TechSoreil’s blog

ITコーディネータ、愛媛県中心に活動

リモートワークとネットワーク

  コロナ禍でリモートワークが随分進みましたが、ネットワークの境界は事業所内のみで良かった状態から、自宅内の個人インターネット回線・ネットワークを通じて社内オンプレミスへのアクセスが問題となったケースもあったかと思います。フル・クラウド状態であれば、技術的にはゼロ・トラストやSASE(Secure Access Service Edge)によるリモートワークを導入しやすいのですが、中小企業さまにとって、ゼロ・トラスト等は高コストと感じられており、他方、現状として部署ごとの共有ファイルサーバーがあったり、Microsoft Officeシリーズが365ではなくデスクトップ版を使用しているために、各ファイルをメール転送やUSBメモリ格納しなければ閲覧・編集できないといった状況からの情報セキュリティ・リスクが懸念されました。

 

japan.zdnet.com

 

 外周り営業担当者のシンクライアント端末に、通信カードを挿してVPN接続、といった方法は以前からありましたが、そもそも内勤だった社員もリモートワーク対象、となると、新たにパソコンとネットワーク準備するにしても短期間の状況であれば導入・展開の手間とコストのバランスでリモートワークするメリットを感じられない、という見方もあったでしょう。

 

www.softbank.jp

 

business.ntt-east.co.jp

 

moconavi.jp

 

ascii.jp

 

 しかし、リモートワーク・テレワークはまったく必要ない、かといえば、事業継続性・BCPにおいて、急な休職・離職や人手不足の場合に、テレワーク環境があれば、地元に限らず全国のリモート・ワーカーがサポート可能な場合もありますし、新しい知識やノウハウを取り入れて事業成長につなげることも可能ですので、安全で簡易なコスト・パフォーマンスの良いテレワーク像が、今求められていると思われます。

 

www.meti.go.jp

 

japan-telework.or.jp

 

 昨今のランサムウェア被害はとどまることなく、完璧なセキュリティ対策は保証出来かねますが、なるべくOSやブラウザ等のバージョンをアップデートをしつつ、直接インターネット回線に繋がらなければ、大半の被害は防げるのではないかと思います。NGN回線(v6プラス)とVPN併用、ルーターとデバイスへのファイアウォールゲートウェイ)設置、デバイスへのウィルス対策ソフト導入、パスワード管理ソフトによるIDログイン管理を行うことによる多層防御であっても、シンクライアント端末やDaaS導入よりは、低コストが可能です。

 

www.asahi.com

 

www.ipa.go.jp

 

businessnetwork.jp

 

www.bizxaas.com

 

ascii.jp

 MicrosoftのOfficeは365にすべきであり、Microsoft 365 Business Premium(Windows 10 Proまたは11 Pro)であればIntuneのアプリ保護ポリシーが使用できますので、デバイスにワード・エクセル・パワーポイント等のファイル保存を禁止出来ます。VPNの中でも、最新のwireguard VPNを導入出来れば、セキュリティはより強固になると思われますが、検証はこれからかと。ここまでで、1ユーザーあたり月額@3,000円前後+ネットワーク諸費用でトータルは@6,000円強、でしょうか。

 

※v6プラス対応ルーター(海外製ルーターは少ない)はいくつかありますが、NECルーターがwireguard VPNで「VPNパススルー」となることを期待しています。台湾:QNAP Systemsやアメリカ:Untangleは、wireguard VPNに対応できても、v6プラスには対応難しい?

 

docs.microsoft.com

 

docs.microsoft.com

 

www.jpne.co.jp

 

www.interlink.or.jp

 

businessnetwork.jp

 

ascii.jp

 

 シンクライアント端末の課題でもありましたが、セキュリティ:機密性(Confidentiality)↑をあまりに強固にしすぎると、帯域を圧迫し通信スピードが遅くなる:可用性(Availability)↓ため、そういった意味でも通信バックボーンの大きいNGN回線(v6プラス)と軽量なwireguard VPNの普及・拡大が望まれるところです。

 

1password.com

 

eset-info.canon-its.jp

 

 冒頭の自宅からの自宅内の個人インターネット回線・ネットワークから社内オンプレミスへのアクセスは、wireguard VPNであれば、wireguard VPNサーバーを経由して、デビアスとオンプレミス・サーバーのIP同士をペアリングすることが可能ですので、相当画期的です。ただし、NGN回線(v6プラス)を介さないため、別途、ファイアウォールとしてのルーターを挟み、台湾:QNAP Systemsや香港:GL.iNet経由の接続が良いかもしれません。

 

IoTでは、いち早くソラコムが「SORACOM Arc」でwireguard VPN対応が発表されていますが、センサー等の精緻な場合は、安定した通信品質もポイントですので、「SRF無線プラットフォーム」や「Edgecross」がベースになるのでは、と思っています。

 

internet.watch.impress.co.jp

 

ascii.jp

 

www.ffp-a.org

 

www.edgecross.org

 次回は、軽めの話題でパソコン端末等に触れていきます。