MENU

【セミナーレポート】ヤマハ新製品UTXの活用法そして検証結果報告とニューノーマル時代のネットワーク構築Part2/2

2021年10月21日(木)、「ヤマハ新製品UTXの活用法そして検証結果報告とニューノーマル時代のネットワーク構築~稟議で使用するための総務省のテレワークガイドラインの解説~」と題したオンラインセミナーを開催しました。多くの方にご視聴いただき、盛況のまま終了いたしました。ありがとうございました。

本セミナーでは、ヤマハの馬場様、里吉様にご登壇頂き、2021年春に発売されたヤマハ初の UTMアプライアンス『UTX100』『UTX200』の解説と、ニューノーマル時代のヤマハネットワーク構築についてお話頂きました。

また、当社からはサイバーセキュリティ対策や総務省のテレワークガイドラインから読み取れるテレワークセキュリティに必要な視点をヤマハネットワーク機器と相性の良いソリューションの紹介に絡めて解説しました。

最後にはテレワークに関する連載も多いビジネスコンサルタントの吉政忠志氏をモデレーターに迎えたパネルディスカッションを行い、お客様から頂いたご質問へ回答しました。

本記事はセミナーの後半部分(ランシステム講演、パネルディスカッション)のレポートとなります。ヤマハさまご講演分をお読みになりたい方はPart1をご覧ください。

目次

稟議で使用するための総務省のテレワークガイドラインの解説とソリューション紹介とヤマハUTX検証結果

株式会社ランシステム
システム外販部 部長 黒澤一秀
システム外販課 主任 宮崎陽一

サイバーセキュリティタスクフォースによれば、近年ランサムウェアによる身代金を目的としたサイバー事件が増加しているとされています。仮想通貨の普及と人々の生活のシステム依存度が増えたことが関係しています。ランサムウェア1.0では、システムを停止して身代金を要求していましたが、ランサムウェア2.0では情報漏洩で身代金を要求するようになり悪質化しています。また、セキュリティ対策が難しいIoT機器(Webカメラやルーター等)は狙われやすく、サイバー攻撃の回数は3年間で約2.6倍にまで増加しているそうです。さらにダークウェブでは脆弱性を抱えるシステムのリストや個人情報、サイバー攻撃のツールなどが売買されており、いつでもサイバー攻撃を仕掛けられるようになっているとされています。

日本においてはテレワークが浸透し、社会全体のDX化が進みつつあることから、サイバー攻撃が増加しただけでなく、その手段が多様化しています。総務省はサイバーセキュリティに関して国際的な連携をとる方向で進めているという状況です。多くの日本企業ではセキュリティ人材の不足感を感じている企業が多く、育成を進める企業もありますが、目の前の脅威に対しては、まず信頼できる製品とパートナーを得て対策をするというのが現実的です。

また、警察庁、金融庁からは、銀行口座からの不正出金について注意喚起されています。サイバー攻撃の被害に遭わないよう、以下の基本的な対策も忘れないようにしましょう。

  1. 多要素認証の活用
  2. 脆弱なパスワードを使わない/使いまわさない
  3. 漏洩時に速やかに対処できるよう対策を立てる
  4. スマホへのフィッシング対策を行う

テレワークセキュリティガイドラインからみる考えるべきこと

テレワークは様々な社会課題を解決するのに有効な手段であり、各社、生産性の向上を目的に取り組んでいると思います。テレワークを上手く活用するには以下の視点から課題とリスク、解決策を示す必要があります。

①「ルール」「人」「技術」のバランスが取れた対策
②組織の立場に応じた重要な役割
③クラウドサービスの活用の考え方
導入と拡張の容易さ、セキュリティ対策をサービス提供側に任せられるメリットがある一方で、設定や載せるデータの安全性は利用者が確保する必要があります。設定ミスで機密情報がインターネット上に公開されていたという事案もあるので注意が必要です。

④ゼロトラストセキュリティの考え方
テレワークで従業員が使用するネットワークが安全とは限らないことを前提とした対策が必要です。

(①②はテレワークセキュリティガイドライン10-17ページをご参照ください。)

