セキュリティネットワーク

ごめん。そのままだとVPN無くなるけど、どうする?

タイトルから煽情的でスミマセン。

本ブログは一時期ネットでバズった内容を元ネタとしています

 

閑話休題、タイトルの内容ですが結構深刻な事態です。

UTM業界の雄であるFortinet社(日経クロステック社の情報だと実にUTMの国内シェアは半数近く!!)が出した驚きの発表です。

 参照:https://active.nikkeibp.co.jp/atcl/act/19/00643/011600003/

 

 

「FortiOS 7.6.3 以降のSSL VPN トンネル モードのサポート終了」

https://docs.fortinet.com/document/fortigate/7.6.3/fortios-release-notes/173430/ssl-vpn-tunnel-mode-no-longer-supported

 

世間はこれからGWの連休に入ろうというタイミングでのアナウンスでなんということか、、、。

いろいろ周辺情報も確認してたのでブログにするのに時間掛かりました。

 

 

これまでも小規模モデルは昨年時点からSSL-VPNが廃止される流れで、

(注釈:小規模モデル=ラックマウントせずにオフィスの傍らに置かれるデスクトップ型

サイズ感の参考情報はこちら:https://cn.teldevice.co.jp/blog/p52751/)

 

 

世間的にも「まー、搭載メモリも小さいし仕方ないよね」だったところが今回の発表は全モデルです。

そのため、国内の拠点で100Fと使っているユーザーもですし、

レイヤー4までの従来型ファイアウォール(L4 FW)も

レイヤー7までのアプリケーションファイアウォール(L7 FW)も

VPNもIPSも全部盛り!!という4桁番台のモデルを使っているユーザーも

 

ぜーんぶひと括りに影響受けてしまいます。結構おおごとです。

 

それこそ、コロナ禍を経て”テレワークが当たり前”になった、超特急でVPN環境を構築した、

なんて例も多いでしょうが、もれなく影響出ちゃいそうなショックなニュースです。

 

 

ただし見方を変えれば、これを機に、これまでSSL-VPNの課題は、

  •  サイバー攻撃受けて認証情報を盗られたら、容易になりすませる
  •  そもそも暗号化されているから、復号化するなどで通信に時間かかってしまう。ユーザーが一気に接続されるとより顕著。
  •  想像以上に頻繁に脆弱性が見つかってアタフタ対応することになる。場合によってはセキュリティホールとなり、狙われてランサムウェア等の二次被害を巻き起こす

などはよく聞く話ですよね。

 

そうなると、ピンチをチャンスに、よりセキュアな対策とは何かを考え直して良いかもしれません。

VPNじゃなく代わる手段として、本格的にゼロトラストネットワークアクセス(ZTNA)を考えた方が良いのかな?

「ちょっと、TEDさん、ゼロトラについてもう少し詳しく教えてよ。得意な製品やFortinetの代替手段は無いの??」というご相談お待ちしてます。

参考に以下の様なブログ記事もご覧くださいませ。

 https://cn.teldevice.co.jp/blog/p60463/

 

※※これを機にひとり情シスの皆さん、5月病にならないように※※