全部が本社に向かうから問題が起こる。通信トラフィックの集中を避け、適切に分散させるネットワーク設計に変えよう――。
パブリッククラウドの普及に伴い、企業ネットワークの構成を見直す動きが数年前から広がっている。最大の目的は、SaaS利用時のパフォーマンス劣化を防ぐことにある。
Office 365(現在はMicrosoft 365に改名)やG Suiteなど、全社員が日常的に使うグループウェア/メールシステムのクラウド化が進行。さらに、ビジネスチャットやWeb会議サービスの利用が広がるとともに、これまでWAN内に閉じていたトラフィックがインターネット/クラウド向けに変化した。各拠点で発生するこのトラフィックが、本社や社内データセンター(DC)に設けているプロキシサーバーやファイアウォール(インターネットゲートウェイ)、インターネット回線を圧迫することにより、Office 365等のパフォーマンスが劣化。さらに、それ以外のインターネットアクセスや業務アプリケーションの遅延増大も招き、多くの企業が、ネットワークを経由する活動すべてに悪影響を受ける事態に陥った。
新型コロナが追い打ちこの問題を解決する方法は2つ。(1)トラフィック量に応じてインターネットゲートウェイ/回線を増強するか、(2)トラフィックを分散するかだ。
前者の場合、ネットワーク構成の見直しは不要だ。ゲートウェイ設備をより大容量のものに入れ替え、回線を増速すればいい。ただし、クラウドの利用量が増えるのに応じてこれを繰り返す必要があり、根本的な解決にはならない。サイジングが難しく、際限なくコストが増大する恐れがある。
さらに厄介なのが、外出中や在宅勤務中の従業員(以下、テレワーカー)のクラウドアクセスの問題だ。
図表1左下のようにVPNを使って社内に一旦入り、それからゲートウェイ経由でインターネット/クラウドへアクセスすることでセキュリティを担保している場合、リモートアクセス用VPN装置の負荷も増大する。
図表1 従来型ネットワーク構成により生じる課題
新型コロナウイルスの感染拡大防止のため、社員の大半をテレワークへ移行させる動きが広がるなか、この問題に悩まされる企業が続出している。IIJ サービスプロダクト推進本部 営業推進部 ネットワークソリューション課 課長の竹内信雅氏は「社内で折り返してクラウドへ行く場合、全社員分の設備を用意しておらず、(本社/DCから)外に出る回線が圧迫されている」と現状を話す。
部門/個人で勝手にクラウドサービスを利用する、いわゆるシャドーITも悩ましい問題だ。本社/DCを経由しない通信が増えることでセキュリティリスクが増大する。
このように、オンプレミス型の業務システムを想定した従来型のネットワーク構成のまま、大規模なSaaS利用やテレワークに対応するのは難しい。新型コロナがそれに追い打ちをかけているのが今の状況だ。