本のIPアドレス以外からのアクセスを拒否する方法が挙げられます。NetflixやAmazonプライムは世界でも同様のサービスを実施していますが、日本向けを利用したいのであれば、日本のIPアドレスのみで接続する必要があります。このアクセス制限では、VPNを利用することで日本IPに変換して接続できるため、VPN経由で海外から日本向けの動画配信サービスを利用できます。
しかし、NetflixやAmazonプライムは上述した国別のアクセスブロックに加え、「ブラックリスト方式」「ホワイトリスト方式」の2つを用いて特定のIPアドレスを拒否しています。
■ブラックリスト方式
特定のIPからの接続を拒否する方法です。大手VPNプロバイダーが使用するIPや、膨大な数のIPからアクセスする場合において、IPをブロックします。
■ホワイトリスト方式
特定のIPからの接続を許可する方法です。家庭用VPNのみ許可するなど、企業によって接続ができるIPが異なります。各動画配信サービス会社は、これらのアクセス制限を実施することによりVPN経由でも日本の動画配信サービスへの接続を拒否しています。これまで見ることができたVPNであっても、今後の規制によって接続不可になる可能性もあります。
ただし、VPNプロバイダーの中には、アクセス拒否に該当しないサーバを提供しているところもあります。
数少ないですが、海外から日本版Netflixの規制にかからず接続できるVPNがあります。
NordVPN:Netflixへ接続可能
パナマを本拠地とするNordVPNは、サーバ拠点数や利用者数が多い大手VPNの1つ。強力な暗号化通信とノーログ方針を保証しており、安心かつ快適なインターネット通信を可能にします。WindowsやMacOS、Android、iOSなどの幅広いプラットフォームで操作でき、テレビやルーターなどの最大6つのデバイスで同時接続も可能です。バッファリングと帯域幅制限なしでストリーミングが快適となります。
Amazonプライムには接続不可ですが、Netflixには接続可能とされています(2019年7月現在)。
マイIP:日本の動画配信サービスに接続可能
日本企業が手掛けるマイIPは、接続時に自分だけの固定IPが割り当てられます。海外からのアクセスにはいったん日本のサーバを経由し、IPアドレスを固定IPに変換することにより、規制にかかりやすい共有IPと異なり、特定の規制を通過できる仕組みです。
固定IPのため同時接続できる端末は1台のみとなり、アプリにも対応していません。しかし、日本の動画配信サービスはほぼ全て視聴できるため、NetflixやAmazonプライムの他にも、Huluなども視聴可能です。
各動画配信サービス会社のアクセス規制が厳しくなると、NordVPNやマイIPであってもNetflixやAmazonプライムが突如接続できなくなる可能性があります。特に大手VPNの共有IPアドレスは規制対象となりやすいため、利用する際は無料トライアルにて接続可否を確認しておくことをおすすめします。一方、マイIPは個別の固定IPが割り当てられるため、一括規制によるアクセス制限が難しいといえます。日本の動画配信サービスに特化したい場合は、マイIPに挙げられる固定IPを利用するVPNが最適といえるでしょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】海外から日本へVPN経由でNetflixやAmazonプライムを見る方法。見られないのは規制が原因? は ITreview Labo に最初に表示されました。
]]>投稿 知っておくべき無料Wi-Fiスポットのリスクとは?VPNの設定でセキュリティを強化する方法 は ITreview Labo に最初に表示されました。
]]>外出先でのインターネット接続が一般的になった現代では、さまざまな場所において無料で利用できるWi-Fiスポットを目にします。空港などの施設のみならず、カフェやお店などでもWi-Fiを利用でき、より柔軟性の高いアクセスが可能となりました。
しかし、無料Wi-Fiスポットは利便性が高いというメリットだけでなく、思わぬリスクが潜んでいることも理解しておかなければいけません。安全性の高いWi-Fi接続をするためにも、VPNの活用によりセキュリティを強化しましょう。
本記事では、無料Wi-Fi接続の危険性や、セキュリティ強化に役立つVPNの活用について解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
無料Wi-Fiは非常に便利なサービスですが、同時に公衆であるがゆえのリスクも存在します。主なリスクに挙げられるのは、以下の3点です。
・不正アクセス
・個人情報の流失
・遠隔操作
暗号化されていない通信は他者からパスワードなどのアカウント情報を読み取られる可能性が高く、個人情報が流出するリスクがあります。また、スマホやPCを乗っ取られることにより位置情報を特定される、遠隔操作が行われる危険性などもあります。
特に、接続時にパスワードの入力が不要なものは危険性が高いため、利用する際はIDやパスワードによる認証が求められるものが高い安全性を持つと言えます。無料Wi-Fi自体が悪質な場合もあるため、自動接続をしないよう端末側で設定しておくことが重要です。
無料Wi-Fiを暗号化なしで通信してしまうことは、非常に危険です。上述したリスクを防止するためにも、VPNの活用をおすすめします。
VPNは、仮想的な専用線を用いたネットワーク通信のことで、暗号化による安全な通信が可能となります。使用しているデバイスからサーバまでの通信内容を全て暗号化することにより、通信内容やデバイスの情報を保護できる仕組みです。
