更新日:2022/7/20
今更だが、リモートデスクトップ(RDT)をまとめる。
<解説サイト>
・リモートデスクトップの接続方法とは?安全接続に欠かせないVPNも解説!
■リモートデスクトップに必要な環境
大前提として、Windows10 Proを搭載したPCであることと、リモートデスクトップの接続機能があること。
外部から接続する際にはVPNを使うことが一般的なため、パソコンやルーターにVPNサーバー機能も必要。さらに離れた場所からパソコンにアクセスするために、インターネット通信を転送する際に必要なポートフォワーディング機能とダイナミックDNSサービスと呼ばれる機能がルーターに備わっていることが必要。
ダイナミックDNSサービスは、ルーターのメーカーなどが提供していることが一般的で、有料の場合や無料の場合など、さまざまなケースがある。
■IPアドレスを固定する
通常、パソコンはインターネットに接続する度に自動的にIPアドレスを取得する仕組みになっているので、別途IPアドレスを固定させる作業が必要になります。一般的な手順は次の通りです。
「コントロールパネル」→「ネットワークとインターネット」→「ネットワークと共有センター」→「アダプターの設定の変更」を選び、「イーサネット」または「Wi-Fi」を右クリックして「プロパティ」に進みます。
イーサネットでは「IPv4アドレス」「IPv4サブネットマスク」「IPv4デフォルトゲートウェイ」「IPv4DNSサーバー」の数値をここで控えておきましょう。いったん接続の画面に戻り、「インターネットプロトコルバージョン4(TCP/IPv4)」を選び「プロパティ」をクリックします。「次のIPアドレスを使う」のボックスの中に、控えた数値を入れれば完了です。
Wi-Fiの場合は、プロパティから「インターネット プロトコル バージョン4(TCP/IPv4)」のプロパティを開きます。「次のIPアドレスを使う」と「次のDNSサーバーのアドレスを使う」をチェックして、IPアドレスとサブネット マスク欄に任意の数値を入れましょう。デフォルトゲートウェイと優先DNSサーバー欄にはルーターのIPアドレスを入力します。
■L2TP/IPsecを使うための証明書インストール
VPNを使う準備として、VPNサーバーの証明書をインストールする必要がある。証明書は認証局が発行するものを利用しても、すでにWindows10に導入されているものでも良い。Windows10にすでに導入されている証明書を使う場合の手順は次の通り。
「Windowsキー+R」で「ファイル名を指定して実行」を起動し、「mmc」と入力します。mmcが起動するのを待ち、「ファイル」から「スナップインの追加と削除」を選択し、「証明書」から「追加」へと進みましょう。
「証明書スナップイン」から「コンピュータアカウント」を選び、「コンピュータ選択」から「ローカルコンピュータ」のオプションをクリックします。「スナップインの追加と削除」のOKを押したあと、「信頼された証明機関」の中の「証明書」の中ペインをコピーして「個人」の「証明書」に貼り付ければ終了です。
■着信接続の作成
パソコンがVPNサーバーからの通信を受けられるようにする設定も必要。着信接続の作成です。
手順は、まず「コントロールパネル」→「ネットワークとインターネット」→「ネットワーク共有センター」と進みます。「アダプターの設定の変更」から進んだ接続一覧でAltキーを押してメニューを表示しましょう。
「ファイル」から「新しい着信接続」に進み、ウィザードを開きます。「このコンピュータには誰が接続する可能性がありますか?」の画面では、利用する人を選択しましょう。「どの方法で接続しますか?」の画面では「インターネット経由」を選択します。
「ネットワークソフトウェアを使うと、他の種類のコンピュータに接続できるようになります」の画面では「アクセスを許可」を選び、「指定したユーザーがこのコンピュータに接続できるようになりました」の画面が出れば完了です。
■接続セキュリティの規制を登録
「接続セキュリティの規制」の登録も必要。ファイアウォールに登録し、暗号化させた通信を通過させるため。「事前共有キー」を使って登録する場合の手順は、次の通りです。
「コントロールパネル」→「システムとセキュリティ」→「Windows Defender ファイアウォール」→「詳細設定」→「セキュリティが強化されたWindows Defender ファイアウォール」と進みます。
