投稿 UTM(統合脅威管理)とは?機能や導入メリットをわかりやすく解説 は ITreview Labo に最初に表示されました。
]]>とはいえ、UTMは製品によって処理能力や機能に違いがあり、適切な製品選定や設定を行わなければ、かえってセキュリティ上の脆弱性が生まれるリスクがあります。
本記事では、UTMの主な機能や導入のメリット・デメリットに加え、UTMの選び方まで詳しく解説していきます。
この記事を読むことで、UTMの全体像を理解し、自社に最適なセキュリティ対策を選ぶ知識が身につきます。企業の情報セキュリティを強化したいと考えている担当者にとって、必見の内容です!
UTM(統合脅威管理)とは、企業ネットワークのセキュリティを統合的に管理するソリューションのことです。
従来のファイアウォールに加えて、侵入検知・防御(IDS/IPS)、ウイルス対策、Webフィルタリングなど、複数のセキュリティ機能を一元化することで、効率的な脅威対策が可能になります。
特に、中小企業や支社・拠点を持つ企業では、専門のセキュリティ担当者を配置せずに、包括的な防御を実現できる点が大きなメリットです。
具体的な活用例としては、インターネットゲートウェイでの脅威防御や、外部からの不正アクセスの監視、Webサイトのアクセス制限などが挙げられます。
UTMが生まれた背景には、サイバー攻撃の高度化と多様化があります。従来のセキュリティ対策では、マルウェア、フィッシング、DDoS攻撃などの新たな脅威への対応が困難になりました。
また、クラウドサービスの普及やリモートワークの増加に伴い、企業のセキュリティリスクが急増。特に中小企業においては、多層防御のために複数のセキュリティ製品を導入・管理する負担が大きな課題となっていました。
これらの課題に対処するため、統合的な脅威防御を可能にするUTMが登場し、企業のセキュリティ管理効率化に貢献しています。
UTMとファイアウォールの違いは、提供するセキュリティ機能の範囲にあります。
ファイアウォールは、不正な通信を遮断し、ネットワークの入口を守ることに特化しています。一方で、UTMは、ファイアウォールの機能に加え、ウイルス対策、侵入検知・防御、Webフィルタリングなど、多岐にわたるセキュリティ機能を統合しています。
これにより、個別の対策を行うよりも管理の負担を軽減し、より強固なセキュリティ体制を構築できます。
ファイアウォールは、外部ネットワークと内部ネットワークの間で通信を制御するセキュリティ機能です。
ネットワークトラフィックを監視し、不正なアクセスや不審な通信を遮断することで、サイバー攻撃から企業のシステムを保護します。
例えば、特定のIPアドレスやポート番号によるアクセス制限に加え、次世代ファイアウォール(NGFW)では、アプリケーション制御や脅威インテリジェンスを活用した高度な防御も可能です。
アンチウイルス機能は、ネットワークを介して侵入するマルウェアやウイルスを検知し、駆除します。
リアルタイムスキャンにより、社内端末に脅威が到達する前に遮断することが可能です。クラウドベースのウイルス定義データベースを活用することで、最新の脅威にも対応可能です。
さらに、サンドボックス機能を搭載したUTMでは、疑わしいファイルを仮想環境で解析し、未知のマルウェアによる脅威を防御できます。
アンチスパム機能は、不審なメールをフィルタリングし、フィッシング詐欺やスパムメールの侵入を防ぎます。
スパムメールは、情報漏洩やウイルス感染を引き起こす可能性があるため、適切な対策が必要です。
UTMのアンチスパム機能は、メールの送信元情報や内容解析による疑わしいメールの隔離と、ブラック/ホワイトリスト設定による必要なメールの保護を両立します。
Webフィルタリング機能は、従業員のインターネット利用を管理し、特定のサイトへのアクセスを制限する機能です。
不正サイトへのアクセスを防ぐことで、マルウェア感染や情報漏洩のリスクを低減できます。
カテゴリ別のURLフィルタリングに加え、リアルタイムの脅威インテリジェンスを活用した動的フィルタリングが可能です。また、SNSや動画ストリーミングサイトの利用を制限することで、従業員の業務効率向上にもつながるでしょう。
IDS(侵入検知システム)とIPS(侵入防御システム)は、不正アクセスやサイバー攻撃をリアルタイムで検知し、場合によっては遮断する機能です。
ファイアウォールでは防ぎきれない高度な攻撃に対して有効な対策となります。
IDSは、攻撃の兆候を検知することに特化していますが、IPSは検知後に自動的に攻撃を遮断できます。また、機械学習やAIを活用した高度な分析機能を備えたUTMでは、未知の攻撃手法にも対応可能です。
UTMには、上記以外にもさまざまなセキュリティ機能が搭載されています。
例えば、VPN(仮想プライベートネットワーク)機能、DLP(データ漏洩防止)機能、アプリケーション制御機能などが挙げられます。VPNを活用することで、安全なリモートアクセス環境を構築し、テレワークのセキュリティを強化できます。
また、DLP機能を用いることで、機密情報が社外へ流出するのを防ぎ、企業の重要なデータを保護することが可能です。
UTMのメリットの1つ目としては「複数のセキュリティ機能を一元管理できる」というものが挙げられます。
UTMは、ファイアウォール、アンチウイルス、侵入検知・防御(IDS/IPS)などの機能を統合しており、複数のセキュリティ対策を一括で管理できます。
例えば、従来は各機能を個別のソフトウェアや機器で運用していたため、それぞれの設定や監視に手間がかかりましたが、UTMを導入することで管理負担を軽減し、セキュリティ対策の強化と一元管理が可能です。
UTMのメリットの2つ目としては「低コストで高いセキュリティを確保できる」というものが挙げられます。
複数のセキュリティ機能を個別に導入した場合、それぞれのライセンス費用や運用コストが発生しますが、UTMは1つの機器に統合されているため、これらのコストを削減できます。
例えば、中小企業が限られた予算でセキュリティ対策を強化したい場合、UTMを導入することで必要な機能を低コストで利用でき、運用管理の負担も軽減できます。
UTMのメリットの3つ目としては「新しい脅威に対しても迅速に対応できる」というものが挙げられます。
UTMは、クラウド連携やリアルタイムアップデート機能を備えており、新たなマルウェアやサイバー攻撃が発生した場合でも、自動的に最新のセキュリティ対策を適用できます。
例えば、ランサムウェアやゼロデイ攻撃など、従来のセキュリティ対策では防ぎにくい脅威に対しても、迅速に防御体制を強化し、企業の情報資産を保護できます。
UTMのデメリットの1つ目としては「導入や運用の負担が増加する可能性がある」というものが挙げられます。
UTMは、多岐にわたるセキュリティ機能を統合しているため、設定や管理が複雑になり、IT部門の負担が増大する傾向があります。
解決策として、ベンダーのサポートが付くUTMや、クラウド型UTMの導入で管理負担を軽減し、導入時は業務内容に適した設計と運用ポリシーを策定することが重要です。
UTMのデメリットの2つ目としては「ネットワーク速度が低下する可能性がある」というものが挙げられます。
UTMは、多機能なセキュリティ対策が可能になる一方で、通信処理の増加がネットワーク速度に影響を及ぼす可能性があります。特に、トラフィック量の多い企業では、帯域幅の制約が顕著になります。
解決策として、企業の規模とトラフィックに合ったUTMを選び、適切な設定と最適化でパフォーマンス低下を最小限に抑えることが重要です。
UTMのデメリットの3つ目としては「保守運用コストが高額になる可能性がある」というものが挙げられます。
UTMは、導入費用やライセンス費用が高額になるため、特に中小企業にとっては大きな負担となる場合があります。また、定期的なソフトウェア更新やハードウェアのメンテナンスにも追加コストが発生します。
解決策としては、クラウド型UTMの利用や、必要な機能を選択できる製品の導入が有効です。また、トライアルなどを活用し、自社のセキュリティ要件に合ったUTMを慎重に選定することで、不要なコストを削減できます。
UTMの選び方の1つ目としては「セキュリティ機能の充実度で選ぶ」という方法が挙げられます。
特に、ファイアウォール、IPS(侵入防御システム)、アンチウイルス、Webフィルタリング、メールセキュリティ、VPN機能などの充実度を確認することが重要です。
高度なUTMでは、AIを活用した脅威検出、サンドボックス機能、クラウド連携によるリアルタイム分析など、最新の攻撃手法に対応するための機能が搭載されています。
UTMの選び方の2つ目としては「パフォーマンスと処理速度で選ぶ」という方法が挙げられます。
UTMは多機能なセキュリティ機器であるため、処理能力が低いとネットワーク遅延が発生し、業務に支障をきたす可能性があります。
そのため、自社のネットワーク規模やトラフィック量に応じて、スループットや最大接続数を確認しましょう。特にクラウドサービスの利用が多い場合は、暗号化通信(SSL/TLS)の対応やVPN処理能力も重要なポイントです。
UTMの選び方の3つ目としては「管理や運用のしやすさで選ぶ」という方法が挙げられます。
UTMは多機能であるがゆえに、設定や管理が複雑になりがちです。特に、IT担当者が少ない企業では、管理画面の使いやすさや設定の容易さが重要なポイントになります。
具体的には、直感的なGUIを備えたUTMを選ぶことで、設定やポリシー変更がスムーズに行えます。また、クラウド管理型のUTMなら、リモートからの監視やメンテナンスが容易になるため、外部拠点が多い企業におすすめです。
UTMの選び方の4つ目としては「導入費用や運用コストで選ぶ」という方法が挙げられます。
UTMの価格は、機能や性能によって大きく変動します。そのため、初期費用とランニングコストのバランスを考慮することが重要です。
ハードウェア型UTMは導入費用が高めですが、長期的な運用コストを抑えやすいのが特徴です。一方、クラウド型UTMは初期費用が低く柔軟に利用できるため、小規模企業やスタートアップにも適しています。
UTMの選び方の5つ目としては「拡張性と将来のスケーラビリティで選ぶ」という方法が挙げられます。
企業の成長に伴いネットワーク環境も変化します。そのため、将来的な拡張が可能なUTMを選ぶことで、長期的に安定した運用が期待できます。
接続端末数やトラフィック増加時の対応として、ライセンス追加やハードウェア更新が容易なUTMの選定が重要です。また、SD-WAN対応のUTMを導入すると、複数拠点のネットワーク最適化にも容易に対応できます。
UTMの選び方の6つ目としては「サポート体制とベンダーの信頼性で選ぶ」という方法が挙げられます。
セキュリティ機器は、トラブル発生時の迅速な対応が不可欠です。したがって、サポートの質と提供元の信頼性を十分に考慮して選ぶ必要があります。
24時間365日のサポートや日本語対応の有無、およびファームウェアの定期更新やセキュリティ脅威情報提供の有無は、UTMの長期的な安全運用において重要な要素です。
本記事では、UTM(統合脅威管理)の概要をわかりやすく解説するとともに、主な機能や導入のメリット・デメリットについて詳しくご紹介しました。
サイバー攻撃の高度化が進む中、UTM市場は世界的に拡大を続けており、AIやクラウドを活用した新たなセキュリティ対策も登場しています。今後も企業のネットワークを守るため、UTMの需要はますます高まることが予測されます。
今後もITreviewでは、UTM製品のレビュー収集に加えて、新しいUTMソリューションも随時掲載予定です。掲載をご希望のベンダー様は、ぜひ一度お気軽にお問い合わせください。
投稿 UTM(統合脅威管理)とは?機能や導入メリットをわかりやすく解説 は ITreview Labo に最初に表示されました。
]]>投稿 【図解】VPNの4種類の違いをわかりやすく解説!自社に最適なサービスはどれ? は ITreview Labo に最初に表示されました。
]]>VPN接続サービスは、情報セキュリティの保護には重要なサービスです。とくに、リモートワークを推進している企業においては必須のサービスといえます。
しかし、一口にVPNとは言っても、接続方式や利用回線には多くの種類が存在するため、どのVPNを選ぶべきか判断に迷ってしまうことも少なくありません。
本記事では、VPNの代表的な4種類を解説しながら、それぞれがどのような企業に適しているのか、コストや通信品質の観点から徹底的に比較していきます。
▶ 関連記事:VPN接続とは?仕組みや種類からメリット・デメリットまでわかりやすく解説!
VPN接続とは、英語の「Virtual Private Network」の略称であり、日本語では「仮想専用線」を意味する通信を安全に行うための手法のことです。
不特定多数のユーザーが利用するインターネットの空間ですが、VPNは名前の通り、送信側と受信側の間に仮想の専用線(トンネル)を設けることで、通信の内容を保護する仕組みとなっています。
また、実際に通信を行う場合には、正規の利用者であることを確認する認証フローがあったり、通信そのものを暗号化するVPNプロトコルがあったりなど、安全な通信を実現することができます。
インターネットVPN | エントリーVPN | IP-VPN | 広域イーサネット | |
---|---|---|---|---|
回線 | インターネット | 閉域網 | 閉域網 | 閉域網 |
コスト | ◎ | 〇 | △ | △ |
通信品質 | △ | △ | ◎ | ◎ |
安全性 | △ | 〇 | ◎ | ◎ |
拡張性 | 〇 | △ | △ | ◎ |
帯域保証 | ベストエフォート | ベストエフォート | ギャランティ | ギャランティ |
導入企業 | 小規模 | 中規模 | 大規模 | 専門企業 |
拠点数 | 1~3 | 3~5 | 5~10 | 1 |
活用場面 | 導入コストを重視したい | バランスを重視したい | セキュリティを重視したい | 高度なカスタマイズが必要 |
VPNの代表的な種類としては、主に「インターネットVPN」と「エントリーVPN」と「IP-VPN」と「広域イーサネット」の4つの種類に分類されています。
これら4種類のVPNでは、それぞれ構築される仕組みが異なるほか、運用コストや通信品質、セキュリティやカスタマイズの自由度などにも違いがあります。
インターネットVPNとは、インターネット上に仮想のネットワーク環境を構築する接続方式です。
構築方法には、通信事業者から機器をレンタルする方法のほか、設定や保守点検を自社で実施できるのであれば、自社で構築することも可能です。
拠点数1~3拠点の小規模オフィス向けで、手軽にVPNサービスを導入したい、低コストでVPN接続サービスを利用したいという場合におすすめです。
| インターネットVPN | エントリーVPN | IP-VPN | 広域イーサネット |
---|---|---|---|---|
回線 | インターネット | 閉域網 | 閉域網 | 閉域網 |
コスト | ◎ | 〇 | △ | △ |
通信品質 | △ | △ | ◎ | ◎ |
安全性 | △ | 〇 | ◎ | ◎ |
拡張性 | 〇 | △ | △ | ◎ |
インターネットVPNのメリットとしては「安価に導入することができる」というものが挙げられます。
ルーターや固定IPを準備する必要はありますが、閉域IP網を構築する必要がないため、後述のIP-VPNや広域イーサネットよりも安価な導入が可能です。
また、インターネットを使用する接続方式となっているため、4種類のVPNでは唯一自社で構築することができるというところも大きなメリットの一つです。
インターネットVPNのデメリットとしては「セキュリティの強度が低い」というものが挙げられます。
専用線を使用する閉域網とは異なり、オープンなネット回線を使用するため、外部からの不正アクセスやデータの盗み見などのセキュリティリスクがあります。
運用にあたっては、カフェなどの公衆無線では利用しないことはもちろん、利用のルールを設けたり、利用者のリテラシーを高めたりなどの対策が必要です。
インターネットVPNの料金相場は「2万円~5万円程度」です。VPN接続サービスのなかでは、もっとも安価に導入することが可能です。
コストを抑えたい場合の導入シーンに最適であり、VPN対応ルーターと初期設定だけで導入することができるため、保守管理のためのランニングコストが少ないVPN種類です。
エントリーVPNとは、ADSLなどのインターネット回線を用いて閉域IP網を構築する接続方式です。
通信事業者の設置する閉域網を使用するため、インターネット回線を用いるインターネットVPNよりも、セキュリティの強度や信頼性に優れています。
拠点数3~5拠点の中規模オフィス向けで、バランスに優れたVPNを導入したい、低コストでVPN接続サービスを利用したいという場合におすすめです。
| エントリーVPN | インターネットVPN | IP-VPN | 広域イーサネット |
---|---|---|---|---|
回線 | 閉域網 | インターネット | 閉域網 | 閉域網 |
コスト | 〇 | ◎ | △ | △ |
通信品質 | △ | △ | ◎ | ◎ |
安全性 | 〇 | △ | ◎ | ◎ |
拡張性 | △ | 〇 | △ | ◎ |
エントリーVPNのメリットとしては「トータルバランスに優れている」というものが挙げられます。
インターネットVPNと同様、インターネット回線を利用する接続方式であるため、大規模な設備投資が不要で、導入のハードルが低いのが特徴です。
設備投資のコストやセキュリティなど、特筆して尖った部分はありませんが、そのぶんトータルでのバランスに優れた接続方式であるといえるでしょう。
エントリーVPNのデメリットとしては「通信速度が遅くなる場合がある」というものが挙げられます。
使用する回線自体は光ファイバーなどのインターネット回線であるため、トラフィックの混雑状況によっては速度が遅くなる可能性があります。
安定した通信品質やギャランティ型の帯域保障を希望する場合には、より通信の安定したIP-VPNや広域イーサネットを利用するのがおすすめです。
エントリーVPNの料金相場は「月額1万円~2万円程度」です。この月額費用に加えて、最初に5,000円程度の初期費用が発生することもあります。
インターネットVPNと同様、光ファイバーやADSLなどのインターネット回線を使用するため、VPN接続サービスのなかでは、比較的安価に導入することができるVPN種類です。
IP-VPNとは、通信事業者の閉域IP網を使用して仮想のネットワークを構築する接続方式です。
インターネットVPNやエントリーVPNとは異なり、閉域網を使用する方式であるため、高いセキュリティ強度で安全に通信することができます。
拠点数5~10拠点の大規模オフィス向けで、VPNのセキュリティを強化したい、複数の拠点間で安定した通信を行いたいという場合におすすめです。
| IP-VPN | 広域イーサネット | エントリーVPN | インターネットVPN |
---|---|---|---|---|
回線 | 閉域網 | 閉域網 | 閉域網 | インターネット |
コスト | △ | △ | 〇 | ◎ |
通信品質 | ◎ | ◎ | △ | △ |
安全性 | ◎ | ◎ | 〇 | △ |
拡張性 | △ | ◎ | △ | 〇 |
IP-VPNのメリットとしては「セキュリティの強度が高い」というものが挙げられます。
インターネットVPNとは異なり、通信事業者の設置する閉域網を利用するため、より専用線に近いセキュアな環境で通信することが可能です。
また、サービス品質保証(SLA)や遅延保証などの保証サービスが付いているため、大規模ネットワークでも安定した通信を行うことができます。
IP-VPNのデメリットとしては「導入の初期コストが高い」というものが挙げられます。
IP-VPNの導入には、通信事業者との契約が必要となるため、インターネットVPNやエントリーVPNよりもコストが高くなることが一般的です。
ただし、機器の準備から設定、保守点検まで通信事業者に依頼することができるため、拠点数が多く、自社構築が難しい企業にはおすすめできます。
IP-VPNの料金相場は「月額1万円~5万円程度」です。この月額費用に加えて、数千円~数万円の初期費用が発生することもあります。
インターネットVPNやエントリーVPNとは異なり、通信事業者の保有する閉域網を使用する仕組みとなっているため、回線使用料のコストが高くなりやすい傾向にあるVPN種類です。
広域イーサネットとは、通信事業者の閉域網を利用して仮想のネットワークを構築する接続方式です。
IP-VPNと構成自体に大きな違いはありませんが、IP-VPNがIPのみの対応であるのに対して、広域イーサネットでは多様なプロトコルに対応しています。
IP以外のプロトコルに対応していることから、より高度なカスタマイズを行いたい、その他のルーティングプロトコルを使用したいという場合におすすめです。
| 広域イーサネット | IP-VPN | エントリーVPN | インターネットVPN |
---|---|---|---|---|
回線 | 閉域網 | 閉域網 | 閉域網 | インターネット |
コスト | △ | △ | 〇 | ◎ |
通信品質 | ◎ | ◎ | △ | △ |
安全性 | ◎ | ◎ | 〇 | △ |
拡張性 | ◎ | △ | △ | 〇 |
広域イーサネットのメリットとしては「カスタマイズの自由度が高い」というものが挙げられます。
使用できるプロトコルがIPのみに限られるIP-VPNに対して、広域イーサネットでは多様なルーティングプロトコル(RIPやOSPFなど)にも対応しています。
また、ギャランティー型と呼ばれる通信保証があることがほとんどであり、最大1Gbpsもの高速通信で安全なネットワークに接続することが可能です。
広域イーサネットのデメリットとしては「ネットワークの設定が複雑」というものが挙げられます。
IPに依存しない接続方式であるため、IP以外のネットワークからスムーズな移行が行える一方、最初のネットワーク設定は複雑になってしまいがちです。
導入するための要件定義や保守運用への負担も大きくなりやすいため、基本的には拠点数が限られている企業にのみ適しているといえるでしょう。
IP-VPNの料金相場は「月額10万円~20万円程度」です。この月額費用に加えて、数千円~数万円の初期費用が発生することもあります。
広域イーサネットは構築の難易度が高く、通信を行いたい拠点間の物理的な距離やエリア、保証する帯域速度などによっても費用は異なるため、料金幅の乱高下が激しいVPN種類です。
SSL-VPN | IPsec-VPN | L2TP | PPTP | |
---|---|---|---|---|
暗号化の速度 | 普通 | 速い | 普通 | 速い |
暗号化の強度 | 高い | 高い | 普通 | 低い |
VPNプロトコルとは、インターネットVPNによる拠点間通信を、より安全で高速なものにするための暗号化技術のことを指します。
VPNプロトコルの種類としては、主に「SSL-VPN」と「IPsec-VPN」と「L2TP」と「PPTP」の4種類が代表的なプロトコルの種類として挙げられます。
先述のVPN自体の種類とは異なり、VPNプロトコルはあくまでもVPNによる通信を暗号化するための技術のことであるため、混同しないよう注意しましょう。
SSL-VPNとは、クレジットカードや口座情報など、個人情報のやり取りに使用されるSSL技術を用いたプロトコルの種類です。
リモートアクセスに適しているうえ、低コストで導入できることから、VPNプロトコルのなかではメジャーなプロトコルといえるでしょう。
IPsec-VPNとは、コンピュータへデータを送信するためのIPパケットを暗号化するセキュリティレベルの高いプロトコルの種類です。
さまざまなプロトコルのなかでも、安全性の高いプロトコルとなっているため、セキュリティを重視する場合に最適なプロトコルといえます。
L2TPとは、それ単体では暗号化することができず、先述のIPsecと併用することで通信の暗号化ぞ実現するプロトコルの種類です。
ほとんどの場合、VPNに用いられるL2TPは、IPsecと併用して暗号化する「L2TP/IPsec」が一般的であり、単体で使用されることは多くありません。
PPTPとは、IPネットワーク上にある機器同士の接続に、仮想の伝送路を設けることで通信を暗号化するプロトコルの種類です。
L2TPと同様、PPTP自体に暗号化の機能が備わっているわけではなく、他の認証方法と組み合わせて使用することでセキュアな通信を実現します。
スクロールして全体を見る→
VPN接続サービスの導入にあたって、小規模企業(拠点数1~3拠点)でコスト面を重視したい場合には「インターネットVPN」の導入がおすすめです。
インターネットVPNは、インターネット回線を使用したVPN接続方式であるため、専用線や閉域網を構築する必要がなく、コストを抑えた導入が可能です。
製品名 | Cloudflare Access |
レビュー数 | 16 |
満足度 | ★★★★☆ 4.5 |
提供会社 | Cloudflare |
料金価格 | 調査中 |
メリット(良いポイント)
DNS/CDNとしてドメインを管理しているCloudflare経由で、ポチポチと設定するだけでドメイン内サイト・ページに認証機能をつけられる。
デメリット(悪いポイント)
ログインページのカスタマイズの自由度をもうちょっと上げてもらって、Cloudflareではなく自社ロゴを入れさせてくれるといいと思う。
▼ 企業名:株式会社サポートじまん
https://www.itreview.jp/products/cloudflare-access/reviews/53749
▼ 従業員規模:20人未満
▼ 業種:情報通信・インターネット
VPN接続サービスの導入にあたって、中規模企業(拠点数3~5拠点)でバランス面を重視したい場合には「エントリーVPN」の導入がおすすめです。
エントリーVPNは、インターネットVPNと同様、インターネット回線を使用して、閉域網を構築する仕組みであるため、コストを抑えた導入が可能です。
製品名 | Cisco Meraki MX |
レビュー数 | 25 |
満足度 | ★★★★☆ 4.1 |
提供会社 | シスコシステムズ合同会社 |
料金価格 | 調査中 |
メリット(良いポイント)
クライアントVPNを設定する事で簡単にテレワーク環境を設置する事が出来ました。現在の状況から何時必要になるかわからないので設定しておけば心配ないと思います。
デメリット(悪いポイント)
DHCP構成であれば良いのでしょうが固定IP構成の場合設定に一ひねり必要なようです。単純にDHCPなしにしたら全パソコンがインターネット接続できなくなってしまいました。
▼ 企業名:株式会社エフビー
https://www.itreview.jp/products/meraki-mx/reviews/79248
▼ 従業員規模:100-300人未満
▼ 業種:その他製造業
VPN接続サービスの導入にあたって、大規模企業(拠点数5~10拠点)でセキュリティ面を重視したい場合には「IP-VPN」の導入がおすすめです。
IP-VPNは、インターネットVPNとは異なり、通信事業者の閉域網を使用する仕組みであるため、強固なセキュリティで安定した通信を実現できます。
製品名 | Cisco AnyConnect |
レビュー数 | 220 |
満足度 | ★★★★☆ 4.0 |
提供会社 | シスコシステムズ合同会社 |
料金価格 | 調査中 |
メリット(良いポイント)
プライベートドライブや会社の勤怠入力システムなど、厳重にアクセス管理をする必要があるものにアクセスする際に使用しています。パスワードを打ち込むだけなので操作も簡単です。
デメリット(悪いポイント)
短時間であっても、PCがスリープモードになると切断されてしまうことがあります。長時間接続されてることもあるので気まぐれですが、できれば切断されにくくなってほしいです。
▼ 企業名:コムテック株式会社
https://www.itreview.jp/products/anyconnect/reviews/159283
▼ 従業員規模:1000人以上
▼ 業種:ソフトウェア・SI
VPN接続サービスの導入にあたって、専門企業(拠点数1拠点)でカスタマイズ性を重視したい場合には「広域イーサネット」の導入がおすすめです。
広域イーサネットは、IP以外の多様なプロトコルに対応しているため、RIPやOSPFなどのルーティングプロトコルを設定したい場合などに活用しましょう。
VPN接続サービスの選び方の1つ目としては「月額の費用やコストで選ぶ」という方法が挙げられます。
さまざまな料金で展開されているVPNサービスですが、インターネットVPNとエントリーVPNには安価なものが多いため、コストを抑えた場合に最適です。
IP-VPNと広域イーサネットは、通信事業者の閉域網を使用することから、料金が高い傾向にあり、コストを抑えたい場合には避けておくのが無難でしょう。
VPN接続サービスの選び方の2つ目としては「セキュリティの強度で選ぶ」という方法が挙げられます。
とりわけ、IP-VPNと広域イーサネットに関しては、その他の接続方式よりもセキュリティの強度が高いものが多いため、安全性を重視する場合に最適です。
インターネットVPNやエントリーVPNは、コストが安い反面、オープンな回線を使用するため、セキュリティ重視の場合には避けておくのが無難でしょう。
VPN接続サービスの選び方の3つ目としては「通信の品質や保証で選ぶ」という方法が挙げられます。
通信回線サービスには、通信速度を保証しないベストエフォート型と、ある程度の速度を保証するギャランティ型の大きく分けて2つの種類が存在します。
IP-VPNや広域イーサネットであれば、品質が安定しているうえ、速度保証に対応した製品も多いため、コストやバランスを踏まえたうえで検討しましょう。
VPN接続サービスの選び方の4つ目としては「サポートの体制で選ぶ」という方法が挙げられます。
VPNに接続できないなどのトラブルに見舞われた場合、サポートの対応が遅かったり、復旧に時間がかかったりすると、事業に影響を与える恐れがあります。
自社構築が可能なインターネットVPNを利用する場合や、設定の難しい広域イーサネットを利用する場合には、サポートの品質も確認するようにしましょう。
VPN接続サービスの選び方の5つ目としては「海外利用の可否で選ぶ」という方法が挙げられます。
海外に拠点や支社がある企業の場合、導入予定のVPN接続サービスが、対象の国との拠点間通信に対応しているかは事前に確認しておく必要があります。
とくに、中国に拠点や支社がある場合には、中国当局の規制変更により、VPNサービスが利用できない可能性があるため、必ず事前に確認しておきましょう。
クラウドVPNとは、クラウド事業者から提供されているVPN接続サービスのことであり、広義ではインターネットVPNの一種とされています。
通常、VPN接続サービスの導入にあたっては、送信側と受信側のそれぞれにネットワーク機器を設置する必要があるため、初期費用が少なからず発生します。
一方、クラウドVPNでは、導入に必要な環境がクラウド上に用意されているため、機器を設置する必要がなく、保守や運用のコストを抑えることが可能です。
閉域網とは、通信事業者の保有する「閉ざされたネットワーク(閉域網)」のことであり、通信事業者と契約した企業のみ利用することができることから、通信の安全性を担保するものです。
一方の専用線とは、対象の拠点間を「物理的あるいは論理的に1対1で接続」することであり、外部のユーザーの影響を受けないことから、通信の速度や品質などの安定性に優れています。
インターネットVPNよりもセキュリティの強度を高めたい場合には閉域網を、通信する拠点が限定的かつ大容量のデータをやり取りするような場合には専用線を利用するのがおすすめです。
VPN接続サービスのなかには、一部無料で利用できるものなども存在していますが、結論から言えば、これら無料のVPNサービスの使用は、可能な限り避けておくのが無難といえます。
なぜなら、無料のVPNサービスにはセキュリティレベルの低い製品も多く、なかにはサービスの管理者が利用者のデータを悪用するといったトラブルなども発生しているのが現状です。
とくに、一般的に知名度の低い製品や聞いたことのない製品を使用することは、セキュリティリスクの悪化を招く恐れがあるため、信頼の置けるサービスを利用するようにしましょう。
本記事では、VPNの代表的な4種類を解説しながら、それぞれがどのような企業に適しているのか、コストや品質の観点から徹底的に比較してきました。
企業の規模や拠点数、ニーズなどによっても適切なVPN接続サービスは異なるため、導入にかかる費用だけではなく、今後の運用や保守にかかるコストを考慮することが大切です。
VPN接続サービスを選定する場合には、まずは本社と通信を行いたい拠点数の確認を第一として、上限となる予算や必要な機能などをしっかりと定義しておくようにしましょう。
投稿 【図解】VPNの4種類の違いをわかりやすく解説!自社に最適なサービスはどれ? は ITreview Labo に最初に表示されました。
]]>投稿 VPN接続とは?仕組みや種類からメリット・デメリットまでわかりやすく解説! は ITreview Labo に最初に表示されました。
]]>近年、サイバー攻撃の増加やリモートワークの普及などの影響により、多くの企業でVPNの導入が進んでおり、拠点間通信やリモートワークにおける安全性の向上を実現しています。
しかし、VPNの仕組みは難解であるうえ、複数の種類が混在しているため、適切なサービスを選定できない場合には、通信速度の遅延や運用コストの増加といった問題を引き起こしてしまいます。
本記事では、VPNの基本的な仕組みや種類はもちろん、専用線との違いからメリット・デメリットまで徹底的に解説していきます。
この記事を読むだけで、VPNの全体像を把握できるため、セキュリティ強化や業務効率化に悩んでいる企業担当者には必見の内容です!
▶ 関連記事:【図解】VPNの4種類の違いをわかりやすく解説!自社に最適なサービスはどれ?
VPN接続とは、インターネット上に仮想の専用ネットワークを構築することで、安全なデータ通信を実現する技術のことです。
インターネットを経由してプライベートネットワークにアクセスする場合、データの暗号化により、第三者からの盗聴やデータの改ざんを防止できます。
主に、リモートワークや拠点間通信におけるセキュリティ対策として活用され、外出先や自宅から社内のネットワークに安全に接続することが可能です。
具体的な活用事例としては、企業における社内システムへのアクセスやストリーミングサービスにおける地域制限の回避などが挙げられます。
VPN接続が必要になった理由の1つ目としては「リモートワークの普及」というものが挙げられます。
近年、リモートワークの導入が加速し、多くの企業が柔軟な働き方を推進している一方、インターネットを介した業務のやり取りが増え、セキュリティリスクも高まっています。
VPNを利用することで、企業のネットワークに対する安全なアクセスを確保し、業務のセキュリティを強化することができます。
VPN接続が必要になった理由の2つ目としては「サイバー攻撃の増加」というものが挙げられます。
近年、企業や個人に対するサイバー攻撃が急増しており、特にフィッシング攻撃やランサムウェアなどは、現代社会においても深刻な問題として認知されるようになりました。
VPNを利用することで、データ通信そのものを暗号化することができるため、不正アクセスのリスクを軽減することができます。
VPN接続が必要になった理由の3つ目としては「クラウドサービスの拡大」というものが挙げられます。
企業がクラウドサービスを活用する機会が増えた一方、インターネットを介したサービスであるため、通信の安全性が確保されていない場合、情報漏洩のリスクが高まります。
VPNを利用することで、業務に必要なクラウドサービスへの接続を安全に行い、情報漏洩のリスクを最小限に抑えることができます。
項目 | VPN | 専用線 |
---|---|---|
接続方式 | ネットワークを利用した仮想の専用線 | 物理的に確立された専用の通信回線 |
導入コスト | コストが低い | コストが高い |
導入ハードル | ハードルが低い (回線工事が不要) |
ハードルが高い (回線工事が必要) |
セキュリティ | 強度が低い (暗号化技術) |
強度が高い (物理的遮断) |
通信速度 | インターネット環境に依存 | 安定した高速通信が可能 |
利用目的 | ・拠点間通信 ・リモートワーク対応 |
・企業間通信 ・データセンター接続 |
VPNと専用線の違いの1つ目としては「導入コストの違い」が挙げられます。
専用線は、通信事業者が提供する専用回線を使用するため、高品質な通信が可能な反面、回線敷設や保守にかかるコストが高額になりがちです。
一方のVPNは、既存のインターネット回線を活用するため、専用の回線を敷設する必要がなく、初期費用を最小限に抑えることができます。そのため、開業したてのベンチャー企業やスタートアップ企業などには最適なサービスといえるでしょう。
VPNと専用線の違いの2つ目としては「導入ハードルの違い」が挙げられます。
専用線は、通信事業者との契約が必要であり、回線工事や調整に時間がかかるため、導入開始までには数週間から数カ月の導入期間が必要です。
一方のVPNは、既存のインターネット回線を利用できるため、短期間で導入でき、リモートワークなど多様な働き方にも柔軟に対応できます。そのため、拠点数が変動する企業やグローバル展開する企業にとっては利便性が高いといえるでしょう。
VPNと専用線の違いの3つ目としては「セキュリティレベルの違い」が挙げられます。
専用線は、外部のネットワークと物理的に分離されている仕組みとなっているため、盗聴や不正アクセスのリスクが極めて低いのが特徴です。
一方のVPNは、インターネットを経由するため、適切な暗号化や認証技術を導入しなければ、セキュリティリスクが発生する恐れがあります。そのため、VPNを利用するときには最新の暗号化技術を採用した製品を選ぶことが重要といえるでしょう。
トンネリングとは、インターネット上に仮想的な専用回線(トンネル)を構築することで、安全にデータを送受信する技術です。
送信されたデータは、トンネルの内部を通過する形で外部からは見えないように隠蔽されるため、安全性の確保やプライバシーの保護ができるというVPN接続の根幹とも言える技術です。
カプセル化とは、データを特定のフォーマットに包み込むことで、異なるネットワーク間でのデータ転送を可能にする技術です。
元のデータに新たなヘッダーを付け加えることで転送先の識別を可能にする技術で、社内ネットワークと外部ネットワーク間におけるデータ通信において重要な役割を果たしています。
暗号化とは、データを読み取り不可能な特殊な形式に変換することで、第三者が内容を理解できないようにするための技術です。
暗号化方式としては、AESやRSAなどの高度な方式が利用されており、データの送信前に暗号化が実施されるため、受信側でしか元のデータに戻すことができない仕組みとなっています。
認証とは、IDやパスワードによる本人確認によって、ユーザーやデバイスの正当性を確認し、不正アクセスを防ぐ仕組みです。
認証方法としては、パスワード認証やデジタル証明書認証のほか、二要素認証(2FA)などがあり、ワンタイムパスワードや生体認証を組み合わせることで、強度を高めることができます。
VPN接続を導入するメリットの1つ目としては「セキュアな通信環境を構築できる」というものが挙げられます。
VPNは通信内容を暗号化することができるため、外部からの盗聴や第三者による不正なデータの改ざんなどを防止することができます。
特に、公共のWi-Fiや不安定なネットワーク環境においては、安全にインターネットを利用できるため、機密性の高い業務に適しています。
VPN接続を導入するメリットの2つ目としては「初期費用や運用コストを抑えられる」というものが挙げられます。
VPNは比較的安価なコストで導入できるうえ、ハードウェアや専用回線を必要としないため、初期投資を最小限に抑えることができます。
また、インターネットを利用した接続方法であるため、通信インフラの追加費用が少なく、運用コストを抑えられることも大きな特徴です。
VPN接続を導入するメリットの3つ目としては「リモートや在宅勤務にも対応できる」というものが挙げられます。
VPNはオフィス外からでも安全に企業ネットワークにアクセスできる仕組みとなっているため、リモートワークをスムーズに行うことができます。
また、在宅勤務や出張先からでも、オフィスと同じように業務を行うことができるため、業務の効率化や生産性の向上といった効果も期待できます。
VPN接続を導入するデメリットの1つ目としては「通信の品質が悪化する恐れがある」というものが挙げられます。
VPNはインターネットを経由する仕組みであるため、回線の混雑状況やサーバー負荷のレベルによっては、通信品質や速度が低下することがあります。
例えば、多数の従業員が同時にVPNを利用する場合には、ネットワークへのアクセス速度が低下し、実際の業務に支障をきたす可能性があります。
対応策としては、アクセスが集中する帯域を増強したり、高速なVPNプロトコルを選択したりなどの対策が有効です。
VPN接続を導入するデメリットの2つ目としては「設定や管理の手間が増えてしまう」というものが挙げられます。
VPNは適切な設定と継続的な管理が必要であり、特に、ITリテラシーが低い企業やサーバーの知識に乏しい企業にとっては負担となる可能性があります。
例えば、VPNの接続設定を誤った設定にしてしまうと、ネットワーク速度の遅延やアクセス制限などの問題を招いてしまう要因となってしまいます。
対応策としては、管理が容易なクラウドVPNを導入したり、保守運用に長けた人材を採用したりなどの対策が有効です。
VPN接続を導入するデメリットの3つ目としては「ネットワーク障害のリスクがある」というものが挙げられます。
VPNは一元的なゲートウェイとして機能するため、万が一サーバーに障害が発生した場合、全てのユーザーのアクセスが停止してしまう恐れがあります。
例えば、VPNサーバーがダウンしてしまった場合、社員が業務に必要なデータにアクセスできなくなり、業務が停止してしまう可能性があります。
対応策としては、復旧手順が記載されたマニュアルを用意したり、予備のサーバーを用意したりなどの対策が有効です。
インターネットVPN | エントリーVPN | IP-VPN | 広域イーサネット | |
---|---|---|---|---|
回線 | インターネット | 閉域網 | 閉域網 | 閉域網 |
コスト | ◎ | 〇 | △ | △ |
通信品質 | △ | △ | ◎ | ◎ |
安全性 | △ | 〇 | ◎ | ◎ |
拡張性 | 〇 | △ | △ | ◎ |
帯域保証 | ベストエフォート | ベストエフォート | ギャランティ | ギャランティ |
導入企業 | 小規模 | 中規模 | 大規模 | 専門企業 |
拠点数 | 1~3 | 3~5 | 5~10 | 1 |
活用場面 | 導入コストを重視したい | バランスを重視したい | セキュリティを重視したい | 高度なカスタマイズが必要 |
VPNの代表的な種類としては、主に「インターネットVPN」と「エントリーVPN」と「IP-VPN」と「広域イーサネット」の4つの種類に分類されています。
これら4種類のVPNでは、それぞれ構築される仕組みが異なるほか、運用コストや通信品質、セキュリティやカスタマイズの自由度などにも違いがあります。
インターネットVPNとは、インターネット上に仮想のネットワーク環境を構築する接続方式です。
構築方法には、通信事業者から機器をレンタルする方法のほか、設定や保守点検を自社で実施できるのであれば、自社で構築することも可能です。
拠点数1~3拠点の小規模オフィス向けで、手軽にVPNサービスを導入したい、低コストでVPN接続サービスを利用したいという場合におすすめです。
インターネットVPNのメリットとしては「安価に導入することができる」というものが挙げられます。
ルーターや固定IPを準備する必要はありますが、閉域IP網を構築する必要がないため、後述のIP-VPNや広域イーサネットよりも安価な導入が可能です。
また、インターネットを使用する接続方式となっているため、4種類のVPNでは唯一自社で構築することができるというところも大きなメリットの一つです。
インターネットVPNのデメリットとしては「セキュリティの強度が低い」というものが挙げられます。
専用線を使用する閉域網とは異なり、オープンなネット回線を使用するため、外部からの不正アクセスやデータの盗み見などのセキュリティリスクがあります。
運用にあたっては、カフェなどの公衆無線では利用しないことはもちろん、利用のルールを設けたり、利用者のリテラシーを高めたりなどの対策が必要です。
インターネットVPNの料金相場は「2万円~5万円程度」です。VPN接続サービスのなかでは、もっとも安価に導入することが可能です。
コストを抑えたい場合の導入シーンに最適であり、VPN対応ルーターと初期設定だけで導入することができるため、保守管理のためのランニングコストが少ないVPN種類です。
エントリーVPNとは、ADSLなどのインターネット回線を用いて閉域IP網を構築する接続方式です。
通信事業者の設置する閉域網を使用するため、インターネット回線を用いるインターネットVPNよりも、セキュリティの強度や信頼性に優れています。
拠点数3~5拠点の中規模オフィス向けで、バランスに優れたVPNを導入したい、低コストでVPN接続サービスを利用したいという場合におすすめです。
エントリーVPNのメリットとしては「トータルバランスに優れている」というものが挙げられます。
インターネットVPNと同様、インターネット回線を利用する接続方式であるため、大規模な設備投資が不要で、導入のハードルが低いのが特徴です。
設備投資のコストやセキュリティなど、特筆して尖った部分はありませんが、そのぶんトータルでのバランスに優れた接続方式であるといえるでしょう。
エントリーVPNのデメリットとしては「通信速度が遅くなる場合がある」というものが挙げられます。
使用する回線自体は光ファイバーなどのインターネット回線であるため、トラフィックの混雑状況によっては速度が遅くなる可能性があります。
安定した通信品質やギャランティ型の帯域保障を希望する場合には、より通信の安定したIP-VPNや広域イーサネットを利用するのがおすすめです。
エントリーVPNの料金相場は「月額1万円~2万円程度」です。この月額費用に加えて、最初に5,000円程度の初期費用が発生することもあります。
インターネットVPNと同様、光ファイバーやADSLなどのインターネット回線を使用するため、VPN接続サービスのなかでは、比較的安価に導入することができるVPN種類です。
IP-VPNとは、通信事業者の閉域IP網を使用して仮想のネットワークを構築する接続方式です。
インターネットVPNやエントリーVPNとは異なり、閉域網を使用する方式であるため、高いセキュリティ強度で安全に通信することができます。
拠点数5~10拠点の大規模オフィス向けで、VPNのセキュリティを強化したい、複数の拠点間で安定した通信を行いたいという場合におすすめです。
IP-VPNのメリットとしては「セキュリティの強度が高い」というものが挙げられます。
インターネットVPNとは異なり、通信事業者の設置する閉域網を利用するため、より専用線に近いセキュアな環境で通信することが可能です。
また、サービス品質保証(SLA)や遅延保証などの保証サービスが付いているため、大規模ネットワークでも安定した通信を行うことができます。
IP-VPNのデメリットとしては「導入の初期コストが高い」というものが挙げられます。
IP-VPNの導入には、通信事業者との契約が必要となるため、インターネットVPNやエントリーVPNよりもコストが高くなることが一般的です。
ただし、機器の準備から設定、保守点検まで通信事業者に依頼することができるため、拠点数が多く、自社構築が難しい企業にはおすすめできます。
IP-VPNの料金相場は「月額1万円~5万円程度」です。この月額費用に加えて、数千円~数万円の初期費用が発生することもあります。
インターネットVPNやエントリーVPNとは異なり、通信事業者の保有する閉域網を使用する仕組みとなっているため、回線使用料のコストが高くなりやすい傾向にあるVPN種類です。
広域イーサネットとは、通信事業者の閉域網を利用して仮想のネットワークを構築する接続方式です。
IP-VPNと構成自体に大きな違いはありませんが、IP-VPNがIPのみの対応であるのに対して、広域イーサネットでは多様なプロトコルに対応しています。
IP以外のプロトコルに対応していることから、より高度なカスタマイズを行いたい、その他のルーティングプロトコルを使用したいという場合におすすめです。
広域イーサネットのメリットとしては「カスタマイズの自由度が高い」というものが挙げられます。
使用できるプロトコルがIPのみに限られるIP-VPNに対して、広域イーサネットでは多様なルーティングプロトコル(RIPやOSPFなど)にも対応しています。
また、ギャランティー型と呼ばれる通信保証があることがほとんどであり、最大1Gbpsもの高速通信で安全なネットワークに接続することが可能です。
広域イーサネットのデメリットとしては「ネットワークの設定が複雑」というものが挙げられます。
IPに依存しない接続方式であるため、IP以外のネットワークからスムーズな移行が行える一方、最初のネットワーク設定は複雑になってしまいがちです。
導入するための要件定義や保守運用への負担も大きくなりやすいため、基本的には拠点数が限られている企業にのみ適しているといえるでしょう。
IP-VPNの料金相場は「月額10万円~20万円程度」です。この月額費用に加えて、数千円~数万円の初期費用が発生することもあります。
広域イーサネットは構築の難易度が高く、通信を行いたい拠点間の物理的な距離やエリア、保証する帯域速度などによっても費用は異なるため、料金幅の乱高下が激しいVPN種類です。
VPN接続サービスの選び方の1つ目としては「月額の費用やコストで選ぶ」という方法が挙げられます。
さまざまな料金で展開されているVPNサービスですが、インターネットVPNとエントリーVPNには安価なものが多いため、コストを抑えた場合に最適です。
IP-VPNと広域イーサネットは、通信事業者の閉域網を使用することから、料金が高い傾向にあり、コストを抑えたい場合には避けておくのが無難でしょう。
VPN接続サービスの選び方の2つ目としては「セキュリティの強度で選ぶ」という方法が挙げられます。
とりわけ、IP-VPNと広域イーサネットに関しては、その他の接続方式よりもセキュリティの強度が高いものが多いため、安全性を重視する場合に最適です。
インターネットVPNやエントリーVPNは、コストが安い反面、オープンな回線を使用するため、セキュリティ重視の場合には避けておくのが無難でしょう。