テレワーク環境で想定される脅威への対策

各脅威への対策におすすめのツールを紹介します。ツールの詳細はお問い合わせください。

●マルウェア対策
境界型セキュリティと機器単体で行うセキュリティを併用する多層防御が有効です。
①境界型セキュリティ:
ヤマハUTXは、外部からの攻撃を防ぐとともに、社内から外部へ不正アクセス、業務に関係のないアプリケーションの通信、オンラインストレージ、動画サイトへの通信を遮断することができ、情報漏洩や生産性の低下を防ぐことができます。

②機器単位のセキュリティ:
F-Secure Elements EPPによって、出先からのインターネット接続であっても常に端末を保護し続けます。

●不正アクセス防止の対策
不正アクセスは機器の脆弱性や脆弱なパスワード管理に起因することが多いため、以下がおすすめです。

①ヤマハUTX、RTXシリーズ (脆弱性対策を速やかに行う製品)
コネクトワイズコントロールアクセス(クラウド型リモートデスクトップツール、多要素認証対応)
WatchGuard AuthPoint(クラウド型多要素認証システム)
④F-Secure ID PROTECTION(情報漏洩通知機能付きパスワードマネージャ)

●端末の紛失・盗難対策:
データを持ち出さない、または暗号化による対策が有効です。

①Windows10搭載bitLocker(ストレージの暗号化)
コネクトワイズコントロールアクセス(シンクライアント運用でデータを持ち出さない)
③ ヤマハUTX、RTXシリーズ+YMS-VPN8+リモートデスクトップ(シンクライアント運用でデータを持ち出さない)

●情報の盗難対策
完全個室など物理的な対策と、通信を暗号化する対策が必要です。

①物理対策:自遊空間の完全個室やテレワークブースRE:BOXによる物理的な対策
②通信暗号化対策:ヤマハUTX、RTXのVPN機能による通信の暗号化
③スマホ対策:F-Secure Elements Mobile ProtectionによるパーソナルVPNとフィッシング対策

UTX検証結果とEPPによるゼロトラストセキュリティ

UTXでテレワーク環境まで保護する構成(ルーターモード)と、既存のネットワーク構成を変更させずにマルウェア対策を追加する(ブリッジモード)という2つの検証を行い、いずれのケースでも保護が可能という結果をお話しました。検証環境の詳細は資料をご参照ください。

また併せてSaaS型EPPによるゼロトラストセキュリティ対策として、F-Secure Elements Endpoint Protectionの利用をお勧めします。エンドポイントで必要とされるセキュリティ対策を一つのエージェントで実現している点が優れており、パフォーマンスの低下を抑え、運用をシンプルにまとめられます。URLフィルタ、脆弱性対策(パッチ管理)、デバイス制御、ファイアウォール制御、アプリケーション制御、データガードなどの機能を一つの管理コンソールからリアルタイムに制御可能です。さらに、次世代セキュリティ対策と言われる、EDR(Endpoint Detection and Response)まで同一エージェントに実装されており、追加契約することで機能を有効にできます。

ヤマハのリモートアクセスVPNと強化ソリューションについて

YMS-VPN8は安全なリモートアクセス環境を実現しますが、WatchGuard AuthPointを併用するとよりセキュリティ強化できます。またYMS-VPN8に搭載されたローカルブレイクアウト機能を利用すると、VPN接続拠点を介さずにWEB会議を行えるので、映像や音声の遅延を抑え、VPN接続拠点の通信帯域を圧迫することもありません。

当社はYMS-VPN8とWatchGuard AuthPointを実際に併用しており、多要素認証が取り入れより安全な認証環境の実現と、システム管理部門以外でのアカウント管理(認証情報管理)を可能としました。

具体的な構築方法は、セミナー資料をご覧ください。

同様の環境を構築されたお客様の事例も公開しています。ご興味のある方はぜひご一読ください。

【導入事例】株式会社アイファイン/ヤマハとWatchGuardによるセキュアVPN

その他ソリューション

IPマルチコネクト

IPv6/IPoE接続でインターネットの高速化を実現します。また、IPIP方式によるIPv4 over IPv6接続機能により、固定IPv4グローバルアドレスを持てますのでIPアドレスによるアクセスコントロール、インターネットVPN(拠点間VPN、リモートアクセスVPN)の構築が可能となります。本サービスは、NTT東西のフレッツ回線や当社が提供するjiqooひかり、又は光コラボレーション事業者が提供するフレッツ相当サービスでご利用いただけます。
具体的な構築方法は、セミナー資料をご覧ください。

