多拠点ネットワークでのトラブルを解決できるSDNとは?

おはようございます☺

筆者へっぽこウッチーです。

複数の店舗や拠点間でのネットワークの運用管理をするとなると
拠点ごとの機器管理やトラブル対応など、さまざまな課題があります。

しかしネットワークをSDN(Software Defined Networking)技術を活用すれば、
拠点ごとの運用、管理、保守を一括して遠隔で行えるようになります。
SDNとは、一体どういった技術なのでしょうか。

ぜひ、ご一読ください。

はじめに

 多拠点ネットワークを運用管理するとなると、拠点ごとのネットワーク機器管理に加え、思いがけないトラフィックの急増や不通時の復旧対応、メンテナンスもしなければならない。

 その1つの解決策として、ソフトウエアでネットワークを制御するSDN(Software Defined Networking)と呼ばれる技術の活用がある。従来のネットワーク機器は、固有の機能をハードウエアで実現していたため、遠隔からの制御や大幅な設定変更などへの対応が難しかった。SDNでは専用のルーターを用いてプロファイル情報などをソフトウエアとしてネットワーク経由で送れば、機能の有効化や詳細な設定が実行できる。つまり、ソフトウエアによって、遠隔地からでもネットワーク機器の初期設定やトラブル対応、設定変更などを柔軟に行える。

 SDN技術を拠点間ネットワークで利用するWAN(Wide Area Network)に適用すると、本部などからの遠隔操作で拠点間ネットワークの運用・管理ができるようになる。各拠点にIT人材を配置することも、本部から担当者が現地へ急行することも不要になる。

 トラフィックの急増に対するネットワークの設定変更や、トラフィックが極端に多い通信に対して通信経路を変更するといった柔軟なネットワークの運用も可能になる。セキュリティ対策などで、一斉に拠点のネットワーク機器のソフトウエアアップデートが必要な場合も、各拠点に担当者が出向いて作業しなくてよい。本部からコントローラーの操作で一斉に済ませられる。SDNは、多拠点ネットワークを少ないIT人材で運用管理する切り札ともいえる。

画像1

SDNを手軽に導入できるサービス

SDN技術をWANに適用した「SD-WAN」や「SDネットワーク」などと呼ばれるサービスは、通信事業者や機器ベンダー、システムインテグレーターを中心に、すでに提供が始まっている。例えば、通信事業者としては、NTTグループ各社やKDDI、ソフトバンク、インターネットイニシアティブ(IIJ)などがサービスを手掛ける。

 そうした通信事業者の1社であるNTT西日本では、最近、SDN技術を用いたサービスとして「フレッツ・SDx」の提供を始めた。SD-WANサービスは一般的に大企業をメインターゲットにするものだが、フレッツ・SDxは中小企業での利用を想定したサービスとして提供を始めたところに特徴がある。

VPNサービスとの比較

これまで同社が提供してきたVPN(仮想閉域網)サービス「フレッツ・VPN ワイド」「フレッツ・VPN プライオ」はセキュアな閉域接続を実現するが、各拠点におけるVPN装置の設定は現地との連携が必要で、時には現地訪問もしなければならない。また、変更内容によってはNTT西日本への注文が必須となる場合もあり、IT人材を各所に配置できない多拠点展開する中小企業にとっては、セキュリティは確保できてもネットワークの柔軟な運用管理・保守面では荷が重い部分があった。

 一方、フレッツ・SDxに切り替えてしまえば、SDN技術を使って拠点のネットワーク機器の運用管理や保守を、本社から一括して行えるようになる。これならば、セキュアなネットワークを少ない負担で運用できる。新規の拠点開設も、専用ルーターを現地で設置して、電源とネットワークに接続さえできれば、あとは遠隔から初期設定すればよい。担当者が出張する必要はない。

 人的リソースが足りない場合には、NTT西日本の専門スタッフがフレッツ・SDxを使ったネットワークの運用・管理を代行するオプションサービス「設定代行サービス」がありがたい。自社にネットワークの運用・管理担当者を置かずに、セキュアで柔軟なネットワークが運用できるわけだ。少ない人材で本業に集中したい中小企業にとって、非常に望ましい形といえるだろう

