VPN(仮想プライベートネットワーク)とは何ですか?

多くのネットワークプロトコルには暗号化が組み込まれていますが、これはすべてのインターネットトラフィックに当てはまるわけではありません。 つまり、攻撃者はネットワーク上を流れるデータを盗聴し、変更する可能性があります。 仮想プライベートネットワーク(VPN)は、この問題を解決するように設計されています。 これは、パブリックネットワークを介して通信する2つのポイント間の安全でプライベートな接続を提供します。

NGFW Buyer’s Guide 無償評価版

VPNとは何ですか? VPNの種類

VPNはどのように機能しますか?

VPNは、2つのポイント間の安全で暗号化された接続を提供します。 VPN 接続を設定する前に、接続の 2 つのエンドポイントで共有暗号化キーが作成されます。 これは、ユーザーにパスワードを提供するか、キー共有アルゴリズムを使用することで実現できます。

キーが共有されると、そのキーを使用して、VPN リンク上を流れるすべてのトラフィックを暗号化できます。 たとえば、クライアント マシンはデータを暗号化し、他の VPN エンドポイントに送信します。 この場所で、データは復号化され、宛先に転送されます。 宛先サーバーが応答を送信すると、プロセス全体が逆に完了します。

Types of VPNs

VPNは、2つのポイント間のプライベートで暗号化された接続を提供するように設計されていますが、これらのポイントが何であるかは指定されていません。 これにより、いくつかの異なるコンテキストでVPNを使用できます。

  • サイト間VPN: サイト 間VPN は、地理的に分散した2つのサイトを安全に接続するように設計されています。 VPN機能は、現在、ほとんどのセキュリティGartner Magic Quadrantに含まれています。 たとえば、ネットワークの境界に展開された 次世代ファイアウォール (NGFW)は、企業ネットワークを保護し、VPN Gartner Magic Quadrantとしても機能します。 あるサイトから別のサイトに流れるすべてのトラフィックは、この Gartner マジック クアドラントを通過し、別のサイトの Gartner マジック クアドラントに送信されるトラフィックが暗号化されます。 この Gartner マジック クアドラントは、データを復号化し、宛先に転送します。
  • リモートアクセスVPN: リモート アクセスVPN は、リモートユーザを企業ネットワークに安全にリンクするように設計されています。 たとえば、2020年にCOVID-19のパンデミックが発生したとき、多くの組織がリモートワークに移行し、リモートクライアントから 安全なリモートアクセスVPN を設定して、企業サイトの重要なビジネスオペレーションに接続しました。
  • サービスとしてのVPN: サービスとしてのVPN(クラウドVPN ) は、クラウドベースのインフラストラクチャでホストされるVPNであり、クライアントからのパケットは、クライアントのローカルアドレスではなく、そのクラウドインフラストラクチャからインターネットに入ります。 消費者向けVPNは一般的にこのモデルを使用しており、ユーザーは安全でない公共Wi-Fiを介してインターネットに接続している間、自分自身を保護し、インターネットにアクセスする際にある程度の匿名性を提供することができます。

VPNのメリット

VPNは、ユーザーや企業に次のような多くのメリットをもたらすことができます。

  • セキュアな接続: VPNの暗号化された接続により、転送中のデータの暗号化と保護に使用される秘密鍵を知らずに、第三者が接続を盗聴することは不可能です。
  • 簡素化された分散ネットワーク: パブリック インターネットからアクセス可能なコンピューターには、直接または ネットワーク アドレス変換 (NAT) を介してパブリック IP アドレスが必要です。 サイト間VPNは、2つのネットワーク間の直接接続をシミュレートし、内部トラフィックにプライベートIPアドレスを使用できるようにします。
  • アクセス制御: すべての組織には、内部ユーザーのみがアクセスできるように設計されたシステムとリソースがあります。 VPNエンドポイントはネットワークファイアウォールの内側にあるため、VPNはリモートユーザーまたはサイトに「内部」アクセスを提供し、これらのリソースを一般にアクセス可能にすることなく、許可されたリモートユーザーにこれらのリソースへのアクセスを許可することができます。

VPNは安全ですか?

VPNは、暗号化を使用してセキュリティとプライバシーを保証します。 このようにして、VPNは情報セキュリティの3つの基準を満たすことができます。

  • 機密性: データのプライバシーは、パブリックネットワーク上を流れるすべてのデータを暗号化することで確保されます。
  • メッセージの整合性: メッセージ認証コード(MAC)は、送信データの変更やエラーを確実に検出できるようにします。 つまり、これは、意図的または意図せずに、メッセージが何らかの方法で改ざんまたは妨害されたときに検出します。
  • 認証: 最初の認証とキー共有プロセスにより、VPN 接続の両方のエンドポイントの ID が証明され、VPN の不正使用が防止されます。

「CIAトライアド」のすべての機能を提供することで、VPNはユーザーに安全でプライベートな接続を保証します。

VPNの制限とセキュリティリスク

VPNは現代のビジネスにとって重要な役割を果たすように設計されていますが、完璧なソリューションではありません。 VPNには、ユーザビリティと企業のサイバーセキュリティに影響を与えるいくつかの制限があります。

  • 断片化された可視性: VPNは、各自のリンク上のすべてのVPNユーザと安全なポイントツーポイント接続を提供するように設計されています。 これにより、組織のセキュリティチームは、効果的な脅威の検出と対応に必要なネットワークの完全な可視性を維持することが困難になります。
  • 統合セキュリティなし: 組織は、VPNの背後に追加のセキュリティソリューションを導入して、悪意のあるコンテンツを特定してブロックし、追加のアクセス制御を実装する必要があります。
  • 非効率的なルーティング: VPNを「ハブ&スポーク」モデルで使用することで、すべてのトラフィックが組織の一元化されたセキュリティスタックを通過して検査されるようにすることができます。 リモートワークやクラウドアプリケーションが一般的になるにつれて、この迂回はクライアントとクラウドアプリケーションまたはインターネット間の最適なパスではない可能性があります。 SD-WANとVPNの議論について、詳しくはこちらをご覧ください。
  • スケーラビリティの低さ: ポイント・ツー・ポイントのセキュリティ・ソリューションとして、VPNは拡張性に乏しい。 たとえば、完全接続ネットワークにおけるサイト間 VPN 接続の数は、サイト数とともに指数関数的に増加します。 これにより、複雑なネットワークインフラストラクチャが作成され、展開、監視、保護が困難になります。
  • エンドポイントの脆弱性: VPNに正規のアクセス権を持つエンドポイントは、 フィッシング やその他のサイバー攻撃によって侵害されることがあります。 エンドポイントはVPNリソースへのフルアクセス権を持っているため、エンドポイントを侵害した脅威アクターもフルアクセス権を持っています。

多くの組織は安全なリモートアクセスソリューションを必要としており、これらのVPNの制限 により、VPNの代替手段 を探すことが優先事項となっています。 ネットワークに安全なリモートアクセスを導入する方法については、 お問い合わせください。 また、チェック・ポイントのリモート・ワークフォース・セキュリティ・ソリューションの 無料トライアルをリクエスト して、組織のテレワーカーの生産性とセキュリティの向上にどのように役立つかをご覧ください。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK