緊急事態宣言が解除された。今回の新型コロナウイルス対策で急遽テレワークの整備を求められ、忙殺されているIT管理者は少なくない。
しかし、事態は完全に終息したわけではない。また、今回の経験で、通勤から解放されるなどテレワークのメリットを実感した従業員も多い。BCP(事業継続計画)という点からも、多くの企業でテレワーク環境の抜本整備が求められるだろう。
ただ「全従業員にテレワーク環境を提供できていた企業は少ないはずだ」とパロアルトネットワークス Prisma Access & SaaS Specialistの藤生昌也氏は指摘する。実際、パーソル総合研究所の調査によると、緊急事態宣言が出された4月7日以降、4月10~12日時点の正社員のテレワーク実施率は27%ほどだった。
テレワークへの移行を妨げていた原因について、藤生氏は「多くの企業でゲートウェイのキャパシティが逼迫していたため」と分析する。
パロアルトネットワークス Prisma Access & SaaS Specialist 藤生昌也氏
NWとセキュリティを統合 新しい考え方”SASE”現在の企業ネットワークの多くは、内部ネットワークと外部(インターネット)との境界で防御を行う、境界型セキュリティの構成を採用している。この構成では、外部との通信はすべて本社/データセンター(DC)にいったん集約し、プロキシやファイアウォール(FW)等のゲートウェイ装置で検査する。このゲートウェイの処理能力に限りがあるため、すべての従業員にテレワーク環境を提供できなかったのだ(図表1)。
図表1 ユーザーの課題:リモートネットワークを集約するキャパシティ
「Microsoft 365やG Suiteなど、今のトラフィックのほとんどが社外への接続になっています。トラフィックが増えた結果、本社やデータセンターの処理能力がボトルネックになっています」と藤生氏は解説する。
素直な解決策はゲートウェイ装置を増強することだが、厄介なのはサイジングが難しいことだ。「どの事業所がどの時間にどれだけの接続が必要になるのか、IT管理者が把握しきるのは困難です。安易に増やすと保守やアップデートの負担が増すため、判断に困っている管理者が多いです」。
苦肉の策としてユーザー端末から外部への通信を自由にすると、今度は通信を監視することができなくなりセキュリティリスクが高くなる。例えば、Web会議ツールの「Zoom」について、「実は(他のアプリケーションでもよく使われる)80番や443番以外にも、8801-8810番などを使っている。そうしたメインでないポートをC&Cサーバーとの通信に利用しているケースもあり、抜けの無い全てのプロトコル/全てのポートを監視する必要があります」と藤生氏は語る。
また、テレワークで特に課題となることの1つが、従業員のICTに関するトラブルシューティングだ。「パスワードの再設定に半日ほどかかってしまったという話も聞こえてきます」(藤生氏)。トラブル対応もリモートで行うため、より時間を要することになる。
こうした悩みをすべて解決するのがパロアルトネットワークスの「Prisma Access」である。
Prisma Accessについて藤生氏は「一言で言うとSASE(Secure Access Service Edge:サシー)を実現するソリューション」だと紹介する。
SASEとは米調査会社のガートナーが提唱した概念で、各種のネットワーク機能とネットワークセキュリティ機能を包括的にクラウドから提供するモデルだ。Prisma AccessはSASEを実現する様々な機能をSaaS型で提供する。「大きく2つの構成要素がある」と藤生氏は説明する(図表2)。