トップ 製品・サービス 導入事例 パートナー ダウンロード サポート 報道発表 企業情報 お問い合わせ
トップページ Desktop VPN Web サイト セキュリティ・安全性 従来のリモートデスクトップ技術との安全性の比較Select Language:

 

従来のリモートデスクトップ技術との安全性の比較

ここでは、従来のリモートデスクトップ技術を使用する場合と Desktop VPN を使用する場合との安全性を比較します。

 

従来のリモートデスクトップ技術のプロトコルについて

従来より、いくつかのリモートデスクトップ技術が開発され、無償のソフトウェアとして、もしくは有償のソフトウェア製品の一部として利用されてきました。その代表的なものとして、例えば以下のようなものがあります。

  • Microsoft Remote Desktop Protocol (RDP)
  • VNC

Desktop VPN を使用すると、上記のリモートデスクトップ技術によるリモートデスクトップ通信の通信プロトコルを SSL-VPN トンネル内に流すことにより、SSL による強力な暗号化と、既存の NAT やファイアウォールなどを経由した安全な通信を実現しています。

ここでは、Desktop VPN によって、従来のどのような問題が解決されたかのを、簡潔に説明します。

 

従来のリモートデスクトップ技術の危険性

図1 は従来のリモートデスクトップ技術のみを使用した場合に想定される危険性を図示したものです。

図1 従来のリモートデスクトップの危険性

 

図1 のポイントを簡単に説明します。

  • VPN を使用せずにインターネットを経由してリモートデスクトップ通信を行う場合は、インターネット回線上の第三者によって、通信内容を盗聴される危険性があります。仮にリモートデスクトッププロトコル本体の暗号化が行われていなかったり、暗号化されていても強度が十分でない場合は、インターネット回線上の第三者によってリモート操作の内容が奪取される可能性があります。
  • リモートアクセスされる側の PC では、あらかじめ TCP/IP ポートを開放しておく必要があります。その結果、ポートスキャンなどの攻撃の対象となる危険性があります。

 

従来のリモートデスクトップ技術のその他の問題点

図2 は従来のリモートデスクトップ技術のみを使用した場合に想定されるその他の問題点を図示したものです。

図2 従来のリモートデスクトップ技術のその他の問題点

 

図2 のポイントを簡単に説明します。

  • 社内 LAN などの通常プライベート IP アドレスで構成されるネットワーク内のコンピュータにインターネット上からリモートアクセスする場合は、事前に NAT やプロキシサーバー、ファイアウォールの設定を変更して、特定の TCP/IP ポートを内側のコンピュータの特定のポートにリダイレクトする処理が必要になります。
  • また、リモートアクセスされる側のネットワークには少なくとも 1 つのグローバル IP アドレス (固定 IP アドレス) が必要となる場合が多数です。
  • しかしながら、ファイアウォール等の設定変更は、セキュリティホールの原因となる場合があります。

 

Desktop VPN によるセキュリティの向上と問題点の解決

図3 は、Desktop VPN を使用した場合の構成図です。

図3 Desktop VPN による安全なリモートアクセス

 

Desktop VPN を使用すると、前述のようないくつかのセキュリティ上の問題点を簡単に解決し、よりセキュアで使いやすいリモートアクセスを実現することができます。

 

 

Copyright © 2004-2019 SoftEther Corporation. All Rights Reserved.
 Web サイトについて | 個人情報の管理 | SoftEther VPN プロジェクト | お問い合わせ

SSL 暗号化通信中