その後、「接続セキュリティの規則」→「新しい規則」→「規則の種類」→「カスタム」と「次へ」をクリックして、進んだ「要件」の画面で「受信接続と送信接続の認証を要求する」を選択しましょう。
続いて「認証方法」の画面で詳細設定をチェックしてカスタマイズをクリックします。出てきたカスタマイズの画面で1番目の認証方法欄下の追加をクリックすると出てくる「事前共有キー」選び、任意のキーを入力しましょう。その後、画面に従って「プロトコルの種類」にL2TPを入力するなどして完了です。
■起動設定の変更
RDTを利用するには、起動設定の変更が必要。まず「コントロールパネル」→「管理ツール」→「サービス」と進み、「IKE and AuthIP IPsec Keying Modules」の起動設定を変更します。「IKE and AuthIP IPsec Keying Modules」を右クリックして「プロバティ」を開く。「スタートアップの種類」をクリックすると、「自動(遅延開始)」「自動」「手動」「無効」と4つの選択肢が出てきます。このうち「自動」を選択する。「自動(遅延開始)」ではないので注意が必要です。起動設定がすでに「自動」になっている場合には、この手順は不要。確認するには、「IKE and AuthIP IPsec Keying Modules」で「スタートアップの種類」を選択し、「自動」になっているかどうか確かめるとよい。
■接続の許可
パソコン側でリモートでの接続を許可する設定も必要です。「コントロールパネル」から「システムセキュリティ」→「システム」→「リモートアクセスの許可」へと進みます。「システムのプロパティ」の中の「リモート」で「このコンピュータへのリモート接続を許可する」を選び、「ネットワークレベル認証でリモートデスクトップを実行しているコンピュータからのみ接続を許可する」にチェックを入れましょう。
設定はこれで終了ですが、利用したいユーザーがパソコンの管理者権限を付与されていなければ、ここで追加が必要です。「ユーザーの選択」を選んで、追加したいユーザーをクリックしましょう。これでパソコン側でのリモートアクセスを受け入れる設定は完了となります。
■ルーターの設定方法を解説!
ルーターを設定するための注意点が2つあります。ルーターにはIPアドレスが付与されるが、このアドレスは固定されたものではなく、変わってしまうことがある。外出先から通信する際、正しいルーターにアクセスできるかは大きな課題です。この課題をクリアするために、ルーター側でも設定が必要となります。
2点目は、出先からの通信を不審なアクセスと判断されないようにセキュリティ機能をかいくぐることができるかという課題です。ルーターには外部からの不正なアクセスを遮断しようとする機能があります。リモートアクセスの際には、正しくルーターを通過してパソコンにたどりつけるよう設定が必要です。
■ルーターとDDNSサービスの設定
ルーターのIPアドレスが変わってしまっても、迷わずルーターを見つけられるようにDDNSサービスの設定が必要。IPアドレスが変わっても、ホスト名からルーターにたどり着けるようにする設定です。
手順は、まずはオンライン上でルーターの管理画面を開きます。「詳細設定」から「ネットワーク」→「動的DNS」と進みましょう。画面が出たら、利用しているサービスプロバイダー名かどうかの確認が必要です。間違いなければ、「登録」をクリックすると、ドメイン名を入力する画面に切り替わります。希望のドメイン名を入力し、「保存」をクリックしましょう。これで設定は完了。
■ポートフォワーディング機能の設定
外出先からの通信が不正アクセスと判断されないよう、パソコンにデータを転送させる設定も必要。ポートフォワーディングと呼ばれる機能の設定です。これを設定することで、ルーターに届いた通信の発信元を探知します。あらかじめ指定された発信元からのアクセスと確認できれば、通信データをパソコンなどLAN内のデバイスに転送する仕組みで、これを設定しないとアクセスがはじかれる。どういった条件の場合に転送を認めるか、設定方法はルーターによって異なる。
基本的な設定方法は次の通りです。ルーターの管理画面から「詳細設定」→「NAT転送」→「仮想サーバー」→と進み、「ESP」「L2TP」「ISAKMP」「IPsec NAT Traversal」の4つを追加します。
■VPNの設定方法
