ダブルブラウザ・ソリューション
◎このページの目次
リモート業務のセキュリティ対策 セキュア・ワークスペース・ソリューション
あらゆる業務のリモート化が、早いペースで進行しています。いわゆるニューノーマルへの移行が模索される中、在宅勤務やテレワークだけでなく、委託業者、関連会社や協力会社などといった組織内外からのリモートアクセスも広がっています。
アシストでは、デスクトップ/アプリケーション仮想化製品「Ericom Connect」と特権ID管理製品「iDoperation」を組み合わせ、リモート操作が可能でセキュリティ対策が万全な仮想環境のセキュリティルームの構築を支援しています。
クライアント仮想化は、企業の働き方改革を促進する
多様化する業務環境
企業における情報システムのあり方は、目覚ましい変革を遂げています。
タブレットやChromebookなどのデバイス活用や、クラウドの利用拡大、在宅勤務の促進やBCP対策など、いずれも企業競争力や社員満足度向上に関わる重要な変化をもたらしてきました。
しかし、「ユーザの利便性」と「管理者の運用負荷」は天秤にかけられることが多く、双方を両立させるのは簡単ではありません。企業のIT部門は、これらの課題解決に取り組むと同時に、複雑化するクライアント環境の管理や、運用コストの削減にも取り組まなければなりません。さらに、昨今では企業や政府機関に対する標的型攻撃対策などのサイバー攻撃が範囲を拡大しており、機密情報の徹底した安全管理も問われます。
クライアント仮想化がもたらすメリット
業務環境をサーバ側に集約し、クライアントデバイスに画面転送を行うといったクライアント仮想化のアプローチは、数十年も前から様々な目的で利用されてきました。
クライアント仮想化を導入することで得られるメリットとしては、以下が挙げられます。
|
特に、ユーザの利便性が大きく向上します。業務環境が仮想環境へ移行できれば、外出先や出張先に業務PCを持ち運ぶ必要が無くなります。ホテルや空港備え付けの端末や個人のスマートデバイスを使って、いつでも業務環境へリモートアクセスできます。シチュエーションに応じて自由にデバイスを使い分けることができるため、最新のモバイルデバイスを活用して在宅勤務やBCPに対応するといった、働き方改革も可能となります。
クライアント仮想化は、ユーザの利便性を大きく向上させるとともに、強固なセキュリティ対策も実現します。ユーザデバイスと仮想環境間の通信は、画面転送技術が使われておりデバイス側にデータが残りません。そのため、あらゆるデバイスをシンクライアント端末として利用できます。ユーザのアクセス環境は管理者が予め定義したセキュリティポリシーで制御されており、ユーザに依存しないセキュリティガバナンスの徹底も可能です。
Ericomなら「簡単、シンプルに、しっかりクライアント仮想化」
従来の仮想化製品が抱える二つの課題
クライアント仮想化の導入によって得られるメリットは多くありますが、「複雑な運用管理」、「高額な導入コスト」といった課題がネックとなり、企業の仮想化導入を阻んできました。
クライアント仮想化製品の多くは、運用管理が煩雑です。例えば、ユーザインタフェース用のWebサーバ、ユーザアクセスを振り分けるコネクションブローカー、セッション管理用のデータベース、仮想マシンの管理サーバなど、管理すべきコンポーネントは数多く、設計と運用に一苦労です。利用規模が拡大すれば、処理能力を増やすために冗長構成を組み、ロードバランサを設置するといったように運用は更に煩雑化し、システム担当者の負荷は増大します。
導入コストも高額です。仮想デスクトップや仮想アプリケーションを集約するサーバの処理性能自体は向上していますが、ユーザが求めるパフォーマンスレベルは更に厳しくなっているため、結果的に1ユーザあたりのコストは下がりません。Microsoftを含めたソフトウェアライセンスや構築費用まで含めると、初期投資費用はかなり高額になります。
Ericomの5つの特長
上述したクライアント仮想化の「複雑な運用管理、高額な導入コスト」といった課題を解消するため、アシストはEricomの取り扱いを開始しました。Ericomは、「シンプルな構成、低コスト、柔軟な拡張性」といった製品の強みと、HTML5対応技術における「先進性と実績」といった特長があります。
アシストは、国内総代理店としてEricom社やパートナーと連携しながら「日本市場を強力サポート」します。
|
※Ericom5つの特長の詳細はこちら からご覧ください。
Ericomで解決できる課題(例)