中堅・中小企業でも使いやすい料金設定

フレッツ・SDxが、中堅・中小企業の活用を想定したサービスだとうかがえるのが料金設定だ。フレッツ・SDxの基本サービスは、1拠点ごとに月額5500円(税込、以下同)。これには拠点に対する専用ルーターの提供と、運用管理のためのコントローラーの利用権が含まれる。設定代行サービスは、月額1100円のオプション料金で利用できる。合計すると、拠点当たり月額6600円(※)でセキュアなネットワークの運用が、ネットワーク管理者なしで可能になる。
※他に「フレッツ 光ネクスト」等の契約・料金が必要

 NTT西日本のフレッツ・VPN ワイドでは、VPN管理者が月額1980円から、VPN参加者が1拠点ごとに1980円となる。フレッツ・VPN プライオは1拠点当たり7700円。これらは設定変更が発生すると都度料金がかかる。フレッツ・SDxは設定代行サービスを付けると月額6600円で、こちらの方が安い。

 フレッツ・SDxは、業務の現場を支えるきめ細やかな機能が用意されているのも魅力だ。フレッツ・SDxではアドレスが枯渇している既存のIPv4に変わる、新しいIPv6アドレスで拠点間通信を行う。これにより低遅延で安定した通信が実現する。ユーザー本部のネットワーク管理者や設定代行サービスでNTT西日本のスタッフが利用するコントローラーからは、通信状況を可視化。必要に応じてネットワークの経路制御を行ったり、機器の初期設定や設定変更を行ったりが遠隔操作で可能だ。

 さらに、「Microsoft 365(従来のOffice 365が改称)」のようなクラウドサービスの利用や、定期的に起こるWindows Update、テレワークによるビデオ会議通信などでトラフィックが急増し、VPNの帯域を圧迫するようになったときに、部分的な通信をインターネットに直接流す通信制御も遠隔から実施できる。

 フレッツ・SDxを導入すれば、WANだけでなく各拠点内のLANの機器も遠隔で運用・管理できるようになるのもメリット。オプションとして設定される、拠点内で用いるネットワークスイッチの「L2スイッチ」と無線LAN装置の「無線AP(アクセスポイント)」を「ネットワーク機器レンタルサービス」でレンタルすることで、これらのLAN機器もフレッツ・SDxのコントローラーから一括で管理・自動設定できる。拠点間を結ぶWANだけでなく、拠点内のLANの運用管理までもが遠隔で一元管理できれば、IT担当者が各拠点を飛び回る必要性は非常に低くなるはずだ。

【NTT西日本「フレッツ・SDx」の機能と特徴】

画像2

中堅・中小規模の企業が多拠点ネットワークを運用・管理する際には、セキュリティを考え、トラフィックの増加に柔軟に対応する必要がある。IT人員の負担も最小限にしなければならない。SDN技術は大いに活用すべきで、フレッツ・SDxはその有力な選択肢であるといえるだろう。

多拠点ネットワーク整備では3つに注意

情報ネットワークはビジネスを支える重要インフラである。新型コロナウイルス感染拡大の影響で、移動制限への対応や事業の在り方の再考が求められるようになり、改めて情報ネットワークの大切さを感じた経営者も多いのではないだろうか。

 特に最近は、それほど企業規模は大きくなくても、複数の店舗や拠点を展開するケースも少なくない。例えば、エリアをある程度絞ってチェーン展開する店舗や飲食店、それから地域密着の協同組合もエリア内で拠点が分散している。同じく中堅・中小の建設会社も、事業エリアは広くはないものの、工事現場が分散し短期間で転々と移り変わる。

IT人材不足の中で多拠点網を運用しなければならない

だが一方で、拠点間では大容量なデータを高い信頼性でやり取りできるネットワークが必須だ。コロナ禍でひときわ注目を浴びる医療、福祉関係、調剤薬局、運輸・倉庫などの業態でも複数の拠点を抱えており、その間のネットワークが不可欠になっている。

 それなのに、多くの業種・業態においては拠点それぞれが小規模なので、それぞれIT担当の従業員を配置できない。分散する拠点それぞれでネットワークを管理・運用する人材を張り付けられないジレンマを抱える。