VPN回線を使ってリモートアクセスする場合、リモートで使うモバイルデバイスの設定も必要。ノートパソコンやタブレットのほか、スマートフォンでもVPNは利用できます。基本的な設定は、利用するVPNをデバイスに記憶させることです。エラーが出る場合には、レジストリと呼ばれる設定も必要になる。
■VPNの接続設定
ここでは持ち歩く側のノートパソコンからWindows10にアクセスする場合の流れを見てみます。ノートパソコン側で「スタート」から「設定」→「ネットワークとインターネット」へと進みましょう。
この画面に表示されるVPNを選択して「VPN接続を追加する」を選択します。「VPN接続を追加」という画面が表示されますので、接続するVPNの情報を入力していきましょう。サーバー名や事前共有キー、ユーザー名とパスワードなどです。
次に「アダプターのオプションを変更する」からネットワーク接続画面へ移動しましょう。新たなネットワークが追加されていることを確認し、プロパティからセキュリティ画面に移動します。「データの暗号化」には「暗号化が必要」が入力されていることを確認しましょう。
■レジストリの設定
「VPNに接続できません」といったエラー表示が出る場合には、レジストリの設定が必要になります。このエラーは接続を試みた際、「リモートサーバーが応答しないため使用するコンピュータとVPNサーバー間のネットワーク接続を確立できませんでした」と表示され、接続できない症状です。
こうした症状が現れた場合、「Windowsキー+R」から「ファイル名を指定して実行」→「regedit」と入力→「レジストリエディター」と進みます。
その後「HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>PolicyAgent」から「編集」→「新規」→「DWORD値」を選択し、名前を「AssumeUDPEncapsulationContextOnSendRule」変更しましょう。そのファイルを右クリックして修正し、値に「2」を入力します。これで設定は完了です。VPNが接続できるか確認してみましょう。
■RDT接続
Windows10でRDTに接続するためには、Microsoft Storeから「リモート デスクトップ」のアプリを入手する。アプリを起動したら「追加」→「デスクトップ」と進み、画面には「PC名」と「ユーザーアカウント」を入力するボックスが現れます。「PC名」にはリモート先のパソコンの正式名かIPアドレスを入れましょう。「ユーザーアカウント」は毎回確認するか保存するかを選ぶことが可能です。毎回確認するのが面倒なら、保存する設定を選ぶとよい。接続すると「証明書を受け入れて接続しますか?」という表示が出るでしょう。ここで「接続」をクリックしてアクセスします。
■モバイルデバイスのVPN設定方法
iPadなどのモバイルデバイスのOSでもVPNの設定が必要。「設定」から「一般」→「VPN」→「VPN構成を追加」と進み、各設定項目に情報を入力します。インターネット経由で接続する場合、「タイプ」にはL2TPを選択し、「サーバー」にはDDNSサービスのホスト名を入れましょう。「アカウント」は着信接続用に作成したユーザー名です。「パスワード」もそのときに作成したものを入力します。
「シークレット」は事前共有キーのことです。「すべての信号を送信」はオフにしておきましょう。以上の手順は、インターネット経由でルーターを介した接続方法です。
これとは別にLAN経由で接続させる方法もあります。2種類の設定をすることも可能なので、あわせてLAN経由で接続する場合の設定をしておくこともおすすめします。
■モバイルデバイスからPCにRDT接続を行う
RDT接続に必要なアプリとして、「Microsoftリモートデスクトップ」と呼ばれるアプリがもっとも一般的。
iPhoneやiPadなら、App Storeから「Microsoftリモート デスクトップ」を入手する。ダウンロードするとデスクトップには「RD Client」というアイコンが現れます。アプリを起動したら、最初に設定内容の登録が必要です。
「PC名」には自宅やオフィスのパソコンのホスト名を入力します。「ユーザーアカウント」は自宅やオフィスのパソコンのユーザー名です。「フレンドリ名」は「自宅PC」や「職場PC」などと入力するとよいでしょう。これで設定は完了です。リモートでアクセスできるか確認してみましょう。
■リモートアクセスとVPNは何が違う?
