インフラの世界に浸って、

NECがPC9801が出てそれを某金融機関の若手ITスタッフとして全店展開からはじまり、LANや商用インターネットの原点からどっぷりとインフラに浸かって30年。その間1993年~2004年初頭までNYでPC、VAX、UNIXそしてLANやWANをローカルスタッフの親方として従事。そして今、現役としてモバイルやデータセキュリティのプロダクトセールスをする異端児オヤジのインフラ話

LANのセキュリティ1(暗号化)

LANのセキュリティは、基本的に2つに分類されます。一つが暗号化そしてもう一つはアクセス制御です。
暗号化に関してですが、LAN自身が行えるのは暗号化装置や機能を使って行うものになります。この暗号化は構内のLANを前提でなく、WANと言われる専用線で建物と建物を接続する場合にその回線に流れる通信を暗号化するものになります。
今は、”専用線だから問題ない”というセリフは消えつつあります。そして光ケーブルかメタルケーブルかというところも光の方がメタルよりも盗聴リスクが低いというだけで”ゼロ”ではありません。
そして、多くの企業は広域Etherなどの閉域網サービスを利用していると思いますが、これは従来の専用線と異なり、通信キャリアがLANをベースとしたバックボーンを提供するものになります。
従って、皆さんが社内に構築されたLANと同じものと考えて良いと思います。違うのは、ファシリティ(建物設備など)と運用管理体制の違いだけだと思います。
こうした回線の終端に暗号化装置を設置することで暗号化を実現することが可能です。
これは、end to endでなくpoint to pointの暗号化であることを忘れてわいけなせん。
end to endで暗号化をしたい場合には、アプリケーションでの対応かミドルウェアでの対応が必要になります。
ミドルウェアでの対応の代表例は、アプリケーションをWEB化してHTTPSに対応する方法があります。
もう一つは、VPN接続でサーバと端末間をソフトウェア的に閉域化する方法があります。
これ以外の方法もあるかと思いますがメジャーとはいえませんので皆さんの会社のアプリケーションをみれば暗号化されているかいないかはある程度解ると思います。
VPNを使うケースで良くあるのは、シンクライアントとして外部から端末を接続するケースです。
徐々に色々なキーワードが出てきています。それぞれを単体で見ることも出来ますが、様々な機能が組み合わせることでセキュリティ強度をあげたり、管理工数を抑えたりと同じことをやるにしても、やり方次第で企業のIT基盤として業績の足を引っ張るか、力強い土台となるか変わってきます。
今後のブログの展開は、もちろん足を引っ張る基盤でなく、心強い基盤を目指していこうと思います。