ConnectWise Control Access

コネクトワイズコントロールアクセスは、VPN接続不要なクラウド型リモートデスクトップツールです。外出先から社内のPCを操作することが可能で、社内でしか動作しない専用システムがあったとしても利用可能で、手元のパソコンにデータを残しません。

R-WorkRE:BOX

当社が運営する自遊空間をはじめとした全国約200施設を利用できるサテライトオフィス提供サービスR-Workと、自遊空間を運営してきたノウハウを生かして作られたテレワークブース「RE:BOX」は、様々な場所に安全なワークスペース提供します。


パネルディスカッション「ヤマハUTXとニューノーマル時代のネットワーク構築について」

テレワークが定着したことで、新型コロナ感染症流行前とは違ったニューノーマル時代に突入しようとしています。そこで各分野で積極的に活動している本セミナーの講演者で、ニューノーマル時代のネットワーク構築についての議論を行いました。

(右から、ヤマハ 里吉氏、ヤマハ 馬場氏、ランシステム 黒澤、ランシステム 宮崎、吉政創成 吉政氏)

市場動向

・日経コンピュータが毎年行っている「顧客満足度調査ネットワーク機器部門」でヤマハは6年連続第1位を獲得、「パートナー満足度調査2021ネットワーク機器部門」では3年連続1位を獲得している。
・UX市場動向では境界防御を目的にUTM、ファイアウォールを導入する企業は4割を超えており、Webゲートウェイ製品は緩やかな減少傾向にある。境界防御のためのセキュリティ機器を使用していないと回答した企業は2割程度と前回調査から1割ほど減少。

里吉氏)
境界防御セキュリティ機器を使ってない企業が2割もあるって印象的ですね。

吉政氏)
一年前は30%でした。次の調査ではさらに10%近く減るのではないかと予想しています。
UTXは他の製品と比較しても手軽で使いやすいという意味で他の製品とは一線を画している製品だと思いますので、この何割かがUTXを選ぶのではと思っています。

テレワークの実施率と業務の変化

・一般企業による調査で、テレワークの実施率はコロナ禍に入った前後で約2.1倍の企業がテレワークを実施するようになったという結果。
・一方、大手企業を中心に調査した経団連からは9割の企業がテレワークを導入したとしている。

吉政氏)
大企業になるほどテレワークを導入しているという結果ですね。
補足ですが、経団連が2021年1月に追跡調査した結果では9割前後の企業がテレワークに向けたIT環境の整備、業務内容・プロセスを改善したという結果だったそうです。
仕組みがないのにテレワークをしてもセキュリティ的に怖いし非効率だということを、テレワークを実施した企業は実感していて、改善を図ったことがわかる結果ですね。
コロナ禍前後で何か変わったという印象を抱いたことはありますか?

里吉氏)
一言でいえば働き方の選択肢が増えたと思います。お子さんや奥さん、実家で仕事をしている人、通勤時間が長い人、コロナ禍で通勤したくないという人。そういう人たちでも仕事ができる環境になりました。もし仕事の仕方が昔ならではの対面型から今の時代に合ったやり方になってきているということですよね。
これが可能になった背景には、この働き方に最適なITインフラが取り入れているから進んでいるということで、もし適したITインフラが何もない状態だったらテレワークをはじめたいと言ってもなかなか認められなかったと思います。

吉政氏)
確かに時間の有効活用ができるようになりましたよね。

ニューノーマル時代の環境構築

里吉氏)
テレワークではメールや遠隔会議などもあって、会社のネットワークでないとできないことがありますので、いかにセキュアに会社のネットワークにアクセスするかがポイントです。
例えば、数人がリモートアクセスするだけならそう大きな問題ではありませんが、従業員50名が同時に接続するとなれば、インフラがそれに適した設計になっていないといけません。
それにはVPN接続の口を増やすこと、多いトラフィックをさばけるだけの高スペックなネットワーク機器を選ぶ必要がありますので、働き方をシフトするタイミングで入れ替えてもらいたいですね。