リモートアクセスは、離れた場所から会社のネットワークなどに接続することです。社内で扱う機密性の高いデータファイルや出退勤システムなどは、従来は社内LANに接続しなければアクセスできませんでした。
リモートアクセスを使えば、社内のパソコン以外から社内ネットワークにアクセスできます。しかし、リモートアクセスで一般的に利用する回線はインターネット回線です。このためセキュリティが課題とされてきました。
これに対してVPNは、リモートアクセスを安全に行う仕組みを指します。VPNはVirtual Private Networkの略で、インターネット空間に仮想のプライベートネットワークを構築して情報のやりとりを不可視の状態にする。
このネットワーク上でやりとりする情報は、権限のある人しかアクセスできないため、高いセキュリティが担保されます。リモートアクセスを利用する際、VPNがしばしば使われるのはこのためです。
■VPNでセキュリティが向上する仕組み
ひとつは「トンネリング」や「カプセル化」といわれる技術で、VPNではネット上にトンネルのような仮想空間を構築するため、やりとりする情報は第三者に盗み見される心配がない。2つ目は「暗号化」技術。3つ目は「認証化」で、事前に登録した人しかアクセスできない仕組みにすることによって、高い安全性が担保される。
■リモートデスクトップのメリット
リモートデスクトップにVPNを組み合わせることで、この他にも通信速度の速さや低コストなど、さまざまなメリットがあります。
〇速い
RDT機能では、VPNの回線を行き来するのはビジュアルのパケットだけで済み、実際にファイルを扱うのは元のデバイス上です。このため送受信する際の容量が軽い。最近ではVPNサーバーの品質も向上し、通信速度はさらに速くなっています。
〇コスト削減
外部から社内システムに安全にアクセスしようとする場合、出先の端末に社内専用のソフトやセキュリティ対策ソフトをインストールするなど、さまざまなコストがかかりるが、VPN経由でRDTを利用すればこうしたソフトの導入は不要。ダイレクトに安全な方法で社内の情報にアクセスできます。
〇管理者の負担が少ない
VPNとRDTの組み合わせであれば、ITに詳しい管理者が社内にいなくても設定さえすれば自己完結できる。
VPNの導入には専門の知識も必要だが、業者回線を使うVPNを選択すれば、管理のほとんどの部分を業者に任せられます。
〇情報漏洩のリスクが下がる
RDTの利用はVPN回線の使用が大前提であり、情報漏洩のリスクを抑えられます。通常のインターネット回線では、情報の漏洩やハッキングの懸念がぬぐえません。VPNは閉ざされたネットワーク上で情報をやりとりするため、第三者に知られず情報の送受信が可能です。仮に第三者が情報に触れたとしても、通信は高度に暗号化されているため、解読されることはほぼないでしょう。IDやパスワードによって認証された人しかネットワークに入れないことも、安心な点といえます。
■働き方改革に!
自宅からもスムーズに接続できるようになれば、子育てや介護を抱えている社員は、安心してリモートワークがしやすい。結婚や出産のあとも無理なく働き続けられる環境の整備につながる。リモートワーク化が進めば、時差出勤によって通勤ラッシュの緩和やワークライフバランスの改善などの効果が期待できます。遠隔地に住まいを構える優秀な人材の雇用にも貢献してくれるでしょう。
■VPNを使って安心してリモートアクセスを使おう
セキュリティに関しては、VPNの導入でほぼ解決できる。海外に進出している多くの企業は、VPNを使って現地と日本の本社がやりとりをしている。
■モバイル閉域接続が安心
おすすめは、イッツコムの「モバイル閉域接続」で、通常のインターネットを利用せず、独自の通信網を使っており、不特定多数の人が利用している環境からは隔離されたネットワークのため、高い安全性が確保されている。
「モバイル閉域接続」ではログも取得できるため、外部から多数の社員がアクセスしても高いセキュリティを維持できます。
■まとめ
リモートデスクトップなどのリモートアクセス機能は、企業が生産性を上げる上で欠かせないツールです。今後いっそう働き方改革やテレワークなどが普及することが予想される中、リモートアクセスの必要性はますます高まるでしょう。