デバイスに専用のVPNアプリをインストールして起動すれば、無料Wi-FiでもVPN経由の接続が可能です。無料と有料のアプリが存在しますが、有料VPNにはプライバシー保護に関わる“ログなし方針”を保証していることや、暗号化の技術が強力なため、より安全性・信頼性の高いVPNを求める方は有料版が安心です。
セキュリティ面が懸念される無料Wi-Fiですが、VPNの活用により個人情報の流出やデータ改ざん、ウイルスなどのリスク低減につながります。
VPNによる暗号化通信でセキュリティを強化できますが、必ずしも全てのリスクを回避できるというわけではありません。VPNのアプリ活用だけでなく、以下の方法で安全な無料Wi-Fi接続を行いましょう。
無料Wi-Fiスポットのなかにも、IDやパスワードなどの認証が必要なものを選びましょう。認証無しでの接続は暗号化による保護がされていない場合があるため、安全性が不十分と言えます。また、接続時は必ず提供事業者が明確なWi-Fiを選択し、正体不明のSSIDにはアクセスしないよう注意してください。スマホやPCがWi-Fiに自動接続しないよう、設定を見直しましょう。
SSL/TLSが採用されているウェブサイトを使用しましょう。SSL/TLSとは、インターネット上の通信を暗号化し、第三者による情報の盗み見や改ざんを防ぐための技術です。サイト内で情報の送受信を行う際は、下記の2点を確認します。
・サイトURLに「http」ではなく「https」があること
・ブラウザに鍵マークが表示されること
表示があれば“SSLサーバ証明書”を導入されていることとなり、サイトが本物であると判断できます。
なお、無料Wi-Fiスポットでは、極力個人情報の入力は控え、ネットバンキングなどの重要な取引をしないことが賢明です。
VPNにより通信の安全性は高まりますが、不正アクセスやウイルスなどの端末への直接的なアクセスを防止するためには、セキュリティソフトを導入することも方法のひとつ。PCやスマホにセキュリティ対策ソフト・アプリをインストールすることにより、無料Wi-Fi接続による端末を保護し、より安全なインターネット通信が可能となります。
無料Wi-Fiを利用する際は、端末のWi-Fi設定やウイルス対策を強化するとともに、通信を暗号化できるVPNの活用が安心です。VPNではセキュリティの強化のみならず、外出先でも拠点のネットワークに接続できるため、安心かつ自由なインターネット利用に最適です。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 知っておくべき無料Wi-Fiスポットのリスクとは?VPNの設定でセキュリティを強化する方法 は ITreview Labo に最初に表示されました。
]]>投稿 高品質なのに無料!安心かつアプリも使いやすいVPNランキング は ITreview Labo に最初に表示されました。
]]>VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
本記事では、無料かつ安全な通信ができるVPNの中から、アプリ利用が可能なVPNをランキングにしています。気になる通信速度の制限やログ管理についても比較検討できます。
ただし、セキュリティ面については有料VPNには劣るため、導入時のリスクも把握したうえで導入を検討しましょう。
カナダを本拠地とするWindscribe社が提供する無料VPNです。全8か国に対応しており、毎月10GBまで利用可能です。無料でありながらセキュリティが非常に充実しており、ログを保持しない方針に加え、最先端の暗号化、広告ブロッカーなど、無料とは思えない安心な機能が魅力です。接続できる端末数は無制限、アプリは幅広い端末にも対応しています。ただし、無料アカウントでは接続できるサーバが少ないため、通信速度が遅くなる可能性があります。トレントにも対応しているため、無制限でアクセスしたい人に最適です。
メリット
・毎月10GBまで利用可能
・優秀なセキュリティ機能
・MacやWindowsなどのデスクトップ型やブラウザ拡張型に対応
・広告ブロッカーあり
・端末数が無制限
・トレントに対応
デメリット
・サーバ拠点が少ない
・接続時に一部のログを記録
カナダを本拠地とするTunnelBea社が提供する無料VPNです。世界179ヵ国で500万人以上のユーザーを獲得している評価の高いプロバイダーです。毎月500MBまで、20か国以上のサーバが利用可能、日本のサーバにも対応しています。256ビットの暗号化プロトコルを使用しており、速度の速さは無料VPNの中でも上位です。厳しいログなしポリシーや強力な暗号化といったセキュリティ機能も充実しています。iPhoneやAndroidなどのほとんどのOSに対応し、使いやすいクマのインタフェースで操作性も優れています。手軽かつ簡単に使用したい人向けのVPNと言えます。
メリット
・AES 256ビット暗号化によるプライバシー保護
・ログなし方針
・通信速度が良好
・幅広いOSにアプリ対応
・分かりやすいインタフェース
デメリット
・ストリーミングサイトでは利用不可
・毎月500MBまで
マレーシアを拠点としたドイツの無料VPNです。日本サーバは有料版のみとなりますが、無料版では5か所から選択となります。日本の場合はシンガポールを使用しましょう。完全なログなし方針や強力な暗号化にも対応しているため、プライバシーの保護も安心です。最高速度の通信を速度制限無しで利用できるという点は、他の無料VPNの中でも優秀でしょう。同時に接続できる端末数は1台のみですが、トレント対応や宣伝広告無しのブラウジング、技術サポートに対応している点などから、安心かつ安定的な通信をしたい場合には十分です。iPhoneやAndroidなどのアプリにも対応可能です。
