インターネット接続の進化と利用場面の拡大によって、VPNに求める役割は単なる2地点間を結ぶ接続から、IoT主要インフラへのセキュリティ貢献に広がりつつある。
仮想プライベートネットワーク(VPN)はこの20年ほどの間に世代を重ねて進化してきた。その接続形態はリモートアクセスを容易にするポイントツーポイント接続から、高度でセキュアなマルチポイント接続へと変化してきた。
全ての技術にはライフサイクルがある。それはVPNも同じだ。ブロードバンド接続やクラウド、モバイル、エンドポイントデバイスといったネットワーク構成要素の変化に合わせて、VPNは登場以来大きく進化を遂げている。
この記事では、VPNの進化を4つの段階に分けて振り返る。
1990年代前半、VPNはパブリックインフラストラクチャにプライベートネットワークを構築するための技術として登場した。当時はダイヤルアップ接続での利用がほとんどで、通信事業者が提供するダイヤルアップモデムを使用して、データネットワークにVPN経由でリモートアクセスできた。当時のインターネットユーザーにとって、サイバー攻撃やデータ漏えいはまだ大きな問題ではなかったので、VPNには高度なプライバシー保護やセキュリティ機能を求めていなかった。
だがインターネットの普及に伴い、サイバー犯罪の手法は進化した。1990年代半ばになると、コンピュータウイルス、ID/パスワード漏えい、マルウェア、ハッキング、フィッシング詐欺、サービス拒否(DoS)攻撃などが世界的に広がり始め、より安全で信頼性の高いインターネット接続技術が極めて重要となった。
2000年代にVPNは接続手段のメインストリームとなり、リモートダイヤルイン、モバイル、マルチユースネットワークの全てのユーザーが利用できるようになった。一方、個人向けクライアントPCや個人メールの普及とともに、インターネット接続やネットワークのセキュリティホールが急増した。インターネットユーザーは機密情報を保護し、サイバー攻撃のリスクを軽減するために、VPNを使用して接続を保護するようになった。VPNを使えば、マルウェアを予防し、オンラインプライバシーを保護し、物理的なローケーションを隠すことができる。
こうして、ファイアウォールやVPNトンネリング、暗号化、認証、エンドポイントセキュリティなど、VPNへの不正アクセスやVPNからの不正アクセスを防ぐためのセキュリティ機能が不可欠となった。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。