VPN接続サービスの選び方の3つ目としては「通信の品質や保証で選ぶ」という方法が挙げられます。
通信回線サービスには、通信速度を保証しないベストエフォート型と、ある程度の速度を保証するギャランティ型の大きく分けて2つの種類が存在します。
IP-VPNや広域イーサネットであれば、品質が安定しているうえ、速度保証に対応した製品も多いため、コストやバランスを踏まえたうえで検討しましょう。
VPN接続サービスの選び方の4つ目としては「サポートの体制で選ぶ」という方法が挙げられます。
VPNに接続できないなどのトラブルに見舞われた場合、サポートの対応が遅かったり、復旧に時間がかかったりすると、事業に影響を与える恐れがあります。
自社構築が可能なインターネットVPNを利用する場合や、設定の難しい広域イーサネットを利用する場合には、サポートの品質も確認するようにしましょう。
VPN接続サービスの選び方の5つ目としては「海外利用の可否で選ぶ」という方法が挙げられます。
海外に拠点や支社がある企業の場合、導入予定のVPN接続サービスが、対象の国との拠点間通信に対応しているかは事前に確認しておく必要があります。
とくに、中国に拠点や支社がある場合には、中国当局の規制変更により、VPNサービスが利用できない可能性があるため、必ず事前に確認しておきましょう。
スクロールして全体を見る→
VPN接続サービスの導入にあたって、小規模企業(拠点数1~3拠点)でコスト面を重視したい場合には「インターネットVPN」の導入がおすすめです。
インターネットVPNは、インターネット回線を使用したVPN接続方式であるため、専用線や閉域網を構築する必要がなく、コストを抑えた導入が可能です。
製品名 | Cloudflare Access |
レビュー数 | 16 |
満足度 | ★★★★☆ 4.5 |
提供会社 | Cloudflare |
料金価格 | 調査中 |
メリット(良いポイント)
DNS/CDNとしてドメインを管理しているCloudflare経由で、ポチポチと設定するだけでドメイン内サイト・ページに認証機能をつけられる。
デメリット(悪いポイント)
ログインページのカスタマイズの自由度をもうちょっと上げてもらって、Cloudflareではなく自社ロゴを入れさせてくれるといいと思う。
▼ 企業名:株式会社サポートじまん
https://www.itreview.jp/products/cloudflare-access/reviews/53749
▼ 従業員規模:20人未満
▼ 業種:情報通信・インターネット
VPN接続サービスの導入にあたって、中規模企業(拠点数3~5拠点)でバランス面を重視したい場合には「エントリーVPN」の導入がおすすめです。
エントリーVPNは、インターネットVPNと同様、インターネット回線を使用して、閉域網を構築する仕組みであるため、コストを抑えた導入が可能です。
製品名 | Cisco Meraki MX |
レビュー数 | 25 |
満足度 | ★★★★☆ 4.1 |
提供会社 | シスコシステムズ合同会社 |
料金価格 | 調査中 |
メリット(良いポイント)
クライアントVPNを設定する事で簡単にテレワーク環境を設置する事が出来ました。現在の状況から何時必要になるかわからないので設定しておけば心配ないと思います。
デメリット(悪いポイント)
DHCP構成であれば良いのでしょうが固定IP構成の場合設定に一ひねり必要なようです。単純にDHCPなしにしたら全パソコンがインターネット接続できなくなってしまいました。
▼ 企業名:株式会社エフビー
https://www.itreview.jp/products/meraki-mx/reviews/79248
▼ 従業員規模:100-300人未満
▼ 業種:その他製造業
VPN接続サービスの導入にあたって、大規模企業(拠点数5~10拠点)でセキュリティ面を重視したい場合には「IP-VPN」の導入がおすすめです。
IP-VPNは、インターネットVPNとは異なり、通信事業者の閉域網を使用する仕組みであるため、強固なセキュリティで安定した通信を実現できます。
製品名 | Cisco AnyConnect |
レビュー数 | 220 |
満足度 | ★★★★☆ 4.0 |
提供会社 | シスコシステムズ合同会社 |
料金価格 | 調査中 |
メリット(良いポイント)
プライベートドライブや会社の勤怠入力システムなど、厳重にアクセス管理をする必要があるものにアクセスする際に使用しています。パスワードを打ち込むだけなので操作も簡単です。
デメリット(悪いポイント)
短時間であっても、PCがスリープモードになると切断されてしまうことがあります。長時間接続されてることもあるので気まぐれですが、できれば切断されにくくなってほしいです。
▼ 企業名:コムテック株式会社
https://www.itreview.jp/products/anyconnect/reviews/159283
▼ 従業員規模:1000人以上
▼ 業種:ソフトウェア・SI
クラウドVPNとは、クラウド事業者から提供されているVPN接続サービスのことであり、広義ではインターネットVPNの一種とされています。
通常、VPN接続サービスの導入にあたっては、送信側と受信側のそれぞれにネットワーク機器を設置する必要があるため、初期費用が少なからず発生します。
一方、クラウドVPNでは、導入に必要な環境がクラウド上に用意されているため、機器を設置する必要がなく、保守や運用のコストを抑えることが可能です。
閉域網とは、通信事業者の保有する「閉ざされたネットワーク(閉域網)」のことであり、通信事業者と契約した企業のみ利用することができることから、通信の安全性を担保するものです。
一方の専用線とは、対象の拠点間を「物理的あるいは論理的に1対1で接続」することであり、外部のユーザーの影響を受けないことから、通信の速度や品質などの安定性に優れています。
インターネットVPNよりもセキュリティの強度を高めたい場合には閉域網を、通信する拠点が限定的かつ大容量のデータをやり取りするような場合には専用線を利用するのがおすすめです。
VPN接続サービスのなかには、一部無料で利用できるものなども存在していますが、結論から言えば、これら無料のVPNサービスの使用は、可能な限り避けておくのが無難といえます。
なぜなら、無料のVPNサービスにはセキュリティレベルの低い製品も多く、なかにはサービスの管理者が利用者のデータを悪用するといったトラブルなども発生しているのが現状です。
とくに、一般的に知名度の低い製品や聞いたことのない製品を使用することは、セキュリティリスクの悪化を招く恐れがあるため、信頼の置けるサービスを利用するようにしましょう。
本記事では、VPNの概要をわかりやすく解説するのに加えて、仕組みや種類ごとの特長から、利用することによるメリットやデメリットまで、まとめて徹底的に解説していきました。
世界的にも拡大を続けているVPN市場ですが、昨今ではリモートワークの普及やゼロトラストセキュリティの概念が広がっており、今後もさらなる市場の拡大と技術革新が予測されています。
今後もITreviewでは、VPNサービスのレビュー収集に加えて、新しいVPNサービスも続々と掲載予定となっております。掲載をご希望のベンダー様は、ぜひ一度お気軽にお問い合わせください。
投稿 VPN接続とは?仕組みや種類からメリット・デメリットまでわかりやすく解説! は ITreview Labo に最初に表示されました。
]]>投稿 【パスワード管理どうする?】安全な管理方法とおすすめのアプリを解説! は ITreview Labo に最初に表示されました。
]]>新型コロナウイルスの影響でテレワークが推進される中、パスワードの管理方法に悩んでいる企業も多いのではないでしょうか。特に近年は多種多様なサイバー攻撃が出現しているため、適切なパスワードの作成や管理方法が求められます。
この記事ではパスワード管理の重要性や管理方法の種類、情報漏えいによって起こり得る被害について詳しく解説します。
テレワークをきっかけにさまざまなクラウドサービスを導入する企業が増えたことで、パスワード管理の必要性が高まっています。覚えておくべきパスワードが増えると、メモや付せんに書き留めて管理する人もいるでしょう。またパスワードの使い回しも発生しやすくなります。さらにテレワークでは、カフェやコワーキングスペースなど自宅以外の不特定多数の人が出入りする場所で作業する機会も増加します。管理が徹底されていない場合、第三者に盗み見され不正アクセスされるリスクもあり得るでしょう。パスワードは第三者に推測されにくい複雑なものを用いたうえで、適切に管理していく必要があります。
パスワード管理を含むセキュリティ担当者の基本知識として、公的機関が制作した資料を確認し正しい知識を身につけましょう。
内閣サイバーセキュリティセンター(NISC)より、「インターネットの安全・安心ハンドブック」が公開されています。
このハンドブックは、サイバーセキュリティに関する普及啓発活動の一環として提供され、インターネット社会を安心して利用できるようにするためのものです。
インターネットの基本的なリスクやトラブル、サイバーセキュリティの基礎、サイバー攻撃の手口、SNSの使い方、災害時の対策、スマホやパソコンの安全な利用方法、パスワードの重要性、中小組織向けのセキュリティ向上の重要性など、全般的な項目をカバーしています。
また、一般利用者向けだけでなく中小組織向けの抜粋版も提供されており、社内のサイバーセキュリティの知識を広めるための参考資料として活用できます。
参考:内閣サイバーセキュリティセンター「インターネットの安全・安心ハンドブック」
パスワードの重要性が高まっている昨今においても、まだ単純な文字列を使用しているユーザーは多いです。たとえばアメリカのサイバーセキュリティ企業NordPassの調査結果によると、情報漏えいで流出したパスワードの第1位は「123456」でした。
推測されやすいパスワード設定を避けることで、安全性を高めることができます。総務省の情報セキュリティサイトによると、危険なパスワードの例として以下のようなものがあげられています。
1.自分の名前や家族・ペットなどの名前、誕生日
takanashi、taro0505、19850202
2.同じ文字の羅列やわかりやすい並び、短すぎる文字
111111、12345678、asdf、aa
3.辞書にある単語利用
password、apple、thisismypass
安全なパスワードを設定するには、パスワードがサイバー攻撃によってどんな風に狙われるかを知っておくことも重要です。手口を知ることで現在の管理方法の問題点がわかり、より適切にパスワードを管理できるようになります。
もっとも多い手口が総当たり攻撃です。総当たり攻撃とは予測できるパターンを総当たりで試し、合致する組み合わせを見つける攻撃手法になります。「user」「password」「1234」のように簡単な文字列で構成されたパスワードを設定していた場合、比較的短時間で破られやすくなります。
前述の危険性の高い要素の使用を避けつつ、以下の点にも注意して設定することで、より安全性の高いパスワードを設定しましょう。
使用する文字列の種類(大文字、記号)や桁数を増やすことで、文字列のパターンが指数関数的に大きくなるため、推測の難易度が上がり安全性が高まります。
参考:内閣サイバーセキュリティセンター「インターネットの安全・安心ハンドブック」
Google Chromeのパスワード保存機能は一度登録したら入力する手間が省け、異なるデバイス間でもパスワードが共有できるなどのメリットがあります。すべて暗号化されているため漏えいのリスクも低いでしょう。しかし、ユーザーの管理の仕方によっては以下のような危険もあります。
上記のような危険を防ぐには、パスワード漏えいの警告が出たらすぐに値を変更することが重要です。またパスワード管理ツールやアプリを併用し、Google Chromeの機能に依存しすぎないようにしましょう。利用者本人が日ごろから適切に管理する意識をもつ必要があります。
パスワードの管理方法は主に3つあります。それぞれメリット・デメリットと併せて解説します。
Yahoo!JAPANが2020年に実施した「パスワード管理方法に関するアンケート」によると、約50%のユーザーが「メモや手帳など紙に書く」と回答したことがわかりました。それだけ現在も多くの人がアナログな方法でパスワードを管理しています。
紙にメモするメリットは簡単に管理でき、インターネット上で漏えいする心配がない点です。スマートフォンやPCで管理しているときのように、不具合や故障でデータがなくなる恐れもありません。一方で、ほかの書類と混ざって誤廃棄してしまったり、紛失や盗難に遭ったりといったリスクもあります。鍵付きの引き出しや金庫に保管するなどの対策が必要です。
Excelやテキストエディターなどで管理する方法です。デジタルのため、紙と違ってパスワードの入力や更新がしやすいのがメリットでしょう。
しかし、ファイルでパスワードを一括管理している場合、流出した際の影響が大きくなります。またPCの故障などでデータが消失する可能性もあります。そのため次のような対策を行うとよいでしょう。
パスワード管理ツールやアプリを利用するのもおすすめです。紙やファイルと違い、指紋認証や二段階認証を使ったセキュリティ対策も実現できます。
管理ツール・アプリのメリットは、パスワードを管理する負担を大きく低減できる点です。パスワードの自動生成機能があり、自分で考えなくても英数字や記号などをランダムに並べた長いパスワードが生成されます。またパスワードの入力フォームに自動入力されるため、メモやファイルを毎回開いて入力する手間も省けます。一方で、セキュリティレベルは製品に依存するというデメリットもあります。またサービス提供元で障害が起きると、データが喪失する可能性もあるでしょう。できる限りセキュリティ対策やサポートが充実した製品を選ぶことをおすすめします。
企業がパスワード管理をするときは、従業員個人のセキュリティ意識に任せず、企業側で管理体制を強化しておくことが重要です。特定の利用者だけがアクセスできるように設定するだけでは足りません。正規の利用者のアカウント情報を窃取して、クラウドサービスなどへ不正アクセスを試みる攻撃が近年増加しているからです。パスワードを厳格に管理するとともに、漏えい時に備えて強力な認証方法を導入しておくことが重要です。
たとえば二段階認証やシングルサインオン(SSO)などが挙げられます。二段階認証とは、ID・パスワードの入力以外にアプリでも本人確認を行ったり、セキュリティコードを入力したりと本人確認のセキュリティを高める方法です。またSSOは一度ID・パスワードで認証を行うだけで、複数のシステムやアプリケーションにログインできる仕組みです。上記のような技術を取り入れることで、従業員のパスワードを一元管理しつつセキュリティリスクを防げるでしょう。
ツールやアプリを利用することで、使い回しを防いで強固なパスワードを設定できます。しかし、ツールに依存していると以下のような問題も起こり得ます。
万が一の事態に備え、自分でも複雑なパスワードを設定するなどセキュリティ対策を心がけましょう。また定期的にバックアップをとっておくことも欠かせません。
パスワードを管理する際には、事前に利用するWEBサイトが正当なものかを必ず確認しましょう。
サイトの正当性を確認せずに安易にユーザ情報やパスワードを登録してしまうと、その情報が悪用される恐れがあります。
偽サイトではないWEBサイトであっても、パスワードの入力が必要なものについては、初めて利用する前に必ずWebサイトの運営者情報やサービス自体が問題なく運用されているかなどを事前調査しホワイトリストに入れておくことが重要です。
フィッシング詐欺では、本物のサイトと見分けがつかないほど巧妙に作られた偽サイトが存在します。
メール経由で案内されることが多いですが、メールに記載されたリンクを直接クリックするのではなく、ブラウザで正規のURLを直接入力する、あるいはブックマークを利用するなどして正しいWEBサイトにアクセスしましょう。
不審なメールが届いた場合や、URLをクリックしてしまった場合の対処法も知っておくことが重要です。パスワードを入力してしまった場合は、直ちにパスワードを変更するなどの対策を講じる必要があります。セキュリティ意識を高く持ち、日々のパスワード管理に注意を払いましょう。
フィッシングの手法は日々進化しており、同時にキャッチアップをしておくことが重要です。
フィッシング対策協議会(https://www.antiphishing.jp/)のウェブサイトを利用し、最新事例などを確認しておくようにしておきましょう。
外出先などで、第三者にPCやスマホを覗き見されることでパスワード情報が流出することがあります。
カフェや外出先などの不特定多数がいる場所でのパスワード利用をそもそもしない、利用する場合でも周りを確認してから行う、などの注意が必要です。
サイバー攻撃の手口の中には、1つのサービスから流出したIDやパスワードを使用し、ほかのサービスへの不正ログインを繰り返すものがあります。銀行口座やクレジットカードなどの重要情報を利用しているサービスのパスワードを使い回していた場合、パスワードが漏えいすると情報にアクセスされてしまいます。身に覚えのない請求がくる、顧客情報が流出して企業の信頼を著しく損ねるなどのリスクが考えられるでしょう。複数のサービスで使い回しせず、1つのサービスに固有のパスワードを割り当てることが重要です。
従来はパスワードを定期的に変更することが安全性を保つ方法となっていました。しかし、米国国立標準技術研究所(NIST)のガイドラインによると「パスワードを定期変更する必要はなく、流出した場合に速やかに変えることが重要」と公表されています。つまり「パスワードを乗っ取られた」「サービス側で流出の可能性があった」などの理由がない限り、定期的にパスワードを変更する必要はありません。頻繁に変えることでパスワードが安易な文字列になったり、使い回したりする方が問題です。必ずそれぞれのサービスや機器に固有のパスワードを設定するようにしましょう。
参考:米国国立標準技術研究所「電子認証に関するガイドライン」
個人がパスワードを漏えいした場合、以下のような被害に遭う可能性が高いです。
特に多いのがなりすましです。業者のメールアドレスはフィルタリングで弾かれることがほとんどですが、正規のメールアドレスが手に入ればスパムメールの送信元に利用できます。ウイルスを添付したメールや、攻撃サイトへの誘導メールを勝手に知人に送信されるリスクがあるでしょう。「クレジットカードの利用明細に身に覚えのない請求があった」などの不審な点を感じたら、すぐにカード会社に連絡してカードを無効にしてもらうなどの対応をとりましょう。
企業でパスワードの流出が起きた場合、次のような被害が考えられます。
特に企業で情報漏えいが発覚した場合、ネットニュースやテレビで大々的に放送されるケースが多いです。自社のサービスや商品の売上が大きく下がったり、取引先から契約を打ち切られたりといった可能性もあるでしょう。また情報漏えいの原因を突き止め、システムの復旧や改善をするには、多くのコストや人的リソースを費やすことになります。業務にも多大な影響が出てしまうでしょう。
上記のような被害を未然に防ぐためにも、パスワード管理ツールやアプリを使用して適切にパスワード管理を行う必要があります。
パスワード管理ツールやアプリを選ぶ際は、次の5つのポイントに注目しましょう。それぞれ詳しく解説します。
以下のような便利な機能があるものを選ぶことをおすすめします。パスワードを管理する工数を削減できる上、セキュリティの向上も期待できます。
自動生成機能があると、パスワードを設定するときにアルファベットや記号、大文字小文字などを混在させて考える必要がなくなります。またツールによっては、パスワード生成ルールを入力すればそれに適したパスワードが作成されるので便利です。さらにパスワードチェック機能があれば「パスワードが複雑か」「推測されやすい安易な文字列ではないか」などがチェックされ、セキュリティを高められます。
またデータ消去機能では、本人以外の人間がツールを開こうとした場合にデータを削除できます。ただし、本人が複数回間違えてログインに失敗した場合も消去されてしまう可能性があります。入力ミスを防ぐために、ほかの保管方法と組み合わせるなどの工夫が必要です。
Windows、MacOS、Linux、Android、iOSなどに対応している製品がほとんどですが、念のため事前に確認しましょう。複数のOSやデバイスに対応しているツールなら、デバイス間で簡単に同期できます。どの端末でも同じようなログイン操作や管理をすることが可能です。まずは社内で利用されているOSやデバイスをリストアップし、それに対応しているツールを探すようにしましょう。
セキュリティレベルの高いツール・アプリを選ぶのも重要なポイントです。生体認証や二段階認証のように強度な本人確認を行える仕組みがあれば、不正アクセスのリスクを軽減できるでしょう。またIDの使用ログを取得できる機能があると、漏えいが発生したときも対象を特定しやすくなります。
できるだけ企業への導入実績が豊富で、セキュリティの高さに定評のある製品を選びましょう。無料の管理ツールも多くありますが、万が一機密情報が社外に流出したときのことを考慮して高機能な有料版を導入することをおすすめします。
バックアップ機能が備わっていると、誤操作でパスワードを削除してしまった場合も安心です。自動的にパスワードがバックアップされていれば、誤って削除した場合も速やかに復旧できます。「多くのシステムやサービスのパスワードを一括管理したい」という企業ほど重要なポイントです。現在はほとんどのパスワード管理ツールにクラウドへの自動バックアップ機能がついていますが、念のため確認しておきましょう。
日常的に使用するツールなので、以下のような操作性のよさにも注目しましょう。
パスワード管理ツールの中にはお試し版を提供しているものもあります。まずは使いやすさを確認してから導入を検討するのがよいでしょう。
実際にID・パスワード管理ツールを使った企業の方々のレビューが多い製品を中心に、おすすめのパスワード管理ツールを紹介します。
「ITreview Grid Award 2020 Summer」のSSO部門にて、No.1の評価を獲得したクラウドサービスです。スマートフォンアプリの「Pocket CloudGate」を利用することで簡単に生体認証でき、在宅勤務やテレワークなど社外からサービスを利用する際のセキュリティリスクを軽減します。シングルサインオン機能を採用しているため、一度のIDとパスワードのログインで複数のクラウドサービスに安全にアクセス可能です。また認証方式もパスワード認証・多要素認証・パスワードレス認証の3種類あり、ユーザー側でどれを利用するか選べるのもメリットでしょう。料金はスタンダードプランの場合、1ユーザーあたり220円/月です。
細かな設定が可能
管理画面もシンプルで、操作性が良い。ダッシュボードでは一覧で状況をすぐに把握できる。セキュリティレベルも細かく設定できるのでユーザーの切り分けも細かく設定可能。
参考:https://www.itreview.jp/products/cloudgate-uno/reviews/173007
安定したSSOシステム
優れている点・好きな機能
・UIの見やすさ
・サポートの充実
その理由
・UIが分かりやすく、分かりやすいため設定が比較的容易だと感じます
・ユーザーが加入できるコミュニティサイトがあり、気軽に質問等が出来る
参考:https://www.itreview.jp/products/cloudgate-uno/reviews/172696
約1900社のさまざまな業種や業態で利用されているセキュリティサービスです。ID・パスワードの一元管理に加え、デバイス証明書やワンタイムパスワードの多要素認証も充実しています。パスワードをよりセキュアに保護することが可能です。また導入前にはコンサルタントが顧客環境に最適なサポートを行ってくれるのも魅力。導入後もサポートメンバーに運用やサポートを支援してもらえます。製品のコミュニティサイトがあるため情報収集もしやすいです。料金は1ユーザーあたり150円~/月になります。
クラウドセキュリティの必須サービス
Microsoft 365 等クラウドサービスに必須なセキュリティサービスです。不正アクセスを制限できるだけではなく、メールの誤送信対策や、メール添付ファイルの自動暗号化等の機能も備えています。
参考:https://www.itreview.jp/products/hde-one/reviews/144743
機密情報の高いファイルのやり取りに便利
お客様と機密情報の高い容量の大きいファイルをやり取りする場合に上長などのチェックが入り、信頼性が保たれた状態で安心して送信できるので重宝しています。
参考:https://www.itreview.jp/products/hde-one/reviews/132212
国内登録者数No.1のID管理サービスです。IT管理者がアプリケーションのパスワードを設定し、従業員に割り当てられる機能があります。個人任せのパスワード管理をなくせるので、パスワードの複雑性を統一できるでしょう。また従業員と各アプリを紐づけられるため「従業員が退職後に業務アプリにアクセスできないようにする」ケースにも容易に対応でき、セキュリティホールをなくせます。プロプランの料金は1IDにつき330円/月。無料で利用できるプランもあるため「まずはパスワード管理機能がどんなものか確かめてから導入したい」企業におすすめです。
難しいパスワードを暗記して入力する作業から解放されました
各種ウェブサイトの管理画面、Zoom、社内システム…
独自のアプリも簡単に登録できるため、あらゆるものを登録しています。
当社では社内システムにログインをする際に単純にパスワードとIDを入力するだけでなく、もう1手間かかるのですが、そちらも対応できるようにしていただきました。
WordPressのログイン画面が同じドメインで複数あるのですが、chromeのパスワード管理だと1つしか記憶できないため、とても重宝しています。
参考:https://www.itreview.jp/products/trust-loginbygmo/reviews/148069
セキュアで便利なツールです
優れている点・好きな機能
・ポータル機能
その理由
・シングルサインオンとしてセキュリティを確保しつつ、煩雑なログインパスワードを記憶させることができること
参考:https://www.itreview.jp/products/trust-loginbygmo/reviews/97725
操作性がよく簡単にパスワードを管理できるツールです。サイトへのログイン時に自動的に登録するか聞かれ、「追加」を選択するだけで簡単にパスワードを登録できます。Chrome、FireFox、Safari、Opera、Edgeなど主要なブラウザに対応。モバイルはAndroid、iOS、iPadOS、watchOSをサポートしています。Webブラウザ版は日本語非対応なので注意が必要です。料金は1ユーザーあたり$3/月で、14日間の無料トライアル版もあります。
超簡単なパスワード管理Tool
マスターIDの登録のみで、WEBサイト上で登録している各個人パスワードの管理が簡単にできる点はとても便利です。
参考:https://www.itreview.jp/products/lastpass/reviews/44214
chromeの拡張機能で管理でき、非常に便利
GoogleChromeの拡張機能として使っています。複数のパスワード管理が、ログインするだけで利用できるので重宝しています。
参考:https://www.itreview.jp/products/lastpass/reviews/53954
10万社以上の導入実績があるパスワード管理サービスです。マスタパスワードに加えてSecret Keyがあり、マスタパスワードが万が一漏えいしてもKeyを知らなければアクセスできない二段構えの仕様。またパスワード漏えいチェック機能もあり、社内で管理しているドメインを事前に登録することで、漏えいが発生したアドレスを検出することが可能です。対象のユーザーに早急にパスワード変更を促せるので、影響を最小限に抑えられるでしょう。料金はビジネスプランの場合1ユーザー7.99ドル/月。14日間の無料トライアルもあります。
安心・安全なパスワード管理に
優れている点・好きな機能
・デバイス間で同期が可能な点
・セキュリティアラート機能
その理由
・同期をすることで、スマホやタブレットなどの複数端末から情報を確認できるから。
・アラート機能があることで、アプリに保存したデータが侵害されたり、パスワードを再使用してしまったときに
すぐに確認・訂正することができるから。
参考:https://www.itreview.jp/products/1password/reviews/155589
アップデートされて使いやすくなった
・セキュリティに強いパスワードを簡単に生成できる
・パスワード管理が楽になる
・スマホでもPCでもシームレスに利用ができる
参考:https://www.itreview.jp/products/1password/reviews/139463
ITreviewではその他のID・パスワード管理ツールも紹介しており、紹介ページでは製品ごとで比較をしながら導入ツールを検討できます。
テレワークの普及やサイバー攻撃の多様化により、企業におけるパスワード管理の重要性がますます高まっています。安全なパスワードの作成方法や攻撃手口の種類を知ったうえで、適切に管理していくようにしましょう。
パスワード管理をする際は複数のサービスで使い回さない、1つのサービスに1つのパスワードを設定する、などの対策が必要です。パスワード管理ツール・アプリを選ぶときは、機能の豊富さや対応OS、セキュリティレベル、バックアップ機能などに注目しましょう。また導入実績が多く、サポートが充実している製品だとより安心して利用できるでしょう。
投稿 【パスワード管理どうする?】安全な管理方法とおすすめのアプリを解説! は ITreview Labo に最初に表示されました。
]]>投稿 IPsec-VPNとは?SSL-VPNとの違い は ITreview Labo に最初に表示されました。
]]>本記事では、IPsec-VPNとSSL-VPNの違いについてご紹介します。それぞれのVPNサービスがどんなケースに適しているのかも解説しますので、自社に最適なVPNサービスを導入する際の参考にしてください。
IPsec-VPNは「Internet Protocol Security VPN」の略称で、IPパケットを暗号化してインターネットに接続するのが特徴です。
IPパケットはコンピュータ同士でデータをやりとりするために用いられる、箱のような役割を果たす存在で、IPパケットの中身が見えてしまうとデータの流出につながりかねません。そこでIPsec-VPNを用いて、データを外部から見られないようにすることで、安全なインターネット接続を実現しています。
VPNはインターネットサービスを利用する上でも便利ですが、インターネットを介して社内の複数拠点を接続する上でも役に立ちます。IPsec-VPNは、複数拠点のLAN同士を接続し、なおかつ安全に運用できる環境を整備する役割を担当しており、すでに多くの企業で導入が進んでいます。
IPsec-VPNとは別に、SSL-VPNと呼ばれる技術が存在します。「Secure Sockets Layer VPN」の略称で、WebブラウザとWebサーバーの間でやり取りされる情報を暗号化するサービスです。
SSLはクレジットカード決済などでも使用されている暗号化方式で、それをVPNにも採用しています。SSL-VPNの場合、SSLに加えてさまざまな技術を併用することで、高度な暗号化通信を実現しているのが特徴です。
SSL通信にもいくつかの種類があり、外部のネットワークからプライベートネットワークにアクセスするリバースプロキシ方式や、Webブラウザ非対応のアプリケーションにSSL-VPNを構築できるポートフォワーディング方式などが挙げられます。
必要に応じて、これらのサービスを使い分けることが重要です。
それでは、具体的にIPsec-VPNとSSL-VPNにはどのような違いがあるのでしょうか。ポイントとしては、以下の3つが挙げられます。
プロトコル階層は、コンピュータの通信機能を7つの階層に分けて定義したものです。
IPsec-VPNとSSL-VPNでは、分類される階層が違います。IPsec-VPNはネットワーク層に分類されており、インターネット通信を基本プロトコルとしています。一方でSSL-VPNはセッション層に分類されており、通信手段や接続のプロセスを主なプロトコルとしています。
IPsec-VPNとSSL-VPNは、それぞれ異なる開発目的を背景に誕生しているのも違いの1つです。IPsec-VPNは上でも紹介した通り、主に拠点間通信を目的として設計されています。複数の拠点を抱えている企業が、円滑にコミュニケーションを取れるようにするための技術が採用されているサービスです。一方のSSL-VPNは、Webブラウザからサーバーに接続する際の暗号化を促すための技術です。
開発目的が違うということは、利用可能なアプリにも違いが現れます。IPsec-VPNの場合、運用に当たってはやや複雑なセットアップが必要になりますが、大半のアプリケーションをそのまま利用することができます。
一方のSSL-VPNは、セットアップこそ簡単ですぐに使えますが、利用できるのはWebブラウザに対応しているアプリに限定されているのが特徴です。
ここから、実際にそれぞれのVPNを導入する際、どのようなシーンでの活躍が期待できるかについて解説します。
IPsec-VPNはセットアップが複雑な反面、運用時の利便性の高さに優れており、通信速度の面でもストレスを覚える心配がありません。
また、IPsec-VPNは拠点間VPNが使えるのも特徴です。拠点間VPNはサイト間VPNとも呼ばれており、いわゆる複数拠点のネットワーク接続を暗号化して安全に利用できるサービスを指します。
IPsec-VPNは、もともとこのような運用方法を想定して開発されたVPNです。したがって、複数の拠点間のコミュニケーションを安全に遂行する目的の場合、IPsec-VPNを導入するほうがよいでしょう。
SSL-VPNはIPsec-VPNに比べて認証作業が簡素化されており、気軽に導入しやすいのが特徴です。サイト間VPNとしての活躍が期待できないなどの懸念点はあるものの、リモートアクセスの実現やスマホ端末を使ったリモートワーク、そのほか小規模なVPN活用においては活躍が期待できます。手軽にVPNを使いたい、運用目的が限定的であるなどのニーズの場合、SSL-VPNの利用がおすすめです。
なお、IPsec-VPNとSSL-VPNのどちらがセキュリティ対策に適しているかについては、結論からいうと同等レベルだと考えられています。
認証手続きはIPsec-VPNとSSL-VPNで大きく異なるものの、実際のセキュリティ強度についてはどちらも暗号化が正しく行われているので、セキュリティ強度を重視して両者を比較することはできません。
そのため、自社に適したVPN選びを実現したい場合には、それぞれのVPNの役割の違いを正しく理解しておく必要があります。
IPsec-VPNとSSL-VPNは、VPNとして通信内容を暗号化するという点では一致しています。しかし、具体的なセットアップ方法や利用目的については異なるため、状況に応じた導入が必要です。それぞれのVPNの仕組みや役割の違いを理解して、自社に最適なVPN導入を推進しましょう。
投稿 IPsec-VPNとは?SSL-VPNとの違い は ITreview Labo に最初に表示されました。
]]>投稿 VPNの暗号化とは?種類について解説 は ITreview Labo に最初に表示されました。
]]>そこで本記事では、VPNの主要機能であるインターネット通信の暗号化について解説します。VPNで採用されている暗号化の種類も合わせて紹介しますので、導入を検討している方は参考にしてください。
VPNは、安全なインターネット利用を実現するための技術です。具体的には、仮想ネットワークを構築することで、ユーザーのインターネット利用を保護しています。VPNの仕組みを理解する上で必要なのが、以下2つの技術です。
トンネリングカプセル化は、VPNのデータ保護の仕組みをわかりやすく表現したものです。VPNはインターネット接続にあたり、専用経路を構築することで安全を確保します。その際、VPNの経路はトンネルのように外部からは見えない状態でデータの送受信を行います。
また、トンネルの中を通過するデータについては、カプセルのように密閉された状態でやりとりが行われます。データを剥き出しでやりとりすることがなく、データの改ざんや流出のリスクを低減する上で役立つ仕組みです。
トンネリングカプセル化に加えて、もう1つVPN運用において大切なのが、暗号化と認証の技術です。カプセルにデータを密閉する際、送信者と受信者の間でのみ認証ができる暗号を付与することで、第三者によって不正にデータが盗み見られる事態を回避できます。
具体的に採用している技術についてはVPNサービスによって微妙に異なりますが、多くのVPNは上記のような仕組みを採用しているケースが一般的です。
VPNにおける暗号化のアプローチには、以下の2つがあります。
秘密鍵暗号化方式は、データの送信者と受信者が共通の鍵を有し、その鍵がなければデータの展開ができないという仕組みを採用したものです。一方の公開鍵暗号化方式は、「公開鍵」と「秘密鍵」の2つを揃えて初めてデータを展開できるという方式です。
公開鍵は誰でも使用できますが、秘密鍵はユーザー本人しか知り得ない情報のため、誰かに盗み見られない限り、送受信データが脅威にさらされることはありません。また、公開鍵の作成は、秘密鍵を持ったユーザーにしか行うことはできず、第三者が勝手に公開鍵を作成することはありません。送信したいデータの暗号化も公開鍵を用いて行われ、秘密鍵を使って初めて、暗号化されたデータを解読できるようになります。
秘密鍵暗号方式は、秘密鍵の情報を事前に相手に伝える必要があるため、その際に情報が流出するとセキュリティの意味がなくなってしまいます。一方、公開鍵暗号方式は送受信者がお互いに秘密鍵を持っており、公開鍵と連動させることでデータを展開できるため、鍵データをやりとりする必要がありません。
データの暗号化は秘密鍵暗号化方式、鍵データ情報の共有は公開鍵暗号化方式で行うという使い分けも行われています。これらの暗号化手法はVPNだけでなく、電子署名などのほかの技術にも用いられており、非常に強力かつポピュラーな手段だと言えるでしょう。
複雑な暗号化通信によってVPNはユーザーのインターネット利用を脅威から守っていますが、そもそもなぜ企業はVPNの利用を求められているのでしょうか。
最も大きな理由としては、近年サイバー攻撃が増加傾向にあることが背景にあるでしょう。今や個人よりも企業がサイバー攻撃の標的となるリスクが高く、毎年莫大な被害をもたらしています。
攻撃手法が多様化・複雑化する中、サイバー攻撃のリスクをゼロにすることは難しくなりましたが、それでもリスクを最小限にとどめるための企業努力は欠かせません。安全な通信環境をVPNによって実現し、組織を守ることは、企業経営におけるスタンダードな取り組みです。
VPNの導入は、リモートアクセスツールのような便利なサービスを低リスクで運用する上でも大切です。働き方の多様性や柔軟性を確保し、生産的な業務プロセスを導入する土台となるでしょう。また、拠点間通信を低コストで実現する手段としてもVPNは注目されており、導入メリットは年々大きくなっています。
VPNを正しく運用することで、企業は多くのメリットを期待することができます。しかし、運用にあたっては注意すべきポイントもあります。
まず、VPNの利用はユーザーや企業の安全を100%保証するものではないという点です。VPNを利用していても、マルウェアが添付されたメールを開いてしまうと、そのデバイスを中心として社内にウイルス感染が広まってしまう可能性があります。また、VPNで秘匿回線を利用しているつもりでも、端末を丸ごと紛失してしまうと、端末経由で情報流出が発生してしまうこともあります。
サイバー攻撃の手口は日々進化しているため、従来の防御手法が役に立たなくなることもあります。VPNはあくまで標準的なセキュリティ対策と考え、それ以外の攻撃検知サービスの導入を進めるなどして、予防などに取り組むことが大切です。
従業員の端末紛失などによる人為的なインシデントも、サイバー攻撃のきっかけを与えかねません。VPN利用についてもルールを設計し、安全なインターネット利用を仕組みとして促すことが求められます。
加えて、VPNの利用に際しては通常のインターネット利用に比べ、通信速度が低下する問題も抱えていることに注意が必要です。VPNサービスによって、どれくらい通信の品質に影響が出るかは差がありますが、VPNを利用して通信速度が早くなることはないと覚えておきましょう。
VPNによる暗号化通信は多くの企業が採用しており、サイバー攻撃対策の一環として、今後も導入企業が増えていくと考えられます。
VPNは安全なインターネット利用をサポートする技術ですが、サイバー攻撃を完全に防ぐことができるわけではなく、また運用者の正しい理解がなければそのリスクを上手に小さくすることはできません。VPN導入に伴うメリットと注意点を正しく理解して、組織のIT活用を進めましょう。
投稿 VPNの暗号化とは?種類について解説 は ITreview Labo に最初に表示されました。
]]>投稿 リモートアクセスとVPNの違い。仕組みや種類を解説 は ITreview Labo に最初に表示されました。
]]>リモートアクセスは、特定の場所に設置されているPC端末やサーバーに、遠隔地からアクセスして利用できるようにするための技術です。
従来であれば、オフィスに設置されているPCやサーバーはオフィスに行かなければ使用ができませんでした。また、業務によっては、外に仕事を持ち出すことが技術的に不可能ということもありました。しかしリモートアクセスを会社に導入することにより、外部のPCやスマホからオフィスの端末にアクセスして、オフィスと同様の業務をリモートで実行することができます。
近年、働き方改革の一環としてリモートワークの導入が進んでいます。その際に役立つサービスの1つが、リモートアクセスツールというわけです。
リモートアクセスと似たような言葉に、リモートデスクトップと呼ばれるものがあります。リモートデスクトップはリモートアクセス技術の一種で、オフィスに設置されているPCのデスクトップを、遠隔地にあるPCに転送できるサービスです。
リモートデスクトップの場合、ただ遠隔からPC画面を表示できるだけでなく、実際の動作もオフィスのPCが処理を担当するため、ハイスペックな動作を期待できます。例えば高性能なGPUを積んだPCを動かしたいが、自宅には安価なラップトップしかないという場合でも、リモートデスクトップならオフィスのハイスペックマシンを利用可能です。
また、リモートデスクトップはVPN環境を整備しなくとも、社内マシンにアクセスができるという点でも評価されています。
それでは、VPNとはどのような役割を果たす技術なのでしょうか。VPNは「Virtual Private Network」の略称で、仮想的に独自ネットワークを構築して、インターネット利用に伴う情報流出や第三者の介入を回避できるサービスです。
通常、インターネットを利用する際は世界中のWebサービスにアクセスできる一方、こちらもIPアドレスなどの個人情報を第三者に意図せず公開してしまいます。その結果、サイバー攻撃のリスクなどを高めてしまう可能性があるでしょう。
しかしVPNを利用することで、インターネット利用に伴うデータのやりとりやIPアドレスが暗号化され、外部に特定されることを回避できます。VPNは個人での利用はもちろん、企業がセキュリティ対策の一環としても広く導入を進めており、リモートアクセスの利用を問わず、活躍している技術です。
結論から言うと、リモートアクセスとVPNは、同じタイミングで使われることがあるものの役割が大きく異なります。
まず、リモートアクセスは遠隔からPCやサーバーの操作を可能にするツールで、直接端末を活用する上で必要になります。一方、VPNはインターネット利用時の接続環境を暗号化することで、安全なインターネット接続を可能にします。
リモートアクセスを使ってネット利用が安全になる、あるいはVPNを使うとリモートアクセスができるようになることはありません。これらの技術を併用することで、安全なリモートワークが可能になる仕組みです。
ここまでの内容を踏まえると、「リモートアクセスツールさえあればVPNは不要なのでは?」と考える方もいるかもしれません。確かに、リモートワークを円滑に行うことが目的であれば、リモートアクセスツールを導入すれば運用は十分に可能です。
しかし、課題として残るのがリモートアクセス導入に伴うセキュリティリスクです。リモートアクセスは、安全なインターネット環境下で行わないと、遠隔操作でやりとりしている内容を第三者が覗き見したり、ログイン情報を取得されて不正アクセスに発展したりする可能性があります。
こういったインシデントの発生を未然に防ぐ上で役立つのが、VPNです。VPNは主に以下2つの仕組みを活用して、ユーザーのインターネット利用を支援します。
トンネリングカプセル化は、VPNの匿名通信のあり方を端的に表したものです。インターネット接続の際、VPNを使うと独自のトンネル環境を構築し、通常のインターネット回線とは別のルートで接続を行います。
また、VPNの構築したトンネルを通過するのは、カプセルに包まれた状態のデータです。密閉されたカプセルに閉じ込めた状態でデータの送受信を行うことで、安全かつ確実にデータのやり取りを行えるというわけです。
また、VPNではデータの安全性を確実なものにするために、暗号キーを各データに当てはめ、送信者と受信者の認証がなければデータを展開できないようにしています。これにより、VPNを通過してやり取りされるデータは、いかなる人物であっても送受信者の許可なしに確認することはできません。
安全なインターネット利用には欠かせないVPNですが、VPNにもいくつかのサービスがあるため、最適な製品を選ぶのは難しいものです。
利用価値の高い、安全なVPNを選ぶためのポイントは、まず有料のサービスを選ぶことです。VPNには無料で利用できるものもありますが、セキュリティや通信パフォーマンスの面で劣ったものが多く、企業として利用することは推奨できません。組織的なVPN活用を検討している場合、有料かつ導入実績の豊富なサービスを選びましょう。
また、VPN利用についてはあらかじめ社内で仕組み化を行い、確実に従業員に使ってもらえるよう促すことも大切です。
リモートアクセスとVPNは、どちらのツールも安全で便利なリモートワークの実現には不可欠なサービスであるため、積極的な導入を検討したいところです。自社のニーズに合った製品を選んで、迅速に導入を進めましょう。
投稿 リモートアクセスとVPNの違い。仕組みや種類を解説 は ITreview Labo に最初に表示されました。
]]>投稿 VPNとプロキシの違いについて は ITreview Labo に最初に表示されました。
]]>本記事では、VPNとプロキシにはどのような違いがあるのかについて、役割やどちらを選ぶべきかの意見も踏まえつつ解説します。
VPNはVirtual Private Network(仮想プライベートネットワーク)の略称で、独自に仮想ネットワークを構築することで、どこから接続しても安全にインターネットへ接続できる技術を指します。
「プライベートネットワーク」という名前からもわかるように、VPNを利用する際は、インターネットに接続した際のデータのやりとりが全て暗号化されるのが特徴です。情報の内容はもちろん、接続しているIPアドレスもユーザーは隠すことができるので、高いセキュリティレベルを実現しながらインターネットへアクセスできます。
第三者によってネット利用の内容を監視されたり、インターネット利用が原因でやりとりしたデータが流出してしまったりするリスクを大幅に低減できるのが強みです。また、セキュリティリスクが高いと言われる公共Wi-Fiや自宅のWi-Fiを利用する際にも効果を発揮するため、リモートワーク実施の際にも利用が推奨されています。
プロキシは、プロキシサーバーと呼ばれる仲介サーバーを介してインターネットに接続する方法です。プロキシサーバーを介してインターネットに接続すると、ユーザーは本来のIPアドレスを隠蔽した形でネット利用ができます。
プロキシにはいくつかの種類があり、それぞれの種類に応じて異なる用途で用いられています。たとえばHTTPプロキシは、Webページの閲覧に特化したプロキシサーバーを提供しているのが特徴です。一方のSOCKS5プロキシは、Webページの閲覧はもちろん、動画の視聴やオンラインゲームの利用など、さまざまアプリケーションの利用に対応しています。
プロキシはユーザーのIPアドレスを匿名化することにより、海外限定のWebサービスなどを利用する際に頻繁に用いられています。例えば北米地域限定配信の動画視聴サービスなどを閲覧したい場合、日本から直接アクセスすると拒否されてしまいますが、プロキシ経由でアクセスすることにより、問題なく視聴可能です。
それでは、VPNとプロキシにはどのような違いがあるのでしょうか。まず技術的には、インターネットへの接続プロセスが異なる点が挙げられます。VPNは仮想の保護されたネットワークを構築し、インターネットへと接続します。一方のプロキシは、プロキシサーバーと呼ばれる中継地点を間に挟むことで、インターネットに接続します。
VPNは仮想ネットワークを構築するので、全てのトラフィックは暗号化された状態で運用可能です。一方のプロキシは、あくまでIPアドレスをプロキシサーバー経由でうやむやにするだけなので、トラフィック全体を暗号化することはできません。
また、VPNはOSレベルで暗号化を実施するので、機密性を担保することが容易です。一方のプロキシは、アプリケーションベースで動作するため、特定アプリやWebブラウザ利用以外のトラフィックについては暗号化されません。
さらに、VPNサービスの多くはサービス利用にあたり、ログを保存していない点も高く評価されています。プロキシサーバーは、サービスによってはユーザーのログを第三者に販売している場合があり、完全なセキュリティを求める場合には適していません。
この点についてはVPNやプロキシサービスによって対応が異なるものの、サービスによってユーザーデータの扱いが異なる点は覚えておきましょう。
VPNとプロキシの導入を検討している人の多くは、セキュリティ対策を強化する目的でこれらのサービスを導入したいと考えていることでしょう。結論から言うと、インターネット利用の安全性を高めたいのであれば、プロキシではなくVPNの利用をおすすめします。
上でも紹介した通り、プロキシはあくまでIPアドレスを隠すことが主な機能であるため、通信の秘匿性を高める上ではあまり役に立ちません。海外のコンテンツやサービスを利用するためであれば、無料でも利用できるプロキシサーバーを選べば良いのですが、本格的なネットワーク通信の暗号化を考えている場合、有料のVPNサービスを活用しましょう。