 次の問題がセキュリティだ。多拠点を結ぶネットワークでは、セキュリティ対策が必須になる。大規模企業のような専用回線を用いた通信網の構築はセキュリティレベルが高くても、コスト面から中堅・中小企業にとって現実的ではない。それを代用する手段として、VPN(バーチャルプライベートネットワーク)をインターネットなどの公衆回線上に構築する手段がある。これなら、中小・中堅企業にも、コスト面に関しては現実的なレベルになる。ただしVPN装置の性能によっては、通信速度の低下や遅延が起きるので注意が必要だ。

IT人材不足、セキュリティに続く3つ目の課題は

3つ目の問題がトラフィックの増加への対応だ。新型コロナウイルスの感染拡大によって、ビデオや音声、画面共有などデータ量が多いオンライン会議が増加し、トラフィックが急増した企業も多い。そうしたときに、利用する通信回線を柔軟に切り替えたり変更したりして対応できることが、多拠点ネットワークには求められる。コロナ禍ではない日常においても、業務で使うパソコンやサーバーのWindows Updateが一斉に行われ、トラフィックが急増して拠点間の業務ネットワークの通信が遅くなるケースもある。特にVPNを構築した場合、トラフィック対策が必須になる。

 2つ目、3つ目のような専門的な問題に対応するためにはIT人材が必要だ。それがままならないとしたら、どうしたらいいのか。経済産業省の推計では、ITニーズが拡大する中で、IT人材の供給は減少傾向にあり、今後さらに人材不足は拡大するという。中堅・中小企業では、少ないIT人材を各拠点に配置するのは夢のまた夢だ。

【中堅・中小企業が多拠点ネットワークを構築・運用・管理する際の課題】

画像3

ネットワークを「ソフトウエア化」するSDN技術が朗報に

 多拠点ネットワークの課題に対応するには、どうしたらいいだろう。少ないIT人材を活用して、多拠点ネットワークの運用をするならば、「遠隔からネットワークを集中管理し、設定変更なども行えるようにすればいい」と考えるべきだ。

 しかし、拠点に設置するネットワーク機器、ルーターやスイッチ、無線LANアクセスポイントなどは、遠隔から状況を監視できても、トラブル対応や実際の設定変更は現地で行わなければならなかった。なぜなら、これまでのネットワーク機器はそれぞれの機能をハードウエアで実現していたからだ。

 ところが、最近のいわゆる「仮想化」技術の進展で、ネットワーク機器も仮想化できるようになってきた。それがSDN(ソフトウエアで定義可能なネットワーク、Software Defined Networking)だ。

 例えば、セキュリティ対応やトラフィックの増加への対応。本部にいるネットワーク担当者が状態を監視して、必要があれば拠点のセキュリティ機器の設定を変更したり、ネットワークの遠隔自動設定やトラフィックの経路制御を行ったりできる。つまり高いセキュリティが要求される情報はVPNでやり取りし、そうでない情報はインターネット経由にするといった経路の使い分けが実現する。セキュリティの高度化と、トラフィック量の増加への同時対応が可能になるのだ。

 新規に拠点を開設する際も、専用ルーターを配置して電源とネットワークにつないでもらえれば、自社のネットワーク設定を遠隔から送り込んで利用可能な状態にできる。SDN技術を用いて拠点間の通信を閉域接続すれば、貴重なIT人材が走り回る必要がない上に、低コストで信頼性と安全性の高いプライベートネットワークを構築できる。

 こうしたネットワークのソフトウエア化の恩恵は、さらにネットワーク管理のアウトソーシングの可能性も広げる。拠点にIT人材を配置したり派遣したりせずとも遠隔から運用管理ができる仕組みは、突き詰めればネットワークの運用管理を外部の事業者にアウトソーシングできるということだ。こうしたソリューションを活用すれば、限られたIT人材を自社のIT活用戦略立案など攻めの経営に生かせる。SDN技術を活用したネットワーク導入で、多拠点ネットワークが抱える課題を解決すると同時に、経営のパワーアップにつなげられるのだ。

社内ネットワークを構築する手順や構築時のポイント

業務を円滑に進めるには、社内のパソコンやプリンターなどの機器を接続する社内ネットワークが非常に重要です。いまや大小の違いはあっても、どのような企業も社内ネットワークを構築したうえで業務を行っているケースがほとんどでしょう。

 一方で、これから新しく社内ネットワークを構築したい、現在の社内ネットワークを見直したいという方も多いのではないでしょうか。

 この記事では、社内ネットワークの概要から構築する手順、構築の際の注意点を解説します。

社内ネットワークとは?

