ネットワーク環境のセキュリティーリスクを低減するには、社外と社内で分けて検討し複数の対策(多層防御)を講じる必要がある。例えば、世界中につながるインターネットは誰でも手軽に利用できるため、さまざまな攻撃を受けるリスクがある。そこで社外向けの対策として、インターネットと社内ネットワークの出入り口(ゲートウエイ)に、UTMやファイアウォールなどのセキュリティー対策を施し、外部からの攻撃を防御することが重要だ。
その特徴は、拠点間のネットワーク上に仮想的なトンネルを作り、そのトンネル内で許可したデータのみを通信するという制御が可能なところだ。拠点間のデータのやり取りで機密情報が外部に漏れたり、外部に誤送信したりするリスクを低減できる。
VPNを導入すれば、拠点の新設や統廃合にも柔軟に対応できる。通信事業者が提供するVPNに、新設拠点のアクセス回線をつなぎ込めばよく、スムーズなネットワーク開通が可能だ。加えて、ある拠点のVPN接続機器(ルーター)が障害を起こした場合、影響をその拠点のみに局所化でき、企業ネットワーク全体の安定性を高められる。
拠点ごとにインターネットへ接続している企業もあるかもしれない。その場合、対策が手薄なリモート拠点が攻撃者に狙われるリスクが高い。拠点ごとにファイアウォールなどのセキュリティー対策を行う必要があり、その分、手間とコストがかかる。対策にばらつきも生じる。
そこで、VPNを利用して、インターネット接続のポイントを本社に集約する。すると、拠点ごとのファイアウォールは不要になる。拠点のコストが浮いた分、本社側のセキュリティー強化に充てるのもいいだろう。
本社への集約効果は大きい。例えば、拠点ごとにファイルサーバーを分散配置している企業では、VPNの導入とともにサーバーを本社に集中配置すれば、アプリケーションの追加・変更や、セキュリティーパッチの適用も一元的に管理できるようになる。
VPNを導入する場合、IP-VPNサービスを利用する方法と、インターネットVPNを利用する方法がある。インターネットVPNの場合、データ暗号化や認証機能などを備えたVPN装置(ルーター)を購入し、自社で設定した上でインターネットに接続して利用する。拠点の追加に応じて自社で設定を追加・変更しなければならず、ネットワーク技術に詳しいシステム担当者がいない企業は、運用管理面を考えると多少ハードルは高い。
一方、IP-VPNサービスは、インターネットを経由しないセキュアな閉域網を利用しており、また機器設定も事業者に任せられるため、手間なく導入できる。VPN装置のレンタルや、障害監視などの保守・運用までサポートするサービスも多い。
例えばNTT西日本では、VPNサービスとして「フレッツ・VPN ワイド」※1を用意している。その特徴は、フレッツ 光ネクスト等を利用して拠点間接続ができるため、NTT西日本サービスエリアにまたがる広範囲なプライベートネットワークを手軽に構築できる。
通信時に高いセキュリティーを確保できるのも大きなメリットとなる。VPN接続時にフレッツ 光ネクスト等を利用すれば、ユーザーIDとパスワードでの認証に加え、フレッツナンバーを用いた「回線認証」により、さらに強固なセキュリティーを保てる。料金も、専用線に比べて毎月リーズナブルな定額料金で利用できる。オプションサービスとして、ルーターのレンタルサービス、全国にまたがる拠点間の通信が可能な東西接続サービスを用意している。
サポートも事前に確認すべき
VPNを導入する際は、本社でしっかりと一元管理できるサービスを選ぶことが重要だ。リモート拠点のパソコンに、セキュリティーパッチ、ウイルス対策の定義ファイルを一斉に適用させる。ネットワークに接続している複数拠点のパソコン台数や、接続状況、セキュリティー問題の発生も、できれば一括して把握したい。中小規模の企業では、システム専任担当者がいないケースも多い。運用の負荷を軽減するためには、ネットワークに関連するサポートについても事前にしっかり調べておこう。
拠点間を結ぶVPNサービスをネットワークインフラとして、全社的なセキュリティー強化で足元を固め、攻めのビジネスに転じてはどうだろうか。
※1 フレッツ・VPN ワイドの利用には、フレッツ 光ネクストなどプロバイダーの契約・料金が必要
※掲載している情報は、記事執筆時点のものです