vpnリモートアクセス COVID-19では、ロックダウン、隔離、自粛、オンラインプラットフォ ームのためのビジネス再構築、リモートワーカーなど、人類史上最大のリ モートワーク実験に企業が参加しました。
パンデミックから1年以上経った今、私たちはリモートワークが私たちのコミュニケーション、接続、創造方法に与える影響を測る比較的良い立場にいます。
リモートワークは長期的に続くのか、それとも単なる実験に過ぎないのか。
それは数字が物語っています。
マッキンゼーによると、80%の人がWFHを楽しんでいます。
また、41%の人が以前より生産性が上がったと感じ、28%の人が以前と同じように生産性が上がったと感じています。
従業員が都合の良い場所で働ける自由は、2021年に雇用主が提供できる最も望ましい福利厚生の1つであることは論を待ちません。
現代のCIOは、この柔軟性を、明かりを灯し続けるための応急処置として使うのではなく、未来の仕事を改革し、以前よりも物事を良くするきっかけとして活用したいと考えています。
リモートワーク機能への投資は、企業がどんな事態に直面しても乗り切れるような安全策を提供するものでもあります。
しかし、「未知数」であるからこそ、未来の働き方を再考することが重要なのです。リモートワークの弊害一歩引いて、あなたの仕事と生活のどれだけが公共のインターネットに依存しているか考えてみてください。
控えめに言っても圧倒的です。
実際、物理的な侵入を目撃するよりも、サイバー攻撃の犠牲になる可能性の方が高いと言っても過言ではないでしょう。
言うまでもなく、生産性はインターネットへのアクセスの質に正比例しますが、これには2つの大きな課題があります。アプリケーションのパフォーマンスガートナーの世論調査によると、人事リーダーの54%が、貧弱なテクノロジーと技術インフラがリモートワークの最も大きな障壁であると回答しています。
企業はリモートワークのために従業員を整備し、そのためにクラウドテクノロジーに依存していますが、多くの企業はレンガの壁に真っ向からぶつかっています。
クラウド・テクノロジーは接続性を基盤としており、これらのリモート・デスクトップ・アプリケーションを実行するために公衆ネットワークに依存する場合、不安定な遅延、パケット損失、その他のパフォーマンス低下要因は、道路バンプを引き起こし、計画全体を頓挫させるに違いありません。セキュリティコロナウイルス危機に対するデジタル革命は、新たなセキュリティ脆弱性への道を開きました。
Cybercrime Magazineによると、2021年には11秒ごとにランサムウェア攻撃が発生する可能性があります。
2019年(19秒)の2倍、2016年(40秒)の約4倍で、2021年には200億ドル近い金銭的打撃を受けることになります。
これは小国の経済規模に匹敵します。
会社のネットワークに安全にアクセスすることが最も重要なのは当然です。パンデミック後のVPNサービスの124%という大幅な増加率は、企業が従来の企業境界の外にいる従業員に企業ネットワークへの安全で信頼性の高いアクセスを提供するために、いかに仮想プライベートネットワークに注目したかを示唆しています。

VPN利用の伸び

しかし、パンデミック以前は、ビジネスVPNはそれほど主流ではなく、投資もごく限られていました。
これらのVPNソリューションは機能的ではありましたが、一部の従業員のリモートワークしか実現できませんでした。
リモートワークが主流となり、VPNユーザーの数が4倍に増加するにつれ、これらの既存のソリューションは、柔軟性やアプリケーション・パフォーマンスの面で苦戦を強いられるようになり、セキュリティの問題にもしばしば直面するようになりました。