社内ネットワークは企業内で利用するローカルなネットワークを表します。従業員が利用するパソコンやプリンターなどの機器を接続し、データ通信するためのネットワークです。

 ネットワークの規模や利用できる仕組みには、いくつか種類があります。

<有線・無線LANを利用したローカルネットワーク>
 社内ネットワークを構築する際、はじめに考えるべきはLAN(Local Area Network)です。LANはインターネットとは異なるローカルなネットワークで、敷地内や建物内など範囲が限定されます。

 LANには、パソコンなどの機器同士を接続するためにケーブルを利用する有線LANと、Wi-Fiなどの無線通信を利用する無線LANが存在します。LANを構築する際には、接続する機器の種類や台数、従業員の利便性、機器の導入コストなどを考え、有線・無線を選択するとよいでしょう。

<WANを利用した広域ネットワーク>
 WANとはWide Area Networkの略称で、LANよりも広域のネットワークを表します。フロア内やビル内で構築するLANとは異なり、WANは本社と支社(各拠点)のパソコン同士をつなげる仕組みです。

 WANを利用することで、遠く離れた本社と拠点間でも同一フロア・ビル内にいるようにネットワークが利用できます。なお、LANは自社内で完結するネットワークですが、WANは距離が離れた場所と接続するので、通信事業者が提供するネットワークを利用します。

社内ネットワークを構築する手順について解説

画像4

社内ネットワークは主にLANで構成され、必要に応じてWANを利用します。構築する際にはどのような手順を踏むのでしょうか。ここでは、社内ネットワークを構築する際の手順を簡単にご紹介します。

<ステップ1.現状調査>
 はじめに行うのは自社の現状調査です。新規に社内ネットワークを構築する場合はもちろん、既存の社内ネットワークを再構築する場合でも、自社が現状抱えるネットワークの問題点や実現したいことを明確にしましょう。

 例えば、従業員のほとんどがノートパソコンを利用し、フロア間の移動が多い企業で有線LANによる社内ネットワークを構築してしまうと、利便性の損なわれた社内ネットワークになってしまいます。構築した後に困らないよう、まずは問題点を洗い出す作業が必要です。

<ステップ2.要件定義>
 現状調査の結果を基に、自社で必要なネットワーク環境の要件を細かく定義していきます。

 例えば、ネットワークでつなぐ拠点の数やユーザー数、扱うデータの種類、必要な回線速度、有線LANか無線LANかなど、具体的な要件を明らかにしましょう。他にも、個人で使う端末の有無や使用するアプリケーションの優先度、専任技術者の必要性、コストなどの基本方針を定めておくと、構築作業がスムーズに進みます。

<ステップ3.システム設計>
 要件定義に従って社内ネットワークのシステム設計を行います。システムの設計は、物理的な機器の設計とデジタル部分の設計に大きく分けられます。

 ネットワークはシステムにおける根幹部分なので、一度構築すると変更には多大な労力を要します。加えて、セキュリティ対策を講じる必要もあり、利便性が損なわれないように安全なネットワークの設計が求められます。

 複雑なシステム設計は問題が発生しやすくなります。できるだけシンプルな設計を心がけるとよいでしょう。

<ステップ4.運用管理体制を整える>
 社内ネットワークの構築後は、主に通常時、システム更新時、トラブル発生時の対応が求められます。社内ネットワークは業務を円滑にする基幹システムなので、常に迅速な対応ができるように運用体制を整えましょう。

 具体的には、運用管理の専用ツールや外部のソリューションを利用するのが有効です。社内ネットワークにつなげている機器を把握しやすく、ソフトウエアやセキュリティシステムの更新、通信状況のチェックが効率的に行えるため、安定したネットワークの運用につながります。

<ステップ5.運用管理マニュアル化>
 運用管理の専用ツールやソリューションの導入ができたら、社内ネットワーク運用管理のマニュアル作成を進めましょう。新規購入したパソコンをネットワークにつなげる際や、通信に遅延が発生した場合などの対応手順をマニュアル化しておくと、スムーズな運用管理が可能です。