インターネット利用の暗号化を行ってくれるのはVPNならではの機能であるため、個人としても、企業としても安心の環境を実現可能です。また、VPNは仲介サーバーを必要とするプロキシに比べ、通信パフォーマンスがおおむねして高いと言う強みもあります。高速通信を暗号化しながら実現したい場合も、やはりVPNが適しているでしょう。
VPNは非常に便利で高いセキュリティレベルを実現できる魅力的なサービスですが、利用に当たっては注意点もあります。
まず、VPNとは一言で言っても多くの種類があり、無料と有料の違いだけでもパフォーマンスは雲泥の差です。有料サービスならまだしも、無料のVPNを利用する場合、セキュリティレベルに問題を抱えていたり、通信パフォーマンスが低かったりする可能性があります。
VPN導入の際には、このような無料VPN利用のリスクを避けるためにも、導入実績の豊富な純正のVPNを選びましょう。特に大手企業などで導入されているVPNであれば、安心してVPN導入の恩恵を受けることができるはずです。
また、VPNはあくまで通信の安全性を高めるためのものであって、通信速度を高めるためのサービスではない点にも注意が必要です。プロキシよりも通信速度は早い状態で利用ができますが、VPNを利用していない、通常のインターネット利用に比べると速度は低下することが多いため、気を付けておかなければなりません。
セキュリティ対策を強化する目的で導入する場合、メリットが大きいのはプロキシよりもVPNです。しかし、VPNにも多くの種類があり、質の高いVPNでなければ業務に支障をきたしたり、セキュリティレベルに問題を抱えていたりすることがあります。自社に合ったVPNを数ある製品から正しくピックアップし、導入を進めましょう。
投稿 VPNとプロキシの違いについて は ITreview Labo に最初に表示されました。
]]>投稿 VPN接続に必要な機器と導入手順 は ITreview Labo に最初に表示されました。
]]>すべてのネットワークトラフィックを保護および暗号化するためには、VPNルーターが必要です。また、端末にアプリケーションをインストールすることで、VPN接続を実現できる製品もあります。
VPN接続を実現するためにまず必要なのは、ルーターまたはゲートウェイです。これらの機器はパブリックなインターネットとプライベートな企業内ネットワークを接続する役割を果たします。VPNルーターを利用することで、レイヤーの深いところまで保護されるため、次に紹介するアプリケーションを用いたVPNよりも強固なセキュリティを実現します。
専用機器を用いなくても、専用のアプリケーションをインストールすることでVPN接続を実現することもできます。Windows、Mac、iOS、Androidなどの各種OSに対応したVPNクライアントソフトウェアが提供されており、社員の自宅といったパブリックな通信網であっても、デバイスから安全に企業内ネットワークにアクセスすることができます。
なお、筑波大学の研究プロジェクトとして開発されているVPNサービス「SoftEther VPN」のように無料で使えるアプリケーションがあるのも特徴です。
VPNは、インターネットVPN・IP-VPN・エントリーVPN・広域イーサネットの4種類に大きく分けられます。ここでは、特に代表的なインターネットVPNとIP-VPNの2つのVPNの接続手順を解説します。なお、詳細な手順については利用するプロバイダの手順書に従ってください。
インターネットVPNは、パブリックなインターネット環境を利用して仮想的な専用線を構築する技術です。導入手順は以下のとおりです。
1. VPN対応ルーターまたはゲートウェイを各拠点に設置する
2. ルーターの設定画面から、VPN接続用のパラメータ(暗号化方式・認証方式など)を設定する
3. VPN接続用のネットワークアドレス(IPアドレスやサブネットマスク)を設定する
4. 接続テストにて通信できることを確認する
以上の手順により、拠点間の通信を確立します。事前に他社のVPNアプリケーションを導入している場合は、競合の問題が起きる可能性があるため、削除しておく必要があります。
IP-VPNは、通信事業者が提供する閉塞網を利用して拠点間を接続する技術です。そのため、高いセキュリティと安定した通信品質が実現されます。導入手順は以下のとおりです。
1. 通信事業者と契約する
2. 各拠点にVPN対応ルーターまたはゲートウェイを設置する
3. VPN接続用のネットワークアドレス(IPアドレスやサブネットマスク)を設定する
4. 接続テストで通信できることを確認する
以上の手順により、拠点間の通信を確立します。IP-VPNでは専用線への接続が必要であるため、VPN対応ルーターやゲートウェイは通信事業者からレンタルするのが一般的です。
拠点間の通信ではなく、社員宅やスマートフォンでVPN接続を実現するには、一般的にインターネットVPNを使用します。インターネットVPNのなかにはアプリのインストールでVPN接続できる製品もあるため、手軽に導入するにはおすすめです。以下にその手順を説明します。
1. 利用デバイスにVPNクライアントソフトウェアをインストールする
2. 社内のVPNサーバーの接続情報(サーバーアドレス・認証情報など)を設定する
3. 接続テストにて通信できることを確認する
以上の手順により、社員宅やスマートフォンの通信を確立します。詳細な手順については、利用するプロバイダの手順書に従ってください。
インターネットVPNとIP-VPNは、どちらも仮想プライベートネットワーク(VPN)を提供する技術ですが、通信技術やセキュリティ強度に違いがあります。それぞれの違いについても理解しておきましょう。
インターネットVPNでは、主に一般的なインターネット回線を利用します。インターネット環境があれば、VPN対応ルーターや専用アプリケーションの利用によって手軽にVPNを導入することが可能です。
一方で、IP-VPNは、通信事業者が用意した専用の閉塞網を介してVPNを実現します。専用線であることにより通信データの傍受が難しくなり、セキュリティの強化および通信速度の高速化が期待できます。
インターネットVPNでは公的な通信回線を利用しますが、IP-VPNは通信事業者の専用回線を利用します。セキュリティ面ではIP-VPNが高いものの、コスト面での負担も大きくなります。VPNを選ぶには、セキュリティ面とコスト面を比較して考えるのがよいでしょう。
インターネットVPNは、利用している通信環境によって速度が左右されます。また、通信回線の速度表示は一般的にベストエフォートであるため、回線利用者が多いときにはさらに速度の低下が起こるでしょう。
一方で、IP-VPNは閉塞網の利用であるため、一般的に安定した速度で通信が継続されます。回線速度で選ぶ場合は、ほとんどのケースでIP-VPNが優れています。
一概には言えませんが、一般的にはIP-VPNのサポートのほうが優れていると言えます。設備投資にコストがかかるIP-VPNは参入障壁が高いため、予算の潤沢な有名企業が提供している場合が多いからです。
インターネットVPNは参入企業が多いことから、価格競争によりサポート面での待遇を落としている可能性もあります。したがって、事前にサポート体制について確認することが重要です。
VPN接続は、ビジネス環境において安全かつ効率的な通信を実現する重要な技術です。適切な機器の選定と導入手順を理解し、セキュアなリモートワークや拠点間のデータ共有を実現しましょう。VPN接続は、企業の情報資産を守り、ビジネスの効率化に役立てることができます。
投稿 VPN接続に必要な機器と導入手順 は ITreview Labo に最初に表示されました。
]]>投稿 VPNが遅い?原因と対処法 は ITreview Labo に最初に表示されました。
]]>まずは、ビジネス環境でのVPN接続遅延の原因を明らかにしましょう。一般的には以下のような問題が考えられます。
VPN接続が遅い原因の1つとして、接続先サーバーの負荷が高いことが挙げられます。多くのユーザーが同時に接続すると、サーバーが処理しきれずに通信速度が低下します。リモートワークが増える状況下で、サーバーの負荷が大きくなることもあるでしょう。
また、公共のVPNサービスでは、不特定多数のユーザーがアクセスすることによって通信速度が遅くなることもあります。
VPN接続は通信を暗号化することでセキュリティを確保しますが、この暗号化処理が通信速度に影響を与えることがあります。さらに、デバイスにインストールされたセキュリティ対策ソフトの影響で通信速度が遅くなっていることもあります。
なかでも、高度なセキュリティ機能を有するVPNサービスは、処理負荷が高くなりがちであり、通信速度が遅くなることがあります。たとえば、ウイルス対策や不正アクセス防止機能などを追加している場合、負荷が増加し、通信速度に影響が出ることがあります。
インターネットサービスプロバイダ(ISP)が提供する回線の帯域制限が、VPN接続速度に影響を与えることがあります。たとえば、回線が混雑している場合や、帯域制限を超えてデータ通信を行っている場合、通信速度が低下することがあります。
また、プロバイダが特定のトラフィックタイプ(例えばP2P通信)に対して規制をかけている場合も、VPN速度が遅くなることがあります。
MTU(Maximum Transmission Unit)は、一度に送信できるデータの最大サイズのことです。デフォルトのMTU設定が適切でない場合、VPN接続時に通信速度が遅くなることがあります。これは、データパケットが分割され、効率的な通信が行えなくなるためです。
VPN接続の速度低下は、データ通信だけでなく、デバイスやルーターの処理負荷によるものもあります。デバイスのリソース不足、繁忙時のアップデート、ネットワーク機器のリソース不足やファームウェアの更新が影響を与える要因です。なかでも、ファームウェアが古い場合は、通信速度の低下だけでなく、セキュリティの脆弱性に関連する問題も発生する可能性があるため、定期的な見直しが必要です。
では、VPN接続が遅い場合にはどのように対処したらよいでしょうか?一般的には以下のような対処法が考えられます。
サーバー接続先が過負荷状態にあると、通信速度が遅くなることがあります。対処法として、サーバーの稼働状況をチェックし、操作設定から負荷の低いサーバーに接続先を変更するのが効果的です。
また、海外のサーバーに接続していることにより遅延している場合は、地理的に近い国内サーバーに接続することで、遅延を最小限に抑えることができます。
高度なセキュリティ機能を持つVPNは、処理負荷が高いことにより通信速度の低下につながります。VPNのセキュリティは、トンネリング・カプセル化・暗号化の3つの対策を重ねることで実現されるのが特徴です。
また、VPNの通信だけでなく、デバイスにも複数のセキュリティソフトを重ねることでさらに通信速度が遅くなることもあります。これらのセキュリティ対策ソフトを見直すと、通信速度が改善することがあります。
プロバイダが提供する回線の帯域制限や品質は、VPN接続速度に影響を与えます。そのため、通信速度や安定性が高いプロバイダに変更することで、VPN接続速度の向上が期待できます。セキュリティ面においても、高速通信と高セキュリティを実現するプロバイダに変更しましょう。
コスト重視でプロバイダを選んでいる場合、プロバイダの変更により通信速度が改善することも期待できます。特に、インターネットVPNを利用している場合は、IP-VPNに変更することで劇的に速度の改善を期待できます。
デフォルトのMTU設定が適切でない場合、通信速度が遅くなることがあります。MTU設定を調整すると、データパケットの分割を最適化して効率的な通信が可能になります。
MTU設定はVPNクライアントやルーターの設定画面から変更できますが、通信環境によって影響が異なるため、慎重に行わなければなりません。今までの通信設定が異なることにより、未知のエラーを起こす可能性も考えられるので注意してください。
プライマリな対策として、デバイスやルーターを再起動することで、通信速度が改善することもあります。リソースやメモリ不足により、システムの安定性が損なわれ、通信速度や処理能力に影響を与えることがあるためです。特に、電源を長時間つけたままのモデムやルーターには効果的です。
再起動により通信速度の改善が見られたら、定期的に再起動する運用が推奨されます。また、古い機種を利用している場合、規格や性能が最新技術に対応していない可能性もあるため、通信規格や処理速度に適した機種へのアップグレードを考えてもよいでしょう。
通信遅延が頻繁に起きるわけではなく、一時的に通信速度が低下している場合は、プロバイダに問題がある可能性があります。この問題は自社で解決することは困難であるため、プロバイダに問い合わせを行いましょう。状況によっては、サイバー攻撃によって回線が遅延しているケースも考えられます。
ビジネスシーンでのVPN利用は、情報セキュリティやリモートワークの効率化に欠かせません。しかし、VPN接続が遅いと作業効率が低下して、ビジネス活動に支障が出る可能性があります。
本記事で紹介した対処法を試して、VPN接続を最適化し、快適な通信環境を実現しましょう。ビジネスの効率化や情報セキュリティの維持には、VPN接続の最適化が重要です。
投稿 VPNが遅い?原因と対処法 は ITreview Labo に最初に表示されました。
]]>投稿 Windowsなら無料で使える?「サンドボックス」をピックアップ は ITreview Labo に最初に表示されました。
]]>なかでもコストの問題は、導入を検討する際の大きな壁として立ちはだかるため、サンドボックスの導入に踏み切れない原因となっています。今回は、有料・無料で使えるサンドボックスの特徴や各ツールを比較する際のポイントについて解説します。
サンドボックスの導入によって、組織のセキュリティ対策は大きく向上するものの、探知できない脅威もあるため、完璧な対策方法であるとは言えません。
また、サンドボックスは性能に優れる分、導入費用が他の対策方法に比べて高額になりやすいというデメリットもあります。セキュリティ予算が潤沢にある組織でしか、本格的な運用ができない点は見過ごせません。
高額な費用を支払って使えるサンドボックスには、そもそもどのような機能が備わっているのでしょうか。
ファイア・アイ株式会社が提供する「FireEye NX」は、サンドボックスの採用で多層的な防御を実現するための草分け的な製品です。
防御が困難な標的型攻撃や、検知困難なサイバー攻撃の予防が可能となっており、ネットワークへの侵入や機密情報の流出被害を最小限に抑えられます。
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社の「SandBlast Agent for Browsers」は、実環境から隔離された安全なサンドボックス上でファイルを実行することにより脅威を検出します。
脅威を検出した場合はその場で隔離・排除ができるのはもちろん、ファイルを即時PDF化することにより、サンドボックスで検知できなかったコマンドが実行されることをあらかじめ回避します。
このように有償で使えるサンドボックス製品は、いずれも価格相応の高いパフォーマンスが期待できると言えます。
最近では無償で提供されているサンドボックス製品も登場しています。
Microsoftが2019年に実装したWindows向けサンドボックス機能「Windows サンドボックス」は、「Windows 10 Pro」または「Windows 10 Enterprise」のユーザーであれば誰でも無償で利用可能なサービスです。
仮想化ツールを別途用意したり、ハードディスクを用意したりする必要がないため、サンドボックスを利用したいタイミングですぐに運用を開始できるのが最大の特徴です。立ち上げるたびに初期化された状態で運用できるので、運用履歴が残ることもなければ、実環境に何らかの影響をおよぼす心配もありません。サンドボックス上で起こったことは全て破棄され、使い捨て感覚での運用を実現します。
一方で、Windows サンドボックス上で行われた実行内容が全て破棄されるということになるため、実行結果を保存したい場合には不向きです。それでもWindowsユーザーであれば無料で基本的なサンドボックスの機能を利用できるというのは、魅力的なメリットです。
現在Windows OSを使用していて、サンドボックスがどういうものか試してみたい、操作感を知りたいという場合は、同製品を試してみることをおすすめします。
有償・無償のどちらのサンドボックス製品も、一定のパフォーマンスが期待できるため、条件さえ合えば無償のもので問題ないと考える方も多いでしょう。
有償・無償のツール比較のポイントとして、以下の項目を確認しておくと、より確実なサンドボックス製品選びが実現します。
カスタマイズ性については、無償製品よりも有償のサンドボックス製品の方が優れているケースがあります。上記で紹介したWindowsサンドボックスは、利用のたびに設定を細かく行う必要があるため、何度も同じ環境を利用する際に手間が増えてしまいます。カスタマイズ対応製品であればこの点を考慮して導入できるので、ユーザビリティの面では優れています。
サンドボックスの運用に際しては、ある程度情報セキュリティに関する知見がなければ適切なリスク管理が難しいものです。有償の製品はその点も見越して、多くの機能を自動化するなど利用しやすいよう改善されています。初めて運用する人でも、利用しやすい製品開発が充実しています。
一方で、無償製品は最低限の機能を提供しており、利用に際してはユーザー側の知見が求められることもあります。
サンドボックス製品の利用が初めてで、その仕組みを理解したい、あるいは個人用のセキュリティ対策として利用したいという場合には、無償の製品でも問題はないでしょう。サンドボックスとしての機能を、正しく利用できれば十分に効果を発揮できます。
サンドボックスは魅力的なセキュリティツールですが、導入費用の問題などの弱点も存在します。確実なツール導入を進めるためには、サンドボックスの性質や製品ごとの違いを理解した上で、自社に必要な機能を有した製品を選ぶことが大切です。
投稿 Windowsなら無料で使える?「サンドボックス」をピックアップ は ITreview Labo に最初に表示されました。
]]>投稿 意外とわからない「サンドボックス」とは?目的や仕組みを解説 は ITreview Labo に最初に表示されました。
]]>本記事では、具体的な仕組みが分かりづらいサンドボックスについて、目的や活用方法をご紹介します。
サンドボックスとは、直訳すると「公園の砂場」を意味する言葉です。セキュリティ領域においては、プログラムの安全性を確認するための仮想環境を指しています。
普段の業務で使用しているコンピュータに直接新しいプログラムをインストールすると、そのプログラムが不具合や不正な動作を可能にするものであった場合、なす術なくシステムが乗っ取られてしまう可能性があります。
そこで一度サンドボックス上でプログラムを動作させ、不審な動きがないかを確かめた上で本番環境に移行することで、不審なプログラムが直接侵入することを回避できます。サンドボックス上は完全に隔離された環境であるため、本環境がマルウェア攻撃などの被害を受けることはありません。
サンドボックスを導入することで、新たなマルウェアの攻撃を高い確率でシャットアウトすることができます。
すでに本環境に侵入している不正プログラムを除去することはできませんが、これから新たに導入するプログラムに対しては、強力な予防効果を発揮し、サンドボックス上で水際対策を実現できます。
サンドボックスは、以下3つのステップを踏むことでユーザーのセキュリティ向上に努めます。
サンドボックス上に移された不明なプログラムは、まず安全性をチェックするべくファイルの確認を実行します。次にサンドボックス環境でファイルを展開し、不審な動きがないかをチェックします。
最後に、不審な動きを検知しなかった場合は実環境へ移行し、不審な動きを検知した場合にはプログラムの隔離・駆除を実行します。
サンドボックスを運用する主なメリットとしては、以下が挙げられます。
サンドボックスは未知の不正プログラムのパターンを分析して、駆除に向けた対処法を発見するきっかけをもたらします。
未知の攻撃の分析を有効活用できれば、近年流行している標的型攻撃と呼ばれるサイバー攻撃にも耐性を発揮し、攻撃の被害が甚大になるリスクを抑えられます。通常のアンチウイルスソフトだけでは既知のウイルスにしか対応ができないため、サンドボックスとの併用によって強力な相乗効果が期待できるでしょう。
また、セキュリティの強化が遅れる理由の1つに、導入負担が大きく、既存のシステムを刷新する負担が発生することが挙げられます。サンドボックスは後付けで気軽に導入できるので、現場への負担を抑えて事業を継続可能です。すぐに実装可能な汎用性も魅力です。
サンドボックスは優秀なセキュリティ対策と言えますが、導入に際しては懸念点もあります。例えば、次のような問題です。
サンドボックスは、あくまで仮想的な環境であるため、実環境とは仕様が異なります。近年は実環境と仮想環境を区別できる不正プログラムも登場しており、サンドボックスに検知されないよう、安全なプログラムになりすまそうとするケースが見られます。実環境に到達して初めて、悪意あるコマンドを実行するため、サンドボックスでこれらのマルウェアを回避することはできません。
また、サンドボックス環境は導入コストがそれなりに高額であるため、アンチウイルスソフトのように気軽に利用できないという問題も抱えています。リソースに余裕のある大企業であれば用意に導入できるかもしれませんが、個人や中小企業が気軽に導入できるものではない点に注意しましょう。
サンドボックスによる検証は、場合によっては長時間にわたってしまうこともあります。不正プログラムによっては検証中に作動してしまい、実環境に被害を与えるケースもあります。100%サンドボックス上で脅威を排除できるわけではない、ということは覚えておきましょう。
サンドボックスは、仮想環境を活用した優れたセキュリティ対策です。実環境への不正プログラムの侵入を防ぐだけでなく、これまでに遭遇したことのない脅威に対しても一定の効果を発揮します。
しかし、近年ではサイバー攻撃の複雑さが急速に高まっていることから、最新のマルウェアなどを全てサンドボックス上で防ぎ切るのは難しくなりつつあります。
導入に際してはサンドボックスの強みと弱みを理解した上で、サンドボックスの弱点を補える環境構築を目指すことが大切です。
投稿 意外とわからない「サンドボックス」とは?目的や仕組みを解説 は ITreview Labo に最初に表示されました。
]]>投稿 SEO対策へのSSLの効果とは?SSLの選び方やおすすめツールを紹介 は ITreview Labo に最初に表示されました。
]]>SSLサーバー証明書とは、Webサイトとサイト利用者の間の通信を保護して、第三者の不正なアクセスを防ぐプロトコルです。例えばインターネットでは、クレジットカード番号やパスワード、マイナンバーなど、外部の第三者に知られたくない情報を送受信することが多くあります。
このとき、データをそのまま送受信していると、悪意のある第三者から簡単に読み取られる恐れがあります。このようなリスクを軽減するため、サイトで送受信したデータを他人に読み取らせないように保護する仕組みが、SSLサーバー証明書です。
SSLサーバー認証を導入しているWebサイトは、データ保護の有効性が高いためサイト評価が高くなるとGoogleが明言しています。つまり、検索エンジンで順位を高めるには、SSLサーバー証明書は必須の機能なのです。
SSLサーバー認証には、有料のものもあれば無料のものもあります。当然ながら、無料と有料のSSLサーバー証明書には機能の差があります。
例えば有料のSSLサーバー証明書には、強固なセキュリティ、サポート体制の充実、ユーザーに損害を与えた場合の補償など、無料のSSLサーバーには搭載していない機能が備わっています。
万が一にもセキュリティリスクを引き起こしたくない場合は、無料のSSLでは機能が不十分でしょう。
ほとんどのSSLサーバー証明書は十分に高性能で、選ぶのが難しいかもしれません。ここでは、SSLサーバー証明書を選ぶポイントを紹介します。
各SSLサーバー証明書は、まったく同じ仕組みを採用しているわけではありません。どの企業もセキュリティの強固な仕組みを採用していますが、セキュリティの精度や通信速度にはわずかばかりの差があります。他の企業でも利用されている実績が多く、信頼性の高い企業の製品を選ぶと安心でしょう。
SSLサーバー認証は、基本的に1つのWebサイトに1つのSSLサーバー証明書を用意しなければなりません。基本的に証明書1枚で1つのWebサイトを保護します。ただし、ワイルドカードが付属していると、複数のドメインであっても1枚の証明書で認証できます。
SSLサーバー証明書を発行している認証局は、セキュリティ保護の仕組みを採用していることをWebサイトに提示できるシールを発行しています。このシールを提示することで、セキュリティが高くなることはありません。しかし、きちんとセキュリティ対策を講じているサイトだとサイト利用者にアピールすることができます。
次に、おすすめのSSLサーバー証明書に対応するツールをご紹介します。
「SSLサーバ証明書」は、東京都渋谷区に本社のあるGMOグローバルサイン株式会社がサービスを提供しています。MicrosoftやNETFLIXなど世界で名の知れた大企業が導入しており、豊富な導入実績にも示される信頼度の高さが魅力です。1枚のSSL証明書で最大500ドメインまで認証を発行でき、サイトシールの発行にも対応しています。
お問い合わせ
Global Signはネームバリューもあって信頼できる組織のためSSLとしての効力が強いと考えて採用しています。
SSLサーバ証明書へのレビュー「信頼とコスパ」より
ソフトウェアメーカとして、電子認証にも利用していて統一的に管理が出来ます。
「Cloudbric WAF+」は、韓国に本社を持つクラウドブリック株式会社がサービスを提供しています。18ヵ国28ヵ所のサービスリージョンを持っており、95ヵ国に利用されるグローバル展開に成功しています。本製品1つで、「SSLサーバー証明書」「WAF」「L3/L4/L7DDoS攻撃対策」「脅威IP遮断」「悪性ボット遮断」5つのサービスを単一のプラッフォームで使用できます。
28,000円~/月額(初期導入費用 68,000円~)
公式サイト:https://www.cloudbric.jp/
「デジサート SSL/TLS サーバ証明書」は、デジサート・ジャパン合同会社がサービスを提供しています。「スタンダード・サーバID」「セキュア・サーバID」「グローバル・サーバID」3つの製品を展開しており、予算や必要な機能に応じて自社に適したサービスを選択可能です。ワイルドカードオプションも販売しており、証明書に追加すると250のドメインを保護できます。
セキュアサーバID:81,000円/年
公式サイト:https://www.websecurity.digicert.com/ja/jp
Googlが公表しているように、SSLサーバー認証を導入するとSEO対策にもつながります。したがって、すでに無料のSSLサーバー証明書を導入している企業も多いでしょう。
しかし、商品販売やサブスクリプションの購入、パスワード入力が必要なサイトであれば、利用者の安全性が保証されたセキュリティ機能を持つものでなければなりません。Webサイトとサイト利用者の間の通信を効果的に保護したいのであれば、無料の製品ではなく高品質な有料のSSLサーバー証明書を選ぶのがおすすめです。
投稿 SEO対策へのSSLの効果とは?SSLの選び方やおすすめツールを紹介 は ITreview Labo に最初に表示されました。
]]>投稿 3分で解説!SSLサーバー証明書の必要性とメリット は ITreview Labo に最初に表示されました。
]]>SSLとは「Secure Sockets Layer」を省略した言葉で、インターネットで送受信するデータを保護してセキュリティを高めるためのプロトコルです。「共通鍵暗号方式」「公開鍵暗号方式」といった仕組みを利用して、送受信データを暗号化します。この機能を利用して、第三者のなりすましや盗聴、データ改ざんなどを防ぎます。
WebサイトへSSLサーバー証明書を導入するには、認証局と呼ばれる第三者期間に発行してもらう必要があります。SSLサーバー証明書で保護されているサイトは、Webアドレスに「https:」が付与され、強固なセキュリティで保護されていることを確認できます。
もし、サイトを閲覧して「安全ではありません」との表示を確認したときは、Webアドレスまでチェックしてみてください。おそらく「http:」という昔ながらのサイトアドレスになっているはずです。Webサイトのセキュリティを高めるには、SSLを導入しましょう。
SSLサーバー証明書を導入してセキュリティを高めると、次のようなメリットがあります。
なりすましとは、自社のURLと同じものを使ってまったく別のサイトへ飛ばす行為です。例えば、自社のURLリンクを公開すると、よく似た別のサイトに誘導して不正にデータを得る不届者がいるかもれません。もしSSL証明がなければ、偽者が作った同じURLサイトも本物のサイトとして扱ってしまうでしょう。SSL認証を利用することで、公式サイトに使っているURLを正しく証明できるので、偽サイトにアクセスされる心配はなくなります。
なお、フィッシング詐欺に利用されるような別のURLを使って精巧に作った偽サイトを判別する機能はSSLには無いので注意しましょう。
盗聴とは、サイト利用者がサイトで入力したデータを盗み見る行為です。例えば、金融機関のサイトに入力したIDとパスワードの情報を盗み見られると、不正なログインに利用される恐れがあります。
SSL認証を使うと、サイト利用者とサイト間のデータは暗号化して保護されます。そのため、万が一にも不正な利用者がデータを盗み見たとしても、暗号で保護されたデータを読み取られる心配はありません。
改ざんとは、Webサイトの表示、通信で送受信するデータ、サイト利用者とサイトの間でやりとりするデータなどを悪意を持って書き換える行為です。例えば、公式サイトの表示をバグ表示に書き換えたり、金融機関のサイトで入力したIDとパスワードを第三者に送信したり、通信しているデータを書き換えたりされる恐れがあります。
SSL認証を取得することで、サイト利用者とサイトの間のデータは保護されます。そのため、万が一にもデータを書き換えられて送受信したとしても、そのデータを信頼することはありません。不正なデータとして弾き返します。
Googleはページエスクペリエンス評価の1つに、httpsセキュリティがあることを宣言しています。WebページにSSLサーバー認証を導入するのは、ユーザーから検索されやすいページを作るSEOの観点でも優れていると言えます。
今後、SSLサーバー認証の重要性がこれからも高まり続けると予想されます。さらには、SSLをバージョンアップしたTSLといったプロトコルも注目を集めるでしょう。
SSLは、Webサイトを安全で強固なセキュリティで保護する仕組みです。SEOの観点でGoogleに評価されているように、これからの時代はSSL/TSLのないWebサイトは検索サイトから排除されていくでしょう。また、商品販売やサブスクリプションといった顧客との金銭のやり取りが求められるサイトであれば、データ保護を怠ったことにより、訴訟裁判のリスクも残されてしまいます。
ユーザーとWebサイトどちらの安全性も確保できる、提供者・利用者ともにメリットのあるSSLサーバー証明書を導入しない理由はありません。企業サイトであっても個人サイトであっても、必ずSSLサーバー証明書を導入するようにしましょう。
投稿 3分で解説!SSLサーバー証明書の必要性とメリット は ITreview Labo に最初に表示されました。
]]>投稿 シンクライアントの仕組みや導入メリット・デメリットを詳しく解説! は ITreview Labo に最初に表示されました。
]]>柔軟な働き方に対応できるようにするため、このような悩みを抱えている企業も多いのではないでしょうか。シンクライアントを導入することで、運用管理の負荷を軽減したり、情報漏えいやマルウェア感染のリスクを防いだりすることが可能です。また大地震などが発生した際も事業を継続できる可能性が上がります。
この記事ではシンクライアントの仕組みや実行方式の種類、メリット・デメリットについて詳しく解説します。
シンクライアントの仕組みや誕生の歴史、VDI(Virtual Desktop Infrastructure:デスクトップの仮想化)との違いについて解説します。
シンクライアントとは「Thin(薄い・厚みがない)+Client(クライアント)」が語源で、サーバ側でほとんどの処理を実行し、クライアント側では限られた処理しか行えないようにする端末のことです。端末のハードディスクにOSやアプリケーションが入っている通常のパソコンと違い、シンクライアント端末ではアプリケーションをインストールしません。ネットワーク経由でサーバに接続し、サーバ側でアプリケーションの実行やファイルなどのデータの保存をします。シンクライアント端末上では、キーボードやマウスを操作した結果だけが表示される仕様です。シンクライアントに対して、OSやアプリケーションがクライアント側であらゆる処理ができる端末のことをファットクライアントやシッククライアントと呼びます。
つまりシンクライアント端末には記憶装置がないので、データ流出や紛失などの漏えい事故を未然に防げます。外出先から社内システムを安全に利用できる手段としても効果的です。
シンクライアントは1990年代後半に広まり始めました。社内にサーバと1人1台のクライアント端末が配置されるようになり、台数が増えた分だけ運用の手間も増大していきました。そこで効果的に一括管理できるシンクライアントが考え出されたのです。2000年代に入るとウイルスや不正アクセスといった脅威により、被害に遭う企業が増加します。企業のセキュリティ対策が重要になったことで、シンクライアントがより注目を集めるようになりました。
近年はあらゆる情報がデジタル化される社会になり、情報の資産価値が跳ね上がっています。さらにサイバー攻撃の手口が巧妙かつ多様化し、人的要因のセキュリティリスクが増えたことで、資産を保護するための包括的なセキュリティ対策が求められているのです。また災害時のBCP(事業継続性)対策も考慮し、利用者の端末自体に重要なデータを残さないようにする必要があります。シンクライアントはこれらの問題を解決し、安全な環境を維持する方法として普及が進んできました。
昨今では働き方改革や新型コロナウイルス対策の一環として、テレワークがますます求められています。リモートでも安全かつ確実に業務を遂行するには、シンクライアントの導入が欠かせないといえるでしょう。
VDIはシンクライアントを実現する方法の1つです。クライアント端末からサーバ上にある仮想デスクトップ環境を操作することで、シンクライアントを実現します。VDIでは各クライアント端末の環境をサーバ上に仮想デスクトップとして構築し、実際の処理はサーバ上にあるデスクトップで行います。その操作結果がクライアント端末のディスプレイに表示されるという仕組みです。
シンクライアントを実現する方法は、ほかにも複数あります。
働き方改革や新型コロナウイルス対策の一環としてテレワークが推進される中、シンクライアントの導入が注目されています。シンクライアントは端末にデータが残らないため、悪意ある人間が情報をもち出すなどの情報漏えい対策に有効です。またIT管理者側もサーバだけを管理すればよく、負担を軽減できるというメリットもあります。シンクライアント端末とネットワーク環境があればどこからでもアクセス可能なので、テレワークに欠かせないシステムといえるでしょう。
シンクライアント環境の実行方式には「ネットブート型」と「画面転送型」の2種類があります。画面転送型はさらに3つの種類に分かれます。
ネットブート型とは、クライアント端末を起動したときにサーバからOSイメージファイルをダウンロードする方式です。単一の環境のみしか使用しない場合は、1つのイメージを用意すればいいので管理が容易になります。ローカルで起動する場合と比べるとネットワークを介するため時間はかかりますが、一度ダウンロードが完了すれば通常のパソコンと同様に使用可能です。
一方で、複数環境を利用したい場合は環境ごとにイメージファイルが必要となり、管理の手間が増えてしまいます。またOSイメージのデータ量が大きいため、ダウンロードするときに耐えられるだけの大容量かつ安定したネットワークが必要です。
画面転送型とは、サーバ上で実行している画面内容をクライアント端末に転送する方式です。クライアント端末上には処理結果を表示するだけなので、CPUメモリをそれほど必要としません。画面転送型は次の3種類に分けられます。
サーバベース型とは、サーバ側で実行したアプリケーションをすべてのユーザーが同時共有する方式です。クライアント端末ではアプリケーションの操作と表示のみが行われます。高性能なサーバを用意する必要がないので、コストパフォーマンスが高いです。使用するアプリケーションがある程度限定されていて、ユーザーに自由にインストールさせたくないケースにおすすめでしょう。しかしアクセスが集中しすぎると、パフォーマンスが低下しやすいというデメリットもあります。
ブレードPC型とは、クライアント端末と各ブレードPCを接続して1対1で利用する方式です。ブレードPCとはCPU・ハードディスク・メモリを搭載した小型パソコンを指します。CPUなどの要素を一括管理し、ユーザーにはキーボードや画面など最低限の装置だけを与える仕様です。従来と同じような操作性や画面表示のままで、情報はまとめて管理できるのがメリットでしょう。企業や大学などで大量のパソコンを効率的に管理する方法として採用されているケースが多いです。
デスクトップ仮想化(VDI)型とは、サーバ上に複数の仮想デスクトップ環境をつくり出し、ユーザーはクライアント端末を利用して仮想デスクトップにアクセスする方式です。ユーザー分の端末を用意する必要のあるブレ―ドPC型と違い、仮想マシンを準備するだけでよいのでコストや管理面でも優れています。また社員が増えたときも、仮想マシンを複製するだけなので管理も容易です。しかし、別途アプリケーションのライセンスが必要だったり、仮想環境を管理する工数がかかったりといったデメリットもあります。
シンクライアント端末は4種類あります。いずれもファットクライアントよりも小型で安価なものがほとんどです。
専用のOSが搭載されたデスクトップパソコン型のシンクライアント端末です。デスクトップ型シンクライアントの一例を挙げると、アセンテック株式会社の「Dell Wyse 3040」があります。インテル クアッド・コア・プロセッサーが搭載されているためパフォーマンスが非常に高いのが特徴です。セットアップや設定、管理が自動化されており、短時間で導入できるのもメリットでしょう。CitrixやMicrosoftなどの仮想デスクトップに接続できます。また省電力で動作するため「外出先で長時間仕事することになった」などのシーンでも安心して使用できます。
モバイル型シンクライアントは、薄型ノートパソコンの形状をしています。たとえば「Atrust mt182」は14インチでスリムなデザインで、カバンに入れて持ち歩いたり自宅や外で作業したりするときもかさばりません。指紋認証リーダーが搭載されており、生体認証によるセキュアなログインが可能です。またオプションで4G LTE nano SIMが利用できるので、いつでも高速な回線を利用してネットワークに接続できます。
既存の端末にUSBデバイスを差し込むことで、シンクライアント端末に変えられます。既存端末をそのまま使えるので低コストなうえ、導入作業に多くの時間や人員を割く必要もありません。必要なOSやアプリケーション、データなどはすべてUSB端末に集約されています。
ただし、暗号化の強度が低かったり、改ざん防止がされていなかったりする製品を使うとセキュリティリスクが起きる場合もあります。次のような点に注目して選ぶのがよいでしょう。
・起動時に認証を求める
・二要素認証を取り入れている
・複製や改変を防止する機能がついている
・USB自体の耐久性が優れている
ソフトウェアインストール型は、既存の端末(ファットクライアント)にインストールしてシンクライアント化する方式です。現在使用している端末を流用できるので、別途設定したり新しい端末を調達したりといった手間を省けます。中には「Resalio Lynx 700」のように、DVDメディアなどからインストーラーを起動して約2分でインストールが完了する製品もあります。既存の資産をそのまま使って規模の大きいシンクライアント環境を構築したい場合に有効でしょう。
シンクライアントを導入するメリットとデメリットについて解説します。
シンクライアントを使用するメリットには、主に次の3つがあります。
1.運用管理の負荷を軽減できる
2.情報漏えいやマルウェア感染を防止する
3.事業継続性が向上する
個人ではデータの保存やアプリケーションのインストールができないので、端末によってセキュリティに差が出ることがなくなります。また万が一端末を紛失した場合も、情報漏えいのリスクを最小限に抑えられるでしょう。従業員が自分で定期的にOSやアプリケーションのアップデートを行う必要がないので、本来の業務に注力することが可能です。さらに自然災害が発生してオフィスが被害に遭った場合も、データセンター上のサーバが稼働していれば事業を継続できます。
またシンクライアント化することで、新入社員研修などでも役立ちます。たとえば研修中は「コマンド実行プログラムの設定を、新入社員が誤って上書きした」など、パソコントラブルの原因になるようなケースも起こり得ます。担当者がその都度OSを初期化したり、ドライブを元の状態に戻したりなどの手間もかかるでしょう。シンクライアントを導入すればデータが一切保持されないうえ、再起動だけで元の状態に戻るのでリスクや管理の負担を減らせます。
逆にシンクライアントを使用するデメリットは以下が考えられます。
1.導入コストが高くなりやすい
2.サーバが停止した場合の影響が大きい
3.ネットワーク環境が必須になる
シンクライアント端末は個人でデータの保存やアプリケーションのインストールができない分、デスクトップ仮想化ソリューションと併せて利用する必要があります。システム全体で考えると、ファットクライアントよりも初期導入コストが高くなりやすいです。またメンテナンスや障害などでシンクライアントサーバが停止した場合、アクセス不可となり業務を継続できなくなります。自社で構築する場合はサーバを冗長化する、クラウドサービスを利用する場合は障害への耐性やサポートに優れている製品を選ぶようにするとよいでしょう。
またネットワークを経由してサーバ内のデータを扱っているので、基本的にオフライン環境では利用できません。ネットワーク環境が脆弱だと動作が重くなり、業務に影響が出る可能性もあります。安定した通信環境を整備しておくことが重要です。
シンクライアント環境を導入する際に考慮すべきポイントを解説します。
まずはシンクライアント環境を導入する目的をしっかり設定することが重要です。目的が決まれば現状を分析して課題を抽出できるため、製品選びの方向性も決まります。たとえば次のような目的が挙げられます。
・テレワーク環境の情報漏えい対策をしたい
・セキュリティ対策を徹底したい
・予算が少ないため既存のパソコンを活用したい
業務によって利用しているアプリケーションは異なるため、従業員が使用中のアプリケーションも併せてリストアップしましょう。それをもとに各クライアント端末に必要なものを決めていきます。このステップを行わないとどのアプリケーションが本当に必要なのかが見えず、ファットクライアント以上に管理コストが増大してしまう可能性があります。
またサーバベース型の実行方式にする場合、アプリケーションがマルチユーザーに対応しているかどうかも事前に確認しましょう。サーバ上にインストールしたアプリケーションを複数のユーザーで共有するためです。
自社に必要なライセンスを確認したうえで見積もりをとり、価格を比較することもポイントの1つです。シンクライアント製品はパッケージソフトやクラウドサービスなど、提供形態によって料金体系が異なります。また単純に安価なものを選ぶのではなく、サポートの充実度を確認することも重要です。「トラブル発生時にサポートデスクが365日常時対応してくれる」のような製品なら、運用の負担が軽減できて業務影響も極力抑えられるでしょう。
シンクライアントはサーバ側でアプリケーションの実行などを行い、処理結果だけをクライアント側のデスクトップに表示する仕組みになっています。端末自体には記憶装置がないため、万が一紛失した場合も被害を最小限に抑えることが可能です。またOSやアプリケーションのアップデートもサーバ側で実施できることから、脆弱性をなくしマルウェア感染の防止にも役立ちます。
シンクライアントには実行方式や端末の種類が複数あるので、まずは社内で導入する目的をしっかりと設定することが重要です。そのうえでデスクトップ環境に必要なアプリケーションの棚卸しや、製品の比較を行っていきましょう。
投稿 シンクライアントの仕組みや導入メリット・デメリットを詳しく解説! は ITreview Labo に最初に表示されました。
]]>投稿 UTMとは?セキュリティの範囲や代表的な機能を解説 は ITreview Labo に最初に表示されました。
]]>そんな悩みを抱えている企業も多いのではないでしょうか。UTMには複数のセキュリティ機能があるため、さまざまな脅威から社内ネットワークを安全に保護できます。サイバー攻撃が進化し続ける昨今において、必要不可欠なツールといえるでしょう。
この記事ではUTMの仕組みや機能、メリット・デメリットについて詳しく解説します。
UTMとは「Unified Threat Management」の略で、日本語では「統合脅威管理」と訳されます。さまざまなセキュリティ機能を1つのハードウェアに統合し、脅威を管理する手法や製品のことです。
企業の社内ネットワークは、常にウイルス攻撃や不正アクセスといった多様な脅威にさらされています。このような脅威からネットワークを守り情報資産を保護するには、複数のセキュリティ対策が欠かせません。
UTMならファイアウォールやアンチスパム、アンチウイルス、Webフィルタリング、IPS、IDSなどの機能があり、セキュリティ対策を一元管理できます。
上記の図のように、モデムやルーターとUTMをLANケーブルで接続し、さらにUTMからLANケーブルで社内ネットワークに接続して使用します。外部からのさまざまな攻撃を防げるため、安全な通信だけを社内ネットワークに接続させることが可能です。さらに内部で発生する問題行為を未然に防ぐ機能もあり、ネットワークの内側と外側の両方を保護できます。UTMに接続した機器はすべて保護対象になるため、プリンターや複合機を安全に保つことも可能です。
サイバー攻撃の手口は多様化しているため、企業システムのセキュリティ対策には高度な監視機能が求められます。
ワームやウイルスなど、システムの脆弱性をついてくる外部からのサイバー攻撃は増える一方です。この脅威に対抗するには、UTMのような高度な監視機能をもったセキュリティ対策が必要になります。
さらに、企業システムは内部からの脅威にもさらされています。従業員が有害サイトに誤ってアクセスしたことで、スパイウェアやボットの攻撃を受けるケースも多いのです。
従来であれば、ウイルスにはアンチウイルスソフト、不正アクセスや侵入にはファイアウォールなど個別に対策を行っていました。しかし、複数の機能を個別に導入してそれぞれ管理するのは、コストもシステム管理者の負荷も高くなります。
そこでセキュリティ機能を集約したUTMを外部ネットワークとの通信における中間地点であるゲートウェイに設置することで、管理の負荷を低減しつつ、ネットワーク脅威を防げます。UTMは、これからのセキュリティ対策に欠かせないツールといえるでしょう。
防御可能な攻撃の種類 | UTM | ファイアウォール |
ネットワーク攻撃 | ○ | ○ |
ウイルス攻撃 | ○ | ○ |
スパムメール | ○ | ー |
内部のURLフィルタリング | ○ | ー |
Webフィルタリング | ○ | ー |
ファイアウォールは外部からのアクセスを監視し、社内ネットワークに対する不正アクセスを防止します。あらかじめルールを設定しておき、そのルールに該当しないアクセスが正常かどうか判断し、不正ならブロックするという仕組みです。
一方でUTMはファイアウォールの機能をもっている上、ウイルス攻撃やスパムメールといった多方面の脅威に対応しています。都度監視して不審な点を感知したらブロックするため、1つ設置することで広範囲な対策が行えるようになるのです。
またOS上で動作するファイアウォールの場合は、OSのセキュリティレベルに依存してしまいます。さらに起動時にタイムラグが起きると、ファイアウォールが機能していない時間ができてしまうセキュリティリスクもありました。しかし、UTMはOSの環境に依存しないため、常時安全性を維持できるといえるでしょう。
UTMツールには主に6つの機能があります。それぞれ見ていきましょう。
ファイアウォールとは、ネットワーク通信を行ってよいか判断し許可または拒否する仕組みのことです。事前に怪しい通信をブロックすることで、内部ネットワークが不正アクセスや攻撃に遭わないよう保護する防火壁の役割があります。不正アクセスと判断した場合は、管理者に通報できるようにプログラムされているのも特徴です。しかし、判断基準は通信の送信元と宛先の情報で決めているため、通信の内容自体は見ていないという欠点もあります。
アンチウイルスとは、不正なファイルをチェックして既知や新種のマルウェアなどを無害化し、保護する機能です。対応プロトコルにはHTTP、SMTP、POP3、IMAP、MAPI、FTPなどがあります。
従来はパソコンやサーバにウイルス対策ソフトをインストールして利用していました。しかし、利用者のセキュリティ意識に依存する部分が大きく、インストール後にアップデートしなかったり設定を勝手に変更されたりといった問題点もあったのです。UTMの機能の1つとして利用することで、利用者の端末に頼らないセキュリティ対策が行えます。
アンチスパムとは、送信元IPアドレスやメールドメイン、メール本文の不正なURLといった情報をもとにスパムを判定する機能です。メールを受信した際にそのメールがスパムメールを送っているサーバからのものかどうかをチェックし、危険なメールを防止します。ブラックリストに登録済みのIPアドレスからメールが送られてきた場合はブロックしたり、メールの件名にアラートを追記したりといった対応も可能です。
IDS(Intrusion Detection System:不正侵入検知システム)とは、社内ネットワークへの不正アクセスや内部情報の持ち出しをリアルタイムで検知し、管理者へ通知するシステムです。IPS(Intrusion Prevention System:不正侵入防御システム)はIDSの機能に加え、不正アクセスの侵入をブロックし、ファイアウォールでは検知できない不正パケットも区別できます。IDSとIPSをUTMに組み入れることで、いっそう強固なセキュリティ対策ができるでしょう。
