セキュリティ対策虎の巻(第3回) 拠点間のやり取りをVPNですればセキュアになる

データ通信 ネットワークセキュリティ

公開日:2016.08.24

 企業資産のデジタル化などネットワークの重要性が増す中、サイバー攻撃による情報漏えいなどさまざまなリスクも拡大傾向にある。

 それでは企業にどんなネットワーク環境が必要だろうか。快適に通信できる“高速性”、拠点の追加・変更にも柔軟に対応できる“拡張性”、容易な運用性に加え、不正アクセスやデータの改ざん・盗聴、攻撃者の踏み台を防ぐ“安全性”が重要になる。「ビジネスリスクを回避する意味でも、ネットワーク環境のセキュリティー強化に対応できない企業は、取引を見直さざるを得ない」と指摘する声もある。社内・社外を含めたセキュアなネットワーク環境の利用が求められているのだ。

情報漏えいや誤送信のリスクを低減するネットワーク環境

 ネットワーク環境のセキュリティーリスクを低減するには、社外と社内で分けて検討し複数の対策(多層防御)を講じる必要がある。例えば、世界中につながるインターネットは誰でも手軽に利用できるため、さまざまな攻撃を受けるリスクがある。そこで社外向けの対策として、インターネットと社内ネットワークの出入り口(ゲートウエイ)に、UTMやファイアウォールなどのセキュリティー対策を施し、外部からの攻撃を防御することが重要だ。

 次に社内向けの対策である。企業の拠点間を結ぶ社内ネットワークとして、導入が進んでいるのが「VPN」(バーチャル・プライベート・ネットワーク)だ。文字通り、“仮想的”に専用のネットワークを構築する。

 その特徴は、拠点間のネットワーク上に仮想的なトンネルを作り、そのトンネル内で許可したデータのみを通信するという制御が可能なところだ。拠点間のデータのやり取りで機密情報が外部に漏れたり、外部に誤送信したりするリスクを低減できる。

インターネットVPNとIP-VPNのどちらを選ぶ?

 VPNを導入すれば、拠点の新設や統廃合にも柔軟に対応できる。通信事業者が提供するVPNに、新設拠点のアクセス回線をつなぎ込めばよく、スムーズなネットワーク開通が可能だ。加えて、ある拠点のVPN接続機器(ルーター)が障害を起こした場合、影響をその拠点のみに局所化でき、企業ネットワーク全体の安定性を高められる。

 拠点ごとにインターネットへ接続している企業もあるかもしれない。その場合、対策が手薄なリモート拠点が攻撃者に狙われるリスクが高い。拠点ごとにファイアウォールなどのセキュリティー対策を行う必要があり、その分、手間とコストがかかる。対策にばらつきも生じる。

 そこで、VPNを利用して、インターネット接続のポイントを本社に集約する。すると、拠点ごとのファイアウォールは不要になる。拠点のコストが浮いた分、本社側のセキュリティー強化に充てるのもいいだろう。

 本社への集約効果は大きい。例えば、拠点ごとにファイルサーバーを分散配置している企業では、VPNの導入とともにサーバーを本社に集中配置すれば、アプリケーションの追加・変更や、セキュリティーパッチの適用も一元的に管理できるようになる。

 VPNを導入する場合、IP-VPNサービスを利用する方法と、インターネットVPNを利用する方法がある。インターネットVPNの場合、データ暗号化や認証機能などを備えたVPN装置(ルーター)を購入し、自社で設定した上でインターネットに接続して利用する。拠点の追加に応じて自社で設定を追加・変更しなければならず、ネットワーク技術に詳しいシステム担当者がいない企業は、運用管理面を考えると多少ハードルは高い。

 一方、IP-VPNサービスは、インターネットを経由しないセキュアな閉域網を利用しており、また機器設定も事業者に任せられるため、手間なく導入できる。VPN装置のレンタルや、障害監視などの保守・運用までサポートするサービスも多い。

 例えばNTT西日本では、VPNサービスとして「フレッツ・VPN ワイド」※1を用意している。その特徴は、フレッツ 光ネクスト等を利用して拠点間接続ができるため、NTT西日本サービスエリアにまたがる広範囲なプライベートネットワークを手軽に構築できる。

 通信時に高いセキュリティーを確保できるのも大きなメリットとなる。VPN接続時にフレッツ 光ネクスト等を利用すれば、ユーザーIDとパスワードでの認証に加え、フレッツナンバーを用いた「回線認証」により、さらに強固なセキュリティーを保てる。料金も、専用線に比べて毎月リーズナブルな定額料金で利用できる。オプションサービスとして、ルーターのレンタルサービス、全国にまたがる拠点間の通信が可能な東西接続サービスを用意している。

サポートも事前に確認すべき

 VPNを導入する際は、本社でしっかりと一元管理できるサービスを選ぶことが重要だ。リモート拠点のパソコンに、セキュリティーパッチ、ウイルス対策の定義ファイルを一斉に適用させる。ネットワークに接続している複数拠点のパソコン台数や、接続状況、セキュリティー問題の発生も、できれば一括して把握したい。中小規模の企業では、システム専任担当者がいないケースも多い。運用の負荷を軽減するためには、ネットワークに関連するサポートについても事前にしっかり調べておこう。

 拠点間を結ぶVPNサービスをネットワークインフラとして、全社的なセキュリティー強化で足元を固め、攻めのビジネスに転じてはどうだろうか。

※1 フレッツ・VPN ワイドの利用には、フレッツ 光ネクストなどプロバイダーの契約・料金が必要

※掲載している情報は、記事執筆時点のものです

執筆=山崎 俊明

【M】

あわせて読みたい記事

  • ビジネスコミュニケーション手法の改善(第10回)

    【オフィス・店舗向け】回線速度は?サポートの手厚さは?業務用フレッツ光の選び方

    データ通信 IoT・インフラビジネス機器

    2024.11.25

  • IT時事ネタキーワード「これが気になる!」(第138回)

    スペースXが直接スマホと通信できる衛星の打ち上げに成功。今後の展開は?

    データ通信 時事潮流

    2024.02.19

  • ニューノーマル処方箋(第32回)

    極地でも高速通信「スターリンク」の可能性

    業務課題 データ通信災害への備え

    2024.01.26

連載バックナンバー