導入にあたっては、セキュリティの高い通信環境が大切ですが、ぜひ検討していただきたいのがイッツコムの「モバイル閉域接続」です。独自の通信網を利用しているため、よりセキュリティの高い環境を構築できます。セキュリティ面のスムーズな強化を図るなら、ぜひお気軽にイッツコムにご相談ください。
仮想環境・ネットワーク分離関係は本当にむつかしい。丁寧に基本を押さえていこう。
まず、「仮想化」という言葉自体は、サーバーやストレージなどのハードウェアをソフトウェア上で統合し、仮想環境上で再現する技術を意味するが、それはここでは扱わない。
ここでは、NW分離による仮想化を扱う。例えば、インターネット環境とイントラネット環境を分離した場合、インターネット環境は‟仮想環境上”でアクセスすることになる。
総務省型のNW分離では上記のとおりするようになっているが、実際使いにくく、これでは教育ビッグデータやクラウドサービスの利用に支障をきたす。
よって、ここで検討するのは、「ローカルからインターネット接続し、校務系情報などの重要情報を仮想環境でアクセス」することを可能とする手法である。
また、昨今のコロナ休校を受けて、自宅からの校務系情報へのアクセスも注目されており、これを実現するためのVDI環境も必須となりつつある。
要するに、セキュリティを担保した上で、以下を実現するにはどうすべきかを色々検討していく。
考え方の順番としては、以下となるか?
・インターネット系とイントラ系(生徒系・校務系)をNW分離
→【検討ポイント】
・物理分離か、論理分離か?
・論理分離の場合、仮想デスクトップ(VDI)か、仮想ブラウザ(画面転送)か?
・VDIの場合、オンプレミスか、企業のサービスを導入するか?
・生徒系と校務系NWも分離
→【検討ポイント】
・物理分離か、論理分離か?
・論理分離の場合、相互のファイルのやり取り時のセキュリティ確保をどうするか?
・インターネット接続はローカルから、イントラ系情報は仮想化で守る
→【検討ポイント】
・インターネット系のセキュリティ対策をどうするか?(知事部局の管理から外れる前提)
・どのような情報を仮想環境で守るのか
・運用レベルをどうするか
【仮想環境とは】
■基礎知識
・組織にあったネットワーク分離ソリューションの選び方とは?(ALSIのサイト)
・VDI(Virtual Desktop Infrastructure)とは
従来は、エンドユーザーごとにクライアントPCを1台ずつ配備し、OSやアプリケーションをクライアントPCに展開するのに多大な手間がかかり、また運用開始後もパッチ適用やソフトウェアの更新といった運用管理に人件費をはじめとするコストが必要。そのほか、迅速な展開が難しい。
Virtual Desktop Infrastructure(VDI)はデスクトップ環境を仮想化してサーバに移すので、従来のクライアントPCによるコンピューティングの問題点を解決できる可能性がある。
VDIとは、クライアントが使用する端末の機能を必要最小限にとどめ、アプリケーションなどをサーバー上で稼働させる仕組み。「デスクトップ仮想化」や「クライアント仮想化」と呼ばれる。デスクトップ仮想化を利用することによって、クライアントのデスクトップ環境を別のパソコンやタブレット端末に反映することができる。つまり、どこにいてもデスクトップ環境を実行できる。
VDIと混同されがちな言葉に「シンクライアント」がある。シンクライアントは処理の大半をサーバー側でおこない、クライアント側では最低限の処理のみになっているシステムのことで、多くの処理はサーバー側でおこなわれデータもクライアント側には残りません。
実はVDIはシンクライアントのうちの1つになります。シンクライアントには、大きくネットワークブート型と画面転送型がありますが、VDIについては、画面転送型になります。
〇VDIを導入する4つのメリット
1.生産性が向上する
VDIではクライアント端末ごとに、ユーザーが求める環境を簡単に構築することができます。目的に合わせた仮想デスクトップをサーバー上に作っておけば、いつでもどこからでもアクセスできるようになります。例えば、社外にいても社内と同じ作業ができます。
2.情報漏えいを防げる
VDIで作業をする際は、クライアント端末には作業データは一切残りません。
3.コスト削減が実現できる