アプリケーション制御とは、事前に許可済みのアプリケーション以外を使用しないよう、遮断・制限する機能です。正常なアプリケーションに見せかけたウイルスや、アプリケーションに機密情報の収集機能をもたせたスパイウェアの侵入を防げます。未知の有害アプリを検出したり、禁止されたアプリが起動しないよう監視したりすることも可能です。業務上必要な情報だけを安全にやり取りできるため、情報漏えいなどのリスクを低減できるでしょう。
Webフィルタリングとは、内部ネットワークから外部サイトへのアクセスを制限する機能です。あらかじめ数万件以上のWebサイトのURL情報が登録されており、その情報に基づいて可否を判断します。利用することで、従業員が有害サイトや業務に無関係なサイトを閲覧する可能性を低減できるでしょう。たとえば「悪質なWebサイトを閲覧したことが原因で機密情報を盗み出された」といったインシデントを防ぐことが可能です。
UTMを導入するメリットとデメリットをそれぞれ解説します。
UTMを導入するメリットは次の4つです。
・複雑化する脅威を多層防御できる
UTMを導入する最大のメリットは、多層防御できることです。多層防御とは、情報システムを構成する要素および複数の脅威に対して、何重にも防御策を講じるセキュリティ対策の考え方です。
UTMはファイアウォール、アンチウイルス、IPS/IDS、Webフィルタリングといった複数のセキュリティ機能を統合して多層防御を行う製品であり、構成の複雑・巧妙化する複数の脅威からシステム全体を守るのに適しています。
・容易に導入できる
比較的導入しやすいのも、UTMのメリットの1つです。サーバにインストールするタイプだけでなく、インストールせずに利用できるクラウドサービス型も多数あります。すぐに使い始められるので、導入の手間がかかりません。複数のセキュリティ機器を1つずつ導入するよりも効率的なのです。
・運用の手間やコストを削減できる
またコストをかけずに、1つのハードウェアで複数の機能を管理できるのも大きなメリットです。特に中小企業の場合、専任の運用担当者を配置することが難しいケースもあるでしょう。セキュリティ対策の重要性がわかっていても、人的リソースやコスト面から着手できていない場合もあり得ます。UTMを導入することでこういった悩みも解消されるでしょう。
・トラブル発生時の対処が楽になる
UTMを導入していれば、ネットワーク接続などに問題が発生したときもUTM自体を交換するだけで解決します。個別にセキュリティ機器を利用している場合は、障害が起きた部分の切り分けや交換が必要になります。UTMなら高度な専門知識や技術がなくても対処が容易なうえ、トラブル時に連絡するベンダーも1つで済むのです。
逆にデメリットは次の3つが考えられます。
・通信速度が低下する
UTMには多様な機能があるので、利用環境によっては通信速度の低下が起こる可能性もあります。システム規模やトラフィック量を考慮して、適切なスペックをもった製品を導入しましょう。
・故障時はすべてのセキュリティ機能がダウンする
UTMは1台で複数のセキュリティを補っているため、故障するとセキュリティ機能が使えなくなってしまいます。迅速に復旧してもらえるかなど、導入前にしっかりサポート内容を確認する必要があります。また機器の二重化や代替機を用意したほうがよいでしょう。
・自社に合わせた機能を選択できない
機能はUTMに備わっているものを利用するので、機能ごとに最適なベンダーを選んだり組み合わせたりはできません。自社のセキュリティレベルに適した機能が搭載されているか、スペックが十分かなどもチェックが必要です。
UTMツールを導入したことで得られるメリットについて、ITreviewに集まったレビューをもとに活用事例を紹介します。
「セキュリティポリシーの設定などほとんどすることはなく、設置も1時間程度で終えて、その日から問題なく使っています。社内で、たまに不適切なサイトにアクセスしようとすることがあったので、FortiGateを導入したことで、そのようなアクセスをほとんどブロックすることができました」
https://www.itreview.jp/products/fortigate/reviews/61157
▼利用サービス:FortiGate
▼企業名:日紘建装株式会社 ▼従業員規模:20人未満 ▼業種:建設・建築
「外部からのウイルス対策、Firewallとして活躍していましたが、外部からイントラネットへのセキュアなアクセスが必要になり、SSL-VPNを利用し始めました。その結果、オフィスに戻らなければならなかった作業を外部で行うことができ、作業効率が上がり、働き方改革にも貢献しています。その後、2段階認証やサンドボックス機能(Enterprise バンドルモデル)も使うことができ、よりセキュアなネットワークを構築できています」
▼利用サービス:FortiGate
https://www.itreview.jp/products/fortigate/reviews/36594
▼企業名:株式会社湘南ゼミナール ▼従業員規模:300~1000人未満 ▼業種:進学塾・学習塾
「クラウドで管理できるF/Wなので、管理が楽になりました。ステータスや設定も全てクラウドで可能な次世代F/Wだと思います。SDWANも簡単に導入できます」
https://www.itreview.jp/products/meraki-mx/reviews/11825
▼利用サービス:Meraki MX
▼企業名:ビット・クルー株式会社 ▼従業員規模:20人未満 ▼業種:ソフトウェア・SI
「多拠点でVPNを構築する場合、今まではコンフィグを作って現地に行く必要がありましたが、Merakiを導入する事で現地に行く事無く簡単にVPNを構築できるようになりました」
https://www.itreview.jp/products/meraki-mx/reviews/11646
▼利用サービス:Meraki MX
▼企業名:ビット・クルー株式会社 ▼従業員規模:20人未満 ▼業種:ソフトウェア・SI
「なんでも良いのでファイアウォールを導入して、社内リソースを守りたいという顧客の場合、顧客自身がUTMの管理をしたいという場合等は非常にマッチしやすい。金額もスモールから大規模展開まで製品が様々ある為、スモールスタートから必要に応じてライセンスを追加していく事による展開などもやりやすい」
https://www.itreview.jp/products/sophos-utm/reviews/24193
▼利用サービス:Sophos UTM
▼企業名:合同会社キューブ・エス ▼従業員規模:20人未満 ▼業種:その他小売・卸売
「マルウェア感染した場合の隔離機能が特に気に入っております。感染した後の作業遅れは本当に時間の無駄なので」
https://www.itreview.jp/products/sophos-xg-firewall/reviews/19397
▼利用サービス:Sophos XG Firewall
▼企業名:株式会社ワールドインテック ▼従業員規模:1000人以上 ▼業種:人材
上記のように、UTMを利用することで社内外の不正行為に対して、問題が起きる前に防ぐことが可能になります。取引先に「セキュリティ対策をしっかりしている企業」という安心感をもってもらいやすくなるでしょう。
UTMツールを検討するときに役立つ、5つのポイントを解説します。
まずは対応しているユーザー数や規模を確認してください。UTMが使用可能なユーザー数は機種ごとに設定されています。スペックに対して利用ユーザー数が上回った場合、通信処理が遅くなり業務に支障が出るケースがあります。将来的に増える可能性のある人員も含め、余裕をもったユーザー数で契約するようにしましょう。
人員の増減が頻繁にある企業の場合は、クラウド型UTMをおすすめします。ハードウェアを買い替えなくても、サーバやプランを変更するだけで処理能力を上げることが可能です。なおこの記事におけるクラウド型UTMとは、サーバへのインストール、あるいはアプライアンス設置が不要のUTMを指します。
「スループット」とは単位時間当たりの処理能力のこと。通信速度の目安になり、スループット数が大きいほど処理能力が上がります。製品サイト上では「ファイアウォール スループット32Gbps」のように機能ごとに表示されています。自社の利用状況に合わないUTMを選ぶと、データ送受信に時間がかかる可能性が高くなります。業務に影響する恐れもあるため、ユーザー数と同じく社内システムの通信量などに応じて選ぶようにしましょう。
UTM製品によってセキュリティレベルやブロックが得意な攻撃が異なります。過去に攻撃された事例があったり、自社が受ける可能性の高い攻撃が予想できていたりする場合は、その対策を得意としている製品を選んだほうがよいでしょう。製品の中には追加オプションで新たな機能を導入できるものもあります。
万が一UTMが故障した場合、インターネットに接続できなくなるリスクがあります。迅速に復旧するためにもサポート体制が充実している製品を選びましょう。特に下記のような点に注目すべきです。
・対応がスピーディか
・復旧対応サービスが充実しているか
・対応可能時間が明記されているか
・日本語対応しているか
・問い合わせ手段がメール・チャット・電話など複数あるか
・現地訪問してもらえるか
・運用やメンテナンスもベンダー側に任せられるか
特に海外のUTM製品の場合、管理画面やマニュアルが英語しかないケースもあります。いざというときに使いにくく、初動が遅れる要因になるかもしれません。また社内に専門知識をもっている人員がいない企業の場合は、導入から運用保守まで一括で任せられるベンダーを選ぶのがおすすめです。
UTMの導入形態を選ぶ際にも注意が必要です。
サーバインストール(ソフトウェア)型や、ソフトウェアとハードウェアが一体化したアプライアンス型のUTMは、ハードウェア部分が故障する可能性もあります。
さらにログ集計やレポート出力機能があるクラウド型UTMなら、セキュリティ担当者の負担も軽らしつつ効率的に管理できるでしょう。ランニングコストはかかるものの初期費用や運用負荷が軽減されるため、メリットは大きいといえます。
UTMの性能を増強したくなった場合も、ハードウェア型のUTM機器だと買い替えの手間やコストがかかります。一方クラウド型なら、オプションメニューの追加で比較的簡単に増強することが可能です。
メリットの多いクラウド型ですが、社内でメンテナンスができない点、外部起因のシステム障害のリスクが伴うといった点は数少ないデメリットといえます。
専任のIT人材を用意できない可能性が高い場合、サーバインストール型やアプライアンス型よりもクラウド型を選ぶほうがよいでしょう。
UTMツールのユーザーからの評価を知るには、ITreview Gridが便利です。ITreview Gridは、ITreviewに集まったユーザーのレビューをもとに生成された4象限の満足度マップで、顧客満足度と市場での認知度を掛け合わせた結果が、4象限上でのポジショニングとして確認できます。
実際にUTMツールを使った企業の方々のレビューが多い製品を中心に、おすすめのUTMツールを紹介します。
(2021年11月23日時点のレビューが多い順に紹介しています)
FortiGateは、管理画面も見やすく日本語対応しているUTMです。複雑な操作が必要なく画面遷移のレスポンスもよいため、初めて導入する企業でもストレスを感じずに利用できます。特筆すべきは脅威をしっかりと可視化して検知し、保護できる点です。たとえばHTTPSトラフィックに潜伏しているランサムウェアを可視化。パフォーマンスを低下させずに95%の精度でランサムウェアを検知して修復します。導入時は企業に必要なセキュリティ機能を組み合わせて追加できるので、多様なユースケースに合わせやすいのもメリットでしょう。
Sophos UTMはシンプルで直感的に操作できるUIが特徴的なUTMです。クラウド、仮想化環境、アプライアンスなど複数の導入形態に対応しており、自社の環境に合わせて導入できます。AI(人工知能)が組み込まれており、マルウェア定義ファイルに依存せずに既知や未知のマルウェアを検出することが可能。またランサムウェアなどの攻撃をブロックするだけでなく、脅威の把握や分析がしやすいのも特徴です。さらにレポート機能で各ユーザーのWebの利用状況を正確に把握し、問題を未然に防ぎます。
Check Point Appliancesは独自のゼロデイ攻撃対策をもっているUTMで、CPUレベルの検査でマルウェアを検知します。メールに添付されたファイルを無害化するなど、リアルタイムに保護することが可能です。さらにCheck Point社で独自に運営しているデータベースがあるのも大きな特徴。世界中で動作している15万のセキュリティゲートウェイを通過するトラフィックから脅威の情報を抽出し、データベースに登録しています。日々進化する脅威から効果的に防御できる体制が整っており、安心して利用できるでしょう。
Check Point Appliancesの製品情報・レビューを見る
Meraki MXは世界190カ国、46万社の導入実績があるアプライアンス型UTMです。管理者はダッシュボード上で接続クライアント数やアプリケーションの利用状況などを簡単に確認できます。ポリシーを適用することでさまざまなアプリケーションをブロックしたり、ホワイトリストを作成してアクセス許可したりと柔軟に対応可能。また追加コストなしでアップグレードや電話サポート、ライフタイム保証が受けられるのもメリットでしょう。30日間の無料トライアルも提供しているため、使用感や機能を体験したい企業におすすめです。
beat/activeは一元的なセキュリティ対策により、ウイルスや不正な通信、迷惑メールなどの脅威から保護してくれるアプライアンス型UTMです。ウイルス・スパイウェア対策機能では最新のウイルス定義ファイルが24時間リモートで自動的に適用、新種のウイルスにも迅速に対応できます。また定期的に稼働情報のレポートをメールで受信でき、Web管理画面に毎回アクセスする手間もかかりません。サポートにつながりやすく返信も早いため、安心度の高いUTMといえるでしょう。
ITreviewではその他のUTMツールも紹介しており、紹介ページでは製品ごとで比較をしながら導入ツールを検討することができます。
UTMを導入することで、ファイアウォールやアンチウイルス、アンチスパム、Webフィルタリングといったさまざまな機能を駆使して脅威に対抗できるようになります。セキュリティ対策を一元管理できるため、運用やコスト面の負担も軽減されるでしょう。
UTMツールを選ぶ際には、自社のシステム環境、対応ユーザー数やスループット数、機能の種類、サポートの充実度などをしっかり確認する必要があります。特にUTMが故障した場合に備えて、復旧対応の早さや問い合わせ手段の豊富さはチェックしておきましょう。製品の中には無料トライアル版を提供しているものもあるため、導入前に操作性や自社環境との相性を確認しておくことをおすすめします。
投稿 UTMとは?セキュリティの範囲や代表的な機能を解説 は ITreview Labo に最初に表示されました。
]]>投稿 VPN接続のメリットや種類を詳しく解説 選び方・おすすめツールも紹介 は ITreview Labo に最初に表示されました。
]]>働き方改革やリモートワーク推進のために、VPNの導入を検討している企業も多いのではないでしょうか。VPNを利用することで通信の安全性が強化され、さまざまなセキュリティリスクを回避できます。
この記事ではVPNの仕組みや種類、メリット・デメリットについて詳しく解説します。最後まで読めばVPN接続ツールの選び方やおすすめ製品までわかるので、ぜひご覧ください。
VPNとは「Virtual Private Network」の略で、仮想の専用線を意味します。インターネット上に仮想のネットワークを設定し、特定の利用者だけに使用 できます。接続したい拠点(支社)に専用のルーターを設置するだけで簡単に相互通信ができるようになります。
テレワーク環境でVPNを使わずに自宅のWi-Fiやテザリングなどで直接インターネットに接続すると、社内のセキュリティ対策が適用できません。マルウェア感染や情報漏えいなどさまざまなリスクが生じる可能性があります。またフリーWi-Fiの場合は個人情報を盗み見されたり、データを改ざんされたりするリスクがあります。
しかし、VPN接続を利用すれば社内の重要なデータをセキュリティ的に安全にやり取りができます。
VPNには「トンネリング」「暗号化」「認証」などの仕組みがあります。
「トンネリング」とはデータの送信者と受信者の間に仮想的なトンネルを作成して通信する技術です。しかし、トンネリングだけではトンネルの中に入り込まれてしまうと情報が筒抜けになってしまいます。そこで「暗号化」によって、やり取りをするデータを読み取れない文字列に変換して鍵をかけ、不正アクセスや改ざんを防ぐのです。さらに「認証」という方法で送信者と受信者がお互いに本人であることを確かめ、より安全な通信を実現します。
上記のような仕組みによってセキュリティが強化され、安全なデータのやり取りを実現しているのです。
VPNが普及する前は専用線と呼ばれる、通信事業者が提供する通信サービスを利用する必要がありました。専用線は本社と拠点に物理的に回線を設け、独占して利用できるものです。1社で1本の回線を使うため安全性が高く、大容量の通信も可能というメリットがあります。その一方で、回線を引いた本社と拠点間だけでしか通信できず、距離が長くなるほど高額になるのが欠点です。
これに対し、VPN接続では専用線に近いものを共有ネットワークの中に仮想的に構築できます。物理回線を設置するのと違って工事は不要なので、回線の増減も簡単。コストも安価なので導入のハードルも低いでしょう。また拠点同士の通信も可能になり、国内に複数拠点を持つ企業でもセキュリティを維持しながら導入できます。
VPNを導入する用途と利用シーンには次のようなものがあります。
1. 企業の拠点間を接続
本社や拠点間で売上や業務資料などのデータをやり取りしたい
2. 個人のモバイル端末と企業ネットワークとの接続
リモートワークなどオフィス外から企業のネットワークへアクセスし、業務データを送受信したい
3. 自宅にある個人所有の端末と企業ネットワークとの接続
在宅勤務の際に、自宅にある端末から安全に企業ネットワークへアクセスしたい
VPNを導入することでリモートアクセス環境の安全性が高まり、自宅や外出先からでも社内のイントラネットへの安全な通信が可能になります。
新型コロナウイルスや働き方改革の影響で、テレワークの普及が加速しています。中でもVPNはセキュリティリスクを抑える手段の1つとして利用する企業が増えています。
企業内で業務するときは、ファイアウォールやセキュリティ装置によってウイルスなどの脅威から保護されています。しかし、テレワークでは従業員が保護されていないネットワークを使う可能性もあり、通信内容やパソコンの情報が第三者に丸見えになってしまうリスクがあるのです。特にカフェやレストランなどのフリーWi-Fiを利用すると、暗号化されていないため悪意ある人間がマルウェアの感染経路として悪用する可能性もあります。
VPNはこのようなセキュリティリスクを減少させる解決策の1つとなるため、必要性が高まっているのです。
VPN接続を使用するメリットについてそれぞれ解説します。
VPNを導入するメリットは次のようなものがあります。
1.通信の暗号化で安全性を強化
2.リモートで社内ネットワークにアクセス
3.導入コストが安価
4.複数の拠点間でスムーズに通信
VPNはトンネリングや暗号化など、高度なセキュリティを意識したネットワーク構造になっています。そのため、自宅や社外からでも社内サーバやシステムに安全にアクセスが可能です。アクセスが匿名化されるため第三者にIPアドレスなどの情報を知られる心配もありません。
またパソコンだけでなくモバイル端末からも簡単にアクセス可能です。距離も関係ないため海外拠点からも利用でき、場所や時間にとらわれない働き方が実現できるでしょう。
逆にVPNを導入するデメリットは次のとおりです。
1.情報漏えいの可能性がある
2.通信速度が遅くなるケースがある
3.多機能な製品だと導入コストがかさむ
VPNはセキュリティリスクを低減します。しかし、インターネット環境を利用する限り、情報漏えいの可能性はゼロにはなりません。VPNの設定を適切に行わなかった場合、IPアドレスが漏えいするケースもあります。VPNを過信してそれ以外の対策がおろそかにならないよう注意してください。
またインターネットVPNの場合、公衆回線を利用することがほとんどなので、通信速度が遅くなる可能性があります。その場合、ローカルにファイルをダウンロードして作業するなどの工夫が必要になるでしょう。
VPNの接続方法は主に4種類あります。VPN接続サービスを企業で導入するにあたり、それぞれの特徴を理解しておいてください。
インターネットVPNとは、既存のインターネット回線を利用してVPN接続する方式です。インターネットに接続できる環境ならすぐに使い始められるので、低コストで回線を構築できます。通信速度や品質は利用中のインターネット環境の影響を受けるため、ほかのVPN接続よりも安全面に少し不安があるといえるでしょう。拠点数が少なく、自社構築でコストを抑えたい企業におすすめです。
エントリーVPNとは、インターネットを使わず、ブロードバンド回線と閉域網でネットワークを構築します。限られた利用者しか使えないので不正アクセスといった脅威を低減でき、セキュリティ的にも安心です。さらに比較的低コストで導入できるのも魅力でしょう。
しかし、使用している光ブロードバンドには帯域保証がありません。通信する際はインターネットVPNと同じく、ネットワーク速度が不安定になるというデメリットもあるのです。
IP-VPNとは、通信事業者が独自に用意したネットワーク上でVPN接続する方式です。インターネット回線から完全に切り離されており、通信事業者と契約者しか利用できません。そのため暗号化を行わなくてもセキュリティレベルの高い通信が可能です。
一定の通信帯域が確保されているので通信速度は安定していますが、その分コストが高い傾向があります。「データのやり取りを行う拠点を多く抱えているので、安全性を強化したい」という企業に向いているでしょう。
広域イーサネットとは、通信事業者の専用線を使って自由にネットワーク構築できるVPNです。ほかの種類のようにインターネットプロトコルの通信に限定されません。さまざまなネットワーク設計が可能なため、企業のIT担当者が自社に最適なネットワークシステムをつくることもできます。またインターネットを使わないのでセキュリティレベルも高くなるうえ、通信の高速化も期待できるでしょう。
しかし、提供事業者によって通信できる帯域の範囲が限られている、回線の費用が高いなどの特徴もあります。
VPN接続ツールを導入したことで得られるメリットについて、ITreviewに集まったレビューをもとに活用事例を紹介します。
「外部サイトにおいているCMS、Webアプリケーション、もともと認証機能のない単純なページ」などに信頼性の高い認証機能をつけるというのがもともと課題としてあった。いずれの場合もアカウントを共通化して、外注先などに随時アカウントを発行・無効化したりする機能をつけるとなるとけっこうハードルが高い。Cloudflare Accessでは、これを一か所の管理画面から実現でき、しかも導入する際にコードレスでOKという点が助かった」
https://www.itreview.jp/products/cloudflare-access/reviews/79983
▼利用サービス:Cloudflare Access
▼企業名:SEO株式会社 ▼従業員規模:20-50人未満 ▼業種:情報通信・インターネット
「普段から外回りでの営業や業務が多い弊社ですが、どうしても会社の共有ストレージに保存しているデータが必要な時が発生します。今までは家庭用VPNルーターを利用していましたが、ルーターがボトルネックとなり、スループットがひどい状況に。そこで、ストレージサーバーに本ソフトを導入。ストレージサーバー兼VPNサーバー化として運用を開始。すると、スループットが10倍に向上し、業務PC/業務タブレットにてVPN接続が可能に。非常に快適に利用できております。現場から事務所に対して発注書の即時印刷(事務員横プリンタへ遠隔出力)が可能となり、モバイルプリンター・ネットプリントの廃止に伴うコスト削減で、非常に助かっております」
https://www.itreview.jp/products/softether-vpn/reviews/12779
▼利用サービス:SoftEther VPN
▼企業名:hhcネットワーク ▼従業員規模:20人未満 ▼業種:電器
「個人pcの社外での利用の際に、イントラサーバーに簡単にアクセスできる。操作も簡単で、在宅勤務などモバイル環境に便利なツール。ノートパソコンを在宅勤務や社外打合せで使用する際、社内サーバにある資料にすぐにアクセスできる事で、場所にとらわれない働き方ができる様になった」
https://www.itreview.jp/products/anyconnect/reviews/36332
▼利用サービス:Cisco AnyConnect
▼企業名:株式会社LIXIL ▼従業員規模:1000人以上 ▼業種:その他製造業
「コロナ中、一部スタッフが集まるリモートワーク施設を事務所とつなげる必要が生じたので利用。個別にソフトウェアVPNで接続するよりずっと手間が少なく、しかもスピード・安定性も高かった。業務に耐える品質だと思う」
https://www.itreview.jp/products/flets-vpn-wide/reviews/55720
▼利用サービス:フレッツ・VPN ワイド
▼企業名:メッシュ・ネット合同会社 ▼従業員規模:20人未満 ▼業種:情報通信・インターネット
上記のようにノートパソコンやモバイル端末からでも安全に社内ネットワークにアクセスできるため、時間や場所がとらわれない働き方ができている利用者が多いです。VPN接続ができるツールは、これからのリモートワークの時代には欠かせないといえるでしょう。
VPN接続ツールには無料・有料の2種類がありますが、セキュリティ面や通信速度などを考慮しても有料のほうが優れています。ここでは主に有料のVPN接続ツールを選ぶ際に重要な点を解説します。
VPN接続ツールを選ぶ際にもっとも重要な選定基準は、安全性の高さです。強力な暗号化通信ができる製品かどうかに注目しましょう。基本的には「256ビットAES」という方式が採用されている製品がおすすめです。世界中の政府や軍隊が極秘情報を守るために使用しています。
またログなしポリシーや信頼性の高いプロトコルが使われているかも確認してください。「OpenVPN」がもっともセキュリティの高いプロトコルなので、採用している事業者を選ぶのがよいでしょう。
運用保守やサポートが充実しているかも、選ぶ際の重要なポイントです。万が一のトラブルが起きたときに即座に対応してもらえるか否かで業務への影響度が大きく変わります。
たとえば以下のような観点でチェックすることをおすすめします。ウェブサイト上に記載がない場合は問い合わせてみましょう。
・障害対応を任せられるか
・問題の切り分けから対策まで行ってもらえるか
・対応がスピーディか
・24時間365日体制か
・死活監視サービスやトラフィックレポートがあるか
・日本語対応しているか
あらかじめトラブル発生時に「どのような対応なら自社にとってベストなのか」を考慮したうえで比較検討してください。
サーバの拠点数が多いほどアクセスが一点集中しないように分散しており、通信速度が落ちません。高速で安定したネットワーク通信が可能になるでしょう。
日本で利用するなら日本・中国・韓国などにサーバをもつ事業者をおすすめします。
帯域幅は無制限の製品がよいです。一度に大量のデータの送受信ができるので、時間帯やアクセス数を問わず通信速度を維持できるでしょう。
さまざまなデバイスに対応しているVPNのほうが柔軟な働き方が可能になります。Windows、MacOS、iOS、Android、Chrome、Firefox、Linuxなど、自社の業務上必要なデバイスの種類をリストアップし確認しましょう。
デスクトップ版、スマホ版などのアプリの有無も確認しておくことをおすすめします。
料金やコストが自社に適しているかも確認します。単に安さだけで決めると、「通信速度が遅くなった」「しっかりしたサポートを受けられなかった」などの問題が起きるケースもあるのです。
まずは「VPN接続ツールを導入することで自社が達成したい目的」を明確にしましょう。どんな機能があればよいかを洗い出しておくことが重要です。そのうえで、初期導入費用や月々の利用料金と、サービス内容をしっかり比較してください。契約更新や解約にどれくらいの費用がかかるかも押さえておきましょう。
VPN製品の中には無料お試し版を提供しているものもあります。一度性能や使用感を確認してから決めるのがよいでしょう。
VPN接続ツールのユーザーからの評価を知るには、ITreview Gridが便利です。ITreview Gridは、ITreviewに集まったユーザーのレビューをもとに生成された4象限の満足度マップで、顧客満足度と市場での認知度を掛け合わせた結果が、4象限上でのポジショニングとして確認できます。
実際に、VPN接続ツールを活用されている企業の方々のレビューが多い製品を中心におすすめのVPN接続ツールを紹介します。
(2021年11月16日時点のレビューが多い順に紹介しています)
「SoftEther VPN」は、無償で利用できるオープンソース型のVPN製品です。WindowsやMacOSはもちろん、Linux、FreeBSD、Solarisなど多様なOSやCPU上で利用できます。さらにiPhoneやAndroid といったモバイル端末でも簡単に接続可能。パソコン間・拠点間・リモートアクセスなど、どんなに距離が離れていても快適でスピーディなVPN接続が実現できるでしょう。「複数の地点にちらばっている顧客のパソコンやプリンタを管理しやすくしたい」といったケースでも、顧客のパソコンにインストールすることでトラブル時の対応が容易になります。
「Cloudflare Access」は、最大50ユーザーまで無料プランで利用できるVPN接続サービスです。Enterpriseプランでは14ドル/ユーザーで、最大250カ所のロケーションに対応しています。また6カ月までアクティビティログを取得でき、ログイン・ログアウトだけでなく対象アプリケーションで行われたすべての行動をログに記録することが可能です。緊急時は1時間以内に初動対応しており、電話・メール・チャットで優先的に対応してもらえます。サポート内容が充実したVPN接続ツールを探している企業におすすめでしょう。
Cloudflare Accessの製品情報・レビューを見る
「SmartVPN」は、ソフトバンクが提供するクラウド型のVPN接続サービスです。レイヤー2だけでなくレイヤー3にも対応しており、企業のニーズに応じてより簡略化した構成にすることが可能です。また「Twinアクセス」を併せて導入することで、モバイル通信が不安定になりやすいエリアでも安定したやり取りを行えるようになります。「ホワイトクラウド」の各種サービスともシームレスに接続できるため、すでに同社の製品を使用している企業におすすめといえるでしょう。
「Meraki MX」は、クラウド型のUTM(統合脅威管理)でありSD-WANVPN接続ツールです。煩わしい設定はほとんどなく、ダッシュボードを数回クリックするだけで拠点間のVPN接続を構成できます。また固定グローバルアドレスが不要のため、拠点の台数ごとに固定のグローバルアドレスを取得する負担やコストを削減可能です。本社や拠点、リモートワークなど、ネットワーク環境や場所を問わず1つのダッシュボードで一元管理できる管理のしやすさも魅力でしょう。30日間の無料トライアルもあるので、一度管理画面や接続状況などを確認してから導入したい企業におすすめです。
ITreviewではその他のVPNも紹介しており、紹介ページでは製品ごとで比較をしながら導入ツールを検討できます。
現在は働き方改革や新型コロナウイルスの影響などで、リモートワーク環境への移行が進められています。セキュリティ対策が万全ではない社外からでも安全にデータのやり取りを行うには、VPNの利用が欠かせません。
VPN接続ツールを選ぶ際には、自社の通信環境やコストなどを事前にしっかり確認しましょう。そのうえでセキュリティ強度やサポートの充実度などをよく比較して決めることをおすすめします。製品によっては無料のお試し版を提供している事業者もあるため、まずは使用感や操作性などを体験してみるとよいでしょう。
投稿 VPN接続のメリットや種類を詳しく解説 選び方・おすすめツールも紹介 は ITreview Labo に最初に表示されました。
]]>投稿 Azureへの接続にVPNを利用して安全に使うには?|価格はどれくらいかかる? は ITreview Labo に最初に表示されました。
]]>Microsoftが運営するクラウドサービス「Microsoft Azure」もその1つです。そうしたクラウドサービスを、インターネットを通して利用する場合、通信経路上での盗聴などのセキュリティリスクが存在します。
本記事ではMicrosoft Azureのクラウドサービスに接続する際にVPNを活用し、インターネット経由で安全に使う方法をお伝えします。料金についても具体例を交えてお伝えします。
Microsoft Azure(以下、Azure)とはMicrosoftが運営するパブリッククラウドサービスです。定額制のサービスではなく、サービスを使った分だけ月毎に支払う従量課金方式を採用しています。Azureは、ストレージ、データベースをはじめ、AIや機械学習を使っての分析など100を超えるサービスを提供しています。
AzureはMicrosoftのサービスなので、Office 365などの製品を既に利用している場合には連携が容易です。
一例としては、Azureサービスの1つ、Azure AD(Azure Active Directory)とOffice365との連携が挙げられます。Azure ADは、ID・パスワード管理によりセキュリティを確保しながら、簡単にアプリにアクセスできるサービスです。Azure ADにより、IDの入力など面倒な操作を、大幅に減らすことができます。
Azure ADには、「Free」「OFFICE 365 アプリ」「PREMIUM P1」「PREMIUM P2」の4つのエディションがあり料金が異なります。そのうちの1つ「OFFICE 365 アプリ」は、Office 365ユーザーのためのエディションで、追加料金なし(Office 365のライセンス料金のみ)で使用できます。
つまりOffice 365ユーザーは、Azure ADにより追加料金なしで、AzureのオンプレミスやクラウドのID・パスワードを一元管理できるのです。
このように連携によるメリットがあるため、Microsoft製品を主として使っている企業では、クラウドサービスの移行先としてAzureが選択される傾向にあります。
Azureの世界シェアは2019年時点で13.8%(※注1)のぼり、成長率が高いクラウドサービスの1つとされています。
(※注1)引用:Synergy Research Group クラウドプロバイダーの勢力図」 参照
(※引用:https://www.srgresearch.com/articles/chasing-pack-gain-market-share-q1-amazon-maintains-clear-lead?fbclid=IwAR16ifQorrOkgJ2lQj8HVPuAOUSfM5qzp_OWaHEQ0aAicIb1n3Lf6ILLyRg)
Azureは、クラウドサービスの中でも「IaaS」に分類されます。IaaSとは、「Infrastructure as a Service(サービスとしてのインフラ)」の略で、クラウド上でサーバやネットワークを提供するサービスです。Azure以外の「IaaS」サービスは、Amazonが提供する「AWS」やGoogleが提供する「GCP」などがあります。
AzureやAWS(Amazon Web Services)などのIaaSでは、ストレージサービスやデータベースサービスといった粒感で契約ができ、その各サービスを相互に接続することで、社外に「仮想ネットワーク」を構築できます。
社外の仮想ネットワークと社内に既に設置しているサーバなどのオンプレミス環境を接続し、一体で運用することを「ハイブリッドクラウド」と呼びます。ハイブリッドクラウドを構築することで、1つのネットワーク上にあるシステムとして運用できることが利点として挙げられます。
また、ハイブリッドクラウドでは、社内のオンプレミス環境に「不足しているものだけ」を、ピンポイントでIaaSサービスから補うことができます。そのため、コスト削減にも一役買うことが期待されています。
一般的なIaaSでは、ハイブリッドクラウド構築のために社外の仮想ネットワークと社内のオンプレミスを接続する方法は大きく分けて2種類あります。インターネットを経由せず通信事業者の専用回線で接続する方法と、インターネットは経由するが暗号化を使用してVPN接続を行う方法(インターネットVPN)です。
専用回線を使って接続する場合は、帯域を保証されるため信頼性や速度の安定性において優れていますが、利用料は高額になります。一方で、インターネットVPN方式で接続する場合には、帯域が保証されていないため、遅延が発生する可能性があります。ただし、専用回線に比べると低価格で利用可能です。
ちなみに、Microsoftのサービスだけで「Azure 仮想ネットワーク」へ接続する場合は、「VPN接続」に限定されます。「専用線による接続」を行うためには、接続プロバイダーと別途契約が必要です。しかし、VPN接続は、取引先などが利用する「Azure 仮想ネットワーク」へもセキュリティを保ちながら手軽に接続できるメリットがあります。
AzureにVPN接続するには、「Azure VPN Gateway」というサービスを利用します。このサービスを使うと、インターネットVPN方式でハイブリッドクラウドが構築可能です。Azureのハイブリッドクラウドでは、専用回線を使わなくてもAzure上のリソースを社内LANの延長線上にあるかのように使用できるのです。
「Azure VPN Gateway」で構築したハイブリッドクラウドのうち、クラウド上のAzure側の部分は「Azure 仮想ネットワーク」と呼ばれています。「Azure VPN Gateway」により、Microsoft ネットワークを経由して複数のAzure 仮想ネットワーク間をVPN接続することもできます。
「Azure 仮想ネットワーク」の導入により、同じく「Azure 仮想ネットワーク」を導入している取引先などとVPN接続が可能となり、活用の幅が広がります。
補足:Azureは専用回線を使った接続方式を提供しておらず、接続プロバイダーが提供するプライベート接続を介して閉域網を提供する「ExpressRoute」というサービスを提供しています。
「Azure VPN Gateway」を使用して、Azure仮想ネットワークに接続する方法は、以下の3種類あります。
PCなどのデバイスから、Azure仮想ネットワークにVPN接続する方法です。使用可能なVPNプロトコルは「SSTP」「IKEv2」「Open VPN」の3種類です。
社内ネットワークから、Azure仮想ネットワークにVPN接続する方法です。この接続には、社内ネットワーク側に、パブリックIPアドレスを持ったVPN装置(VPNサーバ、VPN対応ルーター等)が必要です。そしてVPN装置は、IPセキュリティ(IP Sec)に対応している必要があります。
Azure仮想ネットワークから、VPN経由で他の仮想ネットワークへ接続する方法です。Azure仮想ネットワーク同士を接続する場合や、「AWS」など他の仮想ネットワークと接続する場合など、さまざまなバリエーションがあります。
「Azure」の料金は、世界の地域ごとに定められています。日本国内では東日本と西日本で異なる地域として別々の料金が設定されていますが、大きな違いはありません。以下、東日本の料金を示します。
Azure仮想ネットワーク側に設置されるVPN Gatewayが作成されてからの経過時間に対して課金される料金です。VPN Gatewayは、使用する帯域幅によって6種類あり値段が違います。
6種類ごとに、P2Sトンネル数(ポイント対サイトVPN接続に使用)、S2Sトンネル数(サイト間VPN接続に使用)の上限が定められています。S2Sトンネルは10個まで、P2Sトンネル数は128個まで、それぞれ無償で使用可能です。無償使用分を超えると別途料金が発生します。
(1)Basic:1時間あたり4.04円
帯域幅:100Mbps
S2Sトンネル数:最大10
P2Sトンネル数:最大128
(2)VpnGw1:1時間あたり21.28円
帯域幅:650Mbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大250(※2)
(3)VpnGw2:1時間あたり54.88円
帯域幅:1Gbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大500(※2)
(4)VpnGw3:1時間あたり140円
帯域幅:1.25Gbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大1,000(※2)
(5)VpnGw4:1時間あたり235.2円
帯域幅:5Gbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大5,000(※2)
(6)VpnGw5:1時間あたり408.8円
帯域幅:10Gbps
S2Sトンネル数:最大30(※1)
P2Sトンネル数:最大10,000(※2)
(※1)S2Sトンネル数で10を超えた分は、1トンネルあたり1.68円/時間
(※2)P2Sトンネル数で128を超えた分は、1接続あたり1.12円/時間
データ転送容量によって課金される料金です。Azure仮想ネットワークに接続する方法によって料金が異なります。
Azureデータセンターに入ってくるデータは無料で、出て行くデータのみ料金が発生します。
・出て行くデータの転送料:10.08円/GB
Azureバーチャルネットワークに入ってくるデータは無料で、出て行くデータのみ料金が発生します。料金は、以下の通り転送量ごとに変わり、増えるほど割安です。
・最初の5GB/月:無料
・5GB~10TB/月:13.44円/GB
・10TB~50TB/月:9.520円/GB
・50TB~150TB/月:9.184円/GB
・150TB~500TB/月:8.96円/GB
・500TB以上/月:お問い合わせ
引用元:https://azure.microsoft.com/ja-jp/pricing/details/vpn-gateway/
実際の料金計算例として、1つの企業の社内ネットワークからAzure仮想ネットワークへ、サイト間VPN接続した場合を見てみます。
VPN Gatewayは、VPN Gateway「Basic」プランを利用し、1カ月(30日間)使用可能な状態で維持したとします。また、Azureデータセンターから出ていくデータ量の合計が500GBと想定します。この場合の料金を計算すると、以下となります。
(1)VPN Gateway使用料
4.04円×24(時間)×30(日)=2,908円
(2)送信仮想ネットワーク間データ転送の料金
500(GB)×10.08(円/GB)=5,400円
合計金額は以下となります。
(1)+(2)=8,308円
本記事では、Azureにインターネット経由でVPN接続する方法をご紹介しました。
Azureをご利用中の場合には、「Azure VPN Gateway」を使うことで、オンプレミス環境とAzure 仮想ネットワーク間で安全な通信を行うことができることがお分かり頂けたのではないかと思います。
しかし、社内の全てのデジタル資産をAzureなどのクラウドサービスに移行できている企業は、まだまだ少ないのが現状です。オンプレミス環境が残っている場合には、社内のサーバに接続するために、別途VPNサービスが必要になります。
企業向けのVPNサービスもさまざまなタイプがあります。検討される際には、以下の満足度マップで市場で評価の高いVPNサービスとその口コミをチェックしてみてください。
投稿 Azureへの接続にVPNを利用して安全に使うには?|価格はどれくらいかかる? は ITreview Labo に最初に表示されました。
]]>投稿 いま求められるのは「クラウドへの接続性」クラウド型VPNサービスを使うメリットとは は ITreview Labo に最初に表示されました。
]]>また昨今、多くの企業で日々の業務で扱うデータ量が拡大している傾向にあり、情報資産の保存・管理が負担となっているケースも少なくありません。
そこで近年、導入が進んでいるサービスの1つが「クラウド」です。これからVPNを導入する企業では、選定時のポイントとしてこのクラウドサービスとの接続性を重要視した方が良いでしょう。本記事では、クラウドにおけるVPN接続の重要性や、クラウド対応のVPNサービスを利用するメリットを解説します。
これまで、企業のITインフラを構築する方法として、社内に物理的なサーバを保有(オンプレミス)することが一般的でした。しかし、業務で扱う膨大なデータを自社サーバやPCに保存・管理することは企業にとって運用負荷が大きく、システム障害や破損などのトラブルがあった際、データ損失やシステム再構築が必要になるなどの問題点がありました。
こうした問題に対し、新たな通信技術として登場したのがクラウドサービスです。クラウドでは、ハードウェアを自社に設置・構築することなく、インターネット経由でサーバやストレージなどのインフラ環境を利用することが可能です。必要なリソースを必要な分だけ利用でき無駄なハードウェア投資を省けることから、クラウドサービスを活用する企業が増えてきているのです。
そこで課題となるのがクラウドへの接続性です。通常のインターネット回線を利用しクラウドサービスへ接続するだけでは、通信時の安全性に問題が出てきます。業務データをクラウドに保管する以上、接続時にデータの盗み見やウイルス感染による情報漏えいなどのリスクを防ぐ必要があります。そこで通信の暗号化を行いながらクラウドへ接続するVPNが不可欠といえるでしょう。
企業におけるクラウド活用が拡大・多様化している中、従来、支社間といった拠点間通信をVPN行うだけでは十分とはいえません。しかし、VPN接続の回線や設備を増やすのも簡単なことではありません。そこで比較的簡単に導入でき、自社ネットワークのように接続できる「クラウド型VPNサービス」が有効といえるでしょう。
VPN導入を検討しているものの、利用までの設定や運用管理、コストなどを懸念して導入に踏み切れない企業も少なくありません。クラウド型VPNサービスを利用すれば、簡単かつ低コストで導入できるだけでなく、大きく2つのメリットがあります。
拠点数が多い企業やさまざまな地域に拠点を持つ企業では、VPNの導入設定や運用に大きな負担がかかることでしょう。クラウド型VPNサービスを利用すれば、機器を各拠点に設置するのみで、VPN接続の設定・管理はVPN事業者が対応してくれます。
VPN接続に必要な設定情報はクラウド上のセンターに集約されているため、接続先情報の変更やパッチの配布、OSのアップデートなど更新作業もセンターで実施されます。自社で行う設定はほとんどなく、運用のためのスタッフを各拠点に用意する必要もありません。
また、実際の拠点では設定作業を行う必要がないため、各拠点でスピーディーにVPNを始められるという利点もあります。
日々の業務で利用するVPNは、万が一の故障やトラブルに対する迅速な対応が欠かせません。クラウド型VPNサービスの場合、各拠点にあるVPN機器の稼働状況をクラウド上のセンターで常に監視しています。そのため、障害や不具合にいち早く気付くといったメリットがあります。また、復旧作業もVPN事業者側で実施してもらえるため、運用工数の軽減につながります。
クラウド型VPNを利用すれば、自社サーバがクラウド環境に存在していても、社内外からVPNを通じて安全にアクセスすることが可能です。通常のインターネット回線を経由することなくクラウド環境へアクセスできるため、通信の安全性が大幅に向上するでしょう。
クラウドサービスを利用した事業基盤の構築に向けて、このようなクラウド対応VPNは、社内ネットワークの安全性を高めるために重要な要素です。
VPNサービスを選定する際には、安全性やコストを重視するだけでなく、クラウドとの接続性、運用管理を任せられるサポート体制なども踏まえて検討しましょう。
また、ITreviewではVPNがどのような企業に利用されているか、どのような評価がなされているかが分かる口コミを公開しています。さらに、どの製品の人気が高いかがひと目で分かる比較表なども公開中です。ぜひ下記のポジショニングマップから気になる製品をチェックください。
投稿 いま求められるのは「クラウドへの接続性」クラウド型VPNサービスを使うメリットとは は ITreview Labo に最初に表示されました。
]]>投稿 【初心者向け】VPNでセキュリティを強化する仕組みとは? は ITreview Labo に最初に表示されました。
]]>VPNは、大きく分けて「インターネットVPN」と「IP-VPN」の2種類に分かれます。「インターネットVPN」は、公衆のインターネット回線を利用する仕組みです。一方の「IP-VPN」は、専用回線を複数の法人・個人で共有する仕組みです。
本記事では、より一般的でコストの低い「インターネットVPN」がセキュリティを強化する仕組みを詳しく解説します。最初に、インターネット通信が抱えるセキュリティリスクを見てみましょう。
インターネット通信におけるセキュリティリスクは、大別すると2つあります。「機密情報が盗聴されるリスク」と「サイバー攻撃を受けるリスク」です。
ネットワーク上を流れる情報の盗聴はプロの手にかかれば難しいことではありません。ネットワーク上を流れるパケット(通信データを細かく分割したもの)は、パケットスニファリングという技術を用いれば、盗聴することが可能です。そのため、インターネットを経由して送受信した機密情報が盗聴され、情報漏えいするリスクがあります。
インターネット通信では、通信データ内に「接続元のIPアドレス」と「接続先のIPアドレス」が含まれています。そのため、データを送る途中で、悪意を持ったサイバー犯罪者に傍受された場合、データの内容だけでなくIPアドレスが知られてしまいます。
デバイスのIPアドレスが分かると、機密情報を抜き取られることに加え、ウイルスを含む不正なファイルを送りつけられるといったサイバー攻撃を受ける可能性があります。
