この数週間から数か月間、私たちは、皆、世界的パンデミックに対処していますが、それがあらゆる場所の人々の生活に影響を及ぼしていることは間違いありません。世界的パンデミックによる広範な影響の 1 つにリモート作業への移行があります。マイクロソフトの元には、従業員とコミュニティの安全のために、より多くの従業員のリモート作業を実現する手段を探し求めている世界中のお客様から問い合わせが届いています。この移行を受けて、マイクロソフトは、多くの従業員の接続を維持する際に企業が直面する共通のインフラストラクチャの課題に対処すべく取り組んでいます。
セキュアなリモート アクセスを拡大する企業の共通の課題
リモート アクセスの設定における主な課題の 1 つとして、オンプレミスや Azure に保管されている重要な内部リソースへのアクセス権限を従業員に付与することが挙げられます。たとえば、医療機関や政府機関のお客様は、患者や税金に関する機密情報をオンプレミス データセンターで保有し、その他の機密情報を Azure で保有しています。
世界中の企業が現在直面している課題は他にもあります。それは、通常、ごく一部の従業員のみを対象としている既存の VPN 設定を、ほぼすべての従業員に対応できるように素早く拡張する方法です。マイクロソフト内でも、世界的パンデミックにおいて従業員やコミュニティを守る取り組みを実施しながら、リモート アクセスを行う従業員の数を通常の 5 万人強から 12.8 万人に急増させています (英語)。
Azure VPN を利用してセキュアなリモート作業を大規模に実現する方法
Azure ネットワークは、リソースの利用率の急激な変更にも耐えられるように設計されており、利用率のピーク時にその強さを発揮します。Azure ポイント対サイト (P2S) VPN Gateway ソリューションはクラウド ベースであり、素早くプロビジョンして、在宅勤務に対するユーザーの高まる需要に応えることができます。スケールアップも無効化も簡単に行うことができます。
Azure VPN Gateway の使用開始に役立つヒント
Azure VPN Gateway の使用開始に役立つヒントをいくつかご紹介します。これらは、マイクロソフトが提携してきたお客様や、お客様との長年の提携の中で確立されたベスト プラクティスに基づいています。
- オンプレミスまたは Azure のリソースにアクセスする必要があるシナリオにおいて、Azure で VPN Gateway を作成し、既存の VPN ソリューションを Azure に接続できます。これにより、オンプレミスへの単一障害点をなくし、ほぼ無限のスケールを実現できます。Azure VPN Gateway を設定し、既存の設定と統合する方法については、Azure VPN Gateway ポイント対サイトを使用したリモート作業を参照してください。
- Azure Active Directory (Azure AD)、証明書ベースの認証、または RADIUS 認証を使用して、ユーザーを認証し、デバイスの状態を検証した後、VPN でそれらを許可します。詳細については、P2S OpenVPN プロトコル接続用の Azure Active Directory テナントを作成するを参照してください。
- VPN トラフィックの分割トンネリングを推奨します。これにより、ネットワーク トラフィックが Office 365 や Windows Virtual Desktop などのパブリック リソースに直接アクセスでき、インターネット トラフィックが企業オフィスに戻らなくて済むため、企業のインターネット接続やオンプレミスの VPN インフラストラクチャへの全体的な負荷と帯域幅が軽減されます。
- オンプレミスから Azure への接続を強化してスケールをサポートするために、現地の通信プロバイダーと連携して、インターネット接続を一時的に強化できます。これにより、オフィスやデータ センターからマイクロソフトへの接続を 10 Gbps まで拡張できます。
- 利用可能なすべてのセキュリティ更新プログラムを VPN およびファイアウォール デバイスに適用します。Azure VPN Gateway への修正プログラムと更新プログラムの適用は、マイクロソフトが管理します。オンプレミス デバイスについては、デバイス ベンダーのガイダンスに従ってください。こちらのブログ記事 (英語) にヒントがまとめられています。
使用を開始する方法
現在、P2S トンネルを使用していない場合は、以下のドキュメントを参照し、お客様のシナリオを評価して、こちらの記事の説明に従い、Azure VPN サービスの使用を開始してください。