- 仮想環境のセキュリティルーム「セキュア・ワークスペース・ソリューション」
- 仮想ブラウザによるインターネット分離で標的型攻撃をシャットアウトする方法
- 高セキュリティ、低コストの自治体テレワークの実現方法
- セキュリティガイドラインに沿ってテレワーク環境を導入する方法
- Windows10の移行/展開後、運用負荷を減らす2つの方法
- 古いWebアプリケーションを安全に利用する方法
- Chromebook上でWindowsアプリケーションを動かす方法
- WindowsネイティブアプリケーションやC/Sシステムを簡単にWeb化する方法
- セキュリティと管理面を両立するお手軽なBYOD対策
- 会社PCを持ち歩かずにBCP対策を実現する方法
Ericom製品ラインナップ
本ページでは、Ericom社のアクセスプロダクト製品群(アプリケーション仮想化やデスクトップ仮想化などのクライアント仮想化を実現する製品群)を紹介します。
なお、インターネット分離ソリューション製品群(Ericom Shield および ダブルブラウザ・ソリューション)は、こちら
よりご確認ください。
①Ericom Connect
Ericom Connectは、世界で初めてグリッドアーキテクチャをコネクションブローカーに採用し、10万ユーザ規模のクライアント仮想化環境もシンプルな構成で実現する無限のスケーラビリティを備えた革新的なアクセスソリューションです。エンタープライズレベルのスケーラビリティと高い管理性を求める企業、デスクトップやアプリケーションをサービス提供するクラウドプロバイダー、限られたITリソースでマルチデバイス環境に業務アプリケーションを提供したい企業にとって最適です。
②Ericom AccessNow
Ericom AccessNowは、HTML5対応ブラウザを搭載しているあらゆるクライアントデバイス上で、仮想デスクトップ(VDI)、仮想アプリケーション(RDS/TS)環境へのアクセスを提供する製品です。デバイス側にはHTML5対応ブラウザさえあればよいので、簡単にBYOD環境を実現することができます。
➂Ericom PowerTerm WebConnect
Ericom PowerTerm WebConnectは、あらゆるクライアントデバイスからWindows RDS/TS、VDI、ブレードPC、物理マシンへの快適でセキュアなアクセスを提供するクライアント仮想化ソリューション製品です。幅広い仮想化方式を組み合わせたハイブリッド利用が可能なので、ユーザニーズに応じて最適な利用環境を提供することができ、BYODを実現することができます。
Ericom詳細情報
セミナー情報
Ericom Connectセミナー
そのリモートワーク環境、狙われています! ニューノーマルな働き方を脅威から守る解決策は?
ニューノーマルな働き方に合わせながらも、利便性とセキュリティを担保したリモートでの業務環境を提供する、「セキュアリモートアクセスソリューション」をご紹介します。
1.狙われるリモートワーク環境と浮かび上がる課題
2.ITツールで押さえなければいけない必須ポイント
3.セキュアリモートアクセスソリューションの機能
4.様々なユースケース 5.ライセンス体系と価格 / システム構成 /必要スペック
6.ユーザー体験デモ/無償稼働確認サービスのご案内
|
セキュリティ対策セミナー
Ericom関連コラム
1.対談コラム
2.技術者コラム
- 【斎藤 正雄】ワークスタイル変革(働き方改革)コラム
- 【Vol.1】ワークスタイル変革を実現!クライアント仮想化がもたらす効果とは
- 【Vol.2】ワークスタイル変革を実現!簡単にマルチデバイス化する方法
- 【有田 卓也】W3C仕様勧告で加速する企業でのHTML5利用
3.セミナー開催報告
の関連製品/サービス
セキュリティに関するその他の課題
- ID管理、アイデンティティ管理の対策を選定する方法
- クラウド時代のセキュリティ対策の考え方
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進とセキュリティの概念
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザ比較!経営者に知ってほしいインターネット分離の効果と実践方法
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像を知りたい方へ
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化