これらのインターネット通信の抱えるリスクを軽減して、セキュリティを強化するために期待されているのが、VPNのトンネリング技術です。トンネリングとは、データの送信元(自分)と送信先(相手)のIPアドレスを含めたデータ(手紙の内容)を暗号化することです。
トンネリングにより、通信が傍受された場合でも、データの内容もちろん、送信元と送信先も分からないので、サイバー攻撃のリスクは大幅に軽減されます。また、トンネリング技術により通信を暗号化することを、カプセル化といいます。通信データが、暗号化カプセルで保護されているイメージです。
カプセル化によるトンネリングを行うためには専用の機器が必要です。その機能を担うのがVPNサーバです。VPNサーバは、VPN中継サーバとも呼ばれデータのカプセル化と同時に、送受信データの中継をする役割を果たします。
前述の通り、VPNサーバでのデータのカプセル化により、送信元と送信先のIPアドレスも暗号化されます。そのため、このままでは「宛先のない手紙」と同様、目的地にたどり着けません。
そこで、VPNサーバでは、新たに自分(送信元VPNサーバ)のIPアドレスと、送信先VPNサーバのIPアドレスが追加されます。
VPNによる通信では、送信元だけでなく送信先にもVPNサーバの設置が必要です。尚、VPNサーバを設置する場合は、ルーターにVPNサーバとしての機能を持たせるのが一般的です。
VPNによる通信では、送信元だけでなく送信先にもVPNサーバの設置が必要です。尚、VPNサーバを設置する場合は、ルーターにVPNサーバとしての機能を持たせるのが一般的です。
VPNを企業などの法人で使用する場合、本社と全国の支社など、各拠点にVPNサーバを設置することで、拠点間のVPN通信が可能となります。
では、VPNサーバを使ってどのように通信が行われるのでしょうか。東京に本社があり福岡に支社を持つ企業が、本社と支社にそれぞれVPNサーバを設置した場合を見てみます。福岡支社の鈴木さんが、東京本社の「顧客データ管理サーバ」に接続して、顧客データの修正を行っているとします。
鈴木さんのPCから送信される「顧客データ」は、社内LAN経由で福岡支社のVPNサーバに送られます。そしてVPNサーバで、カプセル化(暗号化)されて、インターネット経由で送り出されます。
従って、万一インターネット上でサイバー犯罪者がこの「顧客データ」を傍受した場合でも、カプセル化されている「顧客データ」を見ることはできません。同様に、「顧客データ」の改ざんも不可能です。
サイバー犯罪者が分かるのは、東京本社と福岡支社に設置された“VPNサーバ”のIPアドレスだけです。犯罪者には、データとして何が送信されたのか、その内容が機密情報かどうかも分かりません。同時に、機密情報が保存されている顧客データ管理サーバのIPアドレスも外部に漏れることはありません。
カプセル化によりサイバー攻撃を受けなかった「顧客データ」は、東京本社のVPNサーバに到着後、暗号化を解かれて復元されます。そのデータは、安全な社内LAN経由で「顧客データ管理サーバ」に送られます。
この事例の通信経路で、社内LANで構成されているのは、東京本社内と福岡支社内のみです。しかし、VPNによるセキュリティ確保で、仮想的に東京本社と福岡支社の両方を含めた大きな社内LANがあると見なすことができるのです。
また、テレワークなどで社外の社員が使用するPCにVPNソフトをインストールすれば、送受信データをカプセル化(暗号化)でき、企業にあるVPNサーバまでVPN接続することが可能です。
VPNを使用すると、万一、通信を傍受されてもその送信元と送信先のIPアドレスは特定されません。傍受された場合に判明するのは、通信を中継するVPNサーバのIPアドレスだけです。機密情報が保管されているサーバのIPアドレスは暗号化されているため特定されることはありません。
機密情報が保管されているサーバのIPアドレスを保護することは、セキュリティを強化する上でも重要な要素です。なぜなら機密情報が保管されているサーバのIPアドレスが分かると標的型攻撃の対象になり、情報漏えいのリスクが高まるからです。
インターネット通信では、「機密情報が盗聴されるリスク」と「サイバー攻撃を受けるリスク」があります。
しかし、VPN接続を行うことで、送受信データの内容と各デバイスのIPアドレスを保護することができるので、上記のリスクを軽減することが可能です。
インターネットを経由して個人情報などの機密情報を送受信する場合には、必ずVPNを利用しましょう。
また、VPNサービスを選定する際には、セキュリティ機能だけではなく、管理機能のしっかりとした「ビジネス向け」のVPNサービスをおすすめします。ビジネス向けのVPNの評判や口コミは以下にまとめてご紹介しておりますのでご確認ください。
また、 ITreviewではVPNがどのような企業に利用されているか、またどのような評価がなされているかが分かる口コミを公開しています。またどの製品の人気が高いかがひと目で分かる比較表なども公開中です。ぜひ下記のポジショニングマップから気になる製品をチェックください。
投稿 【初心者向け】VPNでセキュリティを強化する仕組みとは? は ITreview Labo に最初に表示されました。
]]>投稿 無料Wi-FiでもVPNを使うと安全安心! は ITreview Labo に最初に表示されました。
]]> 引用元:2017年 公衆無線LANサービス利用者動向調査(株式会社ICT総研)
https://ictr.co.jp/report/20170921.html
また、近年の訪日外国人旅行者の増大の影響もあり、無料のWi-Fiスポットは今後も増加することが予想されます。しかし、無料Wi-Fiにはさまざまなリスクが潜んでいます。
本記事では無料Wi-Fiを使用する上でのリスクとその解決方法をご紹介します。あわせて、記事の後半では無料のWi-Fi環境でも利用できるVPNサービスもご紹介します。
商業施設や病院、宿泊施設などで開放されているWi-Fiスポットの大半は、安全に考慮されていますが、提供元が特定できないような正体不明のWi-Fiスポットでは、通信データが暗号化されていない可能性があります。
無料Wi-Fiを使用する上で気を付けるポイントが2つあります。
インターネットはオープンなネットワークなので、ネットワーク上に流れるデータは第三者に盗聴される可能性があります。ネットワーク上のデータを盗聴するスニファリングという手法を使えば、情報を盗み取ることが可能です。プロの手にかかれば難しい作業ではありません。例えば、ECサイト利用者が入力したIDやパスワード、クレジットカード番号といった情報が丸見えになってしまう危険があります。
悪意のある第三者が設置したアクセスポイントに接続することで、通信内容をのぞき見される危険性があります。例えば悪意のある人物が、実在する無料Wi-Fiと同名または類似したSSID名(それぞれのWi-Fiを区別する名前)のアクセスポイントを設置したとします。あなたが誤ってそのWi-Fiに接続してしまうと、悪意のある人物のPCから全ての情報を盗聴される可能性があるのです。
また、悪意のあるアクセスポイントは、アカウント情報を不正に入手する目的で、実在するWebサイトの認証画面を表示させることがあります。この方法はフィッシングといわれ、IDやパスワード等を搾取する詐欺行為の一種です。搾取されたIDやパスワードがネットバンキングのものであった場合には、多額の金銭的被害に合う恐れもがあります。
このように無料Wi-Fiでは、常に上記のようなリスクがあります。従って、外出先でインターネットに接続したい場合には、スマートフォンのテザリング機能を使って携帯キャリアの回線に接続するか、自前の無線ルーターを活用し、原則として無料Wi-Fiは使わない方がよいでしょう。
しかしどうしても無料Wi-Fiを使用しなければならない時は、以下の事を心掛けるようにしましょう。
無料Wi-Fiでサイトを閲覧する際は、ブラウザのアドレスバーに注目しましょう。
ブラウザのアドレスバーが「http:」で始まる場合は暗号化されていないので、同じWi-Fiネットワークにいる他人が、スニファリングなどの手法を使って盗聴することが可能になります。
一方、ブラウザのアドレスバーが「https:」で始まる場合は暗号化されているため、同じWi-Fiネットワークにいる他人が盗聴することはできなくなります。
GoogleのWebブラウザ「Google Chrome」は暗号化されていない「http:」接続のサイトを開いたときに、「保護されていません」という警告がアドレスバーに表示されます。警告がアドレスバーに表示された時には、接続しないように注意しましょう。
ネットワーク経由でPCに保存されているフォルダやファイルにアクセスするために便利なのが「ファイル共有機能」です。このファイル共有機能が無料Wi-Fiを利用する場合に有効になっていると、PC内に保存されているフォルダやファイルを読み取られたり、ウイルスを仕掛けられた不正なファイルを送りこまれたりする可能性があります。無料Wi-Fiを利用する場合には、ファイル共有機能を無効にしておきましょう。
VPNを使用すると、ブラウザやアプリが個別に暗号化通信を行うのとは別に、通信経路を丸ごと暗号化することができます。自身のデバイスとVPNサービス側で用意した中継用サーバ間の通信経路が暗号化されるため、盗聴の心配はなく、偽サイトに誘導される恐れも軽減できます。
「暗号化されているWebサイトのみ閲覧する」ことや「PCのファイル共有機能を無効にする」ことは操作を忘れてしまう可能性があります。しかしVPNを使用すれば、常に通信経路が暗号化されているので、人の手による操作忘れの可能性はありません。
絶対に情報漏えいすることができない、ビジネス利用の場合には、無料Wi-FiをVPNサービス経由で利用することをおすすめします。
無料Wi-Fiからでも接続できるビジネス向けVPNサービスを、導入のしやすさを基準に2つご紹介します。
アルプス システム インテグレーション株式会社が提供する「Wi-Fi Security for Business」は、「フリーWi-Fiをセキュアに安心して使える時代へ」のキャッチコピーにあるように、無料Wi-Fiに接続できるVPNサービスです。
Windows、iOS、Androidに対応しており、価格は、200円/月(1デバイスあたり、税別。※20デバイスから契約可能)と、導入しやすいプランになっています。
オプションでプライベートサーバを利用することも可能です。プライベートサーバを利用すると、利用中のクラウドサービス側でIPアドレスによるアクセス制限ができ、よりセキュリティを高めることが可能です。
この製品の最大の特徴は簡単でクライアントベースなため、コストがエンタープライズビジネス向けにも関わらず、投資効果が高い事です。また、業務の一環として、お客様に於ける海外サイトのプロジェクトや海外出張にて、フリーWi-Fiを使用する機会か多々あるのですが、様々なデータを扱う際に、この製品によりクライアントサイトから暗号化する方式が取れることで、安心して業務に集中できるのもポイントかと思ってます。
引用元:https://www.itreview.jp/products/wi-fi-security-for-business/reviews/36985
と、コストメリットを評価する声が投稿されています。
SoftEther VPNは、筑波大学大発のベンチャー企業であるソフトイーサ株式会社で開発と配布を行っている無償のVPNサービスです。
SoftEther VPNを利用するために必要なのは、専用のVPNサーバソフトウェアがインストールされた社内のサーバと、リモートアクセスを行うデバイスにインストールしたVPN クライアントソフトウェアのみです。どちらも無償で使うことが可能です。
無料で使えるだけでなく、特定のネットワーク機器ベンダーのハードウェアを用意する必要がないので、導入しやすいVPNサービスといえるのではないでしょうか。
SoftEther VPNユーザーからは、
社内のネットワーク管理でハードウェアのネットワーク機器を利用することなくVPNを設定できる優れた製品である。設定も簡単である。
引用元:https://www.itreview.jp/products/softether-vpn/reviews/18293
と、導入の容易さを評価する声が投稿されています。
無料Wi-Fiを利用する場合のリスクと回避方法についてお伝えしました。無料Wi-Fiは便利ですが、盗聴などのリスクがあります。ビジネスで利用しているデバイスから無防備に利用することは避けるべきです。
ただし、無料Wi-Fiを利用する場合でも、VPNサービスと併用することで情報漏えいのリスクを下げることが可能です。今回は、導入しやすさの観点からビジネスでも利用できるVPNサービスを2つご紹介しました。
ビジネス向けのVPNサービスは他にも多く提供されています。自社に合ったVPNサービスを導入して、無料Wi-Fi環境でもVPNを使って、安全安心な通信環境を整えてみてはいかがでしょうか。
投稿 無料Wi-FiでもVPNを使うと安全安心! は ITreview Labo に最初に表示されました。
]]>投稿 FreeのVPNに潜むリスク。安全に使うために知っておきたい3つのこと は ITreview Labo に最初に表示されました。
]]>本記事では、Free VPNを使用する前に知っておきたい3つのリスクについて解説します。
企業活動にインターネットが不可欠となったいま、多くの企業や団体でVPNの普及が進み始めています。暗号化通信によって盗み見や情報漏えいのリスクを防ぐだけでなく、本社と各支店を結ぶ拠点間通信によって、業務効率の向上も期待されています。
同時に、VPNサービスを提供する事業者も増えてきており、企業向けから個人向け、有料版や無料版まで多種多様なVPNが利用できる環境となりました。しかし、Free VPNのなかには適切に運営されていないものもあり、本来のVPNとしての機能を活用できていないケースが見られます。
毎日多くの情報をやりとりする企業では、情報セキュリティ対策が顧客や取引先との信頼関係にも影響します。セキュリティが十分に確保された信頼できるVPNを選ぶことは、経営の観点からも重要なことといえるでしょう。コストを安く抑えられるFree VPNですが、その危険性やセキュリティレベルについて理解しておくことが大切です。
公開されているFree VPNのなかには、以下のようなリスクがあります。
Free VPNには、セキュリティ面の脆弱性が懸念されます。VPN自体が悪意を持って作られている場合もあれば、セキュリティ上の弱点を狙ってサイバー攻撃を仕掛けてくる危険性もあります。知らないうちにマルウェアに感染しているケースもあるため、社内の重要な情報を抜き取られることや、データを改ざんされるといったトラブルを招きかねません。
また、利用デバイスのデータ悪用や、遠隔操作によって犯罪に巻き込まれる可能性もあります。企業の資産を守るため、犯罪に巻き込まれないためには、こうしたリスクを最小限に抑えられる信頼性の高いVPNを選ぶことが大切です。
VPN通信では、暗号化技術によって通信内容が傍受されないように作られていることが基本です。しかし、一部のFree VPNでは通信が暗号化されていないケースが報告されており、プライバシー保護や個人情報保護といった権利が脅かされています。
また、暗号化がされているVPNであっても、選択するプロトコルによって暗号化の強度が異なります。現時点でセキュリティレベルの高い「OpenVPN」でないプロトコル(PPTPなど)を使用する場合は、第三者による盗み見や改ざんが起きるリスクが高いといえます。
機密情報を扱う企業にとって、こうしたセキュリティの低いVPNを使用することは非常にリスクの高いことといえるでしょう。
VPNの安全性を図る手段として、「ノーログポリシー」が挙げられます。VPNログとは、ユーザーがVPN経由で閲覧したサイトや通信履歴といったデータのことです。多くのVPNでは、プライバシーや個人情報保護の観点からこのログを保持しないよう宣言していますが、Free VPNのなかにはログを取得しているサービスも存在します。
IPアドレスや通信データ量などの接続ログに加え、訪問したサイトやファイルまで保存されている場合もあります。こうして保存されたログデータは、第三者に転売されてしまう可能性があるため、プライバシーが守られているとはいえないでしょう。
Free VPNが必ずしも良くないと断言はできませんが、有料版と比べ、無料版はセキュリティの脆弱性を狙ったトラブルに巻き込まれるリスクが高いといえます。企業のセキュリティポリシーに反する可能性が高いため、使用の際は慎重に判断しましょう。
特に、プライベートで社用のノートPCを利用する際や、企業データが入ったスマホやタブレットでFree VPNを使う場合は危険です。社内に強固なVPNを構築していても、セキュリティの弱いFree VPNを利用すれば、たちまち危険にさらされます。
企業活動にはできるだけ有料版を使用し、社用のデバイスで無料版に接続しないよう社内へ呼びかけましょう。やむなく使用が必要な際は、プロバイダーのプライバシーポリシーに加え、「最新プロトコルを使用しているか」「VPNプロバイダーの信頼性が高いか」「ログを保持していないか」などを確認しておくことも大切です。
投稿 FreeのVPNに潜むリスク。安全に使うために知っておきたい3つのこと は ITreview Labo に最初に表示されました。
]]>投稿 スマホでもVPNを使うべきシーンとメリットとは? は ITreview Labo に最初に表示されました。
]]>しかし、PCとは対照的にセキュリティ面にあまり注意が向けられないのが、スマホ(スマートフォン)のセキュリティ対策です。
本記事ではスマホの抱えるセキュリティリスクと、その解決策としてのVPNについて取り上げます。
仕事でスマホを使う場合には個人情報などの機密情報を扱う場合も多く、PCと同様にセキュリティ対策が必要です、例えば、以下のスマホアプリでは、機密情報の取り扱いが予想されます。
無料で使用できるアプリもあります。外出先でもメールチェックができるので便利です。しかし、メールアドレスをはじめ、多くの個人情報が含まれています。特に、本文や添付ファイルに機密情報が含まれる場合は、注意が必要です。
名刺交換したその場で、相手の名前や連絡先などを取り込めるので便利なアプリです。しかし、名刺には電話番号や住所など多くの個人情報が含まれているため、注意が必要です。
外出先でも、仕事のスケジュールや進捗状況など、確認できるので便利です。しかし、仕事上の機密情報や、会議出席者の個人情報などが含まれる場合は、注意が必要です。
業務効率化アプリを使われている方も多いのではないでしょうか。例えば、会議室のホワイトボードやメモ書きなどの画像をデータとして取り込むアプリがあります。こういったアプリでも機密情報を扱う可能性があるので注意が必要です。
外出先でも顧客管理がスムーズにできるので、便利なアプリです。しかし、顧客情報には住所や電話番号など多くの個人情報が含まれている場合が多く、注意が必要です。
以上、仕事で使用する代表的なアプリの例をあげました。スマホで個人情報や機密情報を取り扱う機会が多いことに、改めて気付かれた方も多いのではないでしょうか。
そして、スマホで機密情報を扱う場合に注意が必要なのが、フリーWi-Fiの利用です。
一般的なスマホ契約では、パケット通信料の上限を超えると速度制限がかかります。ついパケットを使いすぎてしまった場合など、動作が遅くなってもどかしい思いをされた方も多いのではないでしょうか。通常速度で通信するとなると追加料金がかかるので、フリーWi-Fiスポットを探す方もいるでしょう。
料金を節約するためにパケット定額のコース契約にしていない方は、できればフリーWi-Fiを使いたいところです。さらに、通信電波が弱い場所では、契約に関わらずフリーWi-Fiを使用せざるを得ません。
このように、スマホでフリーWi-Fiスポットを使うケースは意外に多いものです。
しかし公共のフリーWi-Fiスポットには、危険なわなが潜んでいます。そこで、主な2種類のフリーWi-Fiについて、その危険性を見ていきます。
最も危険なものが、暗号化されていないフリーWi-Fiです。この中には、情報を盗み取ることを目的とした、悪意を持ったWi-Fiスポットが存在する場合があります。このようなWi-Fiに接続してしまえば、情報漏えいのリスクは極めて高くなります。
暗号化されていないフリーWi-Fiが情報漏えいのリスクが高い理由は、簡単に無線LANルーターを検出して接続できるからです。接続したPCにネットワークの管理のための分析ツールなどをインストールして悪用することで、第3者によるパケット盗聴が可能です。
このように、フリーWi-Fiスポットの中には安全に見せかけて、悪意を持ったWi-Fiが紛れ込んでいる場合があるので注意が必要です。情報漏えいを防ぐためには、サービス提供者が不明なフリーWi-Fiには、接続しないことが大切です。
また、Wi-Fi自体に悪意がない場合も、無料でハードルが低く不特定多数の人がアクセスするため、情報漏えいのリスクは高くなります。誰でも簡単に接続できるため、パケット盗聴などのサイバー犯罪目的のユーザーがいる可能性が高いからです。不特定多数の人が集まる繁華街などで、スリなどの犯罪が多いのと同様です。
カフェやビジネスホテルなどで提供されている、共通のパスワードで接続できるフリーWi-Fiです。サービス提供者もはっきりしているので、パスワードがないものに比べると、セキュリティリスクは低減されます。
しかし、パスワードが公開され、誰でもログイン可能なため、悪意を持った使用者が接続する可能性は否定できません。こうした、提供者がはっきりしたフリーWi-Fiのセキュリティレベルは千差万別です。
フリーWi-Fiのセキュリティレベルが低い場合は、悪意を持った使用者により、メールアドレスやパスワード、クレジットカード情報を盗まれることもあります。また、スマホの通信先を不正に変更して、詐欺サイトへ誘導される危険もあります。
このように、フリー無料Wi-Fiは悪意を持った利用者が接続する可能性から、情報漏えいの恐れがあります。そのため、サービス提供者がはっきりしている場合も、注意が必要です。悪意を持った利用者が、 スマホから仕事上の情報を盗み取った場合、企業への「標的型攻撃」に発展する危険性があります。
企業などの組織を対象にした「標的型攻撃」は年々増加しており、情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2019」ではワースト1位です。
参考:IPA「情報セキュリティ10大脅威 2019 組織編」https://www.ipa.go.jp/files/000072147.pdf
一例としては、 スマホから企業のメールアドレスを盗まれた場合、標的型攻撃メールの被害に遭うリスクが発生します。
そこで、仕事用アプリを使用する場合など、フリーWi-Fiで安全に通信するために、有効なのがスマホ用VPNです。スマホ用VPNを利用すると、スマホから送信されるデータを暗号化して、情報漏えいのリスクを低減することが可能です。
スマホ用のVPNは、VPNの種類のうち「クラウドVPN」および「リモートアクセスVPN」に分類されます。
クラウドVPNとは、クラウド上のVPNサーバを利用して、PCなどのデバイスとインターネットをVPN経由で安全に接続するための仕組みです。
リモートアクセスVPNとは、ノートPCなどのモバイルデバイスを、屋外で安全に使用するために開発された仕組みです。テレワークでも利用が始まっており、働き方改革の推進にも一役買うことが期待されています。
この「クラウドVPN」と「リモートアクセスVPN」の仕組みを応用したのが、スマホ用VPNです。スマホ用VPNを利用すると、スマホの通信セキュリティを、テレワーク用のPCと同様のレベルに高めることが可能です。
スマホで利用できるVPNサービスの口コミ・評判は、以下をご覧ください。
■サービス概要
Wi-Fiセキュリティ強化のための、クラウドVPNに特化したサービスです。世界各国にVPNサーバを設置しており、公衆Wi-Fi利用時のセキュリティ強化に活用できます。
・対応するOS
iOS、Android、Windows
・料金
1デバイス当たり200円/月
・利用可能なVPNサーバ
世界25カ国に3000台以上
・オプションサービス
契約者専用のVPNサーバ(プライベートサーバ)を設置して、固定IPアドレスの使用可能
AnyConnectのVPN製品で、リモートアクセスVPNを構築することで、スマホから社内LANなどへVPN接続するサービスです。また、「Always-On機能」により、スマホから社内に設置したVPN装置を経由して、社外のインターネットサイトへも接続できます。
・対応するOS
Windows、Mac OS、Linux、iOS(Apple iPhone、iPod touch、iPad)、Android、Cisco Cius
・Always-On機能
スマホやPCなどのモバイルデバイスが、社内にあるか社外にあるかを自動で判別する機能です。デバイスが社内にある場合は、VPNを経由せず直接社内LANへ接続します。社外にある場合は、VPNを経由して社内LANに接続します。この機能により、社外のスマホからVPNと社内LANを経由して、インターネットサイトへも安全に接続できます。
・料金
別途、お問い合わせ。
■サービス概要
SoftEther VPNは、筑波大学の学生が修士論文の研究で作成した、学術研究目的のVPNソフトウェアです。SoftEther VPNは、SSL VPN、OpenVPN、L2TP、EtherIP、L2TPv3 および IPsec の全てに対応しているのが特徴です。
SoftEther VPNをスマホで利用する場合、リモートアクセスVPNとして、社内とVPN通信ができます。「SoftEther VPNサーバ」を社内LANのサーバコンピュータに、「SoftEther VPN」をスマホに、それぞれインストールすることで、社内LANとスマホ間でWi-Fiを通じたVPN通信ができます。
・対応するOS
Android、iPhone、iPod Touch、iPad、Windows、Mac OS X
・料金
学術研究目的のためライセンス費用は無料
通信キャリアのWi-Fiを利用される場合も、スマホ用VPNは利用価値があります。もちろん、大手通信会社が提供する通信キャリアは、高い安全性を誇ります。しかし、どんなに安全性が高い通信ネットワークでも、セキュリティに「絶対」はありません。
サイバーリーズン・ジャパン株式会社によると、2018年にグローバル通信事業者を標的としたAPT攻撃の存在が確認されています。この攻撃は、価値の高い特定のデータに狙いを定めており、標的のネットワークが完全に乗っ取られたことが確認されています。
参考:サイバーリーズン・ジャパン㈱
「通信事業者を狙った世界規模のサイバー攻撃」
https://www.cybereason.co.jp/blog/cyberattack/3694/
日本の大手通信会社が、こうした攻撃のターゲットにされることが「絶対にない」とは言い切れません。もしターゲットにされた場合、通信キャリアの機密情報が「価値の高いデータ」と見なされて狙われる可能性もあります。
こうした不測の事態に備えて、通信キャリアが提供するセキュリティレベルの高いWi-Fiを使用される場合も、機密情報を扱う場合はVPNの併用がおすすめです。通信キャリアとVPNの、それぞれのセキュリティ対策の相乗効果で、情報漏えいのリスクをさらに低減できます。
ビジネス向けのVPNの口コミ・評判は以下をご参照ください。
投稿 スマホでもVPNを使うべきシーンとメリットとは? は ITreview Labo に最初に表示されました。
]]>投稿 Macにもセキュリティ対策は必須!最適なVPNをピックアップ は ITreview Labo に最初に表示されました。
]]>Macをターゲットにしたコンピュータウイルスが少ない要因は、MacのOSシェアがWindowsと比較して低いことです。2019年12月時点でのOSシェアは、Windowsが77.7%であるのに対して、Mac(macOS)は17.04%です。サイバー犯罪者側は、Mac(macOS)よりもシェアの大きいWindowsをターゲットにしたコンピュータウイルスを、積極的に開発する傾向があるとみられます。
参照元:StatCounter Global Stats「デスクトップオペレーティングシステムの世界シェア」
https://gs.statcounter.com/os-market-share/desktop/worldwide
さらに、Apple社の公式サイトでなどで「Macはセキュリティソフト不要」と宣伝していた時期があることも、セキュリティ面で強いことを印象付けています。そのため、「Macには積極的にセキュリティ対策を行っていない」という方も多いのではないでしょうか。しかし実際には、Macにもセキュリティリスクは存在します。
特に法人でMacを利用されている場合は、しっかりとしたセキュリティ対策が必要です。そこで本記事では、Macのセキュリティリスクとその対策としてのVPNについて取り上げます。
冒頭で説明した通り、MacはWindowsに比べてセキュリティ面で強いイメージがあり、「Macはコンピュータウイルスに感染しない」という俗説もありますが、それは大きな間違いです。実際には、Macをターゲットにしたランサムウェアなどの脅威も存在します。
そして、法人や組織を対象にしたサイバー攻撃でも、Macは脅威にさらされています。情報処理推進機構(IPA)が2019年に発表した「情報セキュリティ10大脅威」では、組織向けの脅威のワースト3は次のようになっています。
1位:標的型攻撃による被害
2位:ビジネスメール詐欺による被害
3位:ランサムウェアによる被害
これら3つの脅威の主要な侵入経路は不正メールとなっており、その対策が重要です。不正メールは、WindowsとMacの種別に関係なく侵入します。そして不正メール対策を強化する上で忘れてはならないのが、インターネットからの不正アクセス対策です。
なぜなら、不正アクセスで会社情報が盗み取られることが、より巧妙なビジネスメール詐欺につながるからです。また、不正アクセスにより社内PCのIPアドレスを知られることで、PCが直接サイバー攻撃を受けるリスクも高まります。
Macを対象としたサイバー攻撃が増えつつある現在、インターネット経由の不正アクセス対策は重要性が高まっています。そこで、Macの不正アクセス対策として、最も有効な手段の1つがVPNです。VPNの使用によりMac PCのデータとIPアドレスを守り、不正アクセスを防止することが、セキュリティ強化につながります。
法人でVPNを使用する場合、主に「インターネットVPN」と「クラウドVPN」の2つに分けられます。インターネットVPNが、複数の拠点を持つ社員数の多い会社に適しているのに対して、クラウドVPNは、社員数の少ない会社に適しています
インターネット回線をVPN通信に利用する方式です。インターネットVPNでは、セキュリティを確保するために、本社や支店など各拠点にVPNルーターを設置します。そして各拠点の社内LANは、設置したVPNルーターを介してインターネットに接続されます。
VPNルーターには、主に「データの暗号化」と「暗号化されたデータの復号」の2つの役割があります。社内LANから他の拠点にデータを送信する場合は、「データの暗号化」を行います。逆に、他の拠点からデータを受信する場合は、「暗号化されたデータの復号」をした後に、社内LANに送ります。
つまり、インターネットVPNでは、VPNルーターの設置により、インターネット上の全通信データを暗号化することで、セキュリティを強化します。通信データの暗号化により、仮想的に「複数の拠点を含めた大きな社内LAN」を構築できます。
インターネットVPNは、VPNルーターの設置・設定が必要なので、主に国内の会社がサービスを提供しています。
インターネットVPNの一種ですが、各拠点にVPNルーターを設置せずに、クラウド上のVPNサーバを使う方式です。拠点に設置したPCにVPNソフトを導入することで、PCとVPNサーバ間の通信を暗号化してセキュリティを高めます。
VPNルーターを会社で持つ必要がないため、導入費用とメンテナンス費用を軽減できるメリットがあります。少人数でも手軽に導入できるので、社員数の少ない会社に向いています。
クラウドVPNは、日本よりも海外のほうが発達しています。その背景にあるのが、海外のインターネット犯罪率の高さです。日本よりも犯罪率が高い海外では「自分の身は自分で守る」という意識が高いことは知られていますが、インターネット犯罪でも同様です。
海外では、個人がインターネット犯罪から自分の身を守る手段として、クラウドVPNが大きな役割を果たしています。クラウドVPNが発達している海外には、安全性や価格面などで日本よりも優れたサービスが多くあります。
優れた海外クラウドVPNサービスの多くは、セキュリティを高めるため世界各国に多くのVPNサーバを設置しています。クラウドVPNは、VPNサーバの選択肢が多いほど、サイバー攻撃のリスクを低減できます。さらに、そうした優れた海外サービスは、世界各国の多くのユーザーにサービスを提供することで、効率化による低価格化も実現しています。
複数の拠点を持ち社員数が多い法人向けの、Macに対応した国内のVPNサービスを2つご紹介します。
SmartVPNは、ソフトバンク運営する、複数の拠点間の通信を安全に行うためのインターネットVPNサービスです。
・対応するアプリケーション
Mac以外で対応するアプリケーションは、PCではWindows、タブレットではiPhoneとiPadです。
・サービス内容と料金
拠点とVPNとの接続には、4つのメニューがあります。拠点ごとに取り扱いデータに適したメニューを選ぶことができます。
(1)ギャランティータイプ(0.5Mbps~1Gbps)
最も品質を重視した、帯域確保型のアクセス回線サービスです。
初期費用:70,000円 月額料金:48,000円〜
(2)スピードタイプ(100Mbps/5Mbps〜300Mbps/100Mbps)
サーバを設置したデータセンターなど、上りの通信量が多い拠点向けのアクセス回線サービスです。
初期費用:70,000円 月額料金:210,000円〜
(3)バリュータイプ(100Mbps/5Mbps〜300Mbps/100Mbps)
営業所や支店など、下りの通信量が多い拠点向けのアクセス回線サービスです
初期費用:70,000円 月額料金:87,000円〜
(4)ベストエフォートタイプ(100Mbps、300Mbps)
ソフトバンクの直轄回線を利用した、高品質・広帯域なアクセス回線サービス
初期費用:70,000円 月額料金:39,800円〜
・WindowsとMacを併用する企業におすすめ
Macは、フリーランスの方のユーザーが多いイメージがありますが、最近は企業でもMacの採用が進んでいます。今までWindowsを使っていた企業が、Macを導入して併用する場合、Mac向けの新たなセキュリティ対策が必要です。
SmartVPNは、WindowsとMacに対応しているので、両方のセキュリティを効率的に保つことができます。SmartVPNは、Macを導入した場合の新たなセキュリティ対策費用を、抑えることができます。
「SmartVPN」のユーザーレビューは、以下のサイトをご参照ください。
beat/activeサービスは、コピー機やプリンタなど大手総合複合機器メーカーとして有名な富士ゼロックス運営するVPNです。会社の各拠点にbeat-box(VPN装置)を設置することで、拠点間のVPN通信を行うサービスです。
・対応するアプリケーション
Mac以外で対応するアプリケーションは、PCではWindows、スマートフォンではiOSとAndroidです。
・サービス内容と料金
VPNを使うためには、「基本サービス」と「インターネットVPN」の両方への登録が必要です。インターネットVPNは、通常プラン(システム管理者配置)と、システム管理者を配置できない少人数拠点向けのプランがあります。
(1)基本サービス
・beat/activeサービス:12,800円/月
・beat/active初期登録サービス:60,000円/件
※active移行補助ツール作業付の場合は、90,000円/件
(2)インターネットVPN(通常プラン:システム管理者を配置する拠点)
・beat/active VPN接続サービス:1,000円/月
・beat/active VPN接続設定サービス:30,000円/件
(3)インターネットVPN(システム管理者が配置できない少人数の拠点向けのプラン)
・beat/active branch-lite接続追加サービス:10,000円/月
・beat/active branch-lite接続追加設定サービス:30,000円/件
・beat/branch-lite サービス:7,800円/月
・beat/branch-lite 初期登録サービス:50,000円/件
・Macにおすすめの理由
beat/activeサービスは、システム管理者が配置できない小規模の拠点にも対応しているのが特徴です。Macユーザーは、デザイナーやエンジニアなどのクリエイティブ職種の方が多い傾向があります。beat/activeサービスは、少数精鋭型のクリエイティブ関連の会社でも、システム管理者に人件費をかけることなく導入可能です。
Macは、フリーランスの方
「beat/activeサービス」のユーザーレビューは、以下のサイトをご参照ください。
社員数が少ない法人におすすめのMacに特化した海外サービスを2つご紹介します。
・本社所在地
ExpressVPNは、法的にデータ保持の義務がないイギリス領バージン諸島に本社を置いています。
・ログの取得
利用規約のプライバシーポリシーでは、閲覧履歴やトラフィックの宛先、データコンテンツ、またはDNSクエリを収集・記録しないことを明示しています。
・対応するアプリケーション
Mac以外で対応するアプリケーションは、PCではWindowsとLinux、スマートフォンではiOSとAndroidです。
・サーバ数と所在地
サーバは94カ国160カ所に、合計3,000台以上設置されています。設置場所は、南北アメリカ、ヨーロッパ、アジア太平洋地域、中東、アフリカの世界各地におよびます。日本の設置箇所は4カ所です。
・VPN通信方式
対応可能なVPN通信方式は、サーバごとに違います。最もセキュリティの高い「Open VPN」には、ほとんどのサーバが対応可能です。
※日本国内のVPNサーバは、一部「Open VPN」未対応。
・通信できる端末数
1つのサブスクリプションで、同時に接続できる端末(デバイス)数は、5台です。
・料金
料金は長期契約になるほど割安で、30日返金保証があります。
1カ月契約:12.95ドル/月(約1,411円/月)
6カ月契約: 9.99ドル/月(約1,089円/月)
1年契約 : 6.67ドル/月(約727円/月)
※1年契約には、3カ月無料特典が付きます。
※1ドル=109円換算
※2020年1月時点
・Macにおすすめの理由
ExpressVPNのMacOS向けアプリは、高いセキュリティと通信速度を誇ります。セキュリティ面では、「256ビットAES暗号化」の採用をはじめ「DNS/IPv6漏れの保護」、「キルスイッチ」、「スプリットトンネル」の機能を備えています。通信速度では、VPNプロトコルにOpenVPNを選択可能なほか、無制限の帯域幅は無制限で通信量制限もありません。
・本社所在地
NordVPNは、ログやデータに関する法的規制がない、パナマに本社があります。
・対応するアプリケーション
Mac以外で対応するアプリケーションは、PCではWindowsとLinux、スマートフォンではiOSとAndroidです。
・ログの取得
利用規約で、厳格なログなしポリシーの保証を明示しています。
・サーバ数と所在地
サーバは58カ国に合計5,567台設置されています。設置場所は、南北アメリカ、ヨーロッパ、アジア太平洋地域、中東、アフリカ、インドの世界各地に及びます。日本における設置台数は140台です。
※2020年1月時点
・「Double VPN」による二重の暗号化
設置されたVPNサーバの多くで、「Double VPN」と呼ばれる独自の二重暗号化技術により、セキュリティを強化しています。
・通信できる端末数
1つのサブスクリプションで同時に接続できる端末(デバイス)数は6台です。
・料金
料金は、長期契約になるほど割安で、30日返金保証があります。
1カ月プラン:11.95ドル/月(約1,302円/月)
1年プラン : 6.99ドル/月(約761円/月)
2年プラン : 4.99ドル/月(約543円/月)
3年プラン : 3.49ドル/月(約380円/月)
※1ドル=109円換算
※2020年1月時点
・Macにおすすめの理由
Macは、Windowsと比較すると、画面がシンプルで直感的に操作できるという点で、多くのユーザーの好評を得ています。NordVPNは、Macと同様にシンプルで直感的な操作ができ、わずか数クリックで通信の保護が可能です。
NordVPNは、セキュリティ面でも優れていて、軍事レベルの暗号化を誇っています。保護できるデバイス数が多いのも特徴で、1つのカウントで6台のデバイスを保護できます。10名以内(10デバイス以内)の会社であれば、2アカウントの契約で、通信の保護ができます。
今回は、Macの抱えるセキュリティリスクとその対策としてのVPNについて取り上げました。Macのセキュリティ対策に、VPNの他にウイルス対策ソフトの導入があります。しかしMacもWindows同様、ウイルス対策ソフトだけでは不十分です。
なぜならウイルス対策ソフトは、ウイルスがPCに入ってきた時点で対応するので、駆除できないリスクがあるからです。そこで、Macの場合もVPNを利用することで、インターネットを経由してウイルスが侵入する脅威を「入口」で遮断できます。
城に例えれば、VPNが「外堀」でウイルス対策ソフトが「内堀」です。VPNとウイルス対策ソフトの「二重の堀」で防御することで、「本丸」であるMac PC本体の守りを強化できます。
冒頭で触れた通り、MacユーザーはWindowsユーザーに比べて、セキュリティ対策への認識が甘い傾向があります。そのため、今後もMacを対象としたサイバー攻撃の増加も懸念されます。しっかりとVPNで防御態勢を築いて、情報漏えいを防ぎましょう。
投稿 Macにもセキュリティ対策は必須!最適なVPNをピックアップ は ITreview Labo に最初に表示されました。
]]>投稿 無料VPNの意外な落とし穴とは? は ITreview Labo に最初に表示されました。
]]>本記事では、無料VPNの「落とし穴」について、危険度が高い順に「悪意を持ったVPN運営者の存在」、「サイバー犯罪目的のユーザーの可能性」、「無料VPNのデメリット」の3点を取り上げます。
無料VPNを使用する上で、危険度が高い「最悪の落とし穴」といえるのが、VPN事業者側からデータを盗み取られる可能性です。利用者の情報を盗み取るなどの「悪意を持ったサイト運営者」が存在するのと同様に、「悪意を持ったVPN運営者」の存在も、否定はできません。現に、海外ではそのようなVPN事業者からの情報漏えいがあった調査も発表されています。
「悪意を持ったVPN運営者」が存在した場合、利用者の情報を盗み取り、売却する目的などでVPNを設置すると推測されます。万が一、そうしたVPNに引っ掛かってしまった場合、懸念されるのが顧客情報を盗み取られるなどの被害です。
そして、顧客情報が流出して悪用された場合、企業の信用問題にも発展し、取り返しのつかない重大な損失にもなりかねません。
VPN運営者に悪意があるかどうかを見分ける大きなポイントは「ログを保持していないか」と「運営費用の出どころがはっきりしているか」の2点です。
仮に、「悪意を持ったVPN運営者」が存在した場合、データを盗み取るための手段としてログを保持することが考えられます。ログを保持しているVPNは、運営者に悪意がない場合でも、利用者の情報を商業目的で使用している可能性が高くあります。ログからさまざまな情報の取得が考えられますが、カード情報などのより深い個人情報を、盗み取られる可能性も否定できません。
そこで、顧客・個人情報の悪用を防ぐためのVPN選びをするには、最初に「ノーログポリシー」など、ログを保持しないと宣言しているかどうか、確認することが重要です。
悪意を持ったVPN運営者は、顧客・個人情報の売却などの不正な方法で運営費用を賄っています。そのため、後述の「広告収入で運営費用を賄っている場合」や、「有料VPNのお試し無料」など、収入源がはっきりしているものに比べて、運営費用を明示しない傾向があります。
運営費用の出どころがはっきりしない無料VPNは、選択肢から外すのが望ましいでしょう。
無料VPNの運営元に悪意はなくても、サイバー犯罪目的の悪意を持ったユーザーが少なからず存在するのも事実です。なぜなら、無料VPNは有料VPNに比べると利用ハードルが低いため、不特定多数の人がアクセスするからです。
また無料VPNは、有料VPNと比較してセキュリティが低い傾向があります。使用料を徴収しない分、セキュリティに十分予算をかけられないからです。そこで、そのセキュリティ面の弱点を、サイバー犯罪者に狙われやすい傾向があります。
その点で有料VPNは、サイバー犯罪目的に使用されることが無いとは言い切れませんが、費用をかけてセキュリティ面での悪用防止対策を講じている場合が多いので、悪用の可能性は低いといえます。
無料VPNの中には、運営体制がしっかりとしていて、セキュリティが高いものもあります。しかしこの場合でも、企業が業務を進める上でネックとなる「落とし穴」があります。
多くの無料VPNに共通するのが、データ送信量に10GBや15GBなど上限が設けられている点です。そして、接続できるデバイス数が制限されている場合もあります。企業で利用する場合は、一括契約するとすぐに上限を超えてしまうので、社員ごとに別々に申し込まなければなりません。
しかし、各社員が個別に申し込むと、管理の手間が増えると同時にセキュリティの一括管理が不可能となります。セキュリティを保つためには、社員が使用するデバイス毎に、ログを確認するなどの手間と労力が必要となります。
そのため無料VPNの個別使用は、有料VPNによる一括契約と比較して多くの業務が発生するため、かえって経費がかさんでしまうデメリットがあります。
多くの有料VPNで無料版サービスを提供しています。運営体制がしっかりしているため、セキュリティ面で優れているのが大きなメリットです。しかし、これらの無料版サービスの多くが「お試し期間」として30日間など限定されています。
「お試し期間」が過ぎる前に、他社の有料VPNの「無料お試し」への切替を繰り返すことで、無料使用を継続する方法も考えられますが、この方法では切替えごとに新しいVPNに慣れるまでの労力がかかるため、業務効率が低下するデメリットがあります。
多くの無料VPNの共通リスクとして、予告なしに突然の機能変更が行われる可能性があります。無料VPNは、運営費を広告収入など別の収入源から賄っているため、利用者の利便性よりも自社や広告主などの意向が優先されるためです。
ある日突然、予告なしの機能変更が行われた場合、十分な準備ができずに業務に大きな支障をきたす恐れがあります。また、例え予告が行われたとしても、その対応作業に労力を取られて、本来の業務に支障をきたす可能性もあります。
無料VPNでは、その運営費用を利用者向けの広告収入で賄っているケースが多くあります
この場合、VPN運営費用の出どころがはっきりしているので、顧客・個人情報を悪用される可能性は低いといえます。
一方で、表示される広告により業務効率が低下するというデメリットがあります。画面を進めるたびに表示される広告を、1つ1つ閉じる作業は数秒程度かもしれませんが、積み重なると大きな時間の損失です。
では、実際にどれくらいの損失になるのでしょうか。例えば、社員数50人規模の企業で考えてみます。1日1人当たり5秒間の広告を閉じる作業が、20回発生した場合、1カ月で約27.8時間もの時間損失となります。
※5秒×20回×50人×20日=10万秒=27.8時間
(1カ月の労働日数を20日とした場合)
しかも、27.8時間の損失以外にも、広告により集中力を乱されることによる業務効率低下も発生します。業務中であっても、興味ある商品の広告が表示されてしまった場合、ついついクリックして見てしまうのが人間の心理です。
こうした、集中力を乱す誘惑は、有料VPNの採用により、可能な限り遠ざけるのが望ましいでしょう。
今回は、無料VPNを企業で利用する場合の落とし穴について、危険度の高い順に3つお伝えしました。無料VPNはセキュリティ面でのリスクや機能の制限、業務効率の低下など、多くの落とし穴があります。
企業での無料VPNの使用は、有料VPNの「お試し無料使用」のみに限定した方が良いのでは無いでしょうか。お試し期間で最適なVPNを見つけたら、有料へ切り替えることをおすすめします。
有料VPNの多くが、データ送信量が多いほど1GB当たりの単価は下がります。つまり企業や子会社などを含めたグループで一括して契約することで、お値打ちに利用できるのです。
ITreviewではビジネス向けVPNにおいて、どのような企業に利用されているか、またどのような評価がなされているかのレビュー(口コミ)を公開しています。またどのVPN製品が人気かひと目で分かる比較表なども公開中です。ぜひご覧いただき、自社に最適なVPN選びにお役立てください。
投稿 無料VPNの意外な落とし穴とは? は ITreview Labo に最初に表示されました。
]]>投稿 Amazonが運営する「AWS VPN」の特徴や価格は? は ITreview Labo に最初に表示されました。
]]>そうした盗聴リスクを低減するために有効な手段の1つが、VPNによる通信の暗号化です。VPNサービスの導入により、インターネット経由でのセキュアな通信が可能となります。
本記事では、AWS(Amazon Web Services)で構築したインフラ環境とセキュアな通信を確保するためのVPNサービス「AWS VPN」をご紹介します。
AWSは、Amazonが手掛けるクラウドコンピューティングサービスです。サービス内容は、オンラインストレージやデータベースなどの一般的なものから、開発者向けのツールまで多岐にわたり160種類以上あります。
サーバやルーターなどのハードウェアと、それらを運用するために必要なソフトウェアを同時に借りることで、一元管理できるメリットがあります。
「AWS VPN(AWS Virtual Private Network)」はAWSグローバルネットワークとセキュアな通信を確立するサービスです。「AWS VPN」を利用すると次の2つのVPN接続が可能になります。
AWSサイト間通信を利用することで、IPsec VPN通信を使って暗号化されたVPNトンネルを拠点間で構築可能です。そのため、支店などの拠点ネットワークと Amazon VPC(※注1)への安全な接続が可能になります。
