レポート★Interop 2020 Tokyo | 株式会社ブリンクグループ

レポート★Interop 2020 Tokyo

2020年7月3日

お久しぶりです!ブリンク人事部 石岡です。

 

勉強熱心なブリンクのエンジニアNさんが、

今回は「Interop 2020 Tokyoレポート ~ Online ~」に行ってきましたので、そのレポートをご紹介します!

ウィズコロナ時代に突入した今、テレワークという働き方は広がっています。

そんなテレワークでも安心・安全に仕事ができる”セキュリティ”サービスについて、

レポートをご提出いただきましたので、ぜひご覧ください!

ーーーーーーーーーーーー

今年は新型コロナウイルスの感染拡大の影響で、人が多く集まる大規模なイベントは、次々に中止や延期となる非常事態になりました。毎年開催されているITの大規模イベントinteropも展示会場での開催は中止となりました。しかし、Onlineという別のかたちでいくつかの基調講演が配信されたことから、今回はこのOnlineをもとにレポートを作成しました。

さて、この非常事態を受け、多くの企業がオフィスに出社するのを控え、テレワークに切り替えるという新しい仕事のスタイルが次第に浸透してきました。しかし同時にテレワークという遠隔での仕事では、これまでの社内ネットワークに守られたオフィスとは違い、新たなリスクも考慮しなければなりません。

今回のinteropでは、その変化していく世の中のスタイルに伴い、テレワークという観点からとらえたセキュリティをキーワードとして取り扱った講演も少なくありませんでした。

そこで、私なりに印象に残った企業を3つ程ピックアップして今回はご紹介していきます。

 

  • ウォッチガード・テクノロジー・ジャパン株式会社 

【講演内容:テレワークに必要な エンドポイントセキュリティ対策】

ウォッチガード・テクノロジーは、FireboxというUTM機器をリリースしていることから、その強みをいかしてVPNと連携することでテレワークにおけるセキュリティ強化を図っています。

また、”2021年までに企業の25%以上のインターネットトラフィックはオフワークネットワーク環境(自宅や外出先)から”という統計を見込んでおり、その対策の一環としてFireboxを使用し、テレワークセキュリティ商材として以下4つを提唱していました。

 

1.リモートアクセスVPN ⇒ Firebox MUVPN

2.EDR(相関分析から脅威スコアリング)⇒ TDR Threat Detection & Response

3.多要素認証 ⇒ AuthPoint

4.DNSセキュリティ ⇒ DNSWatchGO

Firebox MUVPNというUTM機器は、標準でVPN機能が搭載されており、VPN同時接続数に応じて段階的にモデルが用意されています。PCに専用エージェントをインストールすることで、クラウド共有基盤にアクセスし、ThreatSyncというコンポーネントと連携できるようになります。それにより、脅威を早期に発見でき、企業全体の脅威をスコアリングにより可視化し、レスポンスを自動化することが可能となっています。またスマホ等のデバイスとの多要素認証DNSによるフィルタリングを行い、セキュリティ強化を図っています。

FireboxというUTM機器の強みを上手に活用したセキュリティ対策だと考えられます。

 

  • パロアルトネットワークス株式会社 

【講演内容:テレワークに求められるセキュリティ対策とは?】

パロアルトネットワークスのテレワークにおけるゴールは以下であると明確に述べています。

テレワークを行う従業員に対して、生産性やユーザーエクスペリエンスを妨げることなく、いかにして本社や拠点と同等の一貫性のあるセキュリティレベルを維持できるか

 

このゴールを実現するための解決策の1つとしてSASE(Secure Access Service Edge)をあげており、パロアルトネットワークスでは、SASE を活用したPrisma Accessを提供することで、テレワークにおけるセキュリティ対策を行っています。

リモートアクセスVPNを利用し、本社/データセンタにアクセスする方法は、ネットワーク帯域とゲートウェイキャパシティが限定されていてトラフィックが逼迫してしまう懸念があります。それを解消するべく、クラウドインフラストラクチャを使用することで、最も近い接続ポイントにアクセスでき、トラフィックを分散させることのできる方法が、Prisma Accessとのことです。

