ウォッチガード・テクノロジー・ジャパン 統合型セキュリティ対策(UTM) 「東京モーターショー2015」のプレスセンターの ネットワークはどうなっているのか(後編)

2015年10月29日〜11月8日、東京ビッグサイトで開催された「第44回東京モーターショー2015」。世界中から1万人を超えるメディア関係者が訪れるプレスセンターのネットワークを支えたのはウォッチガード・テクノロジー・ジャパンだ。後編では、同社のネットワーク可視化ソリューション「WatchGuard Dimension」を活用し、プレスセンターのネットワークの利用実態を明らかにする。

 前編(http://businessnetwork.jp/Portals/0/SP/tokyo-motorshow01/)では、東京モーターショー2015のプレスセンターのネットワークの全体像を紹介した。後編では、ウォッチガード・テクノロジー・ジャパンの統合型セキュリティ対策(UTM)製品の標準機能として提供されている可視化/レポートツール「WatchGuard Dimension」を活用し、実際にプレスセンターのネットワークがどう使われたかについて、詳しくみていこう。

 その前に今一度確認しておきたいのが、そもそも「なぜネットワークの可視化が必要なのか」という点。ウォッチガード・テクノロジー・ジャパン システムエンジニア部 プリセールスエンジニアの猪股修氏はこう説明する。

 「有効にしている各セキュリティ機能が、実際どれくらい脅威を検知しているのか。また、ネットワークにはどんなトラフィックが流れているのか。こうしたことを知るにはネットワークの可視化が必要です。可視化を行わないと、ネットワークがブラックボックス化してしまうのです。しかし、WatchGuard Dimensionで可視化を行えば、その情報をもとに、さらにセキュリティやネットワークの可用性などを高めることができます」

会見終了後に通信量はピークに 最大値は前回の1.5倍に上昇


 それでは、WatchGuard Dimensionを使って、プレスセンターのネットワーク利用状況を詳しくみていこう。

 まずプレスデー初日の10月28日だが、トラフィック量のピークは午後1時頃に訪れている。一方、2日目の29日は、午前11時頃と午後6時頃の2回のピークがあった。

 東京モータショーでは、午前中に出展各社の記者発表会が集中する。記者たちは会見が終わると、一斉に速報記事を作成したり、映像や写真などのデータを送信する。初日の午後1時と2日目の午前11時頃にトラフィックがピークを迎えたのはこのためだ。

画像をクリックして拡大
プレスデー初日のトラフィック総量

プレスデー初日のトラフィック総量

 2日目の午後6時頃のピークは、2日間かけて取材して作成した記事や映像、写真などの送信が集中したのが理由だ。WatchGuard Dimensionのレポートから、メディア関係者の行動パターンが浮き彫りになる。

画像をクリックして拡大
2日目のトラフィック総量

2日目のトラフィック総量

 プレスセンターを利用したメディア関係者の数は前回とほぼ変わらないが、トラフィック量は大きな変化を見せた。「ピーク時のトラフィック量は、前回と比べて約1.5倍に増えました」とプレスセンターのネットワーク構築と運用を担当したコムネットシステム ICTソリューション事業部の白柳翔大氏は話す。

 その理由として考えられるのは、容量の大きい動画や、より解像度の高い画像を送信するメディア関係者が増えたこと。2年前に行われた前回の東京モーターショーのときと比べ、ネットワークの利用実態は確実に変わってきていることが明らかになった。

HTTPSが前回の3倍に増加 SNSの利用は意外に伸びず


 アプリケーションの使用状況からは、HTTP Protocol over TLS/SSL、つまりWebのデータ転送に用いられるHTTPが、SSLやTLSで暗号化されている状態で通信されているものが圧倒的に多いことがわかる。前回の東京モーターショーと比べると、約3倍に増えたという。

 「昨今、インターネットのセキュリティ対策としてHTTPSを利用するWebサイトが増えていますが、その流れが着実に進んでいることがわかりました」と猪股氏は説明する。