現在のリモートアクセス(VPN)の問題点

では、VPNにアクセスするために最も広く使われている2つのモデルには、どのような制限があるのでしょうか。オンプレミス・アーキテクチャーこれは長年にわたって企業の定番でした。
VPNは企業をかなり支援しましたが、そのアーキテクチャは依然として非常にオンプレミス中心です。
中核となる企業インフラは宇宙の中心として扱われ、すべてのユーザートラフィックはそこを経由します。
バックホーリングはサイト間VPNには有効かもしれませんが、SaaS、IaaS、その他のクラウドベースのネットワーク・トラフィックには適していません。
さらに、従来のVPNのパフォーマンスとセキュリティの課題は、よく認識され、文書化されています。
VPNは、今日の分散したダイナミックなクラウドベースの環境を想定して設計されていないのです。

現在のリモートアクセスのアプローチ

クラウド・オンリー・アーキテクチャこのセットアップでは、ユーザーは基本的に、インターネット接続が常に安定し、原始的なユーザー・エクスペリエンスを提供するのに十分な予測可能性を維持するというアーキテクチャ上の賭けに出ます。
しかし、これらのモデルはどちらも、問題を解決するために非常に一方的なアプローチを取っています。
前提は、すべてのアプリケーションがクラウド上にあるか、企業のデータセンター内のオンプレミスにあるかということです。
SLAが保証されていないため、アプリケーションのエクスペリエンスとパフォーマンスの予測可能性がないことが、ここでの最大の欠点です。
ハイブリッドワークフォースが新常態であることを考えると、このようなバラバラのソリューションでは不十分です。
必要なのは、すべてを1つの傘下に収める統一されたアーキテクチャを持つソリューションです。VPNソリューションの未来AryakaSmartSecure Private Accessは、リソースがオンプレミスでホストされているか、クラウドでホストされているか、または最も遠く離れた場所からアクセスされているかに関係なく、ハイブリッドワークフォースの最適なサポートを可能にします。
当社の柔軟な利用モデルにより、ユーザーは契約した帯域幅を支店、クラウドインスタンス、リモートユーザー間で動的に再配置できます。
基本的に、ブランチオフィスとリモートワーカーは単一の統一されたアーキテクチャに統合されます。 どのように機能するのですか? すべてのAryaka PoPはプライベートアクセスインスタンスとして機能し、ユーザーのリモートアクセスVPNゲートウェイとして機能します。
パフォーマンスに関して言えば、リモートユーザーからのVPNトラフィックは、PoPで終端されると、通常のオンプレミスユーザーからのトラフィックと同じ扱いを受けます。

スマートセキュア・プライベートアクセス

トラフィックはAryakaのグローバルL2最適化コアを通過し、宛先に到達する前にすべての最適化の利点を活用します。
北京のユーザーが西ヨーロッパのAzureインスタンスから100MBのファイルをダウンロードしました。
その結果、インターネットIPSecトンネルと比較して、Aryakaバックボーンを経由することで最大400%のパフォーマンス向上が確認されました。セキュリティの一部通常、VPNソリューションはネットワークやセキュリティの導入とはまったく別のものとして扱われます。
ネットワークとセキュリティのインテリジェンスをクラウドに統合するというアイデアが市場に登場するまでは。
SASEモデルです。
では、当社のソリューションはどのようにしてセキュリティ要件に対応しているのでしょうか?Aryaka SmartSecure Private Accessは、Aryaka PoPでCheck Point CloudGuard Connectと統合され、そこに到達するすべてのトラフィックを最適化して保護します。
また、Palo Alto、Zscaler、Check Point、Symantecといった主要なセキュリティ・ソリューション・ベンダーとの統合により、支店のセキュリティにも対応しています。

アラヤカ・スマートセキュア

これだけでは可動部分が多すぎると思われるかもしれませんが、エンドツーエンドのマネージドサービスとしてユーザーに提供されるため、すべての複雑さが隠蔽され、真に統合されたアーキテクチャのメリットを享受することができます。
Aryaka VPNがハイブリッドワークフォースをどのように実現するかご覧くださいこのような投資に対する ROI をお考えですか?
SD-WAN ROIホワイトペーパーをお読みください。
ハイブリッドワークフォース計画を推進するためのステップバイステップのガイダンスをお探しですか? お気軽にお問い合わせください。