メリット
・ログなし方針
・高速で安定した通信が可能
・24時間365日にサポート対応
・帯域幅無制限を保証
・幅広いOSにアプリ対応
デメリット
・端末の同時接続は1台のみ
・サーバ拠点が少ない
・毎月2GBまで
無料VPNでも安心かつ良質なサービスはあるものの、やはりセキュリティの強度や通信速度などの品質は有料版に劣ります。有料VPNのなかには無料版のデメリットを払拭できる機能を備えているものもあるため、より自由で柔軟なVPN接続が可能となります。
インターネット接続におけるリスクを極力排除したいと考える方は、有料VPNを検討しましょう。目的に合わせた最適なVPNを見つけるためにも、試験的な無料VPNの活用がおすすめです。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 高品質なのに無料!安心かつアプリも使いやすいVPNランキング は ITreview Labo に最初に表示されました。
]]>投稿 VPNはどう選ぶ?選定における重要ポイントや事業者による違いとは は ITreview Labo に最初に表示されました。
]]>本記事では、VPNを選定する基準や事業者によって異なる点について解説します。プロバイダーによってセキュリティ技術や使用できるサービスなどが異なるため、ニーズに合ったものを比較検討しましょう。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPNプロバイダーにはさまざまな種類がありますが、大きく分けられるのは無料VPNと有料VPNです。無料VPNは毎月のコストがかからないという魅力がありますが、セキュリティ面や通信の速度、使い勝手などの全てを考慮しても有料VPNには劣ります。そのため、安全性が高く安定して通信ができるVPNをお探しの場合には、有料VPNがおすすめといえます。
ここでは、主に有料VPNの選定に重要なポイントを挙げていきます。
1.事業者の信頼性
提供元の事業者が信頼性の高い会社であるかを確認しましょう。VPNでは事業者のサーバを通じてインターネット通信を行うため、ネットワークの構築やシステム開発などに特化している事業者が安心と言えます。世界的な知名度の高さをはじめ、セキュリティ面やプライバシー保護について透明性が高い事業者を選びましょう。
2.セキュリティの強度
VPNを利用するにあたり、安全性の高さは非常に重要な選定基準となります。強力な暗号化通信をはじめ、ログなしポリシー、信頼性の高いプロトコルが提供されているかを確認しましょう。暗号化については、“256ビットAES”という方式が採用されているものが、現時点で最も強力とされています。
プロトコルには、次のようにそれぞれ特徴が異なります。
PPTP:互換性が高いが、安全性は低い
L2TP:PPTPよりも安全性が高いが、速度が低い
SSTP:安全性は高いが、互換性が低い
IKEv2:PPTPやL2TPよりも安全性が高く高速だが、デバイスが限定される
OpenVPN:他のプロトコルより安全性や速度が最も高く、柔軟性も高い
セキュリティの強度で選ぶなら、”OpenVPN”を採用している事業者が最適です。また、ログなしポリシーは、個人情報漏えいなどのプライバシー保護の観点からも欠かせない要素と言えます。
3.運用・サポート体制
初期設定後の運用サポートや、万が一のトラブルに備えたサポート体制が整っているか確認しましょう。ビジネスでの利用の場合、システムトラブルは業務に大きな影響を与えるため、24時間365日の修理・サポート体制があると安心です。その他、障害発生時の通知やトラフィックレポート、日本語対応など、安心して運用できるサポートの有無も考慮しましょう。
4.対応しているデバイスの種類
幅広いデバイスに対応しているVPNが便利です。デバイスには、次のようなものが挙げられます。
・Windows
・MacOS
・android
・iOS
・Linux
・Chrome
・Firefox
これらのデバイスに幅広く対応しているVPNを選ぶことで、柔軟かつ自由なネットワーク通信が可能となります。また、アプリの有無も重要です。デスクトップ版やスマホ版のアプリをはじめ、海外VPNでも日本語に対応していると非常に分かりやすく、ストレスなく操作できるでしょう。
5.サーバの拠点数と帯域幅
サーバの拠点数が多いほど、アクセスの集中を分散して通信速度を落とさないため、より高速かつ安定したネットワーク通信が可能となります。日本で利用する場合には、日本もしくは中国や韓国などにサーバを持つVPNを選ぶと良いでしょう。
また、帯域幅については無制限が理想です。1度に多くのデータ送受信が可能となるため、時間帯やアクセス数に関わらず通信速度を維持できます。
6.利用にかかるコスト
VPNを選定するうえで加味しなければならないのがコストの面です。初期導入費用を始め、毎月の利用料金をサービス内容と比較して選びましょう。継続的な運用が可能な範囲で設定することが重要です。
契約更新や解約にかかる費用は事前に調べておき、無料のお試し利用で性能を確認してから判断することをお勧めします。
VPN選定における重要ポイントについて解説しましたが、セキュリティや使い勝手の良さは事業者によって異なります。以下の点に当てはまるVPNは、より安全性や信頼性が高い事業者といえるため、VPN選びの参考にすると良いでしょう。
・提供元が世界的に信頼性の高い会社
・256ビットAESの暗号化通信を採用
・ログなしポリシーを保証
・プロトコルに“OpenVPN”を採用
・対応デバイスが豊富(7以上)