VDIは、クライアント端末を一元管理できるため、セキュリティ対策なども効率よく徹底的におこなえますし、OSのパッチ更新、ソフトウエアアップデートの手間が簡素化されることによって人件費が削減されます。ただし、導入コストに関しては注意が必要で、1台当たり15~30万円程度が相場。
4.新しい働き方の実現が可能
自宅や外出先からもVDIは利用できます。そのため、多様なワークスタイルに対応が可能です。例えば、災害時に従業員が出社できない場合でも、自宅での作業が可能になります。また、既存のクライアント端末が使えなくなっても、場所を問わず業務を進められることで、BCPにも有用です。
〇VDIのデメリット
サーバー側には多大なリソースが必要。クライアント端末には特に高性能かつ多機能は求められないものの、サーバー側には多大なリソースが求められます。そういった理由からオンプレミス型においてはコストが増大してしまう傾向にあります。また、システム全体に影響をおよぼす単一障害点が発生しやすいといったデメリットもあります。サーバー側にもし不具合などが生じた場合には、すべてのクライアント端末が影響を受けてしまいます。
■コスト面
■その他の仕組みとの比較
・DaaSかVDIか、どちらかを選ぶ時の決め手になる5つの質問
・VDI(デスクトップ仮想化)とは | シンクライアントとの違い・サービス比較
・「VDI」「RDS」の違いは? クライアント仮想化の2大手段を比較
・「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
・
・
<先進自治体>※古い情報ほど下のほうにしているが、思ったほどヒットしない。
・
・2019/12/31ー《宇治市教育委員会》校務用シンクライアントPC 約1000台 稼働中
サイト自体は京都電子計算機。「Citrix XenApp / XenDesktop」デスクトップ仮想化システム と「SECUREMATRIX」マトリクス認証ワンタイムパスワードを基盤としたシンクライアントシステムを導入。自宅からもアクセス可能。
・2019/12/31ー《町田市・LTE》タブレット端末+シンクライアント環境+LTE回線
・2019/10/18ー《愛知県教育委員会》Surface Go を導入
授業における ICT 活用推進と情報セキュリティの強化を目的に 2 in 1 PC の Surface Go を導入し、県立学校の全教員への配備を決定。導入数は団体購入台数「世界第 2 位」の約 11,500 台。
・2019/9/1ー《茨木市教育委員会》従来の使用感を大きく変えないネットワーク分離をめざす(sky社)
単なるインタネット仮想化のこと?
・2019/3/1ー《西条市教育委員会》「Azure」でクラウド化、業務改善と成績アップを実現
Azureを使ったVDIによるテレワーク環境を構築。2016年4月から、市内の小中学校35校に所属するおよそ850人の教職員を対象にテレワーク環境を提供している。教職員の移動時間などの無駄な時間を削減し、時間の創出を後押しするだけでなく、システム利用時のセキュリティリスクを減らす。クラウド化前までは、教職員が自宅作業のためにデータを入れたUSBメモリを持ち帰り、紛失するといった問題があった。教職員の業務時間は1人当たり年間162.6時間削減できた。
教職員の業務環境改善は、教職員自身の介護や育児との両立にも大きく寄与している。実際にテレワークを使った教職員へのアンケートでは、「親の介護のために休職せざるを得ないと思っていたがせずに済んだ」「夜に仕事をするため自宅から職場に戻る必要がなくなった」という意見もあった。テレワークシステムを利用する教職員は2019年2月時点で59.2%。「利用率8割を目指したい」と渡部氏は話す。
・2018/10/25ー《大阪府立学校》働き方改革に係る取組みについて
13,000台の教職員PCをVDI環境で運用している。仮想デスクトップ内の資料は外にもぢ出せないようになるため、どこにいても学校と同等のPC作業ができる。公務で必要なデータを学校からしか参照できない場合は、在宅勤務でパフォーマンスが出しにくくなるため、今の時代に合わせた働き方を推進したり、ワークライフバランスを向上するためには、VDIやクラウド活用といった最新のICT技術の活用を検討する必要があるといえるでしょう。