 特に、ネットワーク障害などの深刻な状況では、運用管理業務が属人化していると対応に遅れが発生し、企業にとって大きな損失につながる可能性があります。マニュアル化することで誰でも対応ができ、ダメージを最小限に抑えられるでしょう。

社内ネットワークを構築する際に注意しておきたいこと

安全で快適な社内ネットワークを構築するために、あらかじめ注意しておくことは次の4つです。

<1.社内ネットワークのセキュリティ対策>
 社内ネットワークは企業内での限られたネットワークですが、多くの場合はインターネットに接続できるように構築するため、注意したいのはセキュリティ対策です。

 インターネット上には企業内の情報を狙う第三者や、不正なソフトウエアであるマルウエアが存在します。社内ネットワークのセキュリティ対策としては、悪意のあるアクセスからネットワークを守るために、ファイアウォールやIDS/IPSといった侵入検知・防止システムを導入します。

 さらに、社内の重要データが外部に漏れないように、従業員が利用するパソコンにアンチマルウエアソフトを導入したり、メールの誤送信防止のソリューションを導入したりするなど、セキュリティ強度を高めましょう。

<2.社内のセキュリティ教育を進める>
 社内ネットワークのセキュリティ対策としては、システム的な対策だけでなく従業員一人ひとりのセキュリティ意識の向上も欠かせません。どれだけシステム的に対策を行っていても、従業員のセキュリティ意識の低さや情報リテラシーの欠如から発生するセキュリティトラブルは避けられないからです。

 近年、セキュリティソフトだけでは防げない標的型攻撃メールによるトラブルが多数報告されています。セキュリティ教育に取り組んで従業員のリスクある行動を軽減し、企業全体のセキュリティを強化しましょう。

<3.ユーザーにとって使いやすいシステムの構築>
 社内システムの利便性が損なわれると業務に支障をきたすため、社内ネットワークを利用するユーザー(従業員)にとって使いやすいネットワークシステムを構築するのが非常に重要です。

 従業員が使いやすいシステムを構築するには、業務の実態を細かく把握する必要があります。具体的には現場へのヒアリングや、業務フローの分析などの対策が有効でしょう。

 成長中の企業なら、将来的に従業員数が増えてネットワークの規模を大きくする必要があるかもしれません。現状から将来像まで想定したうえで、従業員にとって使いやすい社内ネットワークを構築しましょう。

<4.トラフィック量に合わせたネットワーク設計・環境構築>
 ネットワークでやり取りするデータのトラフィック量(通信量)は、ネットワークを設計する際にしっかりと把握しておかなければなりません。

 社内ネットワークで利用する機器は、それぞれに対応可能なトラフィック量が定められています。規定の量を超える処理はできず、通信速度の低下や、最悪の場合にはネットワークの通信ができなくなる可能性があります。

 そのような事態を防ぐためにも、社内ネットワークのトラフィック量を予測・計測したうえで設計・環境構築するようにしましょう。

社内ネットワークのお困りには!NTT西日本の「フレッツ・SDx」

社内ネットワークは、企業内でパソコンやプリンターなどの機器を接続してデータ通信を行うためのネットワークです。主にLANによって構築され、拠点同士のより大規模なネットワークはWANによって構築されます。

 社内ネットワークを構築するには、現状調査と要件定義を行い、セキュリティ対策やユーザーの利便性、トラフィック量を考慮したうえでシステムを設計します。運用管理体制を整えるために、専用ツールの導入やマニュアル化も必要でしょう。

 ただし、社内ネットワークの設計・構築には専門的な知識が必要であり、拠点間の通信を実現するWANはLANよりも対応が難しい傾向にあります。中にはこんな悩みをお持ちの方もいらっしゃるのではないでしょうか。

・遅延が発生しにくい安定した拠点間通信を実現したい
・高セキュリティなネットワークを実現したい
・集中的に管理したいがネットワークの規模が大きく、維持管理が難しい

 NTT西日本では、低遅延・高セキュリティな拠点間通信を実現する「フレッツ・SDx」を提供しています。フレッツ・SDxはインターネットを介さない閉域網のIP-VPNのため高セキュリティを維持しつつ、フレッツ 光ネクストを利用した高速通信で、映像データなどの大容量データも低遅延で通信可能です。

