セキュアなリモート アクセスでエンド ユーザー システムに迅速に接続
Dameware® Remote Everywhere(DRE)は、ITプロフェッショナルの業務を支援するための設計された、クラウドベースの安全なリモート アクセス ツールです。DREは、有人および無人のサポート、カスタマイズされたブランディング、便利なモバイル アプリなど強力な機能を有し、最先端の暗号化プロトコルを使用して、システムやリモート セッションへの不正アクセスを防止するよう設計されています。また、DREにはSolarWinds Service Deskとシームレスに統合できる軽量なチケット発行システムが内蔵されており、包括的なエンド ユーザー サポートをより効率的に提供することが可能となります。
内蔵セキュリティ機能を活用
DREは、クラス最高のさまざまなセキュリティ機能を提供するための設計を施されています。Dameware Remote Everywhereによるリモート セッションは、AES-256とSSL/TLS鍵交換による独自の通信プロトコルを使用し、セッション中のセキュリティを強固なものにします。リモート セッションも暗号化され、クライアントは必要に応じて認証要件を設定できます。技術者がコマンドやファイル転送を使用すると、これらのアクションはデジタル署名され、リモート コントロールやチャットなどの機能の使用は、セッション レポートに詳細に記録されます。
ログファイルを監視し、異常や悪意のあるアクティビティを迅速に検出
DREは、問題のトラブルシューティングと結果の文書化を効率的に行うための、豊富なインセッション ツールを提供します。さらに、DREにはログ監視機能が内蔵され、エンド ユーザーの問題、リモート セッションの問題、その他パフォーマンスやセキュリティ上の懸念に関する貴重な洞察や実用的なデータを提供します。DRE Agentはそれぞれトラブルシューティング レポートを作成できるため、システム ログで検出された問題の関連情報を迅速に配布できます。
透明性向上とパフォーマンス分析のためにレポートを実行
技術者の効率、エンド ユーザーの満足度、サービスの一貫性を向上させるように設計されたDREの直感的なレポート ツールは、チーム パフォーマンスの追跡、各リモート セッションに関するメタ情報の収集、さらにはサービス提供後のエンド ユーザーへのアンケート実施までも可能にします。これにより、一貫性とまとまりのあるサービスを提供できるようになるとともに、主要なステークホルダーに対して部門業務の有効性を示すことが容易になります。
セキュア リモート アクセスの詳細
このような疑問を持ったことはありませんか…
- リモート アクセスは安全ですか?
- リモート コンピューターに安全にアクセスするためのプロトコルはありますか?
- リモート アクセスを保護する方法
- Dameware Remote Everywhereの安全なリモート アクセスの仕組み
- 関連機能とツール
リモート接続の確立はリスクの高いプロセスです。なぜなら、リモート アクセスのセキュリティが不十分な場合はハッカーによる特権的なシステムへのアクセスを許し、データ漏洩、訴訟費用、評判の低下を招く恐れがあるためです。
しかし、適切に設計されたリモート アクセス ツールは、高度に安全な接続を実現して不正なアクセスを防ぐことができます。リモート アクセス ツールは、高度な暗号化によるセキュアな接続プロトコルを使用する必要があります。また、このツールでは、保護を強化するために2要素認証とマルチレベルの権限を利用できるようにする必要があります。この場合、リモート アクセスの安全性は高く、技術者やエンド ユーザーは不正侵入を心配することなくシステム アクセスを確立し、ファイル転送を実行できます。
ワークステーションやデバイスとリモート アクセス サーバーとの間の安全な接続を確立するために、一般的に使用されるリモート アクセス プロトコルがいくつかあります。一般的なプロトコルのひとつはRDP(リモート デスクトップ プロトコル)です。RDPは、Citrix WinFrame製品ではなく、Windows Terminal Servicesを使用してリモート接続を確立するために作られた、Microsoft独自のプロトコルです。RDPには暗号化機能やサーバー認証機能がありますが、リモート ビデオ再生のサポートなど、グラフィックに負荷のかかる処理は苦手とするところがあります。Dameware製品は、RDPおよびVNCビューアーを使用して、さまざまなオペレーティング システムが稼働するコンピューターにリモート アクセスする機能を備えています。
- SLIP(シリアル ライン インターネット プロトコル):UNIXで開発されたこのプロトコルは、開放型システム間相互接続モデルの物理層とデータ リンク層の中で動作し、シリアル接続でTCP/IPを伝送します。SLIP機能は通常は安価に実装できますが、エラー チェックやパケット アドレッシングのような有用な機能が含まれていません。
- PPP(ポイントツーポイント プロトコル):このプロトコルは、その名の示すとおり、ダイヤルアップ接続や専用回線のようなポイントツーポイントのリンクを介して接続を確立します。PPPは設定が簡単で、リンク制御プロトコル(LCP)を使用してクライアントとホスト マシン間のリンクをテストすることで、リモートPCアクセスの安全性を確保することができます。これにより、PPP接続はクライアント デバイスとリモート アクセス サーバー間のネゴシエーションを認証するだけでなく、ネゴシエーションを圧縮および暗号化できます。SLIP接続とは対照的に、PPPはエラー チェック機能を持ち、さまざまな物理メディア上で動作します。ただし、PPPはより大きな財政投資が要求され、一般的に古い構成との互換性をサポートしていません。
- PPTP(ポイントツーポイント トンネリング プロトコル):このプロトコルはPPP接続を基盤としつつ、2つめのダイアルアップ セッションを作成し、アクティブなPPPリモート接続を介してダイアルまたは「トンネリング」を行うことで、安全な接続を作成します。このプロセスはVPN(仮想プライベート ネットワーク)の動作と似ており、通常は直接リモート接続よりも実装コストが低く、複数のLAN間でネットワーク アクセスを確立する必要がある管理者にとって最適なオプションとなります。ただし、PPTPはシンプルかつ安全ではありますが、すべてのサーバー タイプで実行できるわけではなく、広く受