情報セキュリティの観点から安全性が高くセキュアな通信回線とされるVPNですが、そもそもどうしてVPNを活用することでセキュリティ面の強化が目指せるのでしょうか。このページでは、VPNの安全性やセキュリティについて、理由や仕組みを分かりやすく解説しています。
VPNが既存のインターネット回線を活用した通信よりも安全と言われる根拠は、大きく「トンネリング・カプセル化」と「暗号化・認証」という2つのシステムによって支えられています。ここではVPNのトンネリング・カプセル化と暗号化・認証についてそれぞれまとめました。
トンネリング(仮想トンネル)とは、文字通り、ネットワーク上に「データ送受信するための、利用者や利用条件を限定した専用のトンネル(仮想トンネル)」を構築するシステムです。つまりトンネルとは関所と専用通路を合わせたようなものであり、トンネリングによってその通信経路を利用できるユーザーが限定されることから、不特定多数のユーザーが利用できる従来のインターネット回線よりも安全だと考えられています。
なお、VPNにはインターネット回線を利用するインターネットVPNがありますが、これも既存のインターネット回線の上に専用の仮想トンネルを構築することがポイントです。
カプセル化とは、VPNによって構築されたトンネルを使ってデータを送受信する際に、データを保護するカプセルのようなものを使って大切なデータを守るシステムです。例えば送受信したいデータが手紙だとすれば、カプセル化はその大切な手紙を専用の封筒に入れて送るようなものでしょう。
カプセル化を正しく実行することで、第三者へむき出しのデータをそのまま閲覧されたり、一方的にデータを破壊されたりといったリスクを軽減することが可能です。
暗号化とはそのままの意味で、カプセル化したデータを暗号によってロックしてしまい、解読に必要な暗号キーを知っているユーザーやシステムでなければきちんとデータを閲覧できなくしてしまうための技術です。
どれほど厳重にカプセル化を行っていても、場合によってはカプセルを破られて中身のデータを見られてしまうかも知れません。そこで、データそのものを暗号化してしまうことで、万が一にカプセルが破られたとしても、暗号を解読できないユーザーには何が情報として記されているのか分からなくしてしまいます。
なお、認証はデータを送信した者や受信した者がそれぞれ正しく認められたユーザーであるのかチェックするためのシステムです。
根本的な問題として、ネットワークに接続されている限り「100%安全な情報技術や環境」は存在しません。インターネット回線を活用していれば、場合によっては不特定多数のユーザーによってVPNトンネルへ侵入しようとされるかも知れませんし、相手の方が既存のVPNの保護システムよりも技術的に上回っていればセキュリティ対策も解除・破壊されてしまいかねません。
また、VPNそのものが安定したセキュリティ機能を維持していたとしても、実際にシステムを利用するユーザーが自覚のあるなしを問わずウイルスなどを回線へ持ち込めば、そのままリスクが拡散されてしまう危険性もあります。
VPNには複数の種類があり、どのVPNを利用するかによってセキュリティ強度に差が生じることも必然です。
例えば、既存のインターネット回線を利用してVPNトンネルを構築するインターネットVPNであれば、従来のネット回線やWEBブラウザを利用してVPNを導入できる反面、不特定多数のユーザーによって何らかの悪影響を受けるリスクがあります。
一方、通信事業者がそれぞれ用意する専用回線を使ってVPNを構築する「IP-VPN」であれば、無関係なユーザーを最初からシャットアウトできるためにセキュアな環境を作りやすいといえるでしょう。
また特定の拠点同士をつなぐ拠点間VPNにするか、任意のデバイスでアクセスするリモートアクセスVPNにするかによっても状況は変わります。
本質的な問題として、VPN導入に利用するためのVPN機器に不具合があったり脆弱性があったりすれば、当然ながらそこがセキュリティホールとなって情報漏洩や不正アクセスといったリスクも上昇します。
VPN機器の脆弱性はすでに判明している場合があれば、未知のものもあり、もしも脆弱性が発見されれば直ちに修正データをダウンロードしてシステムをアップデートしたり、機器そのものを変更したりといった対策を講じなければなりません。