・24時間365日のサポート体制
・サーバの拠点数が多い(100拠点以上)
・帯域幅、通信量が無制限
上記の要素に加え、長期的な運用コストがサービスに見合っているか、事業者ごとの料金設定を比較検討しましょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 VPNはどう選ぶ?選定における重要ポイントや事業者による違いとは は ITreview Labo に最初に表示されました。
]]>投稿 VPNで海外旅行を安全快適に。初心者が気を付けるべき無料Wi-Fi利用の注意点とは は ITreview Labo に最初に表示されました。
]]>VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
本記事では、海外旅行で注意するべき無料Wi-Fiのリスクや、より安全なインターネットを確保するVPNの活用について解説します。
海外では日本と比べてさまざまな場所で無料Wi-Fiが利用できる地域が多く、カフェやファストフード店、宿泊先のホテルなどで簡単に接続できます。レンタルWi-Fiなどを利用しない場合は、無料Wi-Fiのみで過ごすという場合もあるでしょう。
しかし、無料Wi-Fiには安全性を高める“暗号化”が行われていないことが多く、不正アクセスによる個人情報の流出や、遠隔操作による盗聴などのリスクが考えられます。また、実在するフリーWi-Fiと類似したアクセスポイントを設置することにより、端末情報を悪用される可能性もあります。
フリーWi-Fiを接続する際は、暗号化されているものを選択し、端末がWi-Fiに自動接続しないよう設定変更しておくことが重要です。また、フリーWi-Fiでは口座番号やクレジットカード番号などの機密性の高い情報の入力は控えましょう。
フリーWi-Fiの安全性を高めるためには、VPNの活用が効果的です。VPNでは、仮想的なプライベートネットワークを構築し、暗号化やトンネリング技術を用いることで、通信情報を保護できます。アクセスは匿名化されるため、第三者に閲覧したWebサイトやIPアドレスを見られることがありません。そのため、暗号化無しの通信と比較して情報漏えいや乗っ取りによる悪用などのリスクを低減できます。
VPNサービスによってセキュリティの強度や暗号化の仕組みはさまざまですが、より信頼性の高いものを選ぶには、“OpenVPN”プロトコルを選択できるVPNが安心です。プロトコルは暗号化によるセキュリティの強度を左右するためです。
また、VPNには無料版と有料版がありますが、帯域幅や通信量が無制限かつ安全性が高いのは有料VPNです。無料VPNにはログの保持や、暗号化が脆弱な場合があるため、選定には注意が必要です。
一方、有料VPNには強力な暗号化技術を採用している場合が多く、利用できるサーバ数も非常に多いです。旅行先の国や近隣にサーバを持つVPNを選ぶことにより、通信速度が安定しやすくなるといったメリットがあります。
プロバイダーによって対応できるプラットフォームが異なるため、海外旅行にはスマホアプリに対応しているVPNがお勧めです。通信速度については、事前に無料トライアルを活用して確認しておくと良いでしょう。
海外にいながら日本の動画配信サービスを利用したいと考える人もいるでしょう。しかし、NetflixやAmazonプライムなどでは、国別にサービスを調整して提供しているため、自国のアカウントを持っていても海外のインターネットでは接続できません。 海外にいながらこれらの動画配信サービスを利用するには、VPNが必要です。日本のサーバを経由するVPNを利用することで、海外にいても同様に日本の動画配信サービスが利用できるようになります。
ただし、VPNによっては国別のアクセス設定のみならず、特定のサーバのIPをブロックし、規制を行っている場合があります。大手VPNでは大規模な規制が敷かれている場合が多いため、ブロックされにくい専用固定IPによる通信ができるVPNを選ぶと良いでしょう。
現在、海外からNetflixやAmazonプライムを見ることができるVPNには、
・マイIP
・UCSS
などが挙げられます。今後の規制拡大によっては見られなくなる可能性も否めませんが、比較的ブロックされにくいVPNのため、旅行先で日本の動画配信サービスを利用したい方にお勧めです。
フリーWi-Fiのセキュリティを高めるためにも効果的なVPNですが、海外旅行中の自由なネットワーク通信の構築にも役立てられます。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 VPNで海外旅行を安全快適に。初心者が気を付けるべき無料Wi-Fi利用の注意点とは は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】フリーWi-Fiを安全に。iPhone対応の無料VPNとその設定方法を解説 は ITreview Labo に最初に表示されました。
]]>今や誰もが外出先で手軽にWi-Fiが利用できる時代となったからこそ、個人がWi-F利用へのリスクを理解し、セキュリティ強化を図らなければなりません。
本記事では、フリーWi-Fi利用時に用意しておきたいVPNについて、iPhone対応のアプリに絞って選定しました。アプリの特徴や設定方法についても解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
ほとんどのフリーWi-Fiは、暗号化による通信が行われていません。そのため、端末で入力した情報が盗み見されることや、データの改ざん等が起きるリスクがあります。その他にも、下記の被害に遭う可能性があります。