 さらに、遠隔操作が可能なコントローラーを通じて各拠点の機器を自動で設定できるため、ネットワーク管理も効率的に行えます。社内ネットワークにおける拠点間通信でお悩みの方はお気軽にご相談ください。

テレワークに利用されるVPNとは?仕組みについて

画像5

近年、多くの企業でテレワークの導入が進められ、VPNについても耳にする機会が多くなってきているのではないでしょうか。テレワークを安全に実施するのに欠かせない存在であるVPNですが、その概要や仕組みについてよく分からない方も多いでしょう。

 そこで今回は、VPNの概要や仕組みと併せて、VPNを利用する目的やメリット・デメリットなどについて解説します。

テレワークで導入されるVPNとは?

ここでは、VPNの概要や仕組みと併せて、テレワークについておさらいしましょう。

<そもそもテレワークとは>
 テレワークは働く場所にとらわれない柔軟な働き方です。従来はオフィスで働くのが一般的でしたが、2019年に施行された働き方改革関連法や新型コロナウイルスの感染拡大によって従来型の働き方が見直されています。

 テレワークは自宅やカフェなどで働けて、けがや妊娠・育児、家族の介護などの理由で従来通りの働き方が難しい人でも働き続けられます。さらに、オフィスコストの削減効果も期待でき、非常に注目されています。

<VPNの概要と仕組み>
 そんなテレワークを安全に実施するために用いられる技術がVPNです。VPNはVirtual Private Networkの略称で、日本語で表すと仮想専用線となります。自宅やカフェなどから社内ネットワークに接続するには、インターネットを経由しなければなりません。しかし、インターネットは不特定多数の人が接続し、機密情報などをやり取りするのには不向きです。

 そこで、VPNを使って仮想的な専用線を用意して安全な通信を実現します。VPNは「承認」「トンネリング」「暗号化」の3つの仕組みから成り立ちます。承認によって認められた人のみが利用できるようにし、トンネリングと暗号化によって拠点間の通信経路と安全性を確保しているのです。

 さらに、VPNにはいくつか種類があります。「IPsec-VPN」と「SSL-VPN」は違いを覚えておくとよいでしょう。IPsec-VPNは本社と支店といった拠点をつなぐために用いられることの多いVPNで、高いセキュリティが特徴です。SSL-VPNは複雑な設定が不要でWebブラウザーから利用できるSSLを用いるVPNで、在宅勤務などにも対応しやすい点が特徴です。

テレワークにおいてVPNを導入する方法について

画像6

ここでは、VPNを導入する方法と併せて、それぞれのメリット・デメリットについて解説します。加えて、テレワークでVPNを導入する目的についても、もう少し詳しく見ていきましょう。

<そもそもVPNを導入する目的とは>
 テレワークにおいてVPNを導入する目的は、「社内ネットワークへの通信経路を確保する」と「通信経路の安全を確保する」という2つの目的が挙げられます。

 私たちが一般的に利用するネットワークとしては、インターネット・自宅のネットワーク・社内ネットワークの3つが挙げられるでしょう。自宅や社内ネットワークからインターネットに接続するのは可能ですが、自宅から社内ネットワークに接続することは原則できません。

 なぜなら、それぞれが異なるネットワークで、セキュリティ対策として外部から社内ネットワークへの接続は禁止されていることがほとんどだからです。そのため、VPNを利用して仮想的な専用線を設け、自宅やカフェなどにいながら社内ネットワークに接続できるようにすることが目的の1つとなります。

 加えてVPNは通信内容が暗号化され、インターネットの公共網に構築してもその内容を盗み見られにくくします。VPNを利用することで安全な通信経路を確保できるのです。

 このような目的から、VPNはオフィス外から企業のサーバーへアクセスしたり、個人の端末と社内ネットワークをつなげたり、本社と支社とのデータのやり取りで利用されたりします。

<VPNの導入方法>
 VPNを利用してテレワークを実現する比較的実現しやすい3つの方法を紹介します。

・持ち帰り方式
 社内で利用するノートパソコンなどのモバイル端末を自宅に持ち帰ってVPNを利用する方法です。新規に端末を用意するコストが削減できる点や、既存の環境をそのまま活用できる点がメリットとなります。その半面、データが端末に残ってしまうため情報漏えいのリスクが残る点がデメリットです。