特に古いOSをいつまでも使用していたり、適切なシステムアップデートを行っていなかったりすれば、VPN機器の脆弱性が改善されずにリスクがどんどんと上昇してしまいます。
どれほどシステムとして強固で堅牢なセキュリティ強度を誇っていたとしても、実際にVPNを利用するユーザーがウイルス感染したデバイスを持ち込めば、その回線内にウイルスが拡散されてしまうリスクは増大します。
例えば、テレワーク環境にある従業員が日常的に使用しているプライベートなパソコンを業務でも利用していたり、個人が所有するスマートフォンやタブレットを仕事中に使用したりと、機械的な意味で公私混同してしまっているケースは少なくありません。
ユーザーの安全意識の不足は、VPNにとって重大なセキュリティリスクやセキュリティホールといえるでしょう。
情報セキュリティへの対策を強化しようと思った時、大前提として考えるべきは従業員の意識向上です。
自分たちが業務で取り扱っている情報やデータがどれだけ重要で、それが情報漏洩した際に被る損失や与える悪影響、またどれだけ注意しても世の中には悪意ある第三者がいるという前提に立って考える意識など、従業員の理解を深めて問題意識を共有するという姿勢が何よりも大切といえます。
加えて、企業として公私混同をさせないためのルールの徹底も必要です。
ウイルス対策や情報漏洩リスクへの備えとして、市販のセキュリティソフトを購入してインストールするという対策も有効です。ただし、ウイルスソフトには様々な種類があり、どの製品が自社にとって最適と思われるのか判断が難しい場合もあるでしょう。
なお、部署ごとやユーザーごとに異なるセキュリティソフトを利用するよりも、ある程度の統一性を持たせておく方がアップデートの際などに利便性が高くなる場合も考えられます。
認証システムとして一般的に考えられるのが、パスワードによるログインやロック解除です。しかし、パスワードだけでは第三者に推測されてしまったり、解読されてしまったりするリスクもあります。
そこで、パスワードだけで認証管理するのでなく、例えば携帯電話を活用したSMS認証や指紋などによる生体認証、その他にも従業員IDに紐付けられた別のコードなど、複数の要素を使って認証システムを利用する多要素認証・多段階認証を取り入れることが効果的です。
従業員の意識向上を図ることは大前提として必要ですが、どうしてもテレワーク環境が当たり前になってくると、自宅や任意の場所で仕事を続けられるという油断から気が緩んでしまうこともあり得ます。
そのため、たとえ自宅で仕事をしていても勤務時間中はきちんと適度な緊張感や集中力を保てるよう、テレワーク時のルールや業務フローを明確化して全員で共有しておくことも大切です。また、その実施に必要な機材や設備といった環境づくりにも力を入れます。
VPNは適正に活用すれば通信品質が安定的に高く、情報セキュリティの観点からも安全性を期待できるサービスですが、一方でどうしても利用者の意識が低かったり設備機器の状態が十分でなかったりすれば情報リスクも大きくなってしまいます。
VPNによって安心安全な通信環境を構築して、効果的なテレワーク環境を維持していくためには、まずきちんとVPNの種類や特性を理解した上で、実際にデバイスや回線を使用する従業員の意識向上にも努めていきましょう。
Selections
自宅や外出先でオフィス出勤時と同じアプリ、システムを利用でき、オフィスと同等の業務・セキュリティレベルを確保できる方式の
リモートアクセスツールの中から、企業が持つテレワークのニーズに特化したリモートアクセスツールを紹介します。
リモートアクセスツールを選ぶ際には、各方式の特徴を理解し、自社が重視するポイントに合うものを選びましょう。
それぞれ以下の条件で選定しています。(2023年6月6日調査時点)
・ISL Online…「リモートアクセスツール」で検索しヒットしたリモートデスクトップ方式ツールでお試しプランのある上位10社のうち機能が最も多く、セキュリティ対策としてSSL 256bit-AESを採用。
・Desktop VPN…「リモートアクセスツール VPN」で検索しヒットしたVPN方式ツールでお試しプランのある上位10社のうち機能が最も多く、セキュリティ対策としてRSA 1024 bitによるSSL暗号化技術を採用。
・LANSCOPE…「仮想デスクトップサービス」で検索しヒットした仮想デスクトップ(VDI)方式ツールでお試しプランのある上位10社のうち機能が最も多く、外部セキュリティ管理ツール等と連携が可能。