・2018/9/3ー<千葉県教育委員会>教育情報セキュリティを確保して働き方改革を推進
アシスト社の「Ericom」を入れているようだ。
H29には全教員約1万1000人に教員用PCを配備すると共に、VPNからVDI方式に切替え、VDI上で校務支援システムを運用することで、ガイドラインに則った対応を実現した。
PCからクライアント仮想化技術を通じてVDIに接続し、校務支援システムを利用する。PCにはVDIの仕組みで校務支援システムの「画面」が表示されているが、実際はデータセンターのVDIサーバで処理しているため、情報の安全保護を図ることができる。校務外部接続系は、教員用PCからインターネットに接続できるとともにパブリッククラウドを導入。「ガイドライン」に対応して機密情報も分類し、分類2段階以上は保存しないように運用。持ち帰り仕事も論理的には可能になった。
・2018/5/7ーアシストの記事
校務の仮想化(クライアント仮想化)をお勧めしている。
各教委で専用サーバを構築すし、ここにログインもしくはWebブラウザベースで専用URLにアクセスすることで、校務情報が教員PCに画面転送される。各教員用PCには画面のみ転送されるため、ネットワークを盗聴されてもデータとして読み取らせず、安全が担保される。「あらゆるデバイスをシンクライアント端末として活用する」イメージだ。
校外から個人デバイスを使ってログインできるので、追加コスト不要でテレワークにも対応できるというシンプルで無駄のないアプローチだ。インターネットからは論理的に分離されているため、安全な状態で校務データを活用できる。印刷や端末側へのコピー&ペーストなども制限できる。
・
・
■総合
・アズジェント -ネットワーク分離・ファイル無害化ソリューションを各地の教育委員会向けに提供する。ファイル無害化製品「Votiro Disarmer」と、シマンテックのウェブ分離製品「Web Isolation」を組み合わせることで、業務端末から外部のファイルを開こうとすると、自動的にマクロ無効化やスクリプト除去などの無害化が施される仕組みを実現した。通常のウェブブラウザーから安全にファイルを開ける利便性や、VDIに比べ高速かつ低コストである点が評価され、教職員数6000人規模の教育委員会で採用が決定した。
Windowsのデスクトップとアプリケーションを仮想化してそのままクラウドへ。どこでも、どんなデバイスでも、オフィスと同じように、仕事ができる仮想デスクトップソリューション。
・IIJ閉域ネットワーク(IIJプライベートバックボーンサービス)
インターネットアクセスセグメントと社内システムを切り離すインターネット分離(ネットワーク分離)を実現、二つのブラウザを使い分け、マルウェア感染や情報漏えいリスクを低減、仮想的(画面転送方式)なインターネット分離にて「低コストかつ便利」な環境を実現
・
■仮想化
・Citrix(シトリックス) -
・VMWAREー 愛媛県教育委員会 立川市教育委員会 サイト1
・Soliton -
・アシストー学校の情報(校務システム)の「技術的セキュリティ」はEricomで対策
・チエルー 色々書いてあるが、いまいちわかりにくい。
■ネットワーク分離
・アレイドテレシスー無線LANやネットワーク
・エイチ・シー・ネットワークス ーネットーワーク関係
・ユニアデックス-
・NECー
・Fortinet -
★クラウドサービス★
・Web分離・無害化ソリューション Menlo Security
○マクニカ
○富士通
○KDDI
○NTT
○NEC
○日立
○ラック
○三井情報
○NRI
・
■セキュリティ関係
〈様々なセキュリティ対策〉
・トレンドマイクロー
・セキュアブレイン (SecureBrain Corporation)ー
・ソフトクリエイトーL2ブロッカー
・アーク情報システムーHD革命
〈無害化〉
・ジャパンシステム -無害化ほか
〈サーバ関係〉
・ADMS(アダムス)- Active Directory、メールサーバ等、複数システムのID統合管理ソフト
・オープンソースの監視ソフトウェア「Zabbix」(ITインフラの監視)-
・
〈データ消去関係〉
・データ消去ソフトのおすすめ10選! 消去レベルが一番のポイント!
・ドライブイレイサー
・
・
・
・