・リモートデスクトップ方式
 自宅のパソコンなどから会社のパソコンにリモートデスクトップで接続して利用する方式です。持ち帰り方式と同じように新規に端末を用意するコストが不要であり、既存の環境をそのまま活用できる点がメリットです。しかし、接続先の会社パソコンを常時起動させておく必要があり、自宅パソコンにデータが保存できる設定のまま利用すると情報漏えいのリスクが残る点がデメリットとして挙げられるでしょう。

・シンクライアント方式
 端末にHDDなどの外部記憶媒体を持たないシンクライアント端末を利用する方式です。リモートデスクトップや仮想デスクトップに接続して利用するため、社外にデータを持ち出さずに業務が行えることから情報漏えい対策ができる点がメリットです。デメリットとしてシンクライアント端末の導入コストがかかる点が挙げられます。

テレワークにおけるVPN利用のメリットとデメリット

画像7

最後に、テレワークにおけるVPN利用のメリットとデメリットをまとめましたので、それぞれ見ていきましょう。VPN利用の際にはメリットだけでなくデメリットも十分に理解しておくことが重要です。

<VPN利用のメリット>
 VPNを利用するメリットとしては、次の3点が挙げられます。

・安全な通信が可能
・遠隔地からでも操作できる
・モバイル端末からもアクセス可能

 VPNは通信内容が暗号化され、遠隔地からでも安全に社内ネットワークに接続できます。加えて、VPNはあくまでも通信経路を安全に確保する技術なのでデバイスは問わず、モバイル端末でも利用可能です。

<VPN利用のデメリット>
 反対にVPNを利用するデメリットとしては、次の3点が挙げられます。

・セキュリティリスク
・コストがかさむ場合がある
・通信速度の低下

 VPNは安全に通信するための技術ですが、テレワークにおいてVPNさえ利用していれば完全に安全なわけではありません。2020年8月にはVPNを利用する日本企業38社が不正アクセスを受けた事例も報告されています。

 この事例では特定のVPN装置の脆弱性が狙われ、VPN装置の管理がしっかりとできていなかったのが原因です。新たにVPNを導入する際は、セキュリティ管理すべき対象も増えセキュリティリスクが増加する点はデメリットといえるでしょう。

 加えて、VPNの導入にかかるコストやVPN装置の管理コストがかさむことも考えられ、全体的な導入・維持コストが高くなりがちな点もデメリットです。

 VPNの仕組み上、接続に関する手間が増えるためどうしても通信速度は通常の接続よりも遅くなります。この点もデメリットとして挙げられます。

テレワーク化のお困りには!NTT西日本の「フレッツ・SDx」

テレワーク導入の際には、VPNは欠かせない存在です。VPNは自宅と社内ネットワークなどの異なるネットワーク間を接続するのに必要な技術であり、安全な通信経路を確保できます。

 このようなメリットがある半面、VPNだけでは対応できないセキュリティリスクの存在やコストがかさむ可能性がある点がデメリットです。

 加えて、VPNはその性質上どうしても通常の通信よりも速度が低下してしまいがちです。そのため、こんなお悩みをお持ちの方もいるのではないでしょうか。

・拠点間の通信を遅延することなく、スムーズに実現したい
・機密情報などの大事な社内データをセキュアに確認したい
・人材不足の影響で拠点の通信ネットワークの管理、設定まで手が回らない

 NTT西日本では低遅延・高セキュリティなVPN通信を実現する「フレッツ・SDx」を提供しています。フレッツ・SDxはインターネットを介さない閉域網のIP-VPNです。高セキュリティかつ、フレッツ光ネクストを利用した高速通信で映像データなどの大容量データも低遅延でリアルタイムに通信可能です。

 また、コントローラーを通じて各拠点の機器を遠隔・自動設定可能で、ネットワーク管理も効率的に行えます。働き方改革や新型コロナウイルスの影響によるテレワークの実現が迫られる今、テレワーク化にお困りの方はお気軽にご相談ください。




この記事が気に入ったらサポートをしてみませんか?