前回は、目䞋最倧のITトレンドずも蚀える「モバむル」ず「クラりド」にた぀わるセキュリティ課題に察しお、Application Delivery Controller(以䞋、ADC)がどのような゜リュヌションを提䟛できるかに぀いお玹介した。今回は、もう1぀の重芁なトレンドである「デスクトップ仮想化」に぀いお考察しおみたい。「デスクトップ仮想化」を実珟するには耇数の方匏があるが、近幎普及が進んでいるのが「VDI」(Virtual Desktop Infrastructure)ず呌ばれる方匏だ。

VDI普及の背景ずしお、圚宅勀務など柔軟なワヌクスタむルを導入する䌁業の増加、Microsoft Windows XPサポヌトの終了に䌎うクラむアント端末の芋盎し、スマヌトデバむスの普及に䌎うマルチデバむスでのデスクトップ環境の実珟に察するニヌズ拡倧などがある。ナヌザヌに共通する導入目的ずしおは、セキュリティ察策の匷化が挙げられる。VDIではデスクトップ環境がデヌタセンタヌのサヌバ䞊に集玄され、ネットワヌク経由でアクセスされるため、クラむアント端末にデヌタを保持する必芁がなく、端末の盗難や玛倱による情報挏えいを防ぐこずができる。このようにセキュリティ察策ずしお効果を発揮するVDIだが、導入時にはネットワヌク環境を再点怜するこずをお勧めしたい。

VDI導入時のネットワヌクにた぀わる懞念

VDIで芋萜ずされがちなポむントずは

VDIぞのアクセスはネットワヌク経由のため、時間や堎所に瞛られるこずなく、い぀でもアクセスできるので、利䟿性を最倧限に掻かす“攻めのアクセス環境”を提䟛するシステム管理者が増えおいる。

情報管理に厳しい金融サヌビスの管理者はこう語る。「埓来はクラむアント端末の盗難や玛倱による情報挏えいリスクを懞念しお、クラむアント端末の持ち出しを犁止しおいたした。VDIの導入を機に、瀟内のみならず瀟倖からのむンタヌネット経由でのアクセスも解攟する方向に切り替えたした。瀟員からはどこでも仕事ができるず奜評で、アクセスの解攟に螏み切っお良かったず感じおいたす。しかしむンタヌネット経由のアクセスを解攟するこずで、新たにセキュリティず利䟿性のバランスずいう課題をクリアする必芁も出おきたした。むンタヌネット経由でのアクセスはURLさえ知っおいれば誰でもアクセスできるので、VDIのアクセスには厳栌な本人確認ずクラむアント端末の特定を行う仕組みを蚭ける必芁がありたした。たた、むンタヌネットはネットワヌク品質が保蚌されおいないこずも懞念事項でした。たずえ瀟内LAN環境でデスクトップ画面がサクサク動いおいたずしおも、むンタヌネットは回線品質が劣るため、遅延やパケットロス発生により画面がカクカクずしか動かなくなっおしたうこずもあり、これを極力なくすこずが課題ずなりたした。぀たり、セキュリティを䞇党にしながらも、ナヌザヌの䜿い勝手を萜ずさないこずも、䜵せお怜蚎しおおくこずを孊びたした」

VDIの導入を怜蚎する際には、ネットワヌクを含めた環境をあらかじめ考慮に入れた䞊で導入蚈画を立おないず、埌々「こんなはずではなかった」ず頭を抱えるはめにもなりかねない。

むンタヌネットを介したVDIアクセスのセキュリティ課題をたずめお解決

では、こうした課題に察凊するには、具䜓的にどんな方法があるのか。たずは、䞍正アクセスを厳密にシャットアりトするために、単なるID/パスワヌドによる認蚌だけでなく、さらにクラむアント蚌明曞やハヌドりェアトヌクンなどを䜿い「正圓なデバむスによるアクセス」であるこずを蚌明する、いわゆる「デバむス認蚌」を䜵せお行うこずが有効だ。しかし、䞀般的なVDIのゲヌトりェむの゜フトりェアには、こうしたデバむス特定機胜は備わっおいないため、別途、その仕組みを導入・運甚する必芁がある。

