全1704文字
PR

トラフィックの集中を防ぐ

 すべてのインターネットアクセスをセキュリティー機器や接続回線を通す構成にしていると、全社員が利用するSaaSを導入するとインターネット接続回線やセキュリティー機器が逼迫する懸念がある。マイクロソフトのSaaSである「Microsoft 365」は利用時に多くのセッションを張ると以前から指摘されている。

 Microsoft 365に限らず「SaaSは少なからずそういう傾向がある」(西沢氏)という。実際「IDaaSを導入したところ、始業時にアクセスが集中してルーターの交換を余儀なくされた事例があった」(IIJの後藤氏)。

 そこで考えられる手がローカルブレークアウトだ(図3-2)。多くの社員が使うSaaSを利用する場合、既存のインターネット接続回線を通さず、別のインターネット接続回線を通すようにする。これによりトラフィックが集中するのを防ぐ。

図3-2●ローカルブレークアウトで負荷を軽減
図3-2●ローカルブレークアウトで負荷を軽減
多くの社員が利用するSaaSには、社内のセキュリティー機器を経由させずに直接通信する。これによりインターネット接続回線やデータセンターに設置したネットワーク機器の負荷を軽減する。
[画像のクリックで拡大表示]

 社員が勝手にクラウドサービスを利用するのを制限するにはセキュアインターネットゲートウエイが有効だ。企業利用の端末からインターネットにアクセスする際にはセキュアインターネットゲートウエイを通すようにする(図3-3)。

図3-3●セキュアインターネットゲートウエイがすべてのアクセスをチェック
図3-3●セキュアインターネットゲートウエイがすべてのアクセスをチェック
社内だけでなく社外のデバイスからのインターネットアクセスも、クラウドに置かれたセキュアインターネットゲートウエイを中継させる。
[画像のクリックで拡大表示]
▼DHCP
Dynamic Host Configuration Protocolの略。
▼BGP
Border Gateway Protocolの略。ルーティングプロトコルの1つ。
▼Microsoft 365
従来は「Office 365」と呼ばれていた。
▼以前から指摘
日経NETWORKでは2018年6月号「トラブル事例から学ぶOffice 365ネット構築のコツ」、2016年4月号「企業ユーザーが知りたい!Office365の疑問30」などで対策を示してきた。
▼考えられる手
ほかにクラウドプロキシーを使う手もある。「ローカルブレークアウトは機器の管理が難しくなる」(IIJの後藤氏)という考えに基づいている。