ホワイトペーパー

「Citrix Virtual Apps and Desktops」でリモートアクセス環境をよりセキュアに | ホワイトペーパー | Citrix | 東京エレクトロンデバイス

【セキュリティ】Citrix VAD リモートアクセス環境をセキュアにする3つのポイント

本ホワイトペーパーではリモートアクセス環境をよりセキュアにする「Citrix Virtual Apps and Desktops」を解説します。

  • 高度化・巧妙化するサイバー攻撃への対策が急務
  • リモートアクセス環境をセキュリティ強化する方法
  • エディションによる機能差に注意

高度化・巧妙化するサイバー攻撃への対策が急務

 コロナ禍の影響によって働き方改革が進み、多くの企業が在宅勤務やテレワークを導入するようになりました。そうした中で、導入例が増えているのが、仮想デスクトップ環境(VDI)です。VDIを利用すれば、通常のPCと変わらない操作性のまま、テレワーク端末側にデータを残さないセキュアなデスクトップ環境を実現します。アプリケーション仮想化と併用すれば、サーバーでアプリケーションとデータを集中管理しながら安全・効率的な運用も可能になります。
 そうしたVDI製品の1つに、シトリックス社の「Citrix Virtual A pps and Desktops(CVAD)」があります。デスクトップ仮想化基盤とアプリケーション仮想化基盤を統合したCVADは、高速・高品質なリモートデスクトップ環境を実現するソリューションとして多くの日本企業に採用されてきました。
 CVADが支持を集めた理由の1つに、「ICA-Proxy」の存在があります。ICA(Independent Computing Architecture)とは、シトリックス社が開発したリモートデスクトップ用の画面転送プロトコルのことです。テレワーク端末から社内ネットワークへアクセスする際に一般的に使用されるSSL-VPNは、正しい認証情報によってセキュアトンネルが確立されると、社内ネットワークのすべてのリソースへのアクセスが可能になります。そのため、ユーザーやリソースごとに適切なアクセス制御・権限設定が必要です。それに対し、 ICA-ProxyはCitrix A DCを利用してデスクトップの画面情報を転送するICAプロトコルのみの通信を行うため、 実際のアプリケーションやデータがネットワークを流れることはありません。
 ところが最近は、サイバー攻撃の高度化・巧妙化が一段と進み、さまざまな手段を使って内部ネットワークへの侵入を試みるマルウェアが増えています。SSL-VPNの場合、認証情報が窃取されてなりすましによる不正アクセスが行われると、内部ネットワークへの侵入を許しかねません。これはICA-Proxyでも同様であり、一度認証が突破されてしまえばいとも簡単に不正アクセスされるおそれがあるわけです。

「リモートアクセス」に関連する製品・サービス