AWSサイト間VPNを利用する上で、拠点からAWSへのVPN接続には、VPN対応ルーターが必要になります。VPN対応ルーターをインターネットに接続し、AWSサイトからルーターの機種別の設定ファイルをダウンロードすることで、AWSクラウドにVPN接続可能です。
※注1)Amazon Virtual Private Cloudの略。AWS内で構築される仮想的なプライベートクラウド環境を提供するサービス。
AWS Client VPNを利用することで、Windows、Macだけでなく、AndroidやiOSとAmazon VPCをVPN接続することが可能です。モバイルデバイスとAmazon VPCをVPN接続するには、証明書を利用してモバイルデバイスの認証と許可を行います。次に、Amazon VPC上に「AWS Client VPN エンドポイント」に対して、アクセスを承認することで、モバイルデバイスとAmazon VPCとの間でVPN通信を確立できます。
「AWS VPN」の使用料は、月毎の接続時間とデータ送信量によって決まります。料金は、世界の地域によって変わりますが、日本(アジアパシフィック 東京)で接続する場合を見てみます。
※1ドル=109円として算出。
料金を決める要素は、以下の4種類です。
(1)Accelerated サイト間VPN接続料金
サイト間接続を行った時間に対してかかる料金です。日本では、1接続あたり1時間0.048ドル(5.232円)です。
(2)データ転送(送信)料金
AWS側から送信したデータ量に応じてかかる料金です。最初の1GBは無料で、日本では2GBから10TBまでは1GB当たり0.114ドル(約12.426円)です。通信料の増加に伴い、1GB当たりの単価は下がり、10TBから40TBまでは0.089ドル(約9.701円)、40TBから100TBまでは0.086ドル(約9.374円)です。
(3)AWS Global Accelerator時間あたり料金
「AWS VPN」に接続する拠点に対して、接続時間に対してかかる料金です。接続料金は、1拠点当たり1時間0.025ドル(約2.725円)です。
(4)Acceleratedサイト間VPN DT-Premium料金
送信データ量に対して、(2)の「データ転送(送信)料金」とは別にかかる料金です。AWS側からの送信量と受信量を比較して、多い方の通信にかかります。送信場所と受信場所の地域によって変わりますが、日本国内では1GB当たり0.01ドル(約1.09円)です。
(1)AWS Client VPNエンドポイントの時間料金
拠点に設置した基地局となる「VPNエンドポイント」がVPN接続した時間に応じて発生する料金です。日本では1時間あたり0.15ドル(約16.35円)です。
(2)Client VPN接続料金
社外のモバイルデバイスが、VPN接続した時間に応じて発生する料金です。日本では、1時間あたり0.05ドル(約5.45円)です。
「AWS VPN」の料金は、複雑なので分かりやすくするため、料金計算の実例で見てみます。
日本国内のある拠点から別の拠点へ、「AWS VPN」を介して接続を行った場合を考えます。この接続は1日24時間で1カ月(30日間)継続し、1カ月間の通信量は、AWS側からの送信量が500GB、受信量が1,000GBと想定します。この場合の料金は、以下となります
(1)Acceleratedサイト間VPN接続料金
0.048ドル×1(接続)×24(時間)×30(日)=34.56ドル=約3,767円
(2)データ転送(送信)料金
全送信量500GBのうち最初の1GBは無料で、残りの499GBに課金されます。
0.114ドル×499(GB)=56.886ドル=約6,200円
(3)AWS Global Accelerator 時間あたり料金
0.025ドル×2(拠点)×24(時間)×30(日)=36ドル=約3,924円
(4) Acceleratedサイト間VPN DT-Premium料金
AWS側からの送信量が500GB、受信が1,000GBを比較して、多い方の受信量1,000GBに課金されます。
0.01ドル×1000GB=10ドル=約1090円
合計の料金は以下となります。
(1)+(2)+(3)+(4)=137.446ドル=約14,981円(税抜)
日本国内の拠点に「AWS Client VPNエンドポイント」を作成します。その拠点で使用するモバイルデバイス10個に、それぞれ「AWS Client VPNエンドポイント」を設定します。10個のモバイルデバイスが、同時に社外で1時間VPN接続をした場合の料金は、以下となります。
(1)AWS Client VPNエンドポイントの時間料金
0.15ドル×1(時間)=0.15ドル=約16.35円
(2)Client VPN接続料金
0.05ドル×10(モバイルデバイス数)×1(時間)=0.5ドル=約54.5円
合計の料金は以下となります。
(1)+(2)=0.65ドル=約70円(税抜)
「AWS VPN」は、AWSを利用している方であれば、セキュアな通信を行うために必要なサービスです。大きな初期投資が必要なく手軽に導入できる反面、品質や速度の保証がされていません。そのため、拠点間のVPN接続では通信が切れる可能性や速度が遅くなる可能性などのデメリットがあります。専用回線を構築できるAWS Direct Connectとの併用などを検討する必要があるかもしれません。
「AWS VPN」の料金体系は、基本的に使った分だけ支払う方式なので、場合によっては定額制のサービスより割高になる可能性もあります。しかし、使っていない時間帯には、こまめに通信を切断するなどの工夫で、料金を節約することもできます。
導入を検討される際は1カ月当たりの、データ送信量・受信量を調べて、料金をシミュレーションして見ることをおすすめします。
「AWS VPN」は、拠点間VPN接続での利用以外にも、AWSの他のサービスの連携面でもメリットがあります。AWS VPNにより、AWSの各サービスを、仮想的に社内LANの延長線上で使うことができます。
従って、すでにAWSの他のサービスを利用されている場合は、通信上のリスクを考慮しながら、合わせての導入を検討してみてはいかがでしょうか。
AWSを利用されていない場合には、以下のサイトよりビジネス向けのVPNサービスをご確認ください。
投稿 Amazonが運営する「AWS VPN」の特徴や価格は? は ITreview Labo に最初に表示されました。
]]>投稿 リモートワーカーに便利なVPNの選び方。WindowsとMacで使えるオススメ有料VPNを紹介 は ITreview Labo に最初に表示されました。
]]>企業はこうした“働き方の多様化”に対応するべく、リモートワークの実現に向けた環境整備が求められています。外出先からオフィスのネットワーク環境へ安全にアクセスできるVPNは、リモートワークの実現に欠かせないといえるでしょう。本記事では、リモートワークの導入に向けたVPNの選び方や、オススメのVPNをご紹介します。
リモートアクセスとは、ネットワークを経由して社内に設置されたPC(社内LANに接続したPC)に接続する技術のことをいいます。リモートアクセスを利用することにより、外出先にいても社内PCを利用しているのと同様にファイルサーバ等にアクセスできるようになります。
構築にはインターネット回線とリモートアクセスサービス(RAS)を利用する方法が一般的ですが、不特定多数が利用する通常のインターネット回線では、どうしてもセキュリティ面が懸念されます。こうしたリスクに備えて、VPN構築が有効です。
社内にVPNを構築することにより、インターネット上に仮想的なプライベートネットワークを作ることができ、特定の人のみが利用できる安全な専用回線でアクセスできるようになります。
各拠点にVPN専用機器を設置して拠点間をシームレスにつなぐだけでなく、外出先からVPN経由で社内LANへと安全にリモートアクセスすることも可能です。公衆のインターネット回線よりもセキュリティが向上するため、外部からのデータ盗聴や攻撃のリスクを低減できます。リモートワークを安全に導入するには、VPN構築によるセキュリティ対策が不可欠といえるでしょう。
VPNを構築する方法として、インターネット上にVPNを構築する「インターネットVPN」を利用するものと、通信キャリアによって提供される閉域網の「IP-VPN」を利用するものと大きく2種類があります。
インターネットVPNは比較的安価に構築できるという利点がありますが、不特定多数が利用するインターネット回線を用いるため、安全性はIP-VPNと比べて低くなります。
一方IP-VPNは、通信キャリアの閉域網「MPLS網」を利用するため、インターネットVPNよりもセキュアに通信できることが特徴です。維持管理や設備設定などを通信事業者へ依頼できるほか、システムの安定性や帯域についても保証されるため、企業の安定したネットワーク構築において優勢といえるでしょう。
ただし、IP-VPNはインターネットVPNと比べて運用コストが高額になる傾向があります。場所によってはアクセスポイントが存在しない場合もあるため、用途や接続制限に応じて双方を併用することも方法の1つといえます。
インターネットVPNを使ってリモートアクセスを実現する主な方法として「SSL VPN」と「IPsec VPN」の2種類があります。リモートアクセスに必要なデバイス環境やコストなどが異なるため、それぞれの特徴を理解して導入しましょう。
それぞれの仕組みや特徴は次の通りです。
SSL-VPN
SSL-VPNでは、リモートアクセスデバイスと企業イントラネットを、SSL暗号技術を用いて通信します。あらかじめWebブラウザに搭載されたSSL機能を利用するため、特別な環境設定は不要。使用できるデバイスの範囲が広いことが特徴です。
・デバイスにソフトウェアのインストールが不要(Webブラウザを使用)
・細かなアクセス制御が可能
・導入のコストや手間が抑えられる
一方、決まった拠点間で通信を可能にしたいという場合、コストを管理しやすく高速通信のできるIPsec VPNの方が適しています。
IPsec-VPN
IPsec-VPNでは、IP層で暗号化・認証を行うIPsecを用いて通信します。ただし、リモートアクセスデバイスに専用のソフトウェアをインストールしなければなりません。
・ソフトウェアに対応していないデバイスは使用できない
・細かなアクセス制御はできない
・認証設定などの環境設定が複雑で、導入に手間がかかる
・SSL VPNよりも高速通信
両者の特徴を比較すると、リモートアクセスにおいては「SSL VPN」の方が適しているといえます。デバイスを選ばず複数のユーザーがアクセスできることや、細かなアクセス制御ができるからです。
インターネットVPN、あるいはセキュリティ強度の高いIP-VPNをプロバイダーと契約する場合、リモートアクセスできる台数が制限されているケースが一般的です。従って、ユーザーのアカウント数が増えるごとに追加コストが発生する場合があります。
料金形態はさまざまですが、インストールするクライアント数によって月額料金が発生するものや、ある一定のユーザー数のアクセス権を初期契約時に買い取るものなどが挙げられます(追加料金が発生しないものもあります)。リモートアクセスの導入状況や今後の予定などを考慮してからプランを選ぶことが重要です。
Cisco社が提供するVPNサービス。スマートフォンやノートPCなどのさまざまなデバイスから社内LANへリモートアクセスできるとともに、高いセキュリティ環境でのVPN通信が可能です。デバイスにはVPNクライアントソフトウェアのインストールが必要ですが、Windows、Macともに対応しています。VPN未接続のユーザー保護(Cisco Umbrella Roaming)やユーザーIDによる多要素認証(MFA)など、効果的なセキュリティ機能が充実していることが特徴です。リモートアクセスにおいて高い安全性を求める企業に適しています。
Pulse Secure社が提供する、クライアント不要のVPNサービス。さまざまなデバイスから社内リソースやクラウドへリモートアクセスできるとともに、ブラウザ上での通信が可能。Webブラウザ方式のみならず、SAMやVPNトンネリングといった幅広いアプリケーションに対応していることが特徴です。
クラウド上のシングルサインオン「SAML2.0」や、リモートアクセスデバイスのキャッシュ自動削除機能など、社外アクセスで安全性を保つ機能を装備しています。大規模な社内ネットワークで安全なリモートアクセスを行いたい企業に適しています。
▼Pulse Connect Secureの製品情報はこちら
ソフトバンクが提供するサービス。Windows、MacのOSに対応しているほか、さまざまなデバイスから多様な回線で社内ネットワークに接続できます。レイヤー2、レイヤー3にも対応しており、ベストエフォート型やギャランティー型などの帯域環境を複数のプランから選択できることが特徴です。クラウドとのシームレスな連携、モバイルデバイスからの安定した通信を行いたい企業に適しています。
従来のオフィスでの業務に対して、リモートワークは外出先からのネットワーク経由となるため、情報の取り扱いやセキュリティ対策においてさらなる強化が求められます。
例えば、社内PCを外部に持ち出す場合、紛失時に備えてシステム管理者によるアカウントロックができる設定をしておくことで、情報漏えいのリスクを防げます。
USBメモリなどの社内データを外部に持ち出す場合には、データの暗号化設定も不可欠です。定期的なパスワード変更やアクセス制限、多重認証などを実施して、セキュリティ強化を図りましょう。
また、社内データや情報の取り扱いについて就業ルール・対処方法などを定めておくことも重要です。リモートワークの実現に向けて、情報セキュリティに関する指針を取りまとめた「セキュリティポリシー」の再検討も視野に入れましょう。
投稿 リモートワーカーに便利なVPNの選び方。WindowsとMacで使えるオススメ有料VPNを紹介 は ITreview Labo に最初に表示されました。
]]>投稿 職場でインターネットVPNを構築する方法|ルーターの選び方は? は ITreview Labo に最初に表示されました。
]]>インターネットVPNには、専用回線のようにセキュアな通信ができ、コストは大幅に抑えられるというメリットがあります。
職場でVPNを構築すれば、以下のようなシーンで活用できます。
・外出先(在宅勤務や営業など)で、社内PCへリモートアクセスしデータを確認したいとき、社内LANへアクセスしたいとき
・本社と支社などの複数の拠点間で、データのやりとりが必要なとき
VPNを活用することで、暗号化による安全な通信ができるだけでなく、拠点間通信や外出先から社内PCやサーバへリモートアクセスが可能となります。モバイルデバイスからも接続できるようになるため、会社と離れた場所から、社内管理のデータやファイルを閲覧・編集するなど、さまざまな業務において活用シーンが広がるでしょう。企業の業務効率化や生産性アップにも有効な手段といえます。
拠点数が少ない小規模企業では、VPN対応ルーターを利用することでVPN環境を構築できます。ここでは、VPN対応ルーターを用いて自社でVPNを構築する手順を解説します。
インターネットVPNを利用するにあたり、各拠点へVPN対応ルーター(VPNゲートウェイ)の設置が必要です。市販のVPNルーターは、価格やセキュリティ性能が異なるほか、有線や無線などさまざまなタイプがあります。中には、ファイアウォールなどのウイルス対策を備えた製品もあります。
自社で利用しているルーターがVPN対応なのか確認し、対応していなければVPN対応のルーターへ交換しましょう。ルーターの選び方については後述します。
VPN対応のルーターを各拠点に設置し、ルーターの接続設定を行うことで拠点間のVPN環境が構築できます。ルーターの設定方法はメーカーによって異なりますが、主に以下の項目を設定します。
・L2TP/IPsecなどのプロトコルの選択
・ユーザー名とパスワードの設定(任意の値)
・接続するPCのIPアドレスの入力
設定が完了した後は、接続元である端末側でVPNの設定を行います。外出先から社内LANへリモートアクセスする際は、接続先のデバイスにVPNクライアントソフトの導入が必要です。
ただし、以下のOS、デバイスでは「L2TP/IPsec」を使ったVPN機能が標準装備されています(PPTPについては一部非対応のOSがあります)。
・Windows 10、RT
・MacOS
・Windows Mobile
・Android
・iOS
標準装備された接続方式を使う場合は、接続先のデバイスへ別途ソフトウェアをインストールする必要はありません。
全国に拠点を持つ企業や、大規模なVPNネットワーク構築が必要な企業では、自社構築が難しいケースがあります。この場合、通信事業者が提供するインターネットVPNサービスの利用がおすすめです。
インターネットVPNサービスを利用すれば、ルーターなどの必要機器がレンタルできるほか、自社で設定やメンテナンス作業をする必要がほぼないため、VPN構築や運用のノウハウがない企業でも導入しやすいという利点があります。
また、万が一故障やシステム障害が発生した場合に、サポートが受けられることも安心です。自社の規模や予算に応じて、適切な構築方法を選択しましょう。
レンタルであれば問題ありませんが、自社でルーターを購入する場合にはいくつか注意点があります。メーカーや価格によってセキュリティ機能、対応プロトコルなどが異なるため、購入時には以下を確認しておきましょう。
VPNパススルー(PPTP・L2TP/IPsecパススルー)対応のルーターを選ぶ必要があります。ただし、社内LANにVPNサーバが構築されていない場合は、ルーターにVPNサーバ機能が備わったものを用意しなければなりません。VPNパススルーに対応しているルーターであっても、サーバ機能が非対応の場合もあるため、購入時にはサーバ機能の有無を確認しましょう。
市販のVPN対応ルーターは、主にPPTPやL2TP/IPsecのプロトコルに対応しています。ただし、PPTPは暗号化のセキュリティレベルが低く安全性に欠けることから、L2TP/IPsec対応のものが望ましいといえます。使用するデバイスのOSによっては、PPTPが標準対応していないものもあるため注意しましょう。
また、現在最も安全性が高いプロトコルは「OpenVPN」です。L2TP/IPsecよりもセキュリティ強度が高く通信品質が向上していることから、OpenVPN対応のルーターがある場合はそちらを選ぶ方が安全でしょう。
VPN接続の窓口となるルーターは、セキュリティを高めるために重要な部分となります。通常、VPNルーターはVPNゲートウェイとして社内LANへ直接接続するものが一般的ですが、中にはファイアウォール機能などを備えたものがあります。
安全なネットワーク構築に有効なVPNですが、セキュリティの脆弱性を狙ったサイバー攻撃や情報漏えいのリスクはゼロではありません。より安全性の高い通信を実現できるよう、セキュリティ機能の付いたVPNルーターを選ぶことをおすすめします。
インターネット環境とVPN対応ルーターがあれば、比較的簡単に、かつ低コストでインターネットVPNを構築できます。選ぶVPNルーターによって機能や価格などが異なるため、企業のセキュリティポリシーや予算に応じて選ぶことが大切です。
ただし、上述したように拠点数が多く自社構築が難しい場合には、かえって高額なコストがかかることもありますし、万が一のトラブルの際、適切に対処できない可能性もあります。
より安全な通信環境を維持するためには、導入時にかかる手間やコストのほかに、長期的な運用ができる管理体制が整っているかどうか考慮しなければなりません。自社構築や管理が難しい場合には、インターネットVPNサービスの利用を視野に入れましょう。
ITreviewでは、企業でのVPN導入にどの製品を選んで良いか分からない方に向けて、ユーザーに人気のツールがひと目で分かる四象限の比較Map「ITreview Grid」を公開しています。
ITreview Grid上のツールにはユーザーのレビューも集まっており、どのように評価されているかが分かります。顧客満足度が高いツールをチェックして、自社に最適なツールを選定ください。
投稿 職場でインターネットVPNを構築する方法|ルーターの選び方は? は ITreview Labo に最初に表示されました。
]]>投稿 遠隔地から社内PCにアクセス可能な「Chromeリモートデスクトップ」、VPN環境との違いは? は ITreview Labo に最初に表示されました。
]]>しかし、こうしたリモートデスクトップ機能を利用するには、社内のVPN構築が必要です。VPN構築には専用機器の準備や複雑な設定を伴うため、VPN導入に踏み切れないという会社も少なくありません。
そこで視野に入れたいのは、Googleが提供している「Chromeリモートデスクトップ」サービスです。本記事では、Chromeリモートデスクトップの機能や使い方、VPN環境との違いについて解説します。
遠隔地から社内PCへのアクセスを可能にする、リモートデスクトップ機能が備わったGoogle Chromeの拡張機能・アプリケーションのこと。「Google Chrome」ブラウザの拡張機能として提供されています。
デバイスに「Chromeリモートデスクトップ」をインストールすることで、2台のPCをインターネット上で結び、外出先からでも社内PCへアクセスして遠隔操作ができるようになります。
最大の特徴は、社内にVPNを構築しなくても良いという点です。インターネット環境があれば無料でリモートデスクトップ機能を利用できるため、VPN機器の準備や複雑な設定は必要ありません。
VPN構築に比べて手間やコストを抑えられるという利点から、小規模オフィスやテレワークなどで、手軽にリモートアクセス環境を導入したい企業に便利といえるでしょう。
Chromeリモートデスクトップは、WindowsをはじめとするさまざまなOSに対応しており、スマートフォンやタブレットなどのモバイルデバイスに向けたクライアントアプリも無料で提供されています。(AndroidとiOSについては、Google Play/App Storeからアプリのインストールが必要です。)
対応OS
Windows、Mac、Linux、Chromebook、Android、iOS
利用にあたり、まずインターネット環境があること、そしてデバイスに「Google Chrome」がインストールされていることが条件です。その後、各デバイスに拡張機能「Chromeリモートデスクトップ」をインストールしましょう。
スマートフォンなどのモバイルデバイスで利用する場合には、Chromeリモートデスクトップのアプリをインストールしてください。
接続する双方のデバイスでの設定について、主な流れは以下の通りです。
1.PCからChromeを開き、アドレスに『remotedesktop.google.com/access』を入力
2.「リモートアクセスの設定」をクリックし、画面の手順に沿ってインストール
3.Googleアカウントやパスワードの入力が求められる場合は入力
4.デバイス間を認証するためのPINを設定(任意の数字で構いません)
PINはリモートデスクトップの接続を保護するための認証パスワードです。不正アクセスを防ぐために、推測されないものを設定しましょう。
1.PCからChromeを開き、アドレスに『remotedesktop.google.com/access』を入力
2.アプリを起動し、リモートアクセスするPCを選択
3.接続先のPCのPINを入力
うまく接続できない場合、ファイアウォールなどのセキュリティ設定によって接続がブロックされている可能性があります。利用可否については、企業のセキュリティポリシーを踏まえた上で検討することが重要です。
「Chromeリモートデスクトップ」機能を用いたリモートアクセスは、手軽に導入できる非常に便利なサービスです。しかしその一方で、外部から自由にアクセスできること、セキュリティ認証が十分でないなどの問題点があることから、不正アクセスや情報漏えいのリスクを把握しておかなければなりません。
その点、VPNは各拠点間を仮想プライベートネットワークで接続しており、通信時にはトンネリングやカプセル化といったデータを保護する技術が用いられています。部外者がデータを盗み見しようとした場合でも、通信内容が見えないよう暗号化されます。
重要なデータを抱える企業にとって、ネットワークの安全性は妥協できないポイントの1つ。実際に、多くの企業ではリモートデスクトップ機能の使用を禁止しているところも多く、テレワークなどのリモートアクセスの構築には、安全性の高いVPNを用いるケースが増えてきています。
VPN機器の導入や設定は必要ですが、社内で安全にリモートアクセスを行いたいケースでは、「Chromeリモートデスクトップ」よりもVPN構築を選ぶ方が安心といえるでしょう。各拠点の重要度や、企業のセキュリティポリシーに合ったサービスを選ぶことが重要です。
投稿 遠隔地から社内PCにアクセス可能な「Chromeリモートデスクトップ」、VPN環境との違いは? は ITreview Labo に最初に表示されました。
]]>投稿 無料Wi-Fiを使うときの注意点。VPNを利用してセキュリティの強化を は ITreview Labo に最初に表示されました。
]]>不特定多数の人が使用できる無料Wi-Fiは、情報の盗み見やウイルス感染などのリスクが伴います。安全ではないと知っているものの「特に対策をしていない」という利用者も多いのではないでしょうか。
本記事では、無料Wi-Fiを使用するときに注意しておきたいことや、すぐにできるセキュリティ対策、VPNを利用したセキュリティ対策について解説します。
無料Wi-Fiのなかには、通信が暗号化されたものと、そうでないものが存在します。暗号化されたネットワークは、Wi-Fi接続時に接続のためのパスワード入力が求められます。一方、暗号化されていないネットワークは接続時にパスワードの入力が不要です。パスワードによる認証がないということは、当然ながら悪意あるユーザーに情報が盗み見されるリスクが高いことになります。
しかし、「パスワードのかかった無料Wi-Fiであれば大丈夫」だと安心してしまうことも危険です。調べ物をしたり、動画を見る程度であれば問題ないかもしれませんが、機密性の高い企業情報をやりとりすることはやはり危険です。
なぜなら、無料Wi-Fiに多くに使用されている暗号化は、セキュリティレベルが低い「WEP」「WPA」を使用しているためです。WPAは、WEPよりもセキュリティ強度が向上されていますが、それでも暗号化規格の違いによって安全性は異なります。「必ずしも安全」といえるほど万全なものではありません。
無料Wi-Fiを接続する際には、セキュリティの高いプロトコルを選ぶことが重要です。
WPAの種類と、暗号化規格によるセキュリティの強度は以下の通りです。
・WPA:現在の主流となっている
・WPA2:WPAよりもセキュリティが高い
・WPA3:WPA2の弱点を改良した強固なセキュリティだが、対応している製品が少ない
・DES:セキュリティが弱く、データが解読されるリスクが高い
・TKIP:DESより強固だが、AESよりはセキュリティが弱い
・AES:現在主流となっている規格
WPA3は2018年に登場したばかりのプロトコルであるため、現在使用できるケースはほとんどありません。現時点でもっとも安全といえるネットワークは、「WPA2/AES」での接続といえます。暗号化していない、あるいはWEP/DESでの接続は危険性が高いため、安易に接続しないよう注意しましょう。
無料Wi-Fiスポットを使用しているときは、ID/パスワードを使って社内システムにログインしたり、顧客番号などの個人情報の入力は避けるべきです。社内データや、顧客情報をやりとりすることで、その情報が盗み見されたり、パスワード等を盗まれ悪用される可能性があります。
また、情報の盗み見だけでなく、個人情報を使ってさらなる犯罪行為に及ぶ可能性もあります。写真やファイルをコピーしたり、連絡先などを盗んで自宅を特定したりなど、トラブルにつながるリスクがあります。無料Wi-Fiを使用する危険性について、社内で改めて認識しておきましょう。
スマートフォンやタブレットなどのモバイルデバイス側で、Wi-Fiに自動接続する設定になっている場合は危険です。自動設定は面倒な操作が不要になるというメリットがありますが、暗号化無し・HTTPS非対応などの信頼できないネットワークにも自動接続してしまう可能性があります。
モバイルデバイスにはアクセスポイントを選んで接続するよう設定し、セキュリティ強度が高いネットワークのみを選びましょう。
無料Wi-Fiをむやみに接続しないことがトラブルを防ぐ最善策ですが、業務の都合上、外出先でインターネット接続が必要になるケースもあるでしょう。
こうした場合のセキュリティ対策として、VPNの利用を検討しましょう。VPNは、仮想的な専用回線を構築して通信内容を暗号化するため、外部からのデータ盗み見や攻撃に対する防御を強固にできます。出張等で無料Wi-Fiサービスを頻繁に使用する方は、VPNによる適切なセキュリティ管理が不可欠といえるでしょう。
中でもIP-VPNは安全性が高く、通信のレスポンスがインターネットVPNと比べて速くなっています。セキュリティを重視したい、作業効率を落としたくない方は、IP-VPNを選ぶとよいでしょう。
無料Wi-Fiを使用しながらセキュアな通信を可能にするVPN。業務でモバイルデバイスを多用する、現代のビジネスシーンにおいて必要な対策といえます。企業の情報セキュリティ向上に向けて、VPNの導入を検討しましょう。
投稿 無料Wi-Fiを使うときの注意点。VPNを利用してセキュリティの強化を は ITreview Labo に最初に表示されました。
]]>投稿 無料のVPNに潜むリスク。安全に使うために知っておきたい3つのこと は ITreview Labo に最初に表示されました。
]]>本記事では、Free VPNを使用する前に知っておきたい3つのリスクについて解説します。
企業活動にインターネットが不可欠となったいま、多くの企業や団体でVPNの普及が進み始めています。暗号化通信によって盗み見や情報漏えいのリスクを防ぐだけでなく、本社と各支店を結ぶ拠点間通信によって、業務効率の向上も期待されています。
同時に、VPNサービスを提供する事業者も増えてきており、企業向けから個人向け、有料版や無料版まで多種多様なVPNが利用できる環境となりました。しかし、Free VPNのなかには適切に運営されていないものもあり、本来のVPNとしての機能を活用できていないケースが見られます。
毎日多くの情報をやりとりする企業では、情報セキュリティ対策が顧客や取引先との信頼関係にも影響します。セキュリティが十分に確保された信頼できるVPNを選ぶことは、経営の観点からも重要なことといえるでしょう。コストを安く抑えられるFree VPNですが、その危険性やセキュリティレベルについて理解しておくことが大切です。
公開されているFree VPNのなかには、以下のようなリスクがあります。
Free VPNには、セキュリティ面の脆弱性が懸念されます。VPN自体が悪意を持って作られている場合もあれば、セキュリティ上の弱点を狙ってサイバー攻撃を仕掛けてくる危険性もあります。知らないうちにマルウェアに感染しているケースもあるため、社内の重要な情報を抜き取られることや、データを改ざんされるといったトラブルを招きかねません。
また、利用デバイスのデータ悪用や、遠隔操作によって犯罪に巻き込まれる可能性もあります。企業の資産を守るため、犯罪に巻き込まれないためには、こうしたリスクを最小限に抑えられる信頼性の高いVPNを選ぶことが大切です。
VPN通信では、暗号化技術によって通信内容が傍受されないように作られていることが基本です。しかし、一部のFree VPNでは通信が暗号化されていないケースが報告されており、プライバシー保護や個人情報保護といった権利が脅かされています。
また、暗号化がされているVPNであっても、選択するプロトコルによって暗号化の強度が異なります。現時点でセキュリティレベルの高い「OpenVPN」でないプロトコル(PPTPなど)を使用する場合は、第三者による盗み見や改ざんが起きるリスクが高いといえます。
機密情報を扱う企業にとって、こうしたセキュリティの低いVPNを使用することは非常にリスクの高いことといえるでしょう。
VPNの安全性を図る手段として、「ノーログポリシー」が挙げられます。VPNログとは、ユーザーがVPN経由で閲覧したサイトや通信履歴といったデータのことです。多くのVPNでは、プライバシーや個人情報保護の観点からこのログを保持しないよう宣言していますが、Free VPNのなかにはログを取得しているサービスも存在します。
IPアドレスや通信データ量などの接続ログに加え、訪問したサイトやファイルまで保存されている場合もあります。こうして保存されたログデータは、第三者に転売されてしまう可能性があるため、プライバシーが守られているとはいえないでしょう。
Free VPNが必ずしも良くないと断言はできませんが、有料版と比べ、無料版はセキュリティの脆弱性を狙ったトラブルに巻き込まれるリスクが高いといえます。企業のセキュリティポリシーに反する可能性が高いため、使用の際は慎重に判断しましょう。
特に、プライベートで社用のノートPCを利用する際や、企業データが入ったスマホやタブレットでFree VPNを使う場合は危険です。社内に強固なVPNを構築していても、セキュリティの弱いFree VPNを利用すれば、たちまち危険にさらされます。
企業活動にはできるだけ有料版を使用し、社用のデバイスで無料版に接続しないよう社内へ呼びかけましょう。やむなく使用が必要な際は、プロバイダーのプライバシーポリシーに加え、「最新プロトコルを使用しているか」「VPNプロバイダーの信頼性が高いか」「ログを保持していないか」などを確認しておくことも大切です。
投稿 無料のVPNに潜むリスク。安全に使うために知っておきたい3つのこと は ITreview Labo に最初に表示されました。
]]>投稿 安全安心な情報発信の強い味方!大学発の「VPN Gate」とは? は ITreview Labo に最初に表示されました。
]]>そこで、外国で使用する場合の「VPN Gate」のメリットを、従来の商用VPNと比較しながら見ていきたいと思います。
「VPN Gate」とは、筑波大学が2013年に、学術研究を目的に開始したVPNサービスです。営利目的ではないため、誰でも無料で使用できます。「VPN Gate」は、国外での安全安心な情報閲覧と情報発信を主な目的にしており、以下の通りWindowsをはじめ、主要な4種類のOSに対応しています。
対応VPNプロトコル
(1)SoftEther VPN(推奨)
SoftEther VPNは、筑波大学が学術目的の研究プロジェクトとして開発した「大学発のプロトコル」です。SoftEther VPNの口コミ・評判は、以下をご覧下さい。
(2)L2TP/IPsec
(3)OpenVPN
(4)MS-SSTP
対応VPNプロトコル
(1)L2TP/IPsec(推奨)
(2)OpenVPN
対応VPNプロトコル
(1)L2TP/IPsec(推奨)
(2)OpenVPN
対応VPNプロトコル
(1)L2TP/IPsec(推奨)
(2)OpenVPN
外国において安全安心な情報発信を行う上で、VPNは大きな役割を果たすと期待されています。
情報統制が行われている国においてよく行われるのが、政府が構築したファイアウォールによるインターネットの情報規制です。そうした国では、政府に都合の悪い情報を規制すると同時に、市民が発信する情報を監視する傾向があります。発信する情報がその国の政府に都合の悪いものだった場合、逮捕・拘束される危険性があります。
政府などの検閲用ファイアウォールでは、情報規制のため不適切な情報を発信した経歴を持つIPアドレスを記録し、そのIPアドレスを「接続禁止IPアドレス」としてリスト化していると考えられます。
この時、通信を通過させる判断基準は、発信元と宛先が「接続禁止IPアドレスと一致しないかどうか」だけの場合が多いようです。つまり、暗号化された「通信の内容」は見ていない場合が多いのです。
そこで、情報統制が行われている国において外国の情報を閲覧する時にVPNを使うことで、政府の検閲用ファイアウォールを回避できます。VPNを使うと、「発信元」と「宛先」を国外のVPNサーバにすることができるからです。
さらに、そうした国の市民が「公正な情報」を得るだけでなく、国外に向けてその国の実情を発信するなど、安全安心な情報発信を行う上で、VPNは有効な手段です。
外国での情報統制は、日本人も決して無関係ではありません。なぜなら、そうした国に赴任した日本人が現地から発信した情報が原因で、逮捕・拘束されるリスクも少なからずあるからです。
事実、日本人が赴任先の外国政府から、身に覚えのないスパイ容疑などで不当に逮捕されるケースも発生しています。あなた自身が、外国へ行くことがなくても、大切なご家族やご友人が外国で不当に逮捕・拘束されるという事態も起こりえます。そこで、そのような国に日本人が仕事などで赴任した場合にも、日本との情報伝達の手段として、VPNは有効です。
VPNは、情報統制が行われている国において、市民はもちろんのこと、その国に赴任した日本人が安全安心に情報発信する手段としても、重要性が高まっています。
このように、自由な情報発信手段としてVPNは有効です。しかし、従来の商用目的のVPNは、ファイアウォールにより通信が不安定になりやすいという課題を抱えています。では、なぜ商用VPNは、通信不安定になりやすいのでしょうか。
従来の商用VPNは、多くの場合において、運営する企業のデータセンターなどに設置されたVPNサーバが情報発信の拠点です。同じデータセンターにVPNサーバがあるとIPアドレスが似通ったものとなり、偏りが生じます。
IPアドレスが似通った番号であることのデメリットは、その国のファイアウォールが原因で発生する通信不良の影響を受けやすい点です。
また、ファイアウォールが特定VPNのIPアドレス群を遮断すべきであると判断した場合も通信できなくなります。
筑波大学が提供する学術研究目的の「VPN Gate」は、これらの商用VPNが持つ弱点をカバーし、安全安心な情報発信の有効手段として期待されています。
VPN Gateは、世界各国にある約200台が提携する中継VPNサーバを選択できるので、IPアドレスに偏りが生じません。そのため、ファイアウォールが原因で通信不良が発生した場合でも、他の連続性がないIPアドレスを持つVPNサーバに接続先を変えることで通信継続が可能です。
さらに、これらの提携VPNサーバは、筑波大学の学術研究に賛同した世界各国の個人・法人により、無償で提供されています。つまり、世界各国200台のVPNサーバを無料で使用できるのです。
VPN Gateには、中継サーバにアクセスする上で、大きな問題点がありました。各国の中継サーバにアクセスするには、まずVPN Gateのサイトにアクセスして、各サーバのIPアドレスを取得する必要があるのです。もし、その国のファイアウォールが原因で、VPN Gateのサイトにアクセスできない場合は、中継サーバにアクセスもできません。
VPN Gateは、ミラーサーバを設置することでこの問題を解決しています。ミラーサーバは、筑波大学が設置したGateサーバと同じ情報と機能を持っています。中継サーバと同様に、VPN Gateの学術研究に賛同する世界各国の個人・法人によって設置され無償で公開されています。仮に、VPN Gateへのアクセスができなくなった場合でも、各国にある複数のミラーサーバにアクセスすることで、通信継続が可能です。
ミラーサーバの数は変動があるため、Gateにメールアドレスを登録することで、1日3回最新のミラーサーバアドレス一覧が送付されます。
2019年12月8日時点におけるミラーサーバは、日本、米国、英国、スリナム共和国の4カ国において、合計5カ所登録されています。
このように、外国でのファイアウォール対策として、安全安心な情報発信の手段として、多くのメリットがある「VPN Gate」。海外にPCを持って一定期間赴任される方は、事前にインストールしてみてはいかがでしょうか?
既に、セキュリティの高い有料VPNを使用されている場合でも、万一の際のサブのVPNとして、インストールしておいて損はありません。インストール後、国内で試してみて使用方法に慣れておけば、海外ですぐに使えて便利です。
以下の「VPN Gate」の公式Webサイトにアクセスして、各端末の種類・接続方法別に、案内に従うことで、VPN Gateを使用できます。
VPN Gate公式Webサイト:https://www.VPNGate.net/ja/
例えば、端末にWindowsを使用し、接続方法としてSoftEther VPNを選んだ場合、必要なソフトをインストールしてVPN接続するまで、わずか10分ほどです。
VPN Gateを使用することで、海外で安全安心な情報発信が可能となるのはもちろんのこと、筑波大学の学術研究に協力することは、日本のVPN技術向上にもつながります。
今後、多くの方がVPN Gateを使うことで、よりセキュリティレベルの高いVPN技術の革新を期待したいですね。
投稿 安全安心な情報発信の強い味方!大学発の「VPN Gate」とは? は ITreview Labo に最初に表示されました。
]]>投稿 中国でのVPN利用はもう不可能?通信制限を回避できるVPNとは は ITreview Labo に最初に表示されました。
]]>こうした規制は、出張等で日本から中国へ足を運ぶビジネスパーソンにも支障をきたしかねません。中国でインターネット規制を回避できるVPNはあるのでしょうか?
本記事では、中国で厳しくなっているインターネット規制の現状と、通信制限を回避できるVPNがあるのかどうかについて解説します。
世界の中でもトップレベルのインターネット規制が敷かれている中国。一部Webサイトやサービスを自由に閲覧できないよう「グレート・ファイアウォール(金盾)」という検閲システムが採用されており、日本で一般的に使用しているWebサイトやSNSのほとんどが中国では利用することができません。
現在、このグレート・ファイアウォールの影響により、以下のサービスへの接続が禁止されています(以下は一部です)。
– Google
– Yahoo!
– YouTube
– Facebook
– Instagram
– LINE
この厳しい検閲を回避する手段として、多くの人々に使用されているものがVPNです。しかし、中国政府は2017年からサイバーセキュリティ法を施行し、VPNへのさらなる規制強化を発表しました。
上記のSNSやメッセージルールなどに加えて、VPNサービスまでもが政府から許可を得たものしか利用できなくなり、その結果、これまで接続できていたVPNが政府によってブロックされるケースも珍しくなくなっています。
中国のインターネット規制を回避するための手段として有効なVPNですが、その多くのプロバイダーは政府によって常に監視されています。VPNの規制が強化された2017年1月以降は、特定のIPアドレスへのブロック、無料VPNの接続が制限されるなど、現時点で多くの無料VPNが使用できない状態となっています。
有料VPNまでもが規制されている現状、中国から無料VPNを使って日本のインターネットへ接続することは、現実的に難しいとされています。現在使用できるVPNについてもこれから探知される可能性があり、まさに中国政府とVPNサービスのイタチごっこのような状態といえるでしょう。今後の規制については予測できないため、出張等で中国でのVPN利用が必要な場合には、常に最新の規制情報を確認しておかなければなりません。
中国で使用できるVPNサービスはかなり少なくなっています。2019年12月時点で、厳しい規制に対応しているVPNには以下が挙げられます。
中国ユーザーの多くが使用している有料VPNサービスで、中国の検閲を乗り越えられるアクセス機能が備わっていることが特徴です。あらゆるトンネリングプロトコルに対応していますが、より探知されにくい「Stealth VPN」を利用すれば、中国のグレート・ファイアウォールを通過してアクセスできることが検証されています。閲覧したWebサイトにログを残さないため、安全にVPNへ接続可能です。
中国のグレート・ファイアウォールに特化した、OpenVPNベースの独自プロトコル「カメレオンプロトコル」が使用できる有料VPNサービスです。Stealth VPNのようにパケットを隠して規制を通過するとともに、AES-160, 256といった高度な暗号化を選択できることが特徴です。厳しくなったVPN規制後の接続が確認されていますが、定期的にIPブロックが行われるため、今後使用できなくなる可能性もあります。
グレート・ファイアウォールでは、VPNで最もセキュリティが強固なプロトコル「OpenVPN」の通信を探知しています。それを回避する目的で全性の低いプロトコルが使用される場合があるため、VPN接続のセキュリティレベルが低下する危険性があります。なんらかの事情でVPNが遮断された場合には、ユーザーのIPアドレスや個人情報が特定されてしまうリスクがあるので、セキュリティに十分配慮しなければなりません。
また、VPNの中には、規制に引っ掛からないよう中国直通のサーバを保有していないものが多くあります。接続にあたり複数のサーバを迂回する必要があるため、動画視聴時や混雑時には速度が遅くなる可能性が高くなります。
このように、中国で使えるVPNには、セキュリティや通信品質における注意点があります。厳しい検閲を通過することが目的であっても、通信をしっかり保護できる高いセキュリティ・暗号化技術を備えたもの、キルスイッチなどの情報漏えいを防ぐ機能が付いているものを選ぶことが重要です。
ITreviewでは、企業でのVPN導入にどの製品を選んで良いか分からない方に向けて、ユーザーに人気のツールがひと目で分かる四象限の比較Map「ITreview Grid」を公開しています。
ITreview Grid上のツールにはユーザーのレビューも集まっており、どのように評価されているかが分かります。顧客満足度が高いツールをチェックして、自社に最適なツールを選定ください。
投稿 中国でのVPN利用はもう不可能?通信制限を回避できるVPNとは は ITreview Labo に最初に表示されました。
]]>投稿 「PPTP」はもう古い?ルーターがつながらないときはVPNプロトコルの見直しを は ITreview Labo に最初に表示されました。
]]>本記事では、外出先や自宅からVPNへつながらない場合に考えられる原因や、その対処方法について解説します。
インターネットVPNを自社構築するとき、接続先となる各拠点にVPN対応ルーターを設置する必要があります。ルーターがVPN対応であるにもかかわらずつながらない場合は、以下のことが原因として考えられます。
VPN対応のルーターを選ぶ際「VPNパススルー」「PPTPパススルー」「IPsecパススルー」などのように、VPNパススルーに対応しているルーターを選ぶ必要があります。しかし、VPNパススルーに対応しているルーターであっても「VPNサーバ機能」が備わっていないものは、接続環境によってVPNへつながらない場合があります。
接続するオフィスや拠点にサーバ機能を持つルーターがない場合は、LAN内に別途VPNサーバを構築しなければなりません。または、VPNサーバソフトウェアをPCへインストールすることで、VPNサーバとして利用できるものもあるので、そのどちらかの方法をとる必要があります。
ルーター設定時のログイン情報は、VPNの接続時に入力が必要です。接続が拒否される、つながらないという場合は、接続時のログイン情報が正しく入力されていないかもしれません。
ルーターによって接続設定は異なりますが、主に以下の情報を確認しましょう。
・ルーターに設定したユーザー名/パスワード
・VPNのプロトコル(PPTP、IPSecなど)
・VPNサーバのIPアドレス
・暗号化のための事前共有キー(PSK)
接続時にはデバイス側で「データの暗号化設定」が必要になりますが、ルーターの種類によって接続できる暗号化設定が限られている場合があります。正しい設定に関する情報は、ルーター購入時のマニュアルを確認するのが良いでしょう。
VPN接続をしたい社内ネットワークが振り出すIPアドレスと、外出先のデバイス側のIPアドレスが重複している場合、バッティングしてうまくつながらない場合があります。同メーカーのルーターを使用する場合、IPアドレスが既定値として設定されていることがあるため、IPアドレスが重複してしまい接続不良を招くといったケースが起きがちです。
この場合、社内サーバ側のIPアドレスを、接続先のIPアドレスと異なる値に変更しなければなりません。ルーターの設定メニューより、他と重複しないIPアドレスに変更しましょう。
外出先からPCやモバイルデバイスを使用してVPNに接続する場合、OSやセキュリティソフトによるパケットフィルターが、PPTP/IPSecに対して設定されている場合があります。フィルターによってプロトコルのパケットが許可されていない状態となれば、VPN接続はできません。
接続先がPCの場合は、ウイルス対策ソフトやWindowsのファイアウォールなどで拒否されていることがあります。スマートフォン等のモバイルデバイスでは、キャリア側でPPTP/IPSecのパケットを制限されている場合もあります。問題を解消するには、フィルターを通過できるプロトコルに変更する必要があります。
上述したように、デバイス側のOSやセキュリティ設定によって、PPTPやIPSecといったプロトコルが使用できない(つながらない)場合があります。
PPTPは、現在使用されているプロトコルの中でもセキュリティの保護レベルが低いため、セキュリティ設定によってブロックされてしまうケースも少なくありません。また、mac OS 10以降の標準機能では対応していないため、利用するデバイスがmac OS 10以降であれば、PPTPでのVPN接続はできません。
IPSecは、PPTPよりもセキュリティ強度が高いプロトコルであるものの、OpenVPNやSSTPと比べると安全性が低くなります。PPTP同様、パケットフィルターかかる可能性が高く、対応している機器が限定されることがあります。
このような場合、VPNサーバのプロトコルをPPTPやIPSecから変更することで接続できるようになる可能性があります。接続時のログイン情報、IPアドレスの設定に間違いがない場合は、VPNプロトコルの見直しを検討しましょう。
近年、PPTPやIPSecが持つ、セキュリティ問題や通信品質を改良した新しいプロトコルが登場しています。現在最も広く普及しているのは「OpenVPN」です。強固なセキュリティかつオープンソースであることから、ほとんどのプラットフォームに対応しています。
VPNルーターがOpenVPNに対応している場合は設定変更を行い、対応していない場合には新しいVPN対応ルーターへの交換を検討しましょう。つながらなかったVPNを改善できる可能性があるほか、より安全性の高いネットワーク環境の構築にもつながるため、企業のセキュリティ対策の面においても有効です。