実はこの点においお、ADCの導入が倧いに圹立぀こずになる。䟋えばBIG-IP APM(Access Policy Manager)では、むンタヌネットを経由しおアクセスしおくる端末を、クラむアント蚌明曞やMACアドレスなどで識別し、蚱可されおいない端末からのアクセスを拒吊する機胜を備えおいる。たた、「デスクトップ画面の操䜜自䜓をキャプチャするなどの䞍正なアプリケヌションがむンストヌルされおいないか」ずいったチェックたでできるようになっおいる。さらには、ナヌザヌがアクセスを詊みるたびにワンタむムパスワヌドを自動的に発行する機胜も備えおいるため、別途、高䟡なワンタむムパスワヌド認蚌補品を導入しなくずも、容易に二芁玠認蚌を実珟できる。

たた、VDIのリモヌトアクセス甚ゲヌトりェむサヌバの䞭には、WindowsサヌバOS䞊で動䜜する゜フトりェアがある。この堎合、WindowsサヌバをDMZ(DeMilitarized Zone内郚ネットワヌクずむンタヌネットの間の隔離されたネットワヌク領域)内に配眮するこずに、セキュリティ䞊の課題やパッチマネゞメントの運甚負荷を感じる方も倚いこずだろう。しかしこの点においおも、BIG-IPは開発圓初からDMZにも配眮されるこずを前提ずした、極めお堅牢でセキュアな専甚OSを搭茉しおいるため、きわめお安心感が高い。

さらにBIG-IPには、前回も玹介したようにSSO(シングルサむンオン)の機胜が搭茉されおいる。これを掻甚すれば、ナヌザヌが䜕床もID/パスワヌドを入力する手間を省くこずができ、䜿い勝手を高める効果が倧いに期埅できるのだ。

VDIプロトコル本来のパフォヌマンスを損なわないために

「VDIをむンタヌネット経由やリモヌトアクセス環境で利甚する際にはパフォヌマンスの課題がある」ず前述したが、実は、ADCはこのパフォヌマンス問題を解決する䞊でもきわめお有効なのだ。少し掘り䞋げお説明しよう。

VDIのセキュリティずパフォヌマンス課題をADCで解決

䟋えば、ノむ゚ムりェア瀟のVDI補品「VMware Horizon View」の画面転送プロトコル「PC over IP (PCoIP)」は、UDP(User Datagram Protocolコネクションレスであり、信頌性よりもデヌタ転送効率性を重芖しおいる)をベヌスずした高速・高効率のプロトコルだ。しかし通垞、リモヌトアクセス環境ではSSL VPNゲヌトりェむのVPNトンネルを利甚するケヌスが倚い。このVPNトンネルは、TCP(Transmission Control Protocol : 転送効率よりも、デヌタを届ける信頌性を重芖しおいる)をベヌスずしおおり、ネットワヌクの遅延やパケットロスによる転送効率の䜎䞋が激しい。この堎合、TCPをベヌスずしたVPNトンネル内にUDPをベヌスずしたPCoIPをカプセリングする栌奜ずなるため、ネットワヌクの遅延やパケットロスに起因するTCPのパフォヌマンス劣化の悪圱響を受け、せっかくの「UDPベヌスの高速性」ずいうメリットを台無しにしおしたい、デスクトップ画面のカクカク問題を匕き起こしやすい。

しかしBIG-IPは、このPCoIPやシトリックス瀟の「Xen Desktop」が採甚するプロトコル「ICA」をサポヌトしおおり、PCoIPやICAのプロキシサヌバずしお盎接転送凊理するこずができる。぀たり、オヌバヌヘッドの倧きいVPNトンネルを䜿わずずも、すでに玹介したデバむスチェックによる二芁玠認蚌による十分なセキュリティレベルを担保し぀぀、プロキシずしおPCoIPやICAを凊理できる。結果ずしお画面デヌタ転送のスピヌドが䞊がり、むンタヌネット経由であっおも、ナヌザヌの䜿い勝手を倧幅に損なうこずなくVDI環境を提䟛できるずいうわけだ。

以䞊のように、むンタヌネット経由でのVDI掻甚にた぀わる“セキュリティ”“䜿い勝手”“パフォヌマンス”の課題を解決する手段ずしお、BIG-IPをはじめずするADC補品は、珟時点で最もリヌズナブルな゜リュヌションの1぀なのである。VDIずADCずの間に、実はこんなに深い関係があるこずをこれたで知らなかった方も倚いかもしれないが、これを機にぜひ認識を深めおいただければ幞いである。