大企業のように多くの人数がリモート利用する場合や海外からのアクセスなどが多く発生するようなケースには、非常に有効な方法だと思われます。

 

  • シスコシステムズ合同会社 

【講演内容:Zero Trust とは?基礎と最新動向を理解する】

Ciscoは、具体的に起こっているIT環境の変化として、働き方改革クラウドシフトモバイルファーストを始めとするデジタル化の取り組み、そして昨今のコロナウイルスの影響による完全なテレワークの整備が急ピッチで進んでいると提言しています。

スマホからクラウド環境へアクセスしプロジェクトの進捗を管理するなど、テレワーク環境でもVPNを経由せずに利用するというシーンが徐々に拡大している動向が見られる。つまり、

人、データ、アプリケーション、デバイスが社内オフィスのネットワークの外に出た”、とも考えられ、確たる境界線が曖昧になってきました。このような情勢により、新しい技術に期待できる反面、新たなセキュリティへのチャレンジを生むという認識をする必要があると述べています。

そこで近年注目されているのがZreroTrustという考え方のアプローチです。

ZeroTrustとは、直訳すると”信頼ゼロ”という意味になるかと思いますが、ほぼほぼその直訳通りの解釈に近いです。つまり、「すべてのトラフィックを信頼しないことを前提とし、検査、ログ取得を行う」という概念です。従来のネットワークのセキュリティ概念は、、、

 

社内などの内側のネットワーク=信頼できる

社外などの外側のネットワーク=信頼できない

という内側と外側という境界線を設けて、内側に侵入されないようにファイアウォール、IPS/IDSなどを配置し監視をしてきました。しかしここ最近の多様な働き方に伴い、内側と外側の境界線が曖昧になり、従来のセキュリティ対策では不十分であるという認識の結果としてZeroTrustというアプローチが普及し始めています。

 

そして、ForresterZeroTrustWaveレポートというZero Trustを構築することができるベンダーの評価レポートが2019年にリリースされましたが、CiscoはLeaderと呼ばれる最も高いポジションの評価が与えられたそうです。つまりZeroTrustの世界を実現するための機能を持ち、構築できる製品を提供できる能力を十分に有し、市場を促進するのに適している企業ということになります。

 

ZeroTrustは近年のサイバーセキュリティ実装において効果的アプローチと認識され、急速に採用されはじめています。バズワードにもなりつつあるのではと私は考えています。

 

今回のinteropの基調講演を通して感じたことは、ここ数ヶ月で予想もしていなかったですが、世の中のテレワーク化が目まぐるしい勢いで浸透してきた(強制的にそうならざるを得なかった、といった方が正しいでしょうか。。。)ことにより、ITの環境もまた新たなステージに突入した、ということを痛感しました。この急速な変化にIT企業がどれだけ柔軟に適用し、それに伴うサービスをユーザに提供できるか、がとても重要になってくるのではないかと考えます。

 

我々エンジニアも今回のように突然、世界の環境が変化することがある、という認識をもちつつ、どのような環境の変化にも柔軟に適用できるような技術力を日々磨いていくことの大切さを今回のinteropで学びました。

 

ーーーーーーーーーーーー

今回は更新に半年ほど空いてしまいましたが、

これからは技術も含め、社内の雰囲気などお伝えできればと思っておりますので、引き続きよろしくお願いいたします!

 

余談ですが私も先日、「人事部としてリモートで作業する社員とのコミュニケーション方法について」という

オンラインセミナーを受け、対面せずに心の距離を近づける方法をいくつか学びました。

 

心の距離は些細な世間話などから縮まることが多いとのことで

ブリンクではSlackをコミュニケーションツールとして導入しているので

そこで社員の皆さん向けに、「最近運動不足なので、こんなコンテンツで運動しているよ!」などと投稿しています。

次の投稿では2㎏くらい痩せたという報告ができれば、いいな~  (笑)