・個人情報の流出
・乗っ取りによる不正利用
・ウイルスの感染 など
VPNでは、仮想のネットワーク上で暗号化された通信ができるため、外部から情報を読み取られる心配がなく、安全性の高いアクセスが可能となります。
無料と有料のサービスがありますが、セキュリティ強度については有料VPNの方が高く、通信速度の速さや安定性も無料VPNより優秀です。一時的にフリーWi-Fiを利用する際は無料VPNでも十分ですが、機密性の高いデータを送受信する場合には有料VPNの利用をお勧めします。
VPNはプロバイダーによって接続できるデバイスは異なりますが、外出先で頻繁にフリーWi-Fiを利用する場合はアプリでの利用が便利です。
毎月500MBまで無料で利用できるTunnelBear VPN & Wifi Proxy。使い方は驚くほどシンプルで、アイコンによって直観的に操作でき、オンオフの切り替えのみでどこからでもVPN接続が可能です。カフェや施設などのフリーWi-Fiを接続中に、ハッカーやネットワーク監視者からプライバシーを保護します。データは全てサーバ間で暗号化されるとともに、接続中は閲覧履歴を記録しないため、個人情報の解読や漏えいを防ぎます。面倒な手続きがなくiPhoneに使いやすいプラットフォームで快適です。
TunnelBear VPN & Wifi Proxyアプリの特徴
・スイッチのオンオフで起動可能
・スピード重視の設計
・256ビットAESの強力な暗号化
・iPhoneの操作性が快適
・独立したセキュリティ監査を実施
iPhoneへの設定方法
1.TunnelBear公式サイトより、無料会員登録を行う
2.iTunesより、iPhone版の“TunnelBear VPN & Wifi Proxy”をインストール
3.インストールされたアプリを開き、①で登録した会員情報でログイン
4.「I’m Ready」をタップし、プロファイルをインストール
5.TunnelBearの追加を許可するために「Allow」をタップ
6.パスワードもしくはTouchIDによりインストールが完了
7.アプリ上で接続したい国を選択し、青色ボタンになれば接続完了
より高速かつ信頼できるセキュリティを提供するAloha Browser。公衆Wi-Fiネットワークでの広告をブロックし、快適でスムーズなインターネット環境を提供しています。無料でありながら通信量は無制限で、個人データはトラッカー保護機能により漏えいを防止します。データ受信に安心なダウンロードサポートでは、パスコードや指紋認証を用いてフォルダをロックできます。映画や音楽を楽しめるフル機能付きメディアプレイヤーや、誰もが簡単に操作可能な視認性の高いインタフェースも魅力です。メインブラウザとしても利用可能な多機能搭載のVPNです。
Aloha Browserアプリの特徴
・無料かつ通信制限なし
・広告ブロック
・モバイル専用構築による高速通信
・通信データを非公開
・ファイルダウンロード機能も搭載
・きれいなインターフェース
iPhoneへの設定方法
①iPhoneの”App Store”より、「Aloha Browser」アプリを検索しダウンロードする
②黒い盾のアイコンをタップし、プロファイルをインストールする(OKをタップ)
③VPNに接続するためを許可するために「Allow」をタップ
④「Allow」「Don`t Allow」→「Allow」をタップ
⑤端末画面の上「LTE」の横に「VPN」が表示されれば完了
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】フリーWi-Fiを安全に。iPhone対応の無料VPNとその設定方法を解説 は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】VPN接続のプロトコルは何が最適か?PPTPやL2TP, SSTPなどの特性を分かりやすく解説 は ITreview Labo に最初に表示されました。
]]>VPNの暗号化技術や帯域幅などを考慮するとともに、選択するプロトコルの種類によって通信の保護範囲が左右されるため、ニーズに合わせて優秀なプロトコルを選ぶ必要があります。
本記事では、VPNの選定時に重要なプロトコルについて、その概要やそれぞれの特性についてまとめていきます。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
プロトコル(protocol)とは、異なるコンピューター同士の通信を行うための通信規格や手順のことで「通信プロトコル」「ネットワークプロトコル」とも呼ばれます。ネットワークやアプリケーションなどの対象によって役割の異なるプロトコルが階層化されており、インターネット通信の基盤となります。そしてこのプロトコルは、ネットワークの暗号強度や通信速度効率に影響します。
VPNの通信において、セキュリティ強化やプライバシー保護はサービスの基盤と言えます。各プロバイダでは選択できるプロトコルを公開しているように、VPNの安全性はプロトコルと暗号化により構成されます。それぞれセキュリティ・通信速度・互換性などのカテゴリで比較され、メリットやデメリットが異なるため、VPNにおいてどのプロトコルを選ぶかは非常に重要です。より高い安全性を求める場合には、セキュリティ対策に特化したプロトコルを選ばなければなりません。
現在、一般的に利用されているプロトコルには、以下の5種類があります。
・PPTP
・SSTP
・L2TP
・IKEv2
・OpenVPN
それぞれの特性について解説します。