投稿 「PPTP」はもう古い?ルーターがつながらないときはVPNプロトコルの見直しを は ITreview Labo に最初に表示されました。
]]>投稿 IP-VPNとは?企業の導入方法と選定のポイント は ITreview Labo に最初に表示されました。
]]>VPNにはさまざまな種類がありますが、なかでも安全性、信頼性が高いVPNといえるのが「IP-VPN」です。本記事では、これからVPN導入を検討している企業に向けて、IP-VPNの仕組みや導入方法、サービス選定のポイントについて解説します。
IP-VPNとは、通信事業者が提供している閉域IPネットワーク網を介してユーザー拠点を結ぶVPN通信サービスのこと。通信事業者の閉域網を利用することで、管理の行き届いた安心で信頼できるネットワークを構築できます。
VPNには大きく「インターネットVPN」「IP-VPN」という方式があり、一般的なインターネット回線を使用しているものが「インターネットVPN」であるのに対し、「IP-VPN」では閉域IP網を利用しています。それぞれの特徴は次の通りです。
・低コストで導入できる
・ 不特定多数が利用するオープン回線のため、IP-VPNと比べて情報漏えいやデータ盗み見のリスクが高い
・ 回線が混み合うと速度低下が起きることがある
コスト面ではIP-VPNの方が負担は大きくなりますが、セキュリティと通信品質を考えると、IP-VPNが優勢といえるでしょう。
・ 通信事業者の専用ネットワーク(閉域網)を利用するため、セキュリティが高い
・ SLA(サービス品質保証)や帯域保証がある場合が多く、通信が安定している
・ インターネットVPNよりもコストがかかる
通信環境の安全性や安定性が求められる企業のネットワークにおいて、インターネットVPNよりもIP-VPNを利用する方が、より多くのメリットを得ることができます。IP-VPNを利用するメリットには、以下が挙げられます。
・ 専用線に近いセキュリティ環境
・大容量データを高速かつ安定した品質で通信
・運用は通信事業者へ依頼できる
・複数拠点をつなぐ大規模なネットワークを、本社で一元管理できる
IP-VPNのデータ通信には転送処理が速いMPLS技術が用いられているので、通信速度が速く、ユーザーごとのネットワークを目的別に分離できます。そのため、大規模ネットワークを持つ会社や大容量データをやりとりする場合でも、安全・安定した品質で通信が可能となります。
コストをかけても社内ネットワークの安全性を向上したい、安定したデータ通信を実現したいという場合、IP-VPNの導入がおすすめです。
IP-VPNを導入する場合、通信事業者が提供しているVPNサービスの契約が必要です。ただし、VPN機器の準備や設定は通信事業者側で行うため、自社でVPN機器を用意、設定をする必要はありません。
外出先から社内ネットワークへ接続する際は、クライアントとなるPCやスマートフォンなどの端末に、専用のアプリケーションまたはソフトウェアをインストールする必要があります。
選べる回線の種類や帯域、セキュリティオプションなどは通信事業者によって異なるため、導入企業における各拠点の重要度や用途、継続的なコストを踏まえて導入しましょう。
利用できるサービスやサポートは、通信事業者によってさまざまです。選定にあたり、以下の3項目を比較してみるとよいでしょう。
IP-VPNでは、支社や支店などの各拠点において、必要帯域や重要度に応じたアクセス回線が選べるようになっています。一般的なものとして、高速デジタル専用線やイーサネット専用線、ATM専用線が挙げられますが、中にはADSLやFTTHを利用できる事業者もあります。
また、営業所や店舗などの接続拠点が多い場合には、電話網やモバイルなどの多様なアクセス回線に対応しているものが便利です。マルチデバイスからのリモートアクセス機能が利用可能であることも重要といえるでしょう。
不具合や故障が発生した場合に備えて、「ネットワーク監視」などの保守管理サービスが提供されていることが一般的です。しかし、管理体制は通信事業者によって異なります。
万が一のトラブルに早急に対応するには、24時間365日対応の通信事業者が望ましいでしょう。柔軟に監視時間や検知通知を設定できる事業者もあります。
そして、VPN経由でのセキュリティを向上できる「認証システム」も選定ポイントの1つ。IDやパスワード認証、認証ログのアカウント照会などの機能は、リモートワークのセキュリティ対策としても必須といえるでしょう。その他にも、企業のセキュリテイポリシーに沿ったフィルタリングサービスなどが挙げられます。
IP-VPNのメリットは、セキュリテイレベルが高く、通信品質が安定していることだけではありません。企業ニーズに合わせた柔軟なアクセス回線、オプションサービスが選べることもIP-VPNの魅力といえます。
例えば、複数アクセス回線を拠点に引き込む「冗長構成」を実施することで、万が一、1つの回線がストップした場合にも別の回線を確保したり、トラフィック混雑時に回線を切り替えて負担を分散したりすることが可能です。
また、高コストになりやすい「帯域保証型」ですが、中には他通信事業者の回線を利用した、低コストなブロードバンド型IP-VPNを提供する事業者もあります。
拠点の重要度に応じて柔軟にカスタマイズすることで、オペレーションの効率化、VPN運用のコスト削減にも効果が期待できるでしょう。通信事業者のサービスやオプション内容を比較しながら、自社に最適なIP-VPNを導入しましょう。
ITreviewでは、企業でのVPN導入にどの製品を選んで良いか分からない方に向けて、ユーザーに人気のツールがひと目で分かる四象限の比較Map「ITreview Grid」を公開しています。
ITreview Grid上のツールにはユーザーのレビューも集まっており、どのように評価されているかが分かります。顧客満足度が高いツールをチェックして、自社に最適なツールを選定ください。
投稿 IP-VPNとは?企業の導入方法と選定のポイント は ITreview Labo に最初に表示されました。
]]>投稿 日本と海外のVPNの違いは?海外でのビジネスに便利なVPN豆知識 は ITreview Labo に最初に表示されました。
]]>しかし、VPNの種類によっては、国産のサービスよりも海外製のサービスの方が優れている場合があります。特にクラウドVPNは、世界規模で事業展開することで多くのユーザーを獲得し、高品質・低価格を実現した海外製のサービスも少なくありません。
一方、インターネットVPNやIP-VPNは、VPNルーターの設置・設定や専用回線の敷設が必要なので、国産のサービスが有利です。
日本と海外のどちらのサービスが適切かは、選択するVPNの種類によって違います。そして選択すべきVPNの種類は、企業の状況によって変わります。
そこで本記事では、日本と海外のVPNの事情とサービス内容の違いについて、取り上げたいと思います。最初に、サービスの違いの背景にある、VPN規制事情について見てみましょう。
日本には、サイバーセキュリティ基本法をはじめ、インターネットなどの悪用を防止するための法律があります。しかし、VPNそのものを規制する法律がない上に、物理的なVPN規制もありません。
しかし、海外においては中国やロシアをはじめファイアウォールによる物理的な規制を行っている国が少なくありません。
特に中国では、金盾と呼ばれる強力なファイアウォールで、物理的にVPNの制限をかけていることで有名です。そして法律面でも、重慶をはじめ条例で規制をかけている都市があり、違反すると罰金を課せられる場合もあります。
また中東地域では、インターネット上で表現の自由が制限されている国も多く、VPNの利用率が高い傾向があります。それに対して、一部の国で行っているのがVPNの法規制です。アラブ首長国連邦ではVPNの不正利用が発覚すれば、最大で545,000ドル(約6,000万円)もの罰金が課せられます。
海外では日本よりも、VPNが個人情報保護目的に多く利用される傾向があります。背景にあるのは、治安の問題とインターネット犯罪のリスクです。
日本よりも治安の悪い海外において、VPNはインターネットからの個人情報の漏えいによる犯罪を防ぐ役割も担っています。そのため、海外では日本と比較すると、個人でのVPN利用が多い傾向があります。
個人向けVPNの需要が高い海外では、個人で手軽に利用できる「クラウドVPN」が発展しています。
VPNサービスを大別すると、以下の4種類です。
1.インターネットVPN
最も一般的な方式で、公衆インターネット回線を利用します。本社や支店など、拠点ごとにVPNルーターを設置することで、大きな仮想的社内ネットワークを構築します。
2.クラウドVPN
インターネットVPNの一種ですが、各拠点にVPNルーターを設置せずに、クラウド上のVPNサーバを使う方式です。インターネットVPNに比べて、導入費用とメンテナンス費用を軽減できるメリットがあります。海外ではこのサービスが発展しています。
3.IP-VPN
通信業者が提供する専用回線を、複数で共同利用する方式です。専用回線に近いセキュリティ性を確保できるメリットがある一方で、費用が割高になるデメリットがあります。
4.リモートアクセスVPN
社外に持ち出して使うノートPCなどの、モバイルデバイス向けのVPNです。モバイルデバイスにVPNソフトなどを導入することで、デバイスと拠点に設置したVPNルーターとの間で通信の暗号化を行い、セキュリティを高めます。
国産の場合、4種類のそれぞれに強みを持ったサービスがあります。そして、複数の種類のVPNを取り扱うサービスが多いのも特徴です。
一方、海外製のサービスの場合、前述の通りクラウドVPNが中心となります。専用回線が必要なIP-VPNサービスを日本で行うのは難しいからです。そして、インターネットVPNとリモートアクセスVPNの場合も、VPNルーターの設置・設定が必要なため海外製のサービスは不利となります。
しかし、クラウドVPNに限れば、海外製のサービスは価格面やサーバ設置数および性能面で、日本よりも優れているサービスが多くあります。では次に、クラウドVPNについて日本と海外を比較したいと思います。
「価格」「VPNサーバ設置数」「VPNサーバへの接続方法」の3点で国産と海外製のクラウドVPNを解説してみます。
1.価格
全般的に、海外製のクラウドVPNは日本よりも割安な傾向があります。なお、海外製のサービスは、米ドル建てによるものが多く、円相場により金額は変動します。
2.VPNサーバ設置数
VPNサーバ数では、国内サービスよりも海外製のサービスの方が圧倒的に多い傾向があります。海外製のクラウドVPNは、複数の国々にVPNサーバを設置しているサービスもあり、国境を越えたVPN通信に便利です。また、VPNサーバの数が多いサービスは、政府のファイアウォールを回避する上でも有利です。
3.VPNサーバへの接続方法
海外製のクラウドVPNは自動設定が中心なので、国産のサービスより使いやすい傾向があります。VPNサーバへ接続するための設定方法が「手動設定」か「自動設定」かは、VPNの使いやすさに影響するので重要です。
手動設定の場合、VPNサーバが変わるごとに設定し直す必要があります。それに対して自動設定では、設定用のアプリケーションがVPNサーバへ接続を、自動で行ってくれるので手間が省けます。
このように、国産のVPNサービスは4種類あるのに対して、海外製のVPNサービスはクラウドVPNに特化しています。そして海外製のサービスの方が、国産のサービスよりも価格やサーバ設置数などの面で優れています。
企業の規模や拠点数、海外に事業展開しているかなどによって、ふさわしいVPNは違ってきます。そのため、企業の状況に合わせて最適なVPNサービスを選ぶことが、費用対効果を高める上で大切です。
1.日本国内のみの事業展開の場合
日本国内のみの事業展開で、複数拠点の社内LAN間で安全に通信を行いたい場合は、国産のサービスがおすすめです。取り扱う情報に、高いセキュリティが求められる場合はIP-VPNが適しています。逆に、それほど高いセキュリティが求められない場合は、インターネットVPNが良いでしょう。
また、社員の人数が少ない場合、高いセキュリティが要求されなければ海外製のクラウドVPNサービスも、検討すべきでしょう。なぜなら国産のサービスでは、初期投資が必要なため、少人数では費用対効果が得られない場合があるからです。
2.海外に複数の拠点を持つ場合
海外に複数の拠点を持つ場合は、世界各地にサーバを設置している海外製のVPNサービスが良いでしょう。特に、拠点のある国にVPNサーバを設置しているサービスを選ぶのがおすすめです。また、ファイアウォールによる規制がある国では、規制に強いサービスを選ぶのが望ましいでしょう。
3.テレワークで使用する場合
テレワークでVPNを使用する場合は、2つの選択肢があります。国産のリモートアクセスVPNと、海外製のインターネットVPNです。
テレワークでVPNを使用する場合は、2つの選択肢があります。国産のリモートアクセスVPNと、海外製のインターネットVPNです。
在宅ワークの社員数が多い場合は、国産のリモートアクセスVPNサービスが有利です。逆に、在宅ワークの社員数が少ない場合は、海外製のインターネットVPNサービスの方が、初期費用を抑えて手軽に使えるので便利です。
今回は、日本と海外製のVPN事情について取り上げました。国産、海外製のどちらのサービスを選ぶ上でも、重要なことは必要なセキュリティを保てるかどうかです。安いサービスを選んで、コストダウンしたとしても、セキュリティが保てなければ意味がありません。
情報漏えいは、大きな損失につながりかねないからです。企業で取り扱う情報の機密度に応じたセキュリティを保ちながら、費用対効果を高められる最適なVPNサービスを選ぶことが重要です。
ITreviewでも、日本と海外のビジネス向けVPNサービスの口コミ・評判を取り扱っています。ぜひ、以下のサイトをご参照ください。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 日本と海外のVPNの違いは?海外でのビジネスに便利なVPN豆知識 は ITreview Labo に最初に表示されました。
]]>投稿 VPN for windows 10はどう設定する?PPTPやL2TPでの接続方法 は ITreview Labo に最初に表示されました。
]]>PPTPまたはL2TPのプロトコルでVPNへ接続する場合、PC側のクライアント設定のみでVPN接続が可能です。以下の手順でVPNを設定しましょう。
1.画面左下のWindowsメニューより、「設定」を選択
2.「ネットワークとインターネット」を選択
3.「VPN」をクリックし、+マークの「VPN接続を追加する」を選択
4.以下のVPN接続情報を入力
■VPNプロバイダー:Windows(ビルトイン)を選択
■接続名:VPNの名前を自由に入力(例:自分のVPN)
■サーバ名またはアドレス:VPNサーバのホスト名またはIPアドレスを入力
■VPN の種類:接続したい自社のVPNを選択(PPTPやL2TPなど)
■サインイン情報の種類:「ユーザー名とパスワード」を選択
- ユーザー名(オプション)にはユーザー名を入力
- パスワード(オプション)にはパスワードを入力
5.サインイン情報を入力した後、「保存」を選択
6.VPN接続情報を編集・追加した場合などは「詳細オプション」を選択
7.「サインイン情報を保持する」にチェック
以上でプロファイル設定が完了します。
7項目のチェックを忘れると、接続するたびにプロファイル設定が必要となるため、チェックを忘れないようにしましょう。
VPNのプロファイル設定が完了すれば、VPNへ接続できます。以下の手順で確実にVPNへ接続できるか確認しましょう。
1.タスクメニューにあるネットワークアイコンを選択
2.設定したVPNの名前を選択
3.「接続」を選択(「設定」画面が表示された場合は、VPN接続より「接続」をクリック)
4.サインインを求められた場合は、ユーザーIDやパスワードを入力5.VPN接続名の下に「接続済み」と表示されたら完了
以上でVPNへの接続設定は終わりです。
VPNを切断する場合は、VPNの設定画面より接続中のVPNを選択し「切断」をクリックしましょう。
上記の手順で設定したにもかかわらずVPN接続に失敗する場合、以下の原因が考えられます。
・サインイン情報、事前共有キーの入力ミス
・ 接続先のサーバ情報が間違っている
・ 選択した認証プロトコルが社内サーバで許可されていない
・ セキュリティソフトなどでブロックされている
まずは、ユーザーIDやパスワードなどのサインイン情報・サーバ情報が正しく入力できているか確認しましょう。入力に問題がない場合は、ネットワーク環境でPPTPやL2TPといった特定のプロトコルが遮断されている可能性があります。その場合は、現在の業界標準である最も安全性が高いプロトコル「OpenVPN」に変更することで、接続可能になるケースがあります。
また、PPTPやL2TPは従来あるプロトコルですが、安全性が低いことからセキュリティ設定によって通信がブロックされている可能性があります。一度、PCに設定しているファイアウォールなどを無効にし、正常にVPNへ接続ができるかどうか試してみるとよいでしょう。
Windows 10に標準搭載されているVPNクライアント機能は、以下のプロトコルに対応しています。
– PPTP
– L2TP/IPSec
– SSTP
– IKEv2
上記のプロトコルでは「L2TP/IPSec」を利用するケースが一般的ですが、いずれも安全性が十分といえる認証方法ではありません。より安全にVPN接続を行いたい場合は、現在最もセキュリティレベルが高い「OpenVPN」プロトコルが安心です。
ただし、OpenVPNはWindows 10に標準搭載されていない認証方法となるため、PCへクライアントソフトウェアをインストールする必要があります(社内にOpenVPNサーバを構築する必要があります)。
OpenVPNの利点として、VPN接続の安全性を高められるという点だけでなく、ほとんどのプラットフォームに対応していることが挙げられます。ノートPCやタブレットなどの幅広いOSやデバイスを使って、社内LANへと安全にアクセスできるようになります。自社が求めるセキュリティ強度や使用する目的に応じて、最適なVPN設定を行いましょう。
投稿 VPN for windows 10はどう設定する?PPTPやL2TPでの接続方法 は ITreview Labo に最初に表示されました。
]]>投稿 インターネット接続の安全性を高めるVPN。活用方法と導入に必要な環境について は ITreview Labo に最初に表示されました。
]]>その手段として一般化している技術の1つが、VPN(Virtual Private Network)です。インターネット環境のあらゆるリスクに備え、VPNによるネットワーク接続のセキュリティ向上を図りましょう。本記事では、VPNの活用方法や、導入時に必要な環境について解説します。
不特定多数が利用するインターネット環境には、データの盗聴や改ざん、脆弱性を狙ったサイバー攻撃などのリスクが潜んでいます。その対策としてこれまで専用回線が用いられていましたが、拠点間通信ができないこと、構築に高額なコストがかかることなどが懸念されていました。
そこで誕生したのがVPNです。VPNでは、インターネット上に仮想のプライベートネットワークを構築することで、まるで専用回線を利用しているかのようなセキュアな通信が可能となります。第三者によるデータの盗み見を防止できるため、情報漏えいやデータ改ざんに対する防御力を高められます。
さらにVPNを利用すれば、専用回線では不可能だった拠点間通信、外出先から社内ネットワークへのリモートアクセスが可能です。企業の情報共有を安全かつスムーズに行えることから、業務効率化を図るためにも有効な手段といえます。
専用回線を使用し本社と拠点間を1対1で相互接続する時代と比べて、VPNの活用シーンは多方面に広がりつつあります。企業における活用現場や用途を見ていきましょう。
複数の拠点を持つ企業では、各拠点間のシームレスなデータ通信環境を構築する手段として、VPNが活用されています。
・会社で使用しているメールやグループウェアを、離れた拠点から使用する
・本社にしかない機密データを、遠隔地から参照する
・最新のデータをすぐに共有、確認する
VPNを構築することにより、インターネット環境があればどこからでも社内ネットワークに接続できます。本社と拠点間のリモートアクセスが可能になるため、遠隔地からシステムを利用するときや、データを参照したいときに便利です。情報伝達のタイムラグを防ぎ、リアルタイムの情報共有ができることで、顧客や取引先への迅速な対応が可能になるでしょう。
海外へ支社を持つ企業や、海外への販路・事業拡大を予定している企業では、国内と海外をつなぐ安全なネットワーク構築の手段として、VPNが役立てられています。
・海外企業との業務提携により、国内外でのネットワーク接続を行う
・国内拠点と海外拠点間で、安全かつ高速にデータ通信を行う
・拠点数が膨大な企業において、サーバ管理や情報管理を統一する
企業のグローバル化に伴い、国内拠点と海外をシームレスに接続できるネットワークの必要性が高まっています。VPNを活用することで、国内拠点から海外拠点まで安全にアクセス可能です。さらに、散らばるネットワークを一元管理できるため、事業拡大や業務提携等で拠点の増加が見込まれる企業にも役立てられています。
働き方改革への対応を求められているいま、業務効率化や時間・場所を制限しない働き方を実現するための手段として、VPNが活用されています。
・出張先のホテルから社内ファイルやメールを確認する
・専用回線がない環境から社内ネットワークへ接続する
・育児や介護等で出勤ができない在宅勤務スタッフによるネットワーク接続
現代では、インターネットの普及とともにノートPCやスマートフォンなどのモバイルデバイスが多様化しています。デバイスにVPNを設定することにより、社内のPCを利用しなくとも、自宅PCやノートPC、スマートフォンなどからVPN経由でオフィス環境へアクセスできるようになります。移動時間や空き時間を有効活用できるだけでなく、在宅勤務の実現、業務アウトソーシングにも活用できます。
VPNは、インターネット回線を利用する「インターネットVPN」と、通信事業者が提供する閉域IPを使用する「IP-VPN」に大別されます。導入前に、それぞれ必要な環境について確認しておきましょう。
各拠点にVPNルーター(VPNゲートウェイと呼ばれる)、VPN専用のハードウェアまたはソフトウェアの準備が必要です。このVPNルーターは、社内LANとインターネット間に設置して、IPsecと呼ばれるIPパケットレベルのプロトコルを用いてデータを暗号化・復号するものが一般的です。しかし、中にはファイアウォールやウイルスチェッカーなどのセキュリティ機能を備えた製品も登場しています。使用できるプロトコルや暗号化方式によってセキュリティの強度が変わるため、必要な機能が備わったものを選ぶとよいでしょう。なお、リモートアクセスを実行する場合は、端末側にデバイスやOS対応のクライアントソフトが必要です。
通信事業者が保有する回線を使用するため、自社でVPNルーターを準備する必要はありません。その代わりに、通信事業者との接続に必要なCEルーターを各拠点に設置します。機器はレンタルで借りられるケースが多く、導入時に機器をそろえなくてもいいため、ノウハウがなくとも構築しやすいという利点があります。中にはルーターの設定や管理、保守点検などを通信業者がサポートしてくれるサービスもあります。なお、外出先から社内LANへアクセスする際は、接続側の端末に対応したVPNクライアントソフトが必要です。
導入時に必要な環境を把握しておくことも重要ですが、導入後の運用体制も併せて考慮しておく必要があります。
ルーターなどのVPN機器は手軽に手に入るものも増え、拠点数が少なければ設定作業にもさほど時間がかからないことから、自社でVPNを構築する企業も見受けられます。しかし、拠点数が多い場合には管理に膨大な労力とコストがかかるため、自社対応が難しいケースもあるでしょう。
ネットワークの安全性や業務効率化を後押しするVPNであっても、その状態を維持し、効率的に管理しなければ本来の意味をなしません。自社で継続的な管理が難しい場合は、構築から管理・緊急時のサポートまで対応してもらえるISP(インターネットサービスプロバイダー)の利用を検討しましょう。このように、VPNの運用体制を適切に行うことは、ネットワークのセキュリティ管理の面でも重要なことといえるでしょう。
投稿 インターネット接続の安全性を高めるVPN。活用方法と導入に必要な環境について は ITreview Labo に最初に表示されました。
]]>投稿 NTTの「フレッツ・VPNワイド」とは?プライオ・ゲートとの違い は ITreview Labo に最初に表示されました。
]]>同じくNTTから、フレッツに関連したVPNサービス「フレッツ・VPNプライオ」「フレッツ・VPNゲート」が登場していますが、サービスの違いをよく理解していない方も多いのではないでしょうか。本記事では、フレッツ・VPNワイドとVPNプライオ、VPNゲートとのサービス内容や料金、それぞれの特徴を解説します。
複数の拠点間で、安価かつ簡易にプライベートネットワークを構築できるIP-VPNサービス。拠点にはフレッツ光ネクスト等のネットワーク契約が必要となり、多様なフレッツアクセスラインから接続できることが特徴です。
遠隔拠点や取引先との拠点間通信の安全性を高めたい場合や、拠点数、利用用途に応じて手軽にネットワーク環境を構築したい場合に適しています。
– 拠点の増減を柔軟に対応できる
– フレッツ光ネクスト等の複数のアクセスラインで接続できる
– 東西接続や運用管理など、手厚いサポートやオプションを利用できる
フレッツのアクセスライン契約回線ごとに契約が必要です。
接続可能なアクセスラインは以下の通り。
– フレッツ光ネクスト
– フレッツ光プレミアム
– Bフレッツ
– フレッツ ADSL
– フレッツ ISDN
(※VPN管理者にはフレッツ光ネクスト(ファミリータイプ/マンションタイプ)の契約が必須です。)
最大拠点数に応じて、5種類のプランが選択できます。プランごとの料金は以下の通りです。(フレッツアクセスラインの契約・利用にあたり、別途契約料や月額料が発生します。)
1.VPN管理者の月額利用料金
プラン10(10拠点まで):1,980円
プラン30(30拠点まで):3,300円
プラン100(100拠点まで):11,000円
プラン300(300拠点まで):33,000円
プラン1000(1,000拠点まで):110,000円
2.VPN参加者の月額利用料金
一律1,980円
NTT東日本エリアからNTT西日本エリアの拠点へ接続する場合は、オプションサービス「東西接続サービス」への契約が必要です。(追加料金発生)
また、イーサネット回線やギャランティ型サービスと組み合わせて利用できる、センターエンド型ネットワークを構築するには「センタ回線接続サービス」のオプション加入が必要です(プランによって加入制限があります)。接続タイプには、局内接続をはじめ収容エリア内接続、ビジネスイーサがあります。
複数の拠点同士をセキュアに通信できる総合的なIP-VPNサービスが「フレッツ・VPNワイド」であるのに対し、「フレッツ・VPNプライオ」と「フレッツ・VPNゲート」には違った特徴があります。それぞれのサービス概要やプラン、料金は以下の通りです。
フレッツ・VPNプライオの特徴
通信品質やサポート体制に注力したIP-VPNサービスです。1グループ最大1,000拠点を収容できるため、全国に拠点を持つ大規模なネットワーク構築が可能です。最大の特徴は、IPv6によるダイレクト通信により、遅延が発生しにくい安定した通信が可能になること。また、24時間365日の保守サポートにも対応していることです。
大容量データを安定かつリアルタイムな通信でやりとりしたい場合や、ネットワークシステムの保守を重視したい場合に適しています。プランに応じた定額制のため、コスト管理がしやすいでしょう。
– 帯域優先機能で安定した通信環境を実現
– 1,000拠点までの大規模通信を、安定かつリアルタイムに接続
– 24時間365日の保守対応(別途オプション加入が必要)
VPNの基本料金に加え、NTTフレッツの契約・月額料金が別途必要です。
1.基本サービス料金
7,700円
2.利用可能なアクセスサービス
フレッツ光ネクスト
– ファミリータイプ
– ファミリー・ハイスピードタイプ
– ファミリー・スーパーハイスピードタイプ隼
– マンションタイプ
– マンション・ハイスピードタイプ
– マンション・スーパーハイスピードタイプ 隼
フレッツ・VPNゲートの特徴
VPNワイドは手軽さ・拡張性の高さが特徴であるのに対し、VPNゲートではセンターエンド型に特化した通信が特徴です。拠点が多く散らばっているサーバを集約してネットワークを一括管理したい場合や、自宅や出張所等から多数のデバイスデータを安全に通信したい場合に適しています。
ただし、利用料金が高額であるほか、基本利用帯域を超えると追加料金が発生します。導入する際は、綿密な予算管理と運用が不可欠となります。
– 最大80,000拠点で同時接続できるネットワークの構築が可能
– 重要拠点への通信経路を二重化することで、安定的な事業継続が可能
– VPN接続時のユーザー認証代行機能により、認証サーバの設置が不要(別途オプション加入が必要)
VPNゲートの利用料のほかに、ハウジング量や屋内配線利用料が発生する場合があります。また、料金については「フレッツ光ネクスト限定版」と「全フレッツ・アクセスサービス対応型」によって異なります。
以下では、NTT東日本エリアにおける、フレッツ光ネクスト限定版の一部プラン料金を抜粋しています。
1.月額料金
・100Mシングルクラス
局内接続:1,530,000円
局外接続(指定MA内):1,739,000円
※MAとは、市内通話料金で通話できる区域のことを指します。
・1Gシングルクラス
屋内接続:1,530,000円
収容エリア内接続:1,550,000円
※100Mbpsを超える場合は、100Mbpsごとに366,000円加算
2.利用可能なアクセスサービス
全フレッツ・アクセスサービスに対応
セキュアな拠点間通信を実現するNTTのIP-VPNサービス。どれもフレッツ光ネクスト等のアクセスサービスでの構築となるため、拠点導入費の負担を軽減できるメリットがあります。
ただし、拠点数や予算、必要なネットワークによって適切なプランが異なるため、自社に適したVPNサービスを選ばなければ、無駄なコストがかかる可能性があります。まずは自社のネットワーク環境における課題を明確化し、継続コストを考慮した上で適切なVPNを導入しましょう。
(出典:NTT東日本 法人のお客様「データネットワーク」)
投稿 NTTの「フレッツ・VPNワイド」とは?プライオ・ゲートとの違い は ITreview Labo に最初に表示されました。
]]>投稿 VPN運用でうっかりミスしがちな設定のポイントはココ は ITreview Labo に最初に表示されました。
]]>本記事では、市販のVPNルーターが主に対応している接続プロトコル「PPTP・IPsec」を用いた場合(対応プロトコルは製品によって異なります)において、自社構築でミスしやすい設定ポイントや、正常に接続できない場合のトラブルシューティングについて解説します。
VPNについてや、接続のメリット、VPNの種類は以下の記事で解説しています。
インターネットVPNを構築するには、各拠点にVPN対応のルーター(VPNゲートウェイ)を設置する必要があります。ルーターが対応しているにもかかわらず接続が上手くいかない場合には、以下のような設定ミスが考えられます。
・ユーザー情報のタイプミス
・認証プロトコルの相違
・パケットフィルタの設定ミス
・ファイアウォールによる制限
・接続できる台数の制限
宛先となるVPNルーター接続情報の相違や、設定により接続が制限されている場合、正常にVPNへ接続できません。接続自体が拒否されることもあれば、接続できたもののデータの転送エラーが発生する場合など、さまざまなトラブルが起こり得ます。
接続情報が正しく入力されているかどうか、社内のネットワークに制限がかけられていないかなど、1つ1つ原因を探りながらトラブルを解消しましょう。
ユーザーIDやパスワードを正しく入力しているにもかかわらず、VPN設定時に接続を拒否される場合、認証プロトコル(PPTP、IPSec等)が正しく入力されていない、あるいはサーバへ接続できる適切なプロトコルがない可能性が考えられます。
ルーター側、クライアント側で使用する認証プロトコルに相違があると、ユーザー認証に失敗してしまうため、双方のプロトコルが一致しているか確認しましょう。また、サーバによって対応しているプロトコルが異なるため、各拠点に対応したVPNルーターを用意する必要があります。
PPTPやIPSecでVPNへ接続するには、一般的に以下のプロトコルを使用します。
■PPTP:
PAP、CHAP、MSCHAP-v2
■IPsec:
IKE、ESP
クライアント側から社内サーバへ接続できない場合、PCのファイアウォールの設定によって接続がブロックされている可能性が考えられます。特に、セキュリティ強度が低い旧来のPPTP、IPSecなどのプロトコルは、ファイアウォールを通過できないものが多くあります。
この場合、一時的に端末のウイルス対策ソフトやファイアウォールを無効にして、原因がファイアウォールにあるかどうか確認してみましょう。なお、現時点でもっとも安全かつ安定しているプロトコルはOpenVPNとなり、ほとんどのファイアウォールを通過できるようになっています。
VPN環境を構築できたにもかかわらず、実際のデータ通信にエラーが生じる場合、パケットフィルタ設定によって該当のパケットがブロック(破棄)されている可能性が考えられます。使用するパケットを遮断するようVPNルーターに設定されている場合、データ通信に失敗してしまう原因となります。
プロトコルとして利用するパケットが通過できる設定(有効)になっているか、ルーター設定のアクセスリストを確認しましょう。
PPTP、IPSecで使用される一般的なパケットは以下となります。通過できるよう設定を変更しましょう。なお、使用するパケットはVPNルーターの種類や設定によって異なるため、機器のマニュアルをご確認ください。
■PPTP
・TCPパケット ポート1723番
・GREパケット プロトコル47番
■IPSec
・UDPパケット ポート500番
・ESPパケット プロトコル50番
・AHパケット プロトコル51番
外出先から社内ネットワークへVPNリモートアクセスしたい場合、外出先で使用するスマートフォンやノートPCなどの端末にもVPN設定が必要です。WindowsやMacOS、Android、iOSなどのOSでは、PPTPやIPSecを使用するVPNクライアントが標準装備されているため、端末側の接続設定のみで社内ネットワークへVPN接続できるようになります(一部OSには標準装備していません)。設定方法はOS、端末によって異なるためマニュアルをご確認ください。
また、自宅PCから社内ネットワークへVPN接続したい場合には、VPNパススルー対応ルーターを設置する方法もあります。本社・拠点間にあるVPNに自宅や営業所からアクセスできるようになるため、データ通信をする端末側にVPNクライアントソフトウェアをインストールする必要はありません。
ただし、VPNルーターによっては同時接続できる台数が制限される場合があるため、拠点数や用途に応じて選定することが重要です。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 VPN運用でうっかりミスしがちな設定のポイントはココ は ITreview Labo に最初に表示されました。
]]>投稿 VPNサーバを自社構築するメリットとデメリット は ITreview Labo に最初に表示されました。
]]>自社でVPNサーバを構築する方法には、以下の2つが挙げられます。
1. 固定IPアドレスを持ったPCに、VPNサーバソフトウェアをインストールする
社内PCにVPNサーバソフトウェアをインストールして、外出先や自宅から社内PCへのリモートアクセスを可能にする方法です。VPNサーバとなった社内PCを経由して会社の共有ファイルサーバなどにアクセスできるため、直接オフィス環境に接続しているかのような通信環境を構築できます。従業員一人単位でPCにVPNサーバを構築して、外出先からリモートアクセスしたい場合などに活用されています。
2. 各拠点にVPNサーバ機能付きルーターを設置する
各拠点にVPNルーター(VPNゲートウェイ)を設置してVPNサーバを構築し、拠点間通信を実現する方法です。WindowsやMacOS、Android 、iOSなどのOSにはVPNクライアントが標準搭載されているため、端末にソフトウェアをインストールしなくとも外出先から社内ネットワークへリモートアクセスが可能です。会社全体で拠点間通信が必要となるケースでは、主にこちらの構築方法が採用されています。
VPN対応ルーターを使用してVPNサーバを自社構築するメリットには、以下の項目があげられます。
社内にVPNサーバを構築することで、本社と各拠点を安全なプライベートネットワークでつなぐことができます。PCやモバイルデバイスへVPN接続設定をすれば、外出先や自宅からもオフィス環境と同様のネットワークを使用できるため、業務効率向上に役立てられます。
VPNプロバイダーと契約をしないため、契約料や月額料金を支払う必要がありません。拠点数が少ない、またはVPNへ接続する端末が少ない会社であれば、コストを最小限に抑えられるという利点があります。市販のVPN対応ルーターではサーバ機能を搭載したものが増えてきており、機能によって価格が異なるものの1万円~3万円台で購入できるものが登場しています(固定IPがない場合、ルーターの維持費に別途DNS費用がかかる場合があります)。
自社でVPNルーターを購入して設置・設定するため、2~3カ所ほどの拠点数であれば短時間で設置することが可能です。また、拠点数が少なければ設定や管理にもさほど手間を要しないため、自社で必要な機器と人材を用意して、サーバを構築しているという会社も多くあります。
自社構築でVPNを導入するには、以下のようなデメリットがあることを理解しておかなければなりません。
各拠点にVPNルーターの設置が必要になるため、拠点数が多くなるほど機器を揃えるコストが高額になります。また、既存ルーターがVPNに対応していない場合は買い替える必要性もあるため、拠点数が多くなればトータルコストがかさんでしまうといったデメリットがあります。
拠点数が少ない会社であれば比較的簡単に導入できるインターネットVPNですが、拠点数が多くなれば設定や管理に多くの労力が必要になります。各拠点にノウハウを持った人材が求められることから、自社のみでの構築が現実的に難しい場合があります。また、VPNの構築にあたり、万が一の障害にすぐ対処できる体制も必要となります。自社で適切な管理体制が整っていない場合には、VPNプロバイダーの利用を検討しなければなりません。
市販のVPNルーターでは、1台のVPNサーバへ接続できる拠点数やリモートアクセス数に上限がある場合が一般的です。接続したい拠点数やリモートアクセスするユーザー数が多い場合には、その数に応じて適切なVPNサーバを設置しなければなりません。
VPNサーバーの自社構築は、コストを安く抑えたい拠点数の少ない会社にはメリットといえます。しかし、拠点数が多くなるほどVPNルーターの購入・設置にコストや労力が必要なため、自社での構築や運営が難しい会社もあるでしょう。コストだけを優先せず、導入時の設定や導入後の運用、ランニングコストまでを見据えて構築方法を検討することが重要です。
また、インターネットVPNは、通信事業者の閉域網を利用するIP-VPNと比べてネットワークのセキュリティ性が低くなっています。よりセキュアで安定した拠点間通信・リモートアクセス環境を構築したい場合は、IP-VPNの契約も視野に入れましょう。IP-VPNであれば、ルーターの購入から設定・運用までを代行してもらえるため、自社構築が厳しい会社にも導入可能です。
ユーザーによる顧客満足度をベースに、自社に最適なVPN製品を選ぼう!
投稿 VPNサーバを自社構築するメリットとデメリット は ITreview Labo に最初に表示されました。
]]>投稿 ビジネスにも使えるAndroid対応のおすすめVPNを紹介。安全性や帯域はどう選ぶ? は ITreview Labo に最初に表示されました。
]]>近年では、スマートフォンやタブレットなどデバイスの多様化によって、業務で使用する端末にも使えるVPNが登場してきています。本記事では、Android対応のVPNをご紹介するとともに、安全性や帯域などどのようなポイントで選べば良いのかについて解説します。
VPNでは、安全性を高める暗号化と呼ばれる技術が用いられていますが、安全性確保において気を付けておくべきポイントがあります。VPNを選ぶ際は、以下の点に当てはまるかどうか確認しましょう。
– プロトコルに「OpenVPN」が選択できるか
– キルスイッチ機能が付いているか
– 多要素認証を使用できるか
VPN接続時のプロトコルは、その種類によって暗号化レベルが異なります。PPTPやSSTPは暗号化の水準が低く、セキュリティの脆弱性が懸念されています。IKEv2は速度も速くセキュリティでも高いレベルを確保していますが、オープンソースでないことから信頼性が十分とはいえません。現時点で最も信頼性・セキュリティ性能が高いのは「OpenVPN」となるため、VPNにはOpenVPNプロトコルを選べるものが望ましいでしょう。
また、なんらかの事情でVPN接続が途切れた場合には、情報が外部に流出しないようインターネット通信を遮断する「キルスイッチ」が有効です。VPN経由でない接続を遮断することで、セキュリティ向上やプライバシー保護に役立ちます。 多要素認証とは、VPN接続時にユーザーへのID・パスワードの要求やそれに加えてセキュリティトークンを利用するなどの方法です。認証方式によってセットアップが難しいケースもありますが、ビジネスで使用する際は最低限「ID・パスワード」の認証機能が付いたものが安心です。
VPNを選ぶポイントとしては帯域も重要です。帯域については「帯域保証型」と「ベストエフォート型」の2種類に大別されます。この2つは通信品質や価格といった点で違いがあります。
帯域保証型とは、通信事業者との契約によって使用する閉域IP網を使用したプランに見られるもので、ある一定の通信品質を保証するものです。速い通信速度、安定した通信が確保されているのが特徴です。
一方、ベストエフォート型とは、通常のインターネット回線を利用するインターネットVPNに見られるもので、トラフィックの状況によって通信品質が変動することが特徴です。コストは帯域保証型よりも安く抑えられます。
自宅で手軽にVPNを利用したい場合にはベストエフォート型で十分かもしれませんが、ビジネスの基盤としてインターネットを使用する場合には、帯域保証型を選ぶことをおすすめします。 また、通信速度の保証だけではなく、故障時の回復時間、通信遅延時間などのサービス品質を保証する「SLA(サービス品質保証)」が付いているかどうかも、各VPNを比較するポイントです。
使用する端末やOSに対応したVPNクライアントをインストールしましょう。なお、Androidでは組み込みのVPNクライアントが含まれていますが、使用できるプロトコルは「PPTP、L2TP/IPSec、IPSec」のみ。OpenVPNを利用する場合はVPNアプリのインストールが必要です(Android4.0以上に対応)。セキュリティ性能の高いAndroid対応VPNを選ぶならSmartVPNがおすすめです。
ソフトバンクが提供するVPNサービス。ベストエフォートタイプから帯域保証型まで、用途と予算に応じてプランを選択できます。モバイル通信に特化した「Twinアクセス」では、同一パケットから2回線でデータ伝送を行うため、より安定した通信を実現。
スマートフォンやタブレット等のマルチアクセスメニューも豊富なため、用途に応じて柔軟にVPNを利用できることが特徴です。ネットワーク監視やフィルタリングなど、セキュリティを高めるオプションサービスも充実しています。
Pulse Secure社が提供するVPNサービス。外出先から拠点となる社内リソースにアクセスできるよう、AndroidをはじめさまざまなOS、端末に対応していることが特徴です。デバイスにはVPNソフトウェアをインストールする必要はなく、ブラウザやWebベースでのアプリケーションにも対応可能。あらゆる端末から安全かつ柔軟なリモートアクセスが可能になります。強力な認証システムをはじめ、ログ記録やホストチェッカーなど、強固なセキュリティ機能も備わっています。
アレイ・ネットワークスが提供するSSL-VPNゲートウェイ製品シリーズ。企業データを社内に置いたまま、デスクトップPCやノートPC、Android、iOSなどのスマートフォンから社内デスクトップへのリモートアクセスが可能です。外出先から社内のイントラネットに接続できるほか、ユーザー管理やアクセス制御の管理にも対応。デバイスの管理やアプリ利用の管理まで、組織や業務に応じて必要な機能を組み合わせることが可能です。クラウドサービスやモバイルの多様化に伴う、柔軟なワークスタイルの実現に役立てられるでしょう。
投稿 ビジネスにも使えるAndroid対応のおすすめVPNを紹介。安全性や帯域はどう選ぶ? は ITreview Labo に最初に表示されました。
]]>投稿 社用スマホにはVPN設定も忘れずに。iPhone・Androidの設定方法を解説 は ITreview Labo に最初に表示されました。
]]>本記事では、社内ネットワークへのリモートアクセス時に備えて設定しておきたい、iPhone、AndroidスマホへのVPN設定方法について解説します。
いまや社会基盤として普及しているインターネット。公共施設からレストランに至るまで、手軽に無料Wi-Fiが利用できる時代です。こうした無料Wi-Fiスポットは手軽にインターネットに接続できる便利なシステムではありますが、社内のネットワーク環境と比較すると、安全性に欠けていることが懸念されます。端末内の個人情報やID/パスワードなどが第三者に盗み見されてしまうリスクがあるからです。
とはいえ、社外での無料Wi-Fi利用を禁止するとなれば、業務上支障をきたす恐れがあります。打ち合わせ時に社内ネットワークのファイルを閲覧、会議資料の作成など業務効率化の観点からも社内へのリモートアクセスは不可欠でしょう。
そこでリモートアクセス時にWi-Fiの安全性を高めるVPNの活用を視野に入れましょう。社内のVPN構築だけではなく、社外で使用するスマートフォンにもVPNを設定しておくことで、無料Wi-Fiを利用したとしても、セキュアな通信が可能になります。
企業VPNを使ってリモートアクセスをする際、使用するスマートフォンにVPNのセットアップが必要となります。設定前には以下項目の確認が必要です。
VPNリモートアクセスを設定するには、VPNクライアントのインストールが必要です。VPNクライアントが利用中のモバイル端末に対応していることを確認しましょう。
使用するスマートフォンのOSが「iOS」「Android」の場合には、VPNのインストールをしなくても、「L2TP/IPsec」などの接続機能を使用して、端末設定のみでVPN接続が可能です。ただし、端末によってはこれらのプロトコルが使用できない場合があります。
使用できない場合、あるいは上記のプロトコル以外の接続方法を試す場合には、iOS、Android対応の「OpenVPN」アプリをインストールして接続する方法もあります。端末に導入する際は、事前にL2TP/IPsec接続が可能であるか、検証をしておくと安心です。
スマートフォンにリモートアクセスを設定するには、まず社内PCやルーターにVPN設定が必要です。スマートフォンへのセットアップが容易にできるL2TP/IPsecで接続する場合には、PCでのプロトコル設定や証明書の発行、接続を許可するユーザー選択などの設定をします。ただし、リモートアクセスを許可する「リモートデスクトップ機能」が非対応のPCでは利用できません。
次に、L2TP/IPsec接続によるリモートアクセスVPNの設定手順を解説します。
-1.「設定」アプリから「一般」を開く
-2.「ネットワーク」>「VPN」をタップ
-3.「VPN追加構成を追加…」をタップ
-4.「L2TP」を選び、設定情報を入力して保存
-5.「設定」画面のトップに戻り、「VPNオン/オフ」をオンにする
説明:VPN接続と分かる内容を自由に入力
サーバ:VPNサーバに設定されているIPアドレス
アカウント:VPNサーバに設定されたユーザー名
パスワード:設定されたログイン用のパスワード
シークレット:VPNサーバに設定されている事前共有鍵(PSK: Pre-Shared Key)
L2TP/IPsec接続によるリモートアクセスVPNの設定手順を解説します。
-1.「設定」アプリから「無線とネットワーク」を開く
-2.「VPN設定」>「VPNの追加」をタップ
-3.「L2TP/IPsec PSK VPNを追加」を選び、設定情報を入力して保存
-4.「VPN設定」画面に戻り、クライアント名を選択
-5.「ネットワークに接続」をタップし、設定したID/パスワードを入力
※「アカウント情報を保存する」にチェックを入れると、次回からのID/パスワード入力が不要
名前:任意の名前を入力
タイプ:L2TP/IPsec PSKを選択
サーバーアドレス:発行されたVPNサーバ、またはDNS名
IPsec事前共有鍵の設定:IPsec事前共有鍵(PSK: Pre-Shared Key)
Forwarding routes:VPN経由でアクセスするネットワークを指定
Forwarding routesでは、自宅用や会社用というようにVPNサーバ経由を分けたい場合に使用します。詳細オプションの「転送ルート」から設定可能です。
上記の手順でVPNのリモートアクセスができなかった場合、以下の要因が考えられます。
-IPsec事前共有キーの入力違い
-ローカルのファイアウォールの接続拒否
-アプリケーションの干渉
IPsec事前共有キーの入力が誤っていると、VPNへ接続できません。設定情報を正しく入力しましょう。正しく設定できているのにVPN経由でつながらない場合には、企業で設定されたファイアウォールが厳しく、接続を拒否しているケースもあります。
また、同じ端末に他社のVPNアプリケーションもインストールしている場合は、アプリの干渉により正常に接続ができない可能性があります。L2TP/IPsec接続ができない場合は、お持ちのスマートフォンOS対応のOpenVPNクライアントを試しましょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPN製品を選ぼう!