吉政氏)
コロナ禍でテレワークが普及して社内のトラフィックが増えたから、それに対応できるものにしないといけないということですね。
コロナ禍だからテレワークやビデオ会議、ワーケーションという流れになっていますが、そもそもこういった考えはコロナ禍以前からあった話でした。コロナはあくまでそれが浸透するきっかけに過ぎず、もともとメリットが多いものです。この予算が取りやすいいまの時期に整備強化していけるといいですね。

インテグレータ目線のニューノーマル時代のネットワーク構築

吉政氏)
機器選定面や構築の考えについて気になることがあれば教えてください。

黒澤氏)
里吉さんがおっしゃっていた内容は我々も同感です。
テレワークで会社のトラフィックが増えたところに、YMS-VPN8のローカルブレイクアウト対応いただき、Web会議などの通信量が多いものを会社のネットワークを経由させなくてもよくなったので助かりました。
それでも会社側の通信量は増えているので、IPマルチコネクトで帯域を増やしています。それにLANマップはビジュアルで見られるのでコマンドラインより運用しやすいですし、会社に行かなくても異常がある場所がわかるのは重宝します。これはお客様にも喜ばれている機能ですね。

吉政氏)
現状のトラフィックや運営の仕方を基準に設計をしても状況は変化します。そもそも、テレワークが普及する以前から社内のトラフィックは年々増え続けている状況ではありましたので、今後はある程度先を見越した設計が必要だろうなとは思っていましたが、その辺はいかがですか?

黒澤氏)
WAN側のネットワークをより安定化させるためには、PPPoE方式からIPoE方式に切り替えたり、複数の回線を引き込んだりすることは有効です。複数の回線で冗長構成を組むか、常時両方の回線を利用するマルチフォーミングの構成をとるか、回線の品質や帯域、予算の都合を考慮して判断が必要になります。フレッツ回線が1本の場合でも、IPoEで接続しながらバックアップでPPPoEに接続することも可能です。回線品質と冗長性を強化する場合は、ダークファイバーをメインにし、バックアップをIPoEにするケースや、ルーターを2台設置して冗長化構成を組むことも考えます。ここら辺はお客様コミュニケーションをとりながら最適なものを提案しています。

業者との付き合い方

吉政氏)
業者選定で注目するポイントはありますか?
個人的には自社でもそれを使っているところにお願いすると、製品についてよくわかっていますし、経験値も高いことが多いので、そういう業者を好んで選びますね。

黒澤氏)
最近はただ繋がればいいということはなく、リスクの部分も込みでマネジメントしなくてはならない時代なので、そうしたセキュリティリスクについても話ができるところがいいかなとは思います。

吉政氏)
セキュリティ関連でランシステムさんでは特筆すべきサービスやおすすめの製品はありますか?

黒澤氏)
先ほどのセッションで挙げた製品ですね。境界型セキュリティは、ヤマハのUTX、RTXシリーズで固め、機器単体のセキュリティはF-Secure Elements EPPをおすすめします。エンドポイントに求められる機能はほぼ網羅されていて、クラウドコンソールから全て管理できる点がシンプルで良いです。複雑なものは、脆弱性を生みだすので、シンプルなことはセキュリティにとってとても大切な要素です。また、Watch GuardのAuthPointの多要素認証まで盛り込むと更に安心です。

宮崎氏)
当社は基本的に自社で活用してよかったものを組み合わせ紹介していて、さまざまなメーカーの製品を組み合わせて最適なソリューションを提案するように心がけています。ネットワーク、セキュリティの分野をワンストップで対応できますので、全てお任せください。

吉政氏)
自遊空間さん自体、個人情報を大量に扱っているのでセキュリティ対策はしっかりしていそうですね。

質問受付コーナー

Q.UTXシリーズが今後ファームウェアアップデートなどでIPoE対応する可能性はありますか?