1999年に開発され、Windowsにより初めて導入されたVPNプロトコルです。ほとんどのプラットフォームに搭載されていて通信速度が速いという特徴があります。しかし、ハンドシェイク認証”MS-CHAP v2”にはセキュリティの脆弱性が報告されており、安全性が問題視されています。また、ブロックに弱いという側面もあり、ファイアウォールによるブロックで通信不可となります。セキュリティの強度を求める場合には適していないプロトコルと言えます。
メリット
・通信速度が速い
・ほぼ全ての端末に対応している
デメリット
・セキュリティ性能が低い
・NSA(米国安全保障局)によって解読されている
PPTPよりも安全性を向上したVPNプロトコルです。MacやLinuxなどにも展開されていますが主にWindowsが中心のため、プラットフォームが限られていることが特徴です。セキュリティについては強力ですが、Microsoftの独占暗号化標準であるため不透明な点が目立っています。通信保護やファイアウォールの回避などの特性がありますが、プラットフォームが限られていることやオープンソースでないことから、完璧なプロトコルとはいえません。
メリット
・安全性の高い通信
・ファイアウォールを回避できる
デメリット
・互換性が低い
・オープンソースでない
PPTPの強化版として1999年に開発されたVPNプロトコルです。L2TP単体では暗号化が付属されていないため、IPsecというセキュリティシステムと併用して利用します。データ処理に2度の工程が必要となるため、通信速度は低下します。PPTPよりも安全性を確保できますが、NSAによって脆弱化の可能性も疑われています。安全性や互換性についてもバランスが良いですが、ポートが限られているためファイアウォールなどでブロックされやすい点が懸念されます。
メリット
・互換性が高い
・安全性の高い通信
デメリット
・通信速度が遅い
・ファイアウォールにブロックされる可能性がある
MicrosoftとCiscoによって開発された比較的新しいVPNプロトコルです。特記すべき点としては、通信信号を自動的に追従する機能があります。モバイル端末からWi-Fi接続→セルラー通信への移行がスムーズとなります。接続を切り替える必要がある場合において大いに役立つため、頻繁にWi-Fi環境を移動する人に適しています。PPTPやSSTP、L2TPと比べてセキュリティと速度のバランスが良いため、安全かつ高速な通信が可能となります。モバイル端末でのVPN通信に向いています。
メリット
・PPTPやSSTP、L2TPと比べて通信速度が速い
・強力なセキュリティ
・接続が安定している
・BlackBerryに対応
デメリット
・オープンソースでない(MicrosoftとCiscoではないオープンソース版もあり)
・プラットフォームが限られている
最も信頼性の高いプロトコルと言えるのがOpenVPNです。他のプロトコルと比較してもセキュリティの強度や速度が優れており、暗号化については最高レベルの“256ビットAES”が利用可能です。UDPポートやTCP443などの全てのポートを利用できるほか、HTTPS通信に見せかけることにより検閲を回避できるという強みがあります。
また、OpenVPNではセキュリティ対策や速度について柔軟にカスタママイズが可能です。さまざまな暗号化にも対応していることから、安全性が非常に高いと言えます。オープンソースであるため、各プロトコルの中で最も優秀です。VPNにおいて安全性を重要視する場合は、OpenVPNを選べば間違いありません。
メリット
・セキュリティレベルが高い
・通信速度が速い
・カスタマイズが可能
・厳しい検閲を回避できる
・オープンソースである
デメリット
・サードパーティーアプリが必要になる場合がある
各プロトコルの特性からみても、OpenVPNが現時点で最も信頼できるプロトコルと言えます。セキュリティ面を犠牲にすることなく高速通信ができる点に加え、規制が厳しい国のファイアウォールを回避できるため、VPNの安全性や柔軟性が確保できます。対応可能なプラットフォームも幅広いため、利便性も向上します。VPNを選ぶ際は、OpenVPN接続の可否を基準として考えると良いでしょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】VPN接続のプロトコルは何が最適か?PPTPやL2TP, SSTPなどの特性を分かりやすく解説 は ITreview Labo に最初に表示されました。
]]>投稿 カスタマーサクセスに全力舵切りで10倍の事業収益に成長、クラウドサインに見る顧客の声の生かし方 は ITreview Labo に最初に表示されました。
]]>電子契約サービスの「クラウドサイン」というITサービスをご存じだろうか。無料で契約締結ができるWeb完結型のクラウド契約サービスで、契約書だけでなく、発注書、請書、納品書、検収書、請求書、領収書など、さまざまな帳票の対外的なやりとりに利用できるサービスとして、弁護士ドットコムが2015年にスタート。いまや導入企業は3万社を突破しており、昨今の急成長サービスの1つに挙げられる。
その急成長の要となっているのが、同事業部のカスタマーサクセスチームだ。カスタマーサクセスへの取り組みを本格化する前と比較して、クラウドサイン事業部の月間売り上げは実に10倍以上にもなっているという。カスタマーサクセスチームはどのような施策を実践しているのか? 顧客の声をどう集めて、どのように生かし、どう事業収益の拡大へと結び付けているのか? ヘッドオブカスタマーサクセスの岩熊勇斗氏にお話を伺った。
――貴社のクラウドサイン事業部では、いつ頃からカスタマーサクセスに取り組まれているのでしょうか?