 意外だったのは、FacebookやTwitterといったSNSの利用状況だ。前回と比べて増加していることが予想されたが、実際にはほとんど差がなかったのだ。最近はメディア自身がSNSを活用して情報発信を行うことは一般的になっているが、その手法はある程度、広がり切ってしまったのだろうか。これも次回の利用状況がどうなるかが気になるところだ。

画像をクリックして拡大
利用頻度の高いアプリケーションを可視化した様子。Doropboxが全体の4割近いトラフィックを占有していることがわかる

利用頻度の高いアプリケーションを可視化した様子。Doropboxが全体の4割近いトラフィックを占有していることがわかる

 その一方、大きく利用頻度を伸ばしたアプリケーションがある。iCloudやDropbox、firestorageといったクラウドストレージサービスである。特にiCloudは前回、利用者があまりいなかったこともあり、今回は約5倍に増えている。

 「以前はセキュリティ面を考慮して敬遠されていたクラウドストレージですが、昨今ではビジネスユースでも利用が広がっていることを如実に反映しています」(猪股氏)

ネットワークを圧迫する端末とアプリを的確に把握


 前編で紹介した通り、今回のプレスセンターではネットワークを4つのセグメントに分けている。この4つのうち、無線LANで構築された「エリア4」では、29日の午後6時から午後7時にかけてアップロードトラフィックの急激な上昇が確認された。

画像をクリックして拡大
「エリア4」では、29日の午後6時から午後7時にかけてアップロードのトラフィックが急激に上昇していた

「エリア4」では、29日の午後6時から午後7時にかけてアップロードのトラフィックが急激に上昇していた

 WatchGuard Dimensionでは、特定の時間のアプリケーション利用状況を視覚的に把握することもできる。その結果、1台の端末がDropboxを利用し、大量にデータをアップロードしていることがわかった。

画像をクリックして拡大
送信元ごとのトラフィック状況を可視化した様子。1台の端末が全体の4割近いトラフィックを占有していることがわかる

送信元ごとのトラフィック状況を可視化した様子。1台の端末が全体の4割近いトラフィックを占有していることがわかる

 「WatchGuard Dimensionなら、極端にネットワークを圧迫しているユーザーがいないか。もし、そうしたユーザーがいた場合、どんな端末やアプリケーションを使い、どれぐらいのトラフィック量なのかも一目瞭然でわかります」(猪股氏)

 また、WatchGuard Dimensionのポリシーマップ機能を活用すると、すべてのセキュリティポリシーを視覚的に確認しながら、設定ミスなどなく、正しくポリシー通りに実際のトラフィックが流れているかどうかもセグメントごとに確認できる。

 エリア4の29日のポリシーマップを見てみよう。左側がLANのインターフェースで、右側がインターネットへの出口である。これを見ると、1本の回線に負荷が集中しないようにリクエストを順番に振り分けるラウンドロビン技術によって、許可されたトラフィックがきれいに2分割され、インターネットへ接続されていることがわかる。また、セキュリティポリシーで禁止されたトラフィックは、きちんと拒否されていることもわかる。

画像をクリックして拡大
ポリシーマップ機能でトラフィックに正しくポリシーが適用されているのかどうかを確認できる

ポリシーマップ機能でトラフィックに正しくポリシーが適用されているのかどうかを確認できる

 WatchGuardの統合型セキュリティ対策(UTM)製品は、小規模ネットワークから東京モーターショーのような大規模なネットワークまで対応できるラインナップを揃えている。特に今回の事例では、巨大なネットワークの運用にも十分に対応できることが改めて証明された。

 さらに、WatchGuard Dimensionを活用してネットワークの可視化を行うことで、ネットワークを運用する際の重要な情報を得られることもわかった。

 規模や業界・業態を問わず、ネットワークを最大限有効活用したいという企業にとって、WatchGuardの統合型セキュリティ対策は大きな効果をもたらすに違いない。

page top
お問い合わせ先
ウォッチガード・テクノロジー・ジャパン株式会社
TEL:03-5797-7205
URL:https://www.watchguard.co.jp/
E-mail:info-jp@watchguard.com