投稿 社用スマホにはVPN設定も忘れずに。iPhone・Androidの設定方法を解説 は ITreview Labo に最初に表示されました。
]]>投稿 安全で使いやすい無料VPNソフトを選ぶには?暗号化やデータ制限の有無について は ITreview Labo に最初に表示されました。
]]>本記事では、安全で使いやすい無料VPNソフトの選び方について、通信品質などの面も考慮しながら解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
コストがかからないという点が無料VPNソフトの最大のメリットですが、使用前に注意すべき点があります。主にチェックしておくポイントは以下の5つです。
-使用ライセンスの制限
-データ制限の有無
-暗号化のレベル
-ログを保持していないか
-利用できるサーバ数
これらを詳しく解説していきます。
商用利用する場合、無料VPNソフトが使用できないケースがあります。個人使用・非営利団体のみといったように使用ライセンスを制限しているVPNソフトもあるため、用途に応じて選ぶ必要があります。また、無料で利用できても、「7日間無料体験」のように試用が目的とされている場合や、1台の端末しか接続できない場合もあります。利用する際は、日数やライセンスに制限が設けられていないかどうか、あらかじめチェックしておくことが重要です。
無料VPNソフトは、通信データ量に制限が設けられていることが一般的です。1カ月500MB、1日150MBなどの制限があるため、頻繁に使用すると通信速度が制限されることになり、大容量のデータやりとりを行うビジネス等で長時間利用するといった場合には不便さを感じる可能性があります。ただし、無料VPNソフトの中にはデータ無制限で利用できるものも登場しています。その際は、セキュリティ対策が十分であるか、プライバシーが保護されているかなど、安全性・信頼性の高いものを選択しましょう。
VPNでは、インターネット通信の安全性を高めるために暗号化という技術が採用されています。しかし、この暗号化技術は使用するVPNソフトによって異なるため、セキュリティレベルが低いものもあります。2019年現在で最も強力な暗号化とされているものは「256ビットAES暗号化」です。ウイルス感染や情報漏えいなどのリスクを考慮するなら、高い暗号化技術を採用したVPNソフトを選びましょう。
また、VPN接続時に使われるプロトコルにも確認が必要です。安全性を優先するには、セキュリティレベルの高い「IKEv2」「OpenVPN」プロトコルが望ましいでしょう。
VPNを利用する際に留意したい点が、ログの保持についてです。無料VPNソフトのなかには通信データのログが保存されているものがあり、通信内容が第三者に提供される危険性があります。
端末の履歴のみならず、アカウントやIDに関する情報、クレジットカード情報などが漏れている可能性もあります。VPNはプライバシー保護や安全性を高めるために使用するはずなので、ログを保持しているものは安全性・信頼性には欠けるといえます。VPNソフトを選ぶ際は、「ノーログポリシー」などのログを保持しないと宣言しているものを選ぶことが重要です。
無料のVPNソフトはサーバのロケーションが限られています。もしも1つのサーバに回線が集中してしまうと、速度低下が起こります。無料のVPNソフトを選ぶ際は、利用できるサーバの数が豊富なものにすると通信が比較的安定するでしょう。日本国内で利用する場合は、日本に無料サーバがあるVPNソフトがおすすめです。また、帯域幅が広いVPNソフトを選ぶことで、より多くのデータを転送できます。ビジネスで多くの情報をやりとりする場合は、帯域幅が広いVPNソフトが望ましいといえます。
多くの無料VPNソフトは使用ライセンスや通信量などが制限されているため、不便に感じてしまうこともあるでしょう。また、頻繁に表示される広告表示も無料VPNソフトの厄介な点のひとつ。さらに、有料版と比べて通信速度が劣るため、ストリーミング再生やトレントが利用できないケースも少なくありません。
なにより有料版に比べてセキュリティ性能が低いことが無料VPNソフトで注意しておきたい点です。無料版を選ぶ際は、高度な暗号化・ノーログを選ぶとともに、ビジネス等で安全性や快適性を重視するなら有料版VPNソフトを視野に入れるべきでしょう。
投稿 安全で使いやすい無料VPNソフトを選ぶには?暗号化やデータ制限の有無について は ITreview Labo に最初に表示されました。
]]>投稿 会社PCにはVPN設定が便利!多様な働き方を実現するVPNの必要性 は ITreview Labo に最初に表示されました。
]]>本記事では、多様な働き方を実現するためのVPN構築の必要性、VPN設定時のセキュリティ対策について解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPNネットワークの構築が求められる理由の1つは、テレワークの拡大です。外出先のPCやスマートフォンからオフィス環境へリモートアクセスできるVPNは、育児や介護などのプライベートな事情がある人でも柔軟に働けるテレワークの実現に不可欠といえます。こうしたテレワークの実現は、従業員の満足度向上につながるほか、企業の人材確保や業務効率改善にもつながることから、企業の労働生産性向上に向けて取り組まれています。
また、テレワークの普及が進む背景には、情報通信技術の発展が挙げられます。数年前までは、企業PCはデスクトップ型が主流であり、企業の拠点間通信やリモートアクセスといった通信回線も十分に整備されていませんでした。しかし、近年の技術進化により、高速かつ巨大なデータ通信をも可能にする通信回線が登場。さらには、特定のハードウェアやソフトウェアが不要な「クラウドサービス」が一般的となったことで、仕事の場がオフィスの外へと広がることとなりました。
高スペックなノートPCやタブレット、スマートフォンなどのデバイスも誕生したことから、リモートアクセスを可能にするVPN環境を構築する企業が増えてきています。
テレワークの実現に不可欠なVPNですが、VPNを構築することによって企業における業務効率やセキュリティ管理の面でも効果が期待できます。
オフィスの外にいながらオフィス同様の通信環境を実現するには、VPNが不可欠。VPNを構築して利用するPCにVPN設定を行えば、テレワークはもちろん、出張などの移動時間にも社内ネットワークへリモートアクセスが可能になります。空き時間での資料作成や、商談中に社内ファイルを確認することもできるため、業務の効率化に大きく貢献できるでしょう。
PCへVPNを導入する際は、情報セキュリティリスクへの備えを忘れてはいけません。自宅やカフェなどで業務をする際、自宅に設置したWi-Fiや公衆無線LANを利用することが多いでしょう。しかし、セキュリティ対策がされていないインターネットに接続してしまうと、ウイルス感染や機密情報の流出、データ改ざんなどが起こる危険性があります。VPNのリモートアクセス機能を利用すれば、それらの回線を利用しても、通信時にトンネリングや暗号化が行われるため、データの盗み見や改ざんなどのリスクを極限まで抑えられます。よりセキュリティの強度が高いプロトコル(Open VPN)を選ぶことで、ウイルス感染等のリスク低減にも役立てられます。
VPNを構築することにより、会社にいなくともオフィス環境へ接続できるリモートアクセスが可能です。社内のデータを持ち出さずに社外のPCで作業できるため、情報漏えいのリスクを防げます。ただし、社内のノートPCやタブレットを持ち出して使用する場合は、盗難や紛失によって社内データが漏えいするリスクを考慮しなければなりません。使用したPCにデータが残らない「リモートデスクトップ方式」「シンクライアント方式」というリモートアクセス方法を採用することで、大切な機密情報の漏えいを防げます。これらのアクセス方法は、両者ともにVPNの構築が必須です。
VPNを構築する際は、PCへのリモートアクセス設定に加えて、いくつかのセキュリティ対策をしておくと安心です。不正アクセスや情報漏えいのリスクを最小限に減らすためにも、下記の安全対策が求められます。
社内データの機密レベルに合わせてアクセス制御を設定することで、部署や情報種別に応じてセキュリティ管理体制を強化できます。また、PCなどのデバイスやUSBを社外へ持ち出す場合には、万が一の紛失に備えて暗号化を設定しておくことも重要です。システム管理者が遠隔で端末内の情報を消去する、アカウントロックを掛けるといった機能もVPN導入時に設定することをおすすめします。
テレワークの実現には、安全なリモートアクセスができるVPNが不可欠。従業員が安全で柔軟に働けるよう、VPNの導入を検討してみましょう。
投稿 会社PCにはVPN設定が便利!多様な働き方を実現するVPNの必要性 は ITreview Labo に最初に表示されました。
]]>投稿 IP-VPNを利用するメリット。インターネットVPNとの仕組みの違いとは は ITreview Labo に最初に表示されました。
]]>本記事では、「VPNの導入を検討しているものの、あまり仕組みを理解していない」という方に向けて、IP-VPNを利用するメリットとインターネットVPNとの仕組みの違いについて解説します。
専用線とは、企業専用のインターネット回線を構築して、本社と拠点との通信を可能にするものです。大容量のデータ通信や信頼性の高い通信ができるという魅力がありますが、通信範囲は本社と拠点を結ぶ1対1となるため、拠点間同士の通信はできません。また、本社と拠点間の距離が遠くなるほど、高額なコストがかかってしまいます。
一方VPNとは、パブリック回線で構築される仮想のプライベートネットワークのこと。本社と各拠点との間に中継となるVPN網を構築することで、本社と拠点との1対1ではなく、各拠点間で接続が可能になります。専用線と同等のセキュリティ性・安定性を確保しつつも、物理的な距離によるコスト変動はありません。全国に多くの支社を持つ企業において、柔軟かつ安全性の高いネットワーク通信を、コストを抑えて実現できます。
スマートフォンやタブレットなどの普及により企業インターネットの使い方が多様化しているいま、VPNは社内業務の効率化を後押しする有効な通信手段といえるでしょう。
VPNのさらなる詳細はこちらから御覧ください。
VPNの接続方式には、大きく分けて「インターネットVPN」「IP-VPN」という2種類があります。拠点間通信ができる点においては同じですが、ネットワークの構築方法が異なります。
パブリックなインターネット回線を利用してVPNを構築します。トンネリングという技術を用いてデータを暗号化することで、第三者から盗み見ができないよう設計されています。ただし、公衆回線を利用するため、自社以外の不特定多数の利用者が存在します。通信データは暗号化されるものの通常のインターネット回線上で通信するため、データの盗み見や改ざんといったセキュリティリスクが無いとは言い切れません。
また、インターネット回線はベストエフォートとなるため、通信環境や膨大なトラフィックがあった場合には通信速度が遅くなる可能性があります。
通信事業者が提供する「閉域IP網」を使ってVPNを構築します。パブリックなインターネットを介さずに閉域網のみで相互接続できるため、インターネットVPNよりも高いセキュリティを確保できるという特徴があります。導入コストはインターネットVPNよりも高くなりやすいですが、回線速度保証やSLA(サービス品質保証契約)によって通信品質が確保されています。
また、IP-VPNはその名の通り、プロトコルがIPの通信にしか対応していません。しかし、現在はほとんどの通信がIPでできるようになったことから、それほど大きなデメリットとはいえないかもしれません。
インターネット通信において高いセキュリティの確保や、通信の安定性と信頼性を求める企業には、IP-VPNの導入がおすすめです。
IP-VPNのメリットには、以下が挙げられます。
閉域IP網を利用するため、不正アクセスやデータ盗み見などのリスクを極限まで抑制できます。通信事業者によって提供されている「フィルタリング」「ウイルス対策」「パスワードによる認証」などのサービスを選択すると、セキュリティレベルをさらに高めることも可能です。
IP-VPNのデータ通信には「MPLS(Multi-Protocol Label Switching)」が採用されており、専用線同等の安定性・スピードでの通信が可能です。通信事業者による SLA(サービス品質保証契約)も定められており、スピーディーかつ安定したインターネット環境を構築できるメリットがあります。通信が混み合っているときでも安定的な通信を利用できるため、拠点間でのデータのやりとりや外出先からの社内アクセスがよりスムーズになるでしょう。
通信事業者によって幅広いプランが選べることもメリットの1つ。速度や帯域保証などによってコストが異なるため、拠点の重要度に応じて選択しましょう。なかには、クラウド型やモバイル接続可能プラン、海外拠点接続可能プランなどのオプションを提供している事業者もあります。より柔軟に通信できるプランを選べば、事業拡大や業務効率化にも効果的です。
企業のインターネット通信を安全かつ効率化できるIP-VPN。インターネットVPNと仕組みが異なり、それぞれにメリットとデメリットがあります。拠点間通信を可能にしたい、導入コストをできるかぎり抑えたいという企業は、まずはインターネットVPNを利用することも1つの方法といえるでしょう。
とはいえ、通信品質やセキュリティの観点から見ると、やはりIP-VPNの方が優勢といえます。業務上求められる通信の品質や用途、運営コストのバランスを総合的に見て、自社に合ったVPNサービスを選択しましょう。「企業インターネットの基盤としてセキュアな通信を可能にしたい」という企業は、IP-VPNを選ぶことをおすすめします。
投稿 IP-VPNを利用するメリット。インターネットVPNとの仕組みの違いとは は ITreview Labo に最初に表示されました。
]]>投稿 VPNは無料と有料どっちを選ぶべきか?目的&コストによる違いを解説 は ITreview Labo に最初に表示されました。
]]>特に、費用を抑えたいという理由から無料VPNを安易に利用してしまうのは危険です。それぞれのメリットやデメリットを理解し、自分に合ったVPNを選びましょう。
本記事では、無料VPNと有料VPNのどちらを選べば良いか迷っている方に向けて、目的別やコストの観点から違いを解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPN接続のメリットや種類を詳しく解説 選び方・おすすめツールも紹介
拠点とは離れた場所からネットワーク通信を可能にするVPN。暗号化などによって安全性の高い通信ができることや、海外にいても拠点の通信サービスを利用できることから、非常に便利な技術と言えます。
しかし、無料と有料とではサービスの品質やセキュリティの強度など、さまざまな点でクオリティーが異なるため、選定時には注意が必要です。もちろん有料VPNの方が性能は高いですが、目的によっては無料VPNでも十分な通信ができる場合もあります。
有料VPNは、無料VPNと比べてセキュリティの強度が強みと言えます。利用者から使用料を徴収する分、安全性やプライバシーを高める技術が備わっています。個人情報漏えいのリスクが高まるログ記録についても、有料VPNは“ログなしポリシー”を保証している事業者が多いため、プライバシー保護についても安心と言えます。
一方、無料VPNはセキュリティ技術やプライバシー保護にかかる技術開発費や維持費等をユーザーから徴収しないため、広告収入やユーザーの個人情報を転売するなどで利益を得ている可能性があります。無料で利用できるという魅力はありますが、無料VPNを使用する際はログの基準や暗号化通信が保証されているか確認が必要です。
有料VPN
・暗号化のセキュリティレベルが高い
・信頼性の高いプロトコルを採用
・ログなしポリシーを保証
無料VPN
・安全性が低いプロトコルしか選べない
・ログなしを保証しているサービスが少ない
・個人情報漏えいのリスクがある
・暗号化の強度が低い
VPNを利用するに当たり、通信の速さや安定性は不可欠です。動画視聴やデータ通信を行う際に回線が切れてしまう、ローディングに時間がかかるなどという場合は快適性が損なわれてしまいます。
有料VPNでは、高速かつ安定した速度での通信ができるほか、データ量の多い通信においても高速ダウンロードを実現します。帯域幅や通信量が無制限なため、好きなコンテンツを好きなだけVPN接続で楽しめます。
一方、無料VPNでは1カ月に使用できる通信量に上限があり、速度や安定性も十分とはいえません。一時的にライトな通信を行うことはできますが、海外からのネットワーク通信やデータ量の多い通信には負荷がかかり、快適に使用できない場合もあります。
有料VPN
・通信量や帯域幅が無制限
・高速かつ安定した通信
・サーバの拠点数が豊富
・複数の端末と同時接続可能
・アプリが提供されている
無料VPN
・速度が遅く、安定性に欠ける
・通信量に制限がある
・サーバの拠点数が少ない
・2台以上と同時接続ができない場合がある
・アプリが用意されていない場合がある
セキュリティや通信品質において有料VPNの方が優秀といえますが、やはり毎月のコストの負担は避けられません。その点、無料VPNではコストを一切かけずVPNを利用できるため、ユーザーにとって大きなメリットといえるでしょう。
しかし、上述したように、無料VPNは安全性や信頼性が有料VPNと比較して劣るため、慎重に選ばなければなりません。暗号化通信やログなし保証がなされているか確認するとともに、起こり得るさまざまなリスクも把握しておきましょう。
安全性を重視した快適なネットワーク通信を求める人は有料VPN、費用をかけずに手軽に使用したい人には無料VPNを選ぶと良いでしょう。ただし、無料VPNは通信制限があり、速度が安定しづらいため、出張や旅行等で一時的に利用したい場合に向いています。
目的やコストを踏まえた上で、自分に最適なVPNを慎重に選びましょう。有料VPNにおいては無料のお試し利用ができるため、試験的に活用することをおすすめします。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 VPNは無料と有料どっちを選ぶべきか?目的&コストによる違いを解説 は ITreview Labo に最初に表示されました。
]]>投稿 【初心者向け】VPNの仕組みとは、初心者にも分かりやすく解説 は ITreview Labo に最初に表示されました。
]]>このVPNは、今や多くの企業において導入が進められており、プライベートネットワークの構築やセキュリティ強化の面においても注目されています。
インターネットの普及拡大によって、スマートフォンなどの幅広いデバイスがビジネスに用いられるようになりました。それに伴い、多様なデバイスから社内ネットワークにアクセスできるVPNの必要性は非常に高く、テレワークなどの柔軟な働き方においても不可欠と言えます。
そして同時に、外部からのアクセスによるさまざまなリスクに対策するためには、VPNを用いたセキュリティの強化についても検討するべきと考えられます。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
従来、企業ネットワークが離れた場所で通信を行う際「専用線」を用いるのが基本とされていました。しかし、専用線は利用拠点ごとに1回線のネットワーク回線が必要となることから、物理的な問題が多く、長距離であるほどコストが膨らみやすいという点が懸念されていました。
これらの弱点を補うために誕生したのが、VPNという技術。インターネット上に構築された仮想の専用線を用いて通信を可能にするというものです。拠点間の距離に関わらず同一のLANを構築できるため、ネットワークの柔軟性が高く、コストが変動する心配もありません。
離れた事業所をつなぐVPNは、複数の拠点を1つの企業ネットワークで安全につなぐことができます。拠点となる事業所にVPNルーターを設置することにより、拠点間でVPNを経由した通信が可能となる仕組みです。
これにより、事業所間でのデータの受け渡しやファイルの共有がスムーズとなります。ただし、IP-VPNの場合には一般的なインターネット回線ではなく通信事業者の専用VPN網を利用するため、VPNルーターを用意する必要はありません。
社外から社内ネットワークに接続する
スマートフォンやタブレットなどのデバイスにVPNクライアントをインストールすることにより、VPN経由で企業ネットワークへのリモートアクセスが可能となります。
これにより、インターネット接続環境さえあれば出張先や自宅からでもデバイスを通じたデータ送受信ができるようになり、複数の拠点間での情報共有が可能となります。VPNの導入は、日々の業務を効率化し、セキュリティ管理の点においても役立てられます。
インターネット上の仮想ネットワークとして構築されるVPN。専用線を使用しない通信環境を構築できるというものですが、インターネットを経由する以上、ウイルスなどの外部からのさまざまなリスクは避けられません。
これらのリスクを防ぐため、VPNでは通信相手との仮想的なトンネルである「トンネリング」を構築し、データの送受信はそのトンネルで行われています。そして、送受信したいデータを保護するために「カプセル化」という機能を利用しています。
イメージとしては、手紙をカプセルに入れてトンネルに送ることで、手紙の中身が周りに見えることなく送信できるといったところでしょうか。多くのVPNでは、よりセキュリティを強化するためとしてパケットの「暗号化」も行われています。
このように、VPNはトンネリングやカプセル化、暗号化という機能によってネットワークの安全性を高めています。
代表的なVPNとして挙げられる「インターネットVPN」と「IP-VPN」。どちらも仮想ネットワークの中で通信が行われる点については違いはありません。しかし、インターネットVPNは一般的なインターネット回線を利用しており、IP-VPNでは通信事業者が管理している閉域VPNを利用するという点が異なります。
インターネットVPNは、他の不特定多数の利用者と同じ回線を利用するため、暗号化等の技術によって安全性を高めています。IP-VPNよりも低コストで利用できる反面、セキュリティの強度においてはIP-VPNに劣ります。
一方、閉域VPNを利用するIP-VPNは、利用者がオープンなインターネットVPNと比べてアクセスが限られているため、セキュリティ面において優位となります。導入コストはやや高くなる可能性がありますが、より安全性の高いセキュアな通信が可能となります。
ただし、IP-VPNは通信事業者によって安全性への対応や価格設定がさまざまです。どちらかを選ぶ際は、セキュリティの強度や継続的なコスト負担を考慮し、自社のセキュリティポリシーや予算に合ったものを検討すると良いでしょう。
VPNの導入によって実現できることは次の通りです。
・社外からのリモートアクセス
・離れた拠点間での安全かつスムーズな通信
・社内ネットワークへの安全なアクセス
・通信環境におけるセキュリティの強化
テレワークなどの柔軟な働き方を導入していたり、各拠点に事業所を持っていたりする企業は、VPN経由の通信によって業務の効率化が期待できます。また、VPNは距離によってコストが変わらないため、多くの事業所を持つ企業にとって運用コスト削減につながるでしょう。
ビジネスの基盤にインターネットを活用している企業は、安全かつスムーズなネットワーク構築に向けてVPNの導入を検討してみましょう。今後インターネットはさらに拡大していくと見込まれています。予想が難しい新たな脅威に対策するためにも、企業ネットワークにVPNを活用した安全性の高い拠点間通信が求められるでしょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【初心者向け】VPNの仕組みとは、初心者にも分かりやすく解説 は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】日本企業のおすすめVPNは?安全性や帯域、プランを解説 は ITreview Labo に最初に表示されました。
]]>本記事では、あまり知られていない日本企業のVPNプロバイダーをご紹介します。安全性や技術面においても海外VPNに劣るとされていますが、個人用として手軽に使いやすいVPNを検討している人には十分かもしれません。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPN接続のメリットや種類を詳しく解説 選び方・おすすめツールも紹介
日本のVPNの中で最も知名度が高く、中国での利用も多いIP共有型VPNです。即日3分、解約金や最低利用期間が発生しない手軽さが魅力です。サーバ設置国は日本とアメリカ、ドイツ、台湾、韓国の合計5カ国と海外VPNに比べると少ないですが、規制が厳しい国でのFacebookやYouTubeなどにアクセス可能です。通信帯域保証はありませんが、プロトコルは信頼性の高いOpenVPNやIKEv2にも一部端末で対応しています。海外から日本国内限定の動画やラジオなどを利用したい、一時的にVPNを利用したいなどの場合に向いています。
■サービス仕様
プロトコル:PPTP、L2TP、OpenVPN、IKEv2、OpenConnect
IPアドレス:共有IPアドレス
VPN接続可能な国:日本、アメリカ、ドイツ、台湾、韓国
同時接続可能な端末数:3台
対応OS:Windows、MacOS、iOS、Android
アプリ対応:Windows版、Mac版
■料金形態
月額:1,080円
無料体験:2カ月間
アプリやWebシステムの開発、ネットワーク情報管理のソフトウェア開発などを手掛ける株式会社ジェネレイトラインが適用するVPNです。安定した通信速度を強みとしていますが、接続可能なプロトコルは限られており、OpenVPNには非対応です。暗号化による通信であるものの、安全性は低めと考えられます。しかし、帯域幅が無制限であることや規制に強いことから、規制が厳しい国でのVPN接続には役立ちます。365日サポートや遠隔地サポートなど、国外での利用も安心です。3日から選べる料金プランがあるため、短期旅行や出張に便利といえるでしょう。
■サービス仕様
プロトコル:IKEv2、Shadowsocks、RyoVPN Chrome版、RyoVPNアプリ
IPアドレス:共有IPアドレス
VPN接続可能な国:日本、アメリカ、ドイツ、台湾、韓国
同時接続可能な端末数:プランによって異なる(一般コースでは2台まで)
対応OS:Windows、MacOS、iOS、Android
アプリ対応:iPhone、iPad、Android
■料金形態
短期コース:170円/3日~
ライトコース:850円/月~
一般コース:1,020円/月~
VPNコース:1,360円/月~
無料体験:1週間
SNSや日本の動画配信サイトに幅広く対応した、暗号化通信を可能にするVPNです。規制が厳しい中国からのアクセスも可能なため、旅行者に多く利用されています。速度保証はなく、接続できるプロトコルはPPTPとL2TPのみと安全性はそこまで高くありませんが、スマホ向けの新接続方式「Shadowsocks」により安定性と速度を実現します。主にスマホで海外からの動画視聴やネットサーフィンをしたい方に向いています。WindowsやAndroidなどの幅広い端末にも対応し、専用ソフトのインストールは不要です。出張や旅行に便利な短期間のプランも充実しています。
■サービス仕様
プロトコル:PPTP、L2TP、Shadowsocks
IPアドレス:共有IPアドレス
VPN接続可能な国:日本
同時接続可能な端末数:1台
対応OS:Windows、MacOS、iOS、Android
アプリ対応:Windows、Apple、Android
■料金形態
1カ月プラン:950円
3カ月プラン:2,565円(1カ月当たり855円)
6カ月プラン:4,848円(1カ月当たり808円)
1年プラン:9,120円(1カ月当たり760円)
無料体験:2週間無料体験の後、自動的に1カ月プラン(有料)へ移行
日本のVPNプロバイダーは、選べるプロトコルの種類やトレント対応可否、サーバの設置国などが海外VPNよりも少なくなっています。プロバイダー自体が小規模のため、通信速度や安全性は海外VPNに劣ります。セキュリティや通信の品質を確保したい場合には不向きかもしれません。しかし、日本のVPNは、短期間での料金プランやすぐに始められる手軽さや、規制が厳しい国からのVPN接続が魅力と言えます。今回挙げた3つの日本のVPNは、国内でも利用者数が多く信頼性が高いため、海外VPNとの比較に活用してください。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】日本企業のおすすめVPNは?安全性や帯域、プランを解説 は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】中国のインターネット規制事情。VPN経由で日本の動画サイトやFacebookを見る方法 は ITreview Labo に最初に表示されました。
]]>なかでも中国は、世界的にもインターネット規制が厳しく、日本向けの動画配信サービスはもちろん、FacebookなどのSNSが見ることができないようブロックされています。ブロックされたサイトにアクセスしたい場合には、規制を回避できるVPNを利用しなければなりません。
本記事では、中国からVPN経由で日本の動画サイトやFacebookを見る方法について解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
中国では、インターネットによる情報統制を実施しており、その情報検閲システムが「グレート・ファイアウォール」もしくは「金盾(きんじゅん)」といわれています。ネット上において中国政府に有害な情報を制限する、海外からの不正アクセス防止などのために導入され、2003年より稼働しています。
監視対象となるサイトは幅広く、政府に批判的なサイトをはじめ、FacebookやTwitterなどのSNS、YouTubeなどの動画サイトが該当します。この厳しい規制は中国国民のみならず、ビジネスや留学などで海外から訪れる人にも影響を与えています。
グレート・ファイアウォールは、次の4段階でブロックや接続遮断が実施されます。
グレート・ファイアウォールは、次の4段階でブロックや接続遮断が実施されます。
① DNSによるブロック
ブロック対象となるサイトにアクセスをしようとした際、DNS機能により「IPアドレスなし」と判断され、アクセス自体ができない。
② 接続フェーズの監視
DNSを通り抜けたとしても、接続先のIPアドレスが規制対象になっている場合は、接続が遮断される。
③ 特定の検索キーワードをブロック
サイトが規制対象になっていない場合でも、サイトに特定のキーワードが含まれている場合や、検索キーワードが規制対象となる場合にはアクセスが拒否される。
④ ページ全体のスキャン
①~③の規制を回避した場合でも、ページ全体が監視システムによりスキャンされる。問題がないと判断されれば閲覧できるが、内容に問題がある場合は遮断の対象となる。
中国のインターネット規制を回避して通信を行うには、VPNが不可欠です。VPNでは日本のサーバ、もしくは規制が少ない国のサーバにアクセスしてインターネットへ通信できるため、中国のグレート・ファイアウォールを回避できるのです。
ただし、中国で利用ができる上に、日本の動画配信サイトをVPN経由で見ることができるプロバイダーには限りがあります。未認可のVPNサービスは中国政府により厳しく規制されているため、選定には注意が必要です。
UCSS
規制が厳しい中国からのVPN接続を目的とした、Shadowsocks専用プロバイダー。一般回線のみならず商業用の回線も所有しており、“AES-256”の強力な暗号化通信が可能です。日本サーバから高速な接続ができるため、通信速度が速く安定しています。WindowsやMacOSなどの幅広いデバイスに接続できるほか、日本語にも対応しています。
FacebookやGoogleとはじめ、YouTubeやNetflix、 AbemaTVの閲覧・視聴ができるよう最適化しており、帯域幅やPing値などをニーズに合わせてオーダーも可能です。
■Facebook:〇
■動画配信サイト:〇(YouTube、Netflix、AbemaTVなど)
ExpressVPN
94ヵ国、160のVPNサーバを持つVPNプロバイダー。CN2と呼ばれる中国のインターネットプロバイダーへ直通のサーバを保持していることより、中国にいながら高速かつ安定した通信が可能です。中国で利用する場合には香港のサーバを利用しますが、低いPing値でも高画質の動画を見ることができる高速通信を実現します。帯域幅や通信制限についても無制限です。
“AES-256”の強力な暗号化に加え、DNS漏れの保護、ログ無しなど、安全性も非常に高く評価されているプロバイダーといえます。日本の動画配信サイトにも接続でき、日本語やスマホアプリにも対応しています。
■Facebook:〇
■動画配信サイト:〇(YouTube、Netflix、Amazonビデオ、Huluなど)
中国政府による情報検閲は、VPNによりブロックを解除できます。上記で挙げた2つのVPNプロバイダーは厳しい中国からの規制を回避し、FacebookなどのSNSや日本の動画配信サービスを利用可能にします。ただし、中国の規制は今後も厳しくなると予想できるため、利用できていたVPNサーバがブロックされる可能性も少なくありません。また、大規模な規制により通信速度の低下などを招くことがあるため、中国から接続可能なVPNは慎重に選ぶ必要があるでしょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】中国のインターネット規制事情。VPN経由で日本の動画サイトやFacebookを見る方法 は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】海外から日本へVPN経由でNetflixやAmazonプライムを見る方法。見られないのは規制が原因? は ITreview Labo に最初に表示されました。
]]>本記事では、VPN経由で動画配信サービスが利用できない原因や、NetflixやAmazonプライムをVPN経由で見る方法について解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPN経由で日本の動画配信サイトに接続できない原因は、動画配信サービス会社側がVPN接続の制限規制をしているためです。
一般的なアクセスブロックとして、日本のIPアドレス以外からのアクセスを拒否する方法が挙げられます。NetflixやAmazonプライムは世界でも同様のサービスを実施していますが、日本向けを利用したいのであれば、日本のIPアドレスのみで接続する必要があります。このアクセス制限では、VPNを利用することで日本IPに変換して接続できるため、VPN経由で海外から日本向けの動画配信サービスを利用できます。
しかし、NetflixやAmazonプライムは上述した国別のアクセスブロックに加え、「ブラックリスト方式」「ホワイトリスト方式」の2つを用いて特定のIPアドレスを拒否しています。
■ブラックリスト方式
特定のIPからの接続を拒否する方法です。大手VPNプロバイダーが使用するIPや、膨大な数のIPからアクセスする場合において、IPをブロックします。
■ホワイトリスト方式
特定のIPからの接続を許可する方法です。家庭用VPNのみ許可するなど、企業によって接続ができるIPが異なります。各動画配信サービス会社は、これらのアクセス制限を実施することによりVPN経由でも日本の動画配信サービスへの接続を拒否しています。これまで見ることができたVPNであっても、今後の規制によって接続不可になる可能性もあります。
ただし、VPNプロバイダーの中には、アクセス拒否に該当しないサーバを提供しているところもあります。
数少ないですが、海外から日本版Netflixの規制にかからず接続できるVPNがあります。
NordVPN:Netflixへ接続可能
パナマを本拠地とするNordVPNは、サーバ拠点数や利用者数が多い大手VPNの1つ。強力な暗号化通信とノーログ方針を保証しており、安心かつ快適なインターネット通信を可能にします。WindowsやMacOS、Android、iOSなどの幅広いプラットフォームで操作でき、テレビやルーターなどの最大6つのデバイスで同時接続も可能です。バッファリングと帯域幅制限なしでストリーミングが快適となります。
Amazonプライムには接続不可ですが、Netflixには接続可能とされています(2019年7月現在)。
マイIP:日本の動画配信サービスに接続可能
日本企業が手掛けるマイIPは、接続時に自分だけの固定IPが割り当てられます。海外からのアクセスにはいったん日本のサーバを経由し、IPアドレスを固定IPに変換することにより、規制にかかりやすい共有IPと異なり、特定の規制を通過できる仕組みです。
固定IPのため同時接続できる端末は1台のみとなり、アプリにも対応していません。しかし、日本の動画配信サービスはほぼ全て視聴できるため、NetflixやAmazonプライムの他にも、Huluなども視聴可能です。
各動画配信サービス会社のアクセス規制が厳しくなると、NordVPNやマイIPであってもNetflixやAmazonプライムが突如接続できなくなる可能性があります。特に大手VPNの共有IPアドレスは規制対象となりやすいため、利用する際は無料トライアルにて接続可否を確認しておくことをおすすめします。一方、マイIPは個別の固定IPが割り当てられるため、一括規制によるアクセス制限が難しいといえます。日本の動画配信サービスに特化したい場合は、マイIPに挙げられる固定IPを利用するVPNが最適といえるでしょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】海外から日本へVPN経由でNetflixやAmazonプライムを見る方法。見られないのは規制が原因? は ITreview Labo に最初に表示されました。
]]>投稿 知っておくべき無料Wi-Fiスポットのリスクとは?VPNの設定でセキュリティを強化する方法 は ITreview Labo に最初に表示されました。
]]>外出先でのインターネット接続が一般的になった現代では、さまざまな場所において無料で利用できるWi-Fiスポットを目にします。空港などの施設のみならず、カフェやお店などでもWi-Fiを利用でき、より柔軟性の高いアクセスが可能となりました。
しかし、無料Wi-Fiスポットは利便性が高いというメリットだけでなく、思わぬリスクが潜んでいることも理解しておかなければいけません。安全性の高いWi-Fi接続をするためにも、VPNの活用によりセキュリティを強化しましょう。
本記事では、無料Wi-Fi接続の危険性や、セキュリティ強化に役立つVPNの活用について解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
無料Wi-Fiは非常に便利なサービスですが、同時に公衆であるがゆえのリスクも存在します。主なリスクに挙げられるのは、以下の3点です。
・不正アクセス
・個人情報の流失
・遠隔操作
暗号化されていない通信は他者からパスワードなどのアカウント情報を読み取られる可能性が高く、個人情報が流出するリスクがあります。また、スマホやPCを乗っ取られることにより位置情報を特定される、遠隔操作が行われる危険性などもあります。
特に、接続時にパスワードの入力が不要なものは危険性が高いため、利用する際はIDやパスワードによる認証が求められるものが高い安全性を持つと言えます。無料Wi-Fi自体が悪質な場合もあるため、自動接続をしないよう端末側で設定しておくことが重要です。
無料Wi-Fiを暗号化なしで通信してしまうことは、非常に危険です。上述したリスクを防止するためにも、VPNの活用をおすすめします。
VPNは、仮想的な専用線を用いたネットワーク通信のことで、暗号化による安全な通信が可能となります。使用しているデバイスからサーバまでの通信内容を全て暗号化することにより、通信内容やデバイスの情報を保護できる仕組みです。
デバイスに専用のVPNアプリをインストールして起動すれば、無料Wi-FiでもVPN経由の接続が可能です。無料と有料のアプリが存在しますが、有料VPNにはプライバシー保護に関わる“ログなし方針”を保証していることや、暗号化の技術が強力なため、より安全性・信頼性の高いVPNを求める方は有料版が安心です。
セキュリティ面が懸念される無料Wi-Fiですが、VPNの活用により個人情報の流出やデータ改ざん、ウイルスなどのリスク低減につながります。
VPNによる暗号化通信でセキュリティを強化できますが、必ずしも全てのリスクを回避できるというわけではありません。VPNのアプリ活用だけでなく、以下の方法で安全な無料Wi-Fi接続を行いましょう。
無料Wi-Fiスポットのなかにも、IDやパスワードなどの認証が必要なものを選びましょう。認証無しでの接続は暗号化による保護がされていない場合があるため、安全性が不十分と言えます。また、接続時は必ず提供事業者が明確なWi-Fiを選択し、正体不明のSSIDにはアクセスしないよう注意してください。スマホやPCがWi-Fiに自動接続しないよう、設定を見直しましょう。
SSL/TLSが採用されているウェブサイトを使用しましょう。SSL/TLSとは、インターネット上の通信を暗号化し、第三者による情報の盗み見や改ざんを防ぐための技術です。サイト内で情報の送受信を行う際は、下記の2点を確認します。
・サイトURLに「http」ではなく「https」があること
・ブラウザに鍵マークが表示されること
表示があれば“SSLサーバ証明書”を導入されていることとなり、サイトが本物であると判断できます。
なお、無料Wi-Fiスポットでは、極力個人情報の入力は控え、ネットバンキングなどの重要な取引をしないことが賢明です。
VPNにより通信の安全性は高まりますが、不正アクセスやウイルスなどの端末への直接的なアクセスを防止するためには、セキュリティソフトを導入することも方法のひとつ。PCやスマホにセキュリティ対策ソフト・アプリをインストールすることにより、無料Wi-Fi接続による端末を保護し、より安全なインターネット通信が可能となります。
無料Wi-Fiを利用する際は、端末のWi-Fi設定やウイルス対策を強化するとともに、通信を暗号化できるVPNの活用が安心です。VPNではセキュリティの強化のみならず、外出先でも拠点のネットワークに接続できるため、安心かつ自由なインターネット利用に最適です。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 知っておくべき無料Wi-Fiスポットのリスクとは?VPNの設定でセキュリティを強化する方法 は ITreview Labo に最初に表示されました。
]]>投稿 高品質なのに無料!安心かつアプリも使いやすいVPNランキング は ITreview Labo に最初に表示されました。
]]>VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
本記事では、無料かつ安全な通信ができるVPNの中から、アプリ利用が可能なVPNをランキングにしています。気になる通信速度の制限やログ管理についても比較検討できます。
ただし、セキュリティ面については有料VPNには劣るため、導入時のリスクも把握したうえで導入を検討しましょう。
カナダを本拠地とするWindscribe社が提供する無料VPNです。全8か国に対応しており、毎月10GBまで利用可能です。無料でありながらセキュリティが非常に充実しており、ログを保持しない方針に加え、最先端の暗号化、広告ブロッカーなど、無料とは思えない安心な機能が魅力です。接続できる端末数は無制限、アプリは幅広い端末にも対応しています。ただし、無料アカウントでは接続できるサーバが少ないため、通信速度が遅くなる可能性があります。トレントにも対応しているため、無制限でアクセスしたい人に最適です。
メリット
・毎月10GBまで利用可能
・優秀なセキュリティ機能
・MacやWindowsなどのデスクトップ型やブラウザ拡張型に対応
・広告ブロッカーあり
・端末数が無制限
・トレントに対応
デメリット
・サーバ拠点が少ない
・接続時に一部のログを記録
カナダを本拠地とするTunnelBea社が提供する無料VPNです。世界179ヵ国で500万人以上のユーザーを獲得している評価の高いプロバイダーです。毎月500MBまで、20か国以上のサーバが利用可能、日本のサーバにも対応しています。256ビットの暗号化プロトコルを使用しており、速度の速さは無料VPNの中でも上位です。厳しいログなしポリシーや強力な暗号化といったセキュリティ機能も充実しています。iPhoneやAndroidなどのほとんどのOSに対応し、使いやすいクマのインタフェースで操作性も優れています。手軽かつ簡単に使用したい人向けのVPNと言えます。
メリット
・AES 256ビット暗号化によるプライバシー保護
・ログなし方針
・通信速度が良好
・幅広いOSにアプリ対応
・分かりやすいインタフェース
デメリット
・ストリーミングサイトでは利用不可
・毎月500MBまで
マレーシアを拠点としたドイツの無料VPNです。日本サーバは有料版のみとなりますが、無料版では5か所から選択となります。日本の場合はシンガポールを使用しましょう。完全なログなし方針や強力な暗号化にも対応しているため、プライバシーの保護も安心です。最高速度の通信を速度制限無しで利用できるという点は、他の無料VPNの中でも優秀でしょう。同時に接続できる端末数は1台のみですが、トレント対応や宣伝広告無しのブラウジング、技術サポートに対応している点などから、安心かつ安定的な通信をしたい場合には十分です。iPhoneやAndroidなどのアプリにも対応可能です。
メリット
・ログなし方針
・高速で安定した通信が可能
・24時間365日にサポート対応
・帯域幅無制限を保証
・幅広いOSにアプリ対応
デメリット
・端末の同時接続は1台のみ
・サーバ拠点が少ない
・毎月2GBまで
無料VPNでも安心かつ良質なサービスはあるものの、やはりセキュリティの強度や通信速度などの品質は有料版に劣ります。有料VPNのなかには無料版のデメリットを払拭できる機能を備えているものもあるため、より自由で柔軟なVPN接続が可能となります。
インターネット接続におけるリスクを極力排除したいと考える方は、有料VPNを検討しましょう。目的に合わせた最適なVPNを見つけるためにも、試験的な無料VPNの活用がおすすめです。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 高品質なのに無料!安心かつアプリも使いやすいVPNランキング は ITreview Labo に最初に表示されました。
]]>投稿 VPNはどう選ぶ?選定における重要ポイントや事業者による違いとは は ITreview Labo に最初に表示されました。
]]>本記事では、VPNを選定する基準や事業者によって異なる点について解説します。プロバイダーによってセキュリティ技術や使用できるサービスなどが異なるため、ニーズに合ったものを比較検討しましょう。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
VPNプロバイダーにはさまざまな種類がありますが、大きく分けられるのは無料VPNと有料VPNです。無料VPNは毎月のコストがかからないという魅力がありますが、セキュリティ面や通信の速度、使い勝手などの全てを考慮しても有料VPNには劣ります。そのため、安全性が高く安定して通信ができるVPNをお探しの場合には、有料VPNがおすすめといえます。
ここでは、主に有料VPNの選定に重要なポイントを挙げていきます。
1.事業者の信頼性
提供元の事業者が信頼性の高い会社であるかを確認しましょう。VPNでは事業者のサーバを通じてインターネット通信を行うため、ネットワークの構築やシステム開発などに特化している事業者が安心と言えます。世界的な知名度の高さをはじめ、セキュリティ面やプライバシー保護について透明性が高い事業者を選びましょう。
2.セキュリティの強度
VPNを利用するにあたり、安全性の高さは非常に重要な選定基準となります。強力な暗号化通信をはじめ、ログなしポリシー、信頼性の高いプロトコルが提供されているかを確認しましょう。暗号化については、“256ビットAES”という方式が採用されているものが、現時点で最も強力とされています。
プロトコルには、次のようにそれぞれ特徴が異なります。
PPTP:互換性が高いが、安全性は低い
L2TP:PPTPよりも安全性が高いが、速度が低い
SSTP:安全性は高いが、互換性が低い
IKEv2:PPTPやL2TPよりも安全性が高く高速だが、デバイスが限定される
OpenVPN:他のプロトコルより安全性や速度が最も高く、柔軟性も高い
セキュリティの強度で選ぶなら、”OpenVPN”を採用している事業者が最適です。また、ログなしポリシーは、個人情報漏えいなどのプライバシー保護の観点からも欠かせない要素と言えます。
3.運用・サポート体制
初期設定後の運用サポートや、万が一のトラブルに備えたサポート体制が整っているか確認しましょう。ビジネスでの利用の場合、システムトラブルは業務に大きな影響を与えるため、24時間365日の修理・サポート体制があると安心です。その他、障害発生時の通知やトラフィックレポート、日本語対応など、安心して運用できるサポートの有無も考慮しましょう。
4.対応しているデバイスの種類
幅広いデバイスに対応しているVPNが便利です。デバイスには、次のようなものが挙げられます。
・Windows
・MacOS
・android
・iOS
・Linux
・Chrome
・Firefox
これらのデバイスに幅広く対応しているVPNを選ぶことで、柔軟かつ自由なネットワーク通信が可能となります。また、アプリの有無も重要です。デスクトップ版やスマホ版のアプリをはじめ、海外VPNでも日本語に対応していると非常に分かりやすく、ストレスなく操作できるでしょう。
5.サーバの拠点数と帯域幅
サーバの拠点数が多いほど、アクセスの集中を分散して通信速度を落とさないため、より高速かつ安定したネットワーク通信が可能となります。日本で利用する場合には、日本もしくは中国や韓国などにサーバを持つVPNを選ぶと良いでしょう。
また、帯域幅については無制限が理想です。1度に多くのデータ送受信が可能となるため、時間帯やアクセス数に関わらず通信速度を維持できます。
6.利用にかかるコスト
VPNを選定するうえで加味しなければならないのがコストの面です。初期導入費用を始め、毎月の利用料金をサービス内容と比較して選びましょう。継続的な運用が可能な範囲で設定することが重要です。
契約更新や解約にかかる費用は事前に調べておき、無料のお試し利用で性能を確認してから判断することをお勧めします。
VPN選定における重要ポイントについて解説しましたが、セキュリティや使い勝手の良さは事業者によって異なります。以下の点に当てはまるVPNは、より安全性や信頼性が高い事業者といえるため、VPN選びの参考にすると良いでしょう。
・提供元が世界的に信頼性の高い会社
・256ビットAESの暗号化通信を採用
・ログなしポリシーを保証
・プロトコルに“OpenVPN”を採用
・対応デバイスが豊富(7以上)
・24時間365日のサポート体制
・サーバの拠点数が多い(100拠点以上)
・帯域幅、通信量が無制限
上記の要素に加え、長期的な運用コストがサービスに見合っているか、事業者ごとの料金設定を比較検討しましょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 VPNはどう選ぶ?選定における重要ポイントや事業者による違いとは は ITreview Labo に最初に表示されました。
]]>投稿 VPNで海外旅行を安全快適に。初心者が気を付けるべき無料Wi-Fi利用の注意点とは は ITreview Labo に最初に表示されました。
]]>VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
本記事では、海外旅行で注意するべき無料Wi-Fiのリスクや、より安全なインターネットを確保するVPNの活用について解説します。
海外では日本と比べてさまざまな場所で無料Wi-Fiが利用できる地域が多く、カフェやファストフード店、宿泊先のホテルなどで簡単に接続できます。レンタルWi-Fiなどを利用しない場合は、無料Wi-Fiのみで過ごすという場合もあるでしょう。
しかし、無料Wi-Fiには安全性を高める“暗号化”が行われていないことが多く、不正アクセスによる個人情報の流出や、遠隔操作による盗聴などのリスクが考えられます。また、実在するフリーWi-Fiと類似したアクセスポイントを設置することにより、端末情報を悪用される可能性もあります。
フリーWi-Fiを接続する際は、暗号化されているものを選択し、端末がWi-Fiに自動接続しないよう設定変更しておくことが重要です。また、フリーWi-Fiでは口座番号やクレジットカード番号などの機密性の高い情報の入力は控えましょう。
フリーWi-Fiの安全性を高めるためには、VPNの活用が効果的です。VPNでは、仮想的なプライベートネットワークを構築し、暗号化やトンネリング技術を用いることで、通信情報を保護できます。アクセスは匿名化されるため、第三者に閲覧したWebサイトやIPアドレスを見られることがありません。そのため、暗号化無しの通信と比較して情報漏えいや乗っ取りによる悪用などのリスクを低減できます。
VPNサービスによってセキュリティの強度や暗号化の仕組みはさまざまですが、より信頼性の高いものを選ぶには、“OpenVPN”プロトコルを選択できるVPNが安心です。プロトコルは暗号化によるセキュリティの強度を左右するためです。
また、VPNには無料版と有料版がありますが、帯域幅や通信量が無制限かつ安全性が高いのは有料VPNです。無料VPNにはログの保持や、暗号化が脆弱な場合があるため、選定には注意が必要です。
一方、有料VPNには強力な暗号化技術を採用している場合が多く、利用できるサーバ数も非常に多いです。旅行先の国や近隣にサーバを持つVPNを選ぶことにより、通信速度が安定しやすくなるといったメリットがあります。
プロバイダーによって対応できるプラットフォームが異なるため、海外旅行にはスマホアプリに対応しているVPNがお勧めです。通信速度については、事前に無料トライアルを活用して確認しておくと良いでしょう。
海外にいながら日本の動画配信サービスを利用したいと考える人もいるでしょう。しかし、NetflixやAmazonプライムなどでは、国別にサービスを調整して提供しているため、自国のアカウントを持っていても海外のインターネットでは接続できません。 海外にいながらこれらの動画配信サービスを利用するには、VPNが必要です。日本のサーバを経由するVPNを利用することで、海外にいても同様に日本の動画配信サービスが利用できるようになります。
ただし、VPNによっては国別のアクセス設定のみならず、特定のサーバのIPをブロックし、規制を行っている場合があります。大手VPNでは大規模な規制が敷かれている場合が多いため、ブロックされにくい専用固定IPによる通信ができるVPNを選ぶと良いでしょう。
現在、海外からNetflixやAmazonプライムを見ることができるVPNには、
・マイIP
・UCSS
などが挙げられます。今後の規制拡大によっては見られなくなる可能性も否めませんが、比較的ブロックされにくいVPNのため、旅行先で日本の動画配信サービスを利用したい方にお勧めです。
フリーWi-Fiのセキュリティを高めるためにも効果的なVPNですが、海外旅行中の自由なネットワーク通信の構築にも役立てられます。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 VPNで海外旅行を安全快適に。初心者が気を付けるべき無料Wi-Fi利用の注意点とは は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】フリーWi-Fiを安全に。iPhone対応の無料VPNとその設定方法を解説 は ITreview Labo に最初に表示されました。
]]>今や誰もが外出先で手軽にWi-Fiが利用できる時代となったからこそ、個人がWi-F利用へのリスクを理解し、セキュリティ強化を図らなければなりません。
本記事では、フリーWi-Fi利用時に用意しておきたいVPNについて、iPhone対応のアプリに絞って選定しました。アプリの特徴や設定方法についても解説します。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
ほとんどのフリーWi-Fiは、暗号化による通信が行われていません。そのため、端末で入力した情報が盗み見されることや、データの改ざん等が起きるリスクがあります。その他にも、下記の被害に遭う可能性があります。
・個人情報の流出
・乗っ取りによる不正利用
・ウイルスの感染 など
VPNでは、仮想のネットワーク上で暗号化された通信ができるため、外部から情報を読み取られる心配がなく、安全性の高いアクセスが可能となります。
無料と有料のサービスがありますが、セキュリティ強度については有料VPNの方が高く、通信速度の速さや安定性も無料VPNより優秀です。一時的にフリーWi-Fiを利用する際は無料VPNでも十分ですが、機密性の高いデータを送受信する場合には有料VPNの利用をお勧めします。
VPNはプロバイダーによって接続できるデバイスは異なりますが、外出先で頻繁にフリーWi-Fiを利用する場合はアプリでの利用が便利です。
毎月500MBまで無料で利用できるTunnelBear VPN & Wifi Proxy。使い方は驚くほどシンプルで、アイコンによって直観的に操作でき、オンオフの切り替えのみでどこからでもVPN接続が可能です。カフェや施設などのフリーWi-Fiを接続中に、ハッカーやネットワーク監視者からプライバシーを保護します。データは全てサーバ間で暗号化されるとともに、接続中は閲覧履歴を記録しないため、個人情報の解読や漏えいを防ぎます。面倒な手続きがなくiPhoneに使いやすいプラットフォームで快適です。
TunnelBear VPN & Wifi Proxyアプリの特徴
・スイッチのオンオフで起動可能
・スピード重視の設計
・256ビットAESの強力な暗号化
・iPhoneの操作性が快適
・独立したセキュリティ監査を実施
iPhoneへの設定方法
1.TunnelBear公式サイトより、無料会員登録を行う
2.iTunesより、iPhone版の“TunnelBear VPN & Wifi Proxy”をインストール
3.インストールされたアプリを開き、①で登録した会員情報でログイン
4.「I’m Ready」をタップし、プロファイルをインストール
5.TunnelBearの追加を許可するために「Allow」をタップ
6.パスワードもしくはTouchIDによりインストールが完了
7.アプリ上で接続したい国を選択し、青色ボタンになれば接続完了
より高速かつ信頼できるセキュリティを提供するAloha Browser。公衆Wi-Fiネットワークでの広告をブロックし、快適でスムーズなインターネット環境を提供しています。無料でありながら通信量は無制限で、個人データはトラッカー保護機能により漏えいを防止します。データ受信に安心なダウンロードサポートでは、パスコードや指紋認証を用いてフォルダをロックできます。映画や音楽を楽しめるフル機能付きメディアプレイヤーや、誰もが簡単に操作可能な視認性の高いインタフェースも魅力です。メインブラウザとしても利用可能な多機能搭載のVPNです。
Aloha Browserアプリの特徴
・無料かつ通信制限なし
・広告ブロック
・モバイル専用構築による高速通信
・通信データを非公開
・ファイルダウンロード機能も搭載
・きれいなインターフェース
iPhoneへの設定方法
①iPhoneの”App Store”より、「Aloha Browser」アプリを検索しダウンロードする
②黒い盾のアイコンをタップし、プロファイルをインストールする(OKをタップ)
③VPNに接続するためを許可するために「Allow」をタップ
④「Allow」「Don`t Allow」→「Allow」をタップ
⑤端末画面の上「LTE」の横に「VPN」が表示されれば完了
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】フリーWi-Fiを安全に。iPhone対応の無料VPNとその設定方法を解説 は ITreview Labo に最初に表示されました。
]]>投稿 【VPN実用辞典】VPN接続のプロトコルは何が最適か?PPTPやL2TP, SSTPなどの特性を分かりやすく解説 は ITreview Labo に最初に表示されました。
]]>VPNの暗号化技術や帯域幅などを考慮するとともに、選択するプロトコルの種類によって通信の保護範囲が左右されるため、ニーズに合わせて優秀なプロトコルを選ぶ必要があります。
本記事では、VPNの選定時に重要なプロトコルについて、その概要やそれぞれの特性についてまとめていきます。
VPNとはや導入するメリット、種類などについては下記の記事をご覧ください。
プロトコル(protocol)とは、異なるコンピューター同士の通信を行うための通信規格や手順のことで「通信プロトコル」「ネットワークプロトコル」とも呼ばれます。ネットワークやアプリケーションなどの対象によって役割の異なるプロトコルが階層化されており、インターネット通信の基盤となります。そしてこのプロトコルは、ネットワークの暗号強度や通信速度効率に影響します。
VPNの通信において、セキュリティ強化やプライバシー保護はサービスの基盤と言えます。各プロバイダでは選択できるプロトコルを公開しているように、VPNの安全性はプロトコルと暗号化により構成されます。それぞれセキュリティ・通信速度・互換性などのカテゴリで比較され、メリットやデメリットが異なるため、VPNにおいてどのプロトコルを選ぶかは非常に重要です。より高い安全性を求める場合には、セキュリティ対策に特化したプロトコルを選ばなければなりません。
現在、一般的に利用されているプロトコルには、以下の5種類があります。
・PPTP
・SSTP
・L2TP
・IKEv2
・OpenVPN
それぞれの特性について解説します。
1999年に開発され、Windowsにより初めて導入されたVPNプロトコルです。ほとんどのプラットフォームに搭載されていて通信速度が速いという特徴があります。しかし、ハンドシェイク認証”MS-CHAP v2”にはセキュリティの脆弱性が報告されており、安全性が問題視されています。また、ブロックに弱いという側面もあり、ファイアウォールによるブロックで通信不可となります。セキュリティの強度を求める場合には適していないプロトコルと言えます。
メリット
・通信速度が速い
・ほぼ全ての端末に対応している
デメリット
・セキュリティ性能が低い
・NSA(米国安全保障局)によって解読されている
PPTPよりも安全性を向上したVPNプロトコルです。MacやLinuxなどにも展開されていますが主にWindowsが中心のため、プラットフォームが限られていることが特徴です。セキュリティについては強力ですが、Microsoftの独占暗号化標準であるため不透明な点が目立っています。通信保護やファイアウォールの回避などの特性がありますが、プラットフォームが限られていることやオープンソースでないことから、完璧なプロトコルとはいえません。
メリット
・安全性の高い通信
・ファイアウォールを回避できる
デメリット
・互換性が低い
・オープンソースでない
PPTPの強化版として1999年に開発されたVPNプロトコルです。L2TP単体では暗号化が付属されていないため、IPsecというセキュリティシステムと併用して利用します。データ処理に2度の工程が必要となるため、通信速度は低下します。PPTPよりも安全性を確保できますが、NSAによって脆弱化の可能性も疑われています。安全性や互換性についてもバランスが良いですが、ポートが限られているためファイアウォールなどでブロックされやすい点が懸念されます。
メリット
・互換性が高い
・安全性の高い通信
デメリット
・通信速度が遅い
・ファイアウォールにブロックされる可能性がある
MicrosoftとCiscoによって開発された比較的新しいVPNプロトコルです。特記すべき点としては、通信信号を自動的に追従する機能があります。モバイル端末からWi-Fi接続→セルラー通信への移行がスムーズとなります。接続を切り替える必要がある場合において大いに役立つため、頻繁にWi-Fi環境を移動する人に適しています。PPTPやSSTP、L2TPと比べてセキュリティと速度のバランスが良いため、安全かつ高速な通信が可能となります。モバイル端末でのVPN通信に向いています。
メリット
・PPTPやSSTP、L2TPと比べて通信速度が速い
・強力なセキュリティ
・接続が安定している
・BlackBerryに対応
デメリット
・オープンソースでない(MicrosoftとCiscoではないオープンソース版もあり)
・プラットフォームが限られている
最も信頼性の高いプロトコルと言えるのがOpenVPNです。他のプロトコルと比較してもセキュリティの強度や速度が優れており、暗号化については最高レベルの“256ビットAES”が利用可能です。UDPポートやTCP443などの全てのポートを利用できるほか、HTTPS通信に見せかけることにより検閲を回避できるという強みがあります。
また、OpenVPNではセキュリティ対策や速度について柔軟にカスタママイズが可能です。さまざまな暗号化にも対応していることから、安全性が非常に高いと言えます。オープンソースであるため、各プロトコルの中で最も優秀です。VPNにおいて安全性を重要視する場合は、OpenVPNを選べば間違いありません。
メリット
・セキュリティレベルが高い
・通信速度が速い
・カスタマイズが可能
・厳しい検閲を回避できる
・オープンソースである
デメリット
・サードパーティーアプリが必要になる場合がある
各プロトコルの特性からみても、OpenVPNが現時点で最も信頼できるプロトコルと言えます。セキュリティ面を犠牲にすることなく高速通信ができる点に加え、規制が厳しい国のファイアウォールを回避できるため、VPNの安全性や柔軟性が確保できます。対応可能なプラットフォームも幅広いため、利便性も向上します。VPNを選ぶ際は、OpenVPN接続の可否を基準として考えると良いでしょう。
ユーザーによる顧客満足度をベースに、自社に最適なVPNを選ぼう!
投稿 【VPN実用辞典】VPN接続のプロトコルは何が最適か?PPTPやL2TP, SSTPなどの特性を分かりやすく解説 は ITreview Labo に最初に表示されました。
]]>