Connect with us

サイバーセキュリティ

コーポレートVPNゲートウェイの洞察

mm

VPNゲートウェイは何のためにあるのか?このクラスのソリューションには未来があるのか?通信チャンネルを保護する際に考慮すべきパラメータは何であるのか?

多くの組織は送信データを保護する必要性を急いでいる。リモートワークへの大量転換はこのトレンドをさらに強化した。VPNゲートウェイの選択を決定するのは、その機能、価格、または必要な証明書の可用性であるのか?これらの問題について深く見てみよう。

VPNゲートウェイの設定方法

実際のオプションとして、暗号化ゲートウェイの使用、ビデオ通信チャンネルの保護、テレメディシン、公式の州ポータルへの安全なアクセスが最近需要されている。一般的に、ユーザーが特定のリソースにアクセスする一般的なシナリオについて話すことができる。これは、IDMシステムとの安全な通信チャンネル、クラウドプラットフォーム、または他のリソースへのルーティングが実行される単一のエントリーポイントである。
技術的には、暗号化ゲートウェイを使用する2つのシナリオがある。サイト間とクライアント間のシナリオである。サイト間シナリオには2つのセットの要件がある。1つは地理的に分散されたネットワークである。例えば、共通のVPNネットワークに統一された10以上の支店である。2つ目のオプションは2つのデータセンター間の安全なチャンネルである。
企業データを転送中に保護するタスクは、ポリシーベースのVPNとルートベースのVPNに分けることができる。後者のオプションは、ノードの数が数千のデバイスに増加した場合に関連する。バックボーンの保護の場合、通常、低レベルのソリューションとポイントツーポイントトポロジーが使用される。
高負荷のチャンネルの保護について話すとき、ポイントツーポイントアーキテクチャに限定されるべきではない。ポイントツーミュルティポイントアーキテクチャのソリューションは世界市場で高く需要されている。L2レベルでのチャンネルの保護は非常に効果的である。なぜなら、このアプローチのみが遅延の不存在を保証できるからである。
サイト間の保護は、ソフトウェアとハードウェアの両方のレベルで実装できることを念頭に置くべきである。後者の場合、顧客は、例えば、保護されたチャンネルの速度特性の実装オプションを選択できる。
リモートで働く従業員の数の増加により、クライアント間のシナリオ、つまりユーザー間の直接的なVPN接続の構築の必要性も増加した。これらのチャンネルは、高速通信、ビデオ会議、電話、他のタスクに使用される。
しかし、ポイントツーポイント通信の実装時には、需要と技術的なソリューションに大きな変化はなかった。これらは、良好な接続速度を提供するストリームエンコーダーを使用する。反面、データセンター間のより効率的な通信チャンネルの需要が高まっている。場合によっては、100 GBを超える帯域幅の接続が必要であり、VPNゲートウェイのクラスター全体を必要とする。
一方、リモートアクセスのシナリオは、パンデミックの際に大きな成長を見せた。これは、スケーラビリティの問題が発生したセクターである。不仅スケールと技術的なソリューションが変更された。例えば、10万以上のVPN接続間の負荷を分配するために特殊なロードバランサーを使用することである。また、プロジェクトの実装タイムラインも大幅に短縮された。
暗号化ゲートウェイの使用シナリオが必要なコンプライアンスレベルに関連する方法については、脅威モデルが主な重要性を持つことを指摘する必要がある。コンプライアンスレベルは、規制ドキュメントで明示的に示されるか、組織によって独立して決定される。

VPNゲートウェイの選択の技術的なニュアンス

VPNゲートウェイの暗号化と使用されるケースの違いについては、ゲートウェイの使用モデルが大きな役割を果たすことに注意する必要がある。L3の保護レベルの技術的な実装方法は様々である。しかし、L2ネットワークを設計することは、基本的に可能ではあるが、問題がある。L4レベルについては、実際に、パブリックインターネットリソースと企業サイトへのアクセスに標準になる。
VPNゲートウェイを選択する際の重要な基準は、データの冗長性とフォールトトレランスである。機器と制御システムのフォールトトレランスを考慮する必要がある。重要なパラメータは、緊急時のバックアップクラスターへの切り替えの速度と、システムを正常な状態に復元する速度である。
ハードウェアは、サプライヤーによって宣言された故障間隔レベルを持たないことが多い。したがって、バックボーンで使用される機器の場合、デュアルパワーサプライや冗長な冷却システムなどの基本的なフォールトトレランス手段を忘れないでください。
通信チャンネルの保護のための代替ソリューション

ここで触れるべき他の重要なトピックは、VPNゲートウェイの代替ソリューション、および暗号化保護のためのソリューションを他のセキュリティツール、例えばファイアウォールと統合して、さまざまな脅威からより良い保護を確保する方法である。
暗号化ゲートウェイに加えて、高性能のハードウェア暗号化デバイスを使用してチャンネルを保護することができる。また、柔軟性が高く、OSIモデルのほぼすべてのレベルで動作する仮想的な同等品もある。さらに、小型のシングルボードソリューションやトランスシーバフォーマットのモジュール、IoTデバイスに組み込むことができるモジュールがある。
専門家は、個々の暗号化ゲートウェイがデバイスとして市場から徐々に姿を消し、統合システムに道を譲るだろうと予測している。別の見方もある。通常、汎用システムは安価だが、専用のソリューションに比べると効果が低い。クラウドレベルでのサービスプロバイダーレベルでの統合も成功裡に実行できる。サービスプロバイダーが互換性の問題を決定し、クライアントは必要な機能を備えた汎用ソリューションを受け取る。

市場予測と展望

暗号化ゲートウェイの速度を高める必要性が大きいと感じる。市場では統合プロセスが進行するが、その結果はまだ不明である。VPNゲートウェイ業界は、IoTデバイス、5Gテクノロジー、そしてリモートワークの人気の継続的な成長によって推進される。工業制御システムのような、新しいニッチが暗号化保護ツールのために生まれる可能性がある。
企業レベルの安全なVPNチャンネルのサポートには、高度な専門知識が必要である。したがって、顧客は、暗号化ゲートウェイの管理をサービスプロバイダーにアウトソーシングする使用モデルの変更を増やすだろう。重要なトレンドは、暗号化ゲートウェイのUXコンポーネントへの注目度の増加であり、使用の便利性の向上である。
別の見方は、暗号化ゲートウェイ市場が終焉を迎えるだろうというものである。次の5年または10年以内に、このようなソリューションはニッチ製品になるだろう。汎用ソリューションとローカライズされた機器がそれらを置き換える。ただし、TLSゲートウェイのクラスは進化するだろう。

結論

通信チャンネルの暗号化保護手段を選択する際には、特定のソリューションの機能だけでなく、規制要件への準拠も考慮する必要がある。VPNゲートウェイのさまざまなオプションを考慮する際には、その使用シナリオと、他の情報セキュリティシステムとの統合を解決する問題についても考える価値がある。場合によっては、専用のシステムがセキュリティをより確保するかもしれない。しかし、汎用の多機能ソリューションは、通常、最もコスト効率が高い。

David Balabanは、17年以上のマルウェア分析とアンチウイルスソフトウェア評価の経験を持つコンピュータセキュリティ研究者です。Davidは、MacSecurity.net Privacy-PC.comプロジェクトを運営しており、これらは社会工学、 マルウェア、ペネトレーションテスト、脅威インテリジェンス、オンラインプライバシー、ホワイトハットハッキングを含む現代の情報セキュリティ問題についての専門家の意見を提供しています。Davidは、マルウェアのトラブルシューティングの強い背景を持っており、最近はランサムウェア対策に焦点を当てています。