企業向けリモートアクセス技術の種類

世界的なパンデミックが世界中で広まる前から、企業はすでに限られた従業員にリモートで業務を行えるようにしていました。それがオフィスの外で勤務する営業担当者であれ、週に数日の在宅勤務者であれ、従業員のある程度のパーセンテージは遠隔地から企業のリソースにアクセスする必要があります。

これまで多くの世界中の企業の従業員はある意味隔離された状態で在宅勤務を行うように指示されていました。それが、ビジネス環境の急激な変化に伴い、世界中のどこからでも一斉に何百、何千人ものユーザーがリモートアクセスを行う必要が出てきました。

すでにVPNサービスを小規模グループのリモートワーカーに提供していた多くの企業は、在宅で隔離された多くの労働力にもそのような機能を拡張すべく、大急ぎで取り組んでいました。それは必要性から急いで行われた判断でしたが、現在、VPNが企業にとって最善のリモートアクセスの技術であるのか、また、他の技術がより優れた長期的なソリューションになりえるのかを検討する時が来ました。

長期的なリモートアクセスはしばらくの間、規範になりえる

一部の知識労働者は、実際のオフィスに少しずつ戻ってきていますが、多くは未だに在宅におり、しばらくはそうなるでしょう。Global Workplace Analytic(世界的な職場分析)によれば、全従業員の25~30%は2021年末まで週に複数日は在宅ワークを行うと推定されています。他の従業員は正式のオフィスに戻ることはなく、永遠に在宅ワーク(WFH)従業員のままでいることを選択しています。

結果として、企業は、利便性、優れたパフォーマンス、そして完全にセキュアなネットワークアクセスエクスペリエンスを含め、在宅ワーカーにオフィスにあるものと同じエクスペリエンスを提供するリモートアクセスソリューションを見つける必要性があります。さらには、そのソリューションはコスト効果が高く、さらに技術スタッフ職員を追加する必要なく、管理しやすいものである必要があります。

VPNは確かに一つの選択肢ですが、それだけではありません。他の選択肢には、アプライアンスベースのSD-WANとSASEが含まれます。それぞれのアプローチを見ていきましょう。

VPNは企業の全従業員をサポートするよう、設計されていませんでした。

VPNが従業員の少数の一部には便利なリモートアクセスのソリューションですが、それは非常の多くの労働者にリモートアクセスを提供するには非効率的な技術です。VPNは、ポイントからポイントへの接続に設計されいるため、各ポイント(想定として、リモートワーカーとデータセンターのネットワークアクセスサーバー(NAS))間の各セキュア接続は、それ自身のVPNリンクが必要となります。各NASには、同時ユーザー数に有限のキャパシティーがあるため、大規模のリモートユーザーベースに対しては、いくつかの本格的なインフラがデータセンターに必要となる場合があります。

パフォーマンスも問題となる可能性があります。VPNを利用すると、ユーザーとVPN間の全ての通信は暗号化されます。暗号化のプロセスは時間がかかり、使用される暗号化の種類に応じて、これは、インターネット通信に顕著な遅延がかかる場合があります。しかし、さらに重要なことに、リモートユーザーがIaaSやSaaSサービスにアクセスする必要がある時に加わる遅延があります。トラフィックのパスは外部クラウドに向かい、逆に戻って来る前にエンドユーザーとNAS間を通らなければならないため、複雑となります。

VPNでの重要な問題は、VPNは特定のリソースへの粒度の細かいユーザーアクセスを管理する選択肢が無く、全体のネットワークへ非常に広いアクセスを提供するということです。盗まれたVPN認証情報は、いくつかの注目を浴びるデータ違反に関与していました。正当な認証情報を使い、VPNで接続することによって、攻撃者はターゲットとする企業のネットワークに侵入し、自由に動くことが出来ました。その上さらに、接続しているデバイスのセキュリティー体制の精査がなく、それでマルウェアが安全でないユーザーデバイスを通してネットワークに入ることを可能にする場合があります。