黒澤氏)
これはヤマハさんにプッシュしているところで、うちのIPマルチコネクトに対応して欲しいなーとお願いしています。

馬場氏)
検討はしています、というところで…。

吉政氏)
ありがとうございます。皆さんが欲しいなと思うものはきっとヤマハさんもきっとやりたいと思われていると思いますので、タイミングや予算の都合が解消されて実現するといいですね。

Q.他社製品(特にFortigateシリーズ)と比べた優位性を知りたいです。

黒澤氏)
まず、UTMの議論でよくあがるのがスピードです。
一口にスピードといっても、通信速度か、脆弱性への対応速度かの2点があります。UTMは確かにスループットが速い方がいい部分はもちろんありますが、一番は脆弱性へいかに速く対応できるかです。
クラッカーは脆弱性が確認されればどんどん攻撃を仕掛けてきますので、脆弱性対応のスピードが迅速であるほどポイントが高いと思います。

ヤマハUTXが使用しているCheckpoint社はあらゆる脆弱性へ迅速に対応されますので安心です。
また、同社の製品は安定したスループットを実現しつつ、対象となるアプリケーション登録数の多さ、細かく分類される分析レポートという、様々な面で優れた技術を持っています。

例えばフルスキャンという機能ですが、他社製品はこれを一部スキップして処理スピードを上げていることが多いのですが、Checkpoint社の技術が搭載されたヤマハUTXはしっかりとフルスキャンされます。レポートでは通信内容の種類などの細かな情報がわかりますので、経営者にとっても重要な情報を得ることができます。
ただ入れて安心というものではなく、現状を見られるヤマハUTXは優れた製品だと言えます。

ぜひスループットだけでなく、脆弱性対応スピードも見てもらえるといいなと思います。
また、ヤマハルーターとのVPN連携ができる点と、ヤマハのGUIと連携できる点は他社にはない利点です。構成を変えずに設置できるブリッジモードでは、LANマップに対応しており、今までの資産を生かしながらセキュリティ強化が可能です。

サポート面ではルーターも対象になります。ひとつの窓口で、どこに問題が起きているかを解決できる非常に優れたサービスだと思います。利用者にとっても販売側にとってもプラスに動くものだと思います。

さいごに

里吉氏)
ビジネスをする上で、今後、差別化ができるポイントはいかに空いた時間を作るかだと思っています。空いた時間を作りつつ、外からの刺激を受ける。この掛け算がこれからの勝負のポイントです。
空いた時間はIT機器の面倒を見るだけでなく、メインのビジネスに時間を割きます。セキュリティのプロをゼロから育てるのもいいのですが、餅は餅屋で専門家に任せて別のことに注力するのもありだと思います。テレワークもいいのですが、オフィスやサテライトオフィスにたまに行くというように、使い分けをしていけば、今後開かれる部分があるかなと思っています。

馬場氏)
UTXはヤマハならではの特長を持つUTMに仕上がっています。UTXは販売店を通じて貸し出しもしていますので、ぜひご検討ください。

宮崎氏)
Web会議やリモートワークと、便利なものを当たり前に使えるようになりました。ITを活用して様々なビジネスに役立ててほしいと思っています。何からすればいいかわからない場合には、当社にお気軽に問合せしてもらえれば、現状の調査とそれを解決する提案ができますので、興味があればサイバーテレワークソリューションのページを見て欲しいと思います。

黒澤氏)
当社は技術者を抱えており、ヤマハの資格取得者も多数います。
とはいっても、人数には限りがありますので、パートナーとして広く仕事を一緒にできる人も探しています。また、当社はネットワーク、セキュリティだけではなく、自遊空間という店舗の運営もしている会社で常に新しいビジネスの創造をしています。一緒にビジネスをしたいという企業からのお問い合わせもお待ちしております。サイバーテレワークのページで情報を発信していくので、興味を持って頂きましたら、お気軽にお問い合わせいただければと思います。

第2回ゼミRを終えて(司会:ヒロ田中)

オンラインセミナー開催2回目ということで、まだまだセミナーの運営に不安な思いがありましたが、今回もたくさんの方にご参加いただき、抱えていた不安が吹き飛びました。

ご参加いただいた皆様、ご登壇頂いた皆様に改めまして感謝申し上げます。

オンラインセミナー後のアンケートでも多数の反響をいただきましたので、寄せられたご意見を参考にさせていただき、みなさまのご期待に添えるよう邁進して参ります。

(Part1はこちらからご覧ください。)
https://cyber-telework.jp/archives/1736

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次