岩熊氏:クラウドサインというサービスを立ち上げた2015年当初から、事業部長と私の2人で、プロダクトマーケットフィットに向けてお客さまと対話するということを繰り返してきました。クラウドサインは「お客さま第一」に共感性のあるメンバーでスタートしており、そういう意味では、サービスを立ち上げたときから、カスタマーサクセスに取り組んでいます。2017年に、事業としてドライブをかけていこうというタイミングで、カスタマーサクセスチームが発足し、カスタマーサクセスへの取り組みを本格化しました。
――実際のカスタマーサクセスの活動について、貴社では顧客の声をどのように集めて、それをどのように活用していらっしゃるのでしょうか?
岩熊氏:人数が少なかった頃は、事業部長や私が直接顧客から伺った声を社内へ積極的に発信して、機能開発や改善を進めていました。サービスを立ち上げて間もなく、クラウドサインにチャットサポートのサービスを導入しており、そこで広くお客さまからの要望を受け付けるようにしました。そこでいただいたお客さまからの声は、Slackのチャネルに自動連携させ、エンジニアもデザイナーもディレクターも事業部長も、カスタマーサクセス以外のメンバーも全員、お客さまからいただいた声はちゃんと見ましょうということにしています。
例えば、不具合かもしれないという声があったとき、カスタマーサクセスチームがエスカレーションする前に、エンジニアがそこを見て、先回りして「たぶんこうかもしれない」と対応してくれることもある。お客さまの声をちゃんと見ることは、徹底されていると思います。
また、カスタマーサクセスは顧客の成功を支援することですが、単なる慈善活動ではありません。私たちのチームでは、カスタマーサクセスの目的を最終的に自社の事業収益にいかに貢献するかだと捉えています。ですから、お客さまからいただいた要望は、MRR(月間定額収益)などの定量データと関連付け、優先順位を付けてプロダクトへフィードバックするようにしています。月1万円でご契約中のお客さまが3社上げている要望なのか、月100万円でご契約中のお客さまが3社上げている要望なのか、同じ3社でも事業に与えるインパクトは異なります。プロダクトチームが最終的な意思決定が行えるよう、客観的な収益インパクトにひも付けて優先順位をつけるまでをカスタマーサクセスチームの方で行っています。
――カスタマーサクセスチームが、改善の優先順位まで付けてプロダクト側へフィードバックしているとは、ちょっとした驚きなのですが、顧客の声の生かし方で、貴社なりに工夫されている点は?
岩熊氏:メールなどでお客さまからいただいた要望は、必要があればきちんと対話し、表面的な要望ではなく、本当の理由であるインサイトを突き詰めた上で、「CSフィードバックシート」というスプレッドシートへ蓄積するようにしています。そこには、どんな要望か、要望が発生した背景やインサイト、改善することで誰がどんなメリットを得るのかなどを記入して、MRRや従業員規模などで分類できるようにしています。
さらに、この改善が行われることによってエキスパンションMRRが発生するような要望なのか、チャーン(解約)を防止する改善なのか、直接売り上げにはつながらないがユーザビリティを向上させるものなのか、われわれの業務が改善され間接的にお客さまへメリットがあることなのかなど、カスタマーサクセスチームの中のプロダクトフィードバックを見直すチームで、このスプレッドシートをもとに週次ミーティングで定性情報を加味して優先順位を決定していきます。
寄せられた要望の件数だけで優先順位を付けないことが、私たちの工夫点。チームメンバーは結構、野心家ぞろいで、もっとカスタマーサクセスチームの存在感を出していきたいという思いが強い。どうフィードバックすればプロダクトに貢献できるのかを考えて、定量データと合わせて、きちんと優先順位づけをして、この改善を行うとどんなビジネスインパクトがあるのかまでをも伝えることが、これまでのレベルを大きく超えていけるのではないかと進めてきました。プロダクトフィードバックのレベルを上げるというのは、カスタマーサクセスチームの評価と連動する目標の1つになっています。
――チャットやメールで声を寄せた顧客以外にも、クラウドサインに対する要望が潜在化している顧客群が存在していると思います
岩熊氏: もちろん、顧客の声を取りに行く活動も行っています。クラウドサインというサービスは契約という業務が発生する企業の全てがターゲットとなるのですが、特に、私たちの事業収益上、ここはインパクトが大きいだろうなというお客さまに対しては、関係構築のために、定期的にお会いするようにしています。
そこでは、「使ってみてどうですか?」「使っている人がどういうアクションを起こすようになっていますか?」「他のお客さまでこういう事例があって、こういう要望をいただいていたりするのですが、貴社の場合はどうですか?」などと投げかけて声を引き出します。事例はなるべく開示をするようにして、お客さまがなんとなく困っているということと、われわれが認識していることと合わせて、要望は何だということを引き出す活動を定期的に行っています。
――貴社の場合、カスタマーサクセスのKPIはどこに設定していますか?
