徹底ガイド:VPNの4世代で振り返るリモートアクセス技術の進化と将来への期待IoTを守る最も有力な技術となる可能性も

インターネット接続の進化と利用場面の拡大によって、VPNに求める役割は単なる2地点間を結ぶ接続から、IoT主要インフラへのセキュリティ貢献に広がりつつある。

2017年05月25日 15時00分 公開
[Julian WeinbergerTechTarget]
2点間接続から始まったVPNは、ネットワーク環境の進化と拡大によってその役割を大きく変えようとしている

 仮想プライベートネットワーク(VPN)はこの20年ほどの間に世代を重ねて進化してきた。その接続形態はリモートアクセスを容易にするポイントツーポイント接続から、高度でセキュアなマルチポイント接続へと変化してきた。

 全ての技術にはライフサイクルがある。それはVPNも同じだ。ブロードバンド接続やクラウド、モバイル、エンドポイントデバイスといったネットワーク構成要素の変化に合わせて、VPNは登場以来大きく進化を遂げている。

 この記事では、VPNの進化を4つの段階に分けて振り返る。

VPN 1.0:始まり

 1990年代前半、VPNはパブリックインフラストラクチャにプライベートネットワークを構築するための技術として登場した。当時はダイヤルアップ接続での利用がほとんどで、通信事業者が提供するダイヤルアップモデムを使用して、データネットワークにVPN経由でリモートアクセスできた。当時のインターネットユーザーにとって、サイバー攻撃やデータ漏えいはまだ大きな問題ではなかったので、VPNには高度なプライバシー保護やセキュリティ機能を求めていなかった。

 だがインターネットの普及に伴い、サイバー犯罪の手法は進化した。1990年代半ばになると、コンピュータウイルス、ID/パスワード漏えい、マルウェア、ハッキング、フィッシング詐欺、サービス拒否(DoS)攻撃などが世界的に広がり始め、より安全で信頼性の高いインターネット接続技術が極めて重要となった。

VPN 2.0:セキュリティ対策

 2000年代にVPNは接続手段のメインストリームとなり、リモートダイヤルイン、モバイル、マルチユースネットワークの全てのユーザーが利用できるようになった。一方、個人向けクライアントPCや個人メールの普及とともに、インターネット接続やネットワークのセキュリティホールが急増した。インターネットユーザーは機密情報を保護し、サイバー攻撃のリスクを軽減するために、VPNを使用して接続を保護するようになった。VPNを使えば、マルウェアを予防し、オンラインプライバシーを保護し、物理的なローケーションを隠すことができる。

 こうして、ファイアウォールやVPNトンネリング、暗号化、認証、エンドポイントセキュリティなど、VPNへの不正アクセスやVPNからの不正アクセスを防ぐためのセキュリティ機能が不可欠となった。

VPN 3.0:ユーザーの認証

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news032.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年1月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news087.jpg

Netflix、さらなる成長戦略は「アドテク自社開発」 広告主のメリットは?
Netflixは2024年第4四半期に1890万人の加入者を増加させ、広告収入を前年同期比で倍増さ...

news007.jpg

「THE MODEL」から脱却 それでも売上高5期連続120%以上を維持する私たちがやっていること
マーケティング・セールスの生産性向上を図るため「THE MODEL」を取り入れたいと考える企...