トップ 製品・サービス 導入事例 パートナー ダウンロード サポート 報道発表 企業情報 お問い合わせ
トップページ Desktop VPN Web サイト セキュリティ・安全性 従来の VPN 技術との安全性の比較Select Language:

 

従来の VPN 技術との安全性の比較

ここでは、従来のリモートアクセス VPN 技術を使用する場合と Desktop VPN を使用する場合との安全性を比較します。

 

従来のリモートアクセス VPN 技術について

1998 年ごろより現在までの間、いくつかのリモートアクセス VPN 技術が確立されてきました。たとえば、Desktop VPN の開発元であるソフトイーサ株式会社自身も、リモートアクセスに利用することができる VPN 技術としてPacketiX VPN 2.0を開発・提供しています。

従来のリモートアクセスのために使用される VPN 技術の例として、以下のようなものがあります (一部の製品名は各社の登録商標です)。

  • IPsec
  • PPTP
  • L2TP
  • vtun
  • CIPE
  • SSH Port Forwarding
  • SOCKS
  • OpenVPN
  • TinyVPN
  • Emotion Link
  • SoftEther
  • PacketiX VPN
  • 各種 SSL-VPN アプライアンス
  • その他

Desktop VPN は、従来の VPN 技術と、前のページで解説したリモートデスクトップ技術を融合したものです。

 

従来のリモートアクセス VPN 技術の問題点 (コストの問題)

まず、従来のリモートアクセス VPN 技術には、いずれも以下のような問題点があります。

  • 導入にある程度のコスト (設備投資) が必須である
    リモートアクセス VPN 技術を使用するためには、原則として、VPN サーバーとなるコンピュータもしくはアプライアンスを調達し、物理的にネットワーク内に設置する必要があります。
  • ある程度のネットワークに関する知識が必要である
    リモートアクセス VPN を構築するためには、ある程度の TCP/IP に関するネットワーキングスキル等が必要になります。多くの場合、それらのスキルがある社員が、VPN の管理者として専業もしくは兼業する必要があります。
  • リモートアクセス元のコンピュータに予め社内で使用しているものと同一のアプリケーションをインストールしておく必要がある
    リモートアクセス先のネットワークから取得した、社内で使用されている業務データなどのファイルや、社内データベースなどに、ユーザーをアクセスさせるために、社内で使用しているものと同一のアプリケーションをユーザーのクライアント PC にも予めインストールしておくための手間とライセンスコストが発生します。

 

従来のリモートアクセス VPN 技術の問題点 (情報漏洩に関する問題)

リモートアクセス VPN は、典型的には、社内のネットワークに社外からアクセスする方法です。これにより、自宅や出張先のコンピュータなどから、社内のネットワーク内に置いてあるファイルサーバー内のファイルにアクセスし、作業を行うことができます。

図1 通常のリモートアクセス VPN を使用した場合の情報漏洩の可能性

 

図1 は、通常のリモートアクセス VPN を使用した場合の情報漏洩の可能性について指摘したものです。通常のリモートアクセス VPN の目的は、社内のファイルサーバーなどに安全にアクセスするためのものであり、当然リモートアクセス VPN を導入すると、VPN のユーザーは社外にあるコンピュータを使用して社内のサーバーのファイル等にアクセスし、それを編集することができます。

しかながら、この方法では、実際に作業対象ファイルを開いて編集する作業を実行しているのは、VPN クライアントコンピュータであり、つまり社外のコンピュータです。

より詳しく見ると、まず社内ネットワーク上にある共有フォルダ内の機密情報が含まれたファイルを VPN 経由でダウンロードし、それを VPN クライアントコンピュータで編集した後、VPN 経由でアップロードしてすることになります。

社内のセキュリティポリシーによっては、上記のような、一時的にでもファイル本体が社外の PC に持ち出されてしまう行為が禁止されている場合があります。リモートアクセス VPN のみならず、私物パソコンの職場への持込や USB メモリ等へのデータのコピー等が禁止されている場合が数多く存在します。

このような社内の厳格なセキュリティポリシーを遵守しなければならない場合、従来のファイルアクセス型のリモートアクセス VPN 技術は使用することができません。

 

Desktop VPN によるリモートアクセスの安全性

Desktop VPN を使用して社内のコンピュータへのリモートアクセスを行う場合は、上記のような問題を簡単に解決することができ、より簡単かつ安全に、職場外での仕事を行うことができます。

図2 PacketiX Desktop VPN を使用した場合の安全性

図2 は、代わりに Desktop VPN を使用した場合の安全性について図示しています。

従来のリモートアクセス VPN と比較して、インターネット上を安全な VPN トンネルを確立して暗号化通信を行う点においては同様ですが、Desktop VPN を使用する場合は、従来のリモートアクセス VPN を使用する場合と比べて、以下のような決定的なセキュリティ上の優位性があります。

  • Desktop VPN を使用してリモートアクセスを行うユーザーは、リモートアクセス先 PC のデスクトップにリモートログオンして、その PC の内部でアプリケーションを起動し、会社にある業務ファイルを編集するなどの作業を行うことができます。
  • 従来のリモートアクセス VPN の使用時 (図1) と異なり、Desktop VPN を使用する場合は、リモートアクセス先の PC に対して、クライアントからのキーボード入力とマウス入力を伝送し、また実行結果の画面の伝送を受けるだけで、いかなるファイルの編集作業でも行うことができます。
  • この方法でファイルの編集作業をリモートから行う場合、機密データが含まれているファイルの本体は、1 度も社外のコンピュータにコピーされることはありません (重要)。
  • したがって、業務ファイルの社外への持ち出しを行うことができない場合でも、リモートでその業務ファイルを編集することができます。自宅に帰宅した後も、自宅のコンピュータを用いて、安全に作業の続きを行うことができます。
  • また、リモートアクセス元 (Desktop VPN クライアント) の PC は、キーボード入力とマウス入力を伝送し、また実行結果の画面の伝送を受けるだけですので、比較的低スペックのコンピュータでも問題なく使用することができます。
  • さらに、リモートアクセス元 (例: 自宅) のコンピュータには、オペレーティングシステムおよび Desktop VPN 以外の一切のソフトウェアをインストールしなくても、会社の PC のデスクトップにリモートアクセスすることにより会社の PC にインストールされているすべてのアプリケーションが原則としてそのまま利用可能であるため、ライセンスコストや管理コストの大幅な削減につながります。
    (一部の商用ソフトウェアは、リモートアクセス時の使用についてライセンス上の特記事項がある場合がありますのでご注意ください。本文書はあくまでも一般的なアプリケーションについて記載するものです。)

 

 

Copyright © 2004-2024 SoftEther Corporation. All Rights Reserved.
 Web サイトについて | 個人情報の管理 | SoftEther VPN プロジェクト | お問い合わせ

SSL 暗号化通信中