SD-WANは、リモートユーザーのトラフィックをルーティングすることにインテリジェンスをもたらします

在宅ワーカー用のリモートアクセス提供のもう一つの選択肢はアプライアンスベースのSD-WANです。それは、VPNが持たない接続性へのある水準のインテリジェンスをもたらします。ドイル・リサーチ(Doyle Research)主席アナリストのリー・ドイルは、在宅オフィスユーザーを企業ネットワークに接続するためにSD-WANを利用するメリットの概要説明を行っています

  • ミッションクリティカルで遅延の影響を受けやすいアプリケーションに対する優先順位
  • クラウドベースのサービスへのアクセスを加速
  • 暗号化、VPN、ファイヤーウォール、及びクラウドベースのセキュリティーとの統合によるセキュリティー強化、
  • IT管理者のための中央管理ツール

アプライアンスベースのSD-WANに関して検討すべき一つの事は、それは個々の在宅ユーザーにも対応することが可能ですが、それは主として支社オフィスの接続用に設計されていること言うことです。しかし、企業がすでにSD-WANを利用していない場合、これは、何百、何千の在宅ベースのユーザーように展開やセットアップすることが容易な技術ではありません。さらに、重要な投資は様々な通信やセキュリティーアプライアンスに行われる必要があります。

SASEはよりシンプルでセキュア、容易に拡張可能なソリューションを提供します

Catoの セキュア・アクセス・サービス・エッジ (略してSASE) のプラットフォームは、多くの同時アクセスの従業員によるリモートアクセス用にVPNの優れた代替を提供します。このプラットフォームは、継続的な大規模リモートアクセスをサポートするために必要とされる 拡張可能なアクセス、最適化した接続性及び統合化脅威防止 を提供します。

Catoのプラットフォームを利用した在宅ワーク(WFH)を可能にする企業は、簡単にリモートユーザーのどのよう人数にもすぐに拡張対応可能です。地域ハブやVPNコンセントレータをセットアップする必要はありません。SASEサービスは、全ての場所とユーザーに広範囲のセキュリティーとネットワーキングサービスを提供するCato社により保守される数十のグローバルに分散化したポイントオブプレゼンス(PoP)の上に構築されます。拡縮対応の複雑性は、Cato提供のPoPに全て隠されているため、その組織が購入、構成、または配備するインフラがありません。エンドユーザーにリモートアクセスを提供することは、ユーザーのデバイスにクライアントエージェントをインストールする、またはクライアントレスのアクセスをセキュアブラウザーにより特定のアプリケーションに提供することによることと同じくらい単純です。

CatoのSASEプラットフォームは、利用する必要がある特定のリソースやアプリケーションへのユーザーアクセスを許可する上でゼロ・トラスト・ネットワーク・アクセスを採用しています。粒度の細かいレベルのセキュリティーは、SASEが供給するネットワークアクセスへのアイデンティティー駆動型アプローチの一部です。全てのトラフィックはSASEサービスに構築されたするネットワークセキュリティースタックを通るため、、多要素認証、フルアクセスコントロール、及び脅威防止はリモートユーザーからのトラフィックに適用されます。全ての処理は、全ての企業ネットワークとセキュリティーのポリシーを実施し、ユーザーに最も近いPoP内で行われます。これで、ネットワーク上のセキュリティーチョークポイントにトラフィックを強いることに伴う「トロンボーン効果」を排除します。さらに、管理者は企業WAN全体の全てのトラフィックについて一貫した可視性とコントロールを有しています

SASEは在宅ワーク(WFH)を短期的かつ長期的にサポートします

一部の従業員はオフィスに戻ろうと冒険していますが、多くは未だに在宅であり、永遠に在宅ワークとなるかもしれません。Cato SASEプラットフォームは、安全ではなく、不便なVPN使用を強いることなく、通常のネットワーク環境にアクセスさせる理想的な方法です。

Related Articles