岩熊氏:KPIに関しては、組織のフェーズに合わせて都度考えながら変更しています。例えば、チャーンレート(解約率)や、エキスパンションMRR(既存顧客からの拡大収益)はいくら積み上がったかなどは、いろんな複合要因のもとに表わされる指標なので、カスタマーサクセスチーム単体が追うべきKPIとはしていません。どちらかというとメンバーの行動をダイレクトにKPIに設定しています。サポート領域を見ているメンバーは、チャットサポートに対しての回答の時間であったり、そこで得られるフィードバックの満足度であったり、そういうところをKPIにしています。個別対応のお客さまでは、オンボーディング(「使い続けたい」と思ってもらえる体験の提供)のパーセンテージをKPIに設定しています。
――カスタマーサクセスチームは、どのような体制で顧客の成功を支援していらっしゃるのでしょうか?
岩熊氏:兼任も多いのですが、チャットサポートを担当するメンバー、プロダクトフィードバックを推進するメンバー、 個別顧客対応やオンラインでのオンボード支援を主に担当するメンバーで構成されています。人数は事業部全体の構成人数のうち約20%ですので、かなりのリソースをカスタマーサクセスに割いているということになるかと思います。実際、カスタマーサクセスに本格的に取り組む前と比べて、事業部の月間売り上げは10倍以上にもなっていることから、カスタマーサクセスに舵を切った会社としての判断は間違っていなかったと思います。
人数が増えて、チームを分けるタイミングで、弁護士ドットコムが掲げるビジョンやミッションバリューとは別で、クラウドサインとしてのビジョン、ミッションバリューを掲げました。そのときに、みんなでワークショップを実施して、マネジャー陣で最後に言語化したのですが、そのバリューの1つに、「カスタマー センタード デザイン」というのがあります。この組織でいちばんなのは、事業部長でもなくカスタマーサクセスチームでもなく、お客さまだというのを明文化して大事にしています。そのバリューにきちんと賛同していただける方に入社していただくようにもしています。
ちなみに、クラウドサイン事業部は独自に採用をしているのですが、入社すると「クエスト」といって、所属チーム以外のメンバー全員と1on1で仕事するというのがあります。そこで既存メンバーは自己紹介と、事業部のビジョン、ミッションバリューの中で自分がいちばん大切にしているものを話すようにしています。何人かは「Customer Centered Design」を挙げていると聞いています。
――最後に、カスタマーサクセスという仕事のいちばんの面白さは何だと思いますか?
岩熊氏:1年半ほど前に、大きなプロジェクトでクラウドサイン導入のお手伝いをさせていただきました。すぐに全社導入というのは難しいので、トライアルから始めてみましょうとなり、トライアル対象の部署の担当の方が結構大変な思いをして、導入まで一緒にたどり着いたのです。
導入してしばらくして連絡が入りました、これまで収益を上げるような部署ではなかったのに、クラウドサインを使うことで初めて収益が上がるようになったと。それは、全社的にも注目されて、彼は社内で表彰されて、給与も上がったという、そんな連絡をいただいたときは、このカスタマーサクセスという職種は面白いと心から感じた瞬間でした。担当者の方の給与が上がるなんて、たぶん最高のカスタマーサクセス(笑)。これは、自分の中の大きな原体験で、これからもカスタマーサクセスチームで1人でもそういうお客さまを増やせたらいいなと思っています。目の前の人が喜ぶことが、自分たちの事業を拡大していくことに直結する。そこにとてもやりがいを感じています。
取材にご対応いただいた弁護士ドットコムの製品レビューはこちら
ビジネス向けソフトウェア・クラウドサービスのレビュープラットフォーム「ITreview」では、ソフトウェア・クラウドサービスの利用ユーザーのリアルな声を集めることが可能です。自社製品を掲載し、レビューを集めて活用していくことで、 顧客満足度の向上、ブランディング、マーケティング、新規顧客獲得など、今までにないカスタマーサクセスが実現できます。
ITreviewを利用して、新しいカスタマーサクセスを実現しませんか?
投稿 カスタマーサクセスに全力舵切りで10倍の事業収益に成長、クラウドサインに見る顧客の声の生かし方 は ITreview Labo に最初に表示されました。
]]>