例外的に利用されるものだったVPN

約四半世紀前、業務の基盤にインターネットを使うなんてあり得ないと思われていた頃、企業は本社と拠点をダイレクトに結ぶ「専用線」を用いて通信を行っていた。それを変化させたのはインターネットの普及だ。確実だがコストのかさむ専用線に代わり、インターネットをうまく活用して安価に通信したいというニーズを受け、暗号化やトンネル化といった技術を活用し、専用線と同じような秘匿性を仮想的に確保する「Virtual Private Network」(VPN)が生まれた。

一口にVPNと言っても、主に拠点間通信に使われるIP-VPNと、ブロードバンド接続をベースに自宅などリモート環境のPCとオフィスに設置されたVPNゲートウェイとの間で安全なアクセスを実現するリモートVPNに大別でき、さらに暗号化の手法によっても「IPSec VPN」「SSL VPN」などいくつかの方式がある。ただ、暗号化によって第三者による盗聴を防ぎながら、仮想的に企業ネットワークに接続する基本的な仕組みは共通だ。

当時は、社内システムと、インターネットをはじめとする外部との「境界線」が明確であり、業務に必要なシステムもデータも、オンプレミス環境で動作するのが当たり前だった。VPNはその前提に立ち、内側の社内システムの世界を、外部にあるリモート拠点や端末にも仮想的に広げるもの、とも表現できるだろう。

このためリモートVPNは、リモート監視やトラブル発生時のメンテナンスが必要なIT運用担当者のほか、出張などやむを得ない事情で社外から接続して仕事をしなければならない社員が例外的に利用するものという位置づけだった。

タブレット端末の登場や、東日本大震災をきっかけにした事業継続の検討、あるいは延期となった東京オリンピック・パラリンピック開催に向けた混雑回避など、折に触れてVPNを活用したリモートワークが注目を集める機会はあったが、メディアでのブームになるものの、それが主流派になることはなかった。

新型コロナの拡大で一変したVPNを巡る状況

だが2020年、新型コロナウイルスの登場が状況を一変させた。緊急事態宣言を受け、オフィスへの出勤を極力回避するため、これまでにない規模でVPNが利用されることになった。紙の書類の処理など、やむを得ず出勤せざるを得ない業務を除き、原則としてVPNを用いたテレワークに移行した企業は少なくない。

だがその結果、「遅い・重たい」「つながらない」といった声があちこちから上がっている。例えば、Henngeが国内309社を対象に行った調査では、テレワークにVPNを利用した企業が83%に上ったが、そのうち62.6%が「トラフィックの集中により、レスポンスの低下や遅延が発生した」と回答している(https://hennge.com/jp/info/news/saas_20200618.html)。急いでVPN設備を増強しようにも手配に時間がかかるため、やむを得ず、部署ごとに利用時間帯を決め、交代で利用しているケースまであり、従業員に大きなストレスがかかっている状態だ。

テレワーク時にVPNに障害が生じた企業は6割を超える 出典:Hennge「企業のテレワークとVPN利用に関する調査結果」(2020年6月)

この問題は、四半世紀前から続いてきた、企業システムとインターネットとの境界にVPN機器をはじめとするネットワーク機器、セキュリティ機器を集中させるアーキテクチャに起因している。成り立ちや経緯を考えるとやむを得ない部分もあるが、通信・暗号化処理の負荷が一カ所に集中し、さばききれない事態になっているのが現状だ。

クラウドサービスの普及もネットワークの負荷を増大

状況をさらに深刻化させている要因がある。Microsoft 365(旧Office 365)を中心とするクラウドサービスが想像以上に普及してきたことだ。

クラウドサービスは、事業のスピードに迅速に対応し、柔軟に拡張できることから、国内でもこの数年で多くの企業に採用が広がってきた。これ自体は歓迎すべきことだが、クラウドは基本的に「インターネット上のもの」、つまり「外部」に分類される。

このため、技術的には社員のPCからダイレクトに利用できるにもかかわらず、セキュリティを担保するためいったんVPN機器やプロキシサーバを介し、特定のIPアドレスからしかクラウドサービスにアクセスさせない仕組みを採用しているケースが多い。この構図のまま大規模にリモートワークに移行してしまったものだから、負荷は高まる一方となっている。

VPNを活用したネットワーク接続(イメージ)

現代のセキュリティ事情にそぐわなくなってきたアーキテクチャ

もう1つ、VPNには大きな課題がある。既存のVPNのアーキテクチャは、接続する拠点や端末は「内側」、すなわち信頼できる存在だという前提に立ってきた。しかし、サイバー攻撃の巧妙化によってその前提は崩れつつある。

自宅での作業中にうっかりメールの添付ファイルを開いたり、疑わしいWebサイトにアクセスしたりして、マルウェアに感染したPCが社内システムにVPNでつながると、その先のチェックが何もないため、そのまま内部に感染が広がってしまう恐れがある。

VPNは多くの企業が長年お世話になってきたすばらしい技術であり、オンプレミスに何らかの業務システムが残り続ける以上、すぐになくなることもないだろう。だが、IT環境の変化に伴う負荷増大という技術的な観点からも、また生産性を高め効率的な働き方を実現するというビジネス的な観点からも、そろそろ根本的にネットワークアーキテクチャを変え、VPN以外の方法で通信の安全性と性能を確保すべき時期に来ているのではないだろうか。図らずしも、新型コロナウイルスの世界的な流行は、そのことを示したと言えるだろう。

著者プロフィール

○ゼットスケーラー株式会社 エリアディレクター(北アジア地域担当) ダレン・マッケレン氏

シカゴのノースパーク大学で経営学およびスウェーデン語の学士号を取得。 過去にオラクルにてネットスイート事業部門のGMとしてセールスチームを牽引したほか、Verizon、Vodafone 等において数々の営業実績を達成。アジア地域における豊富な営業・マーケティングの経験を持ち、現在はゼットスケーラーの北アジアにおけるエリアディレクターとして営業部門を率いる傍ら、在日米国商工会議所(ACCJ)の情報通信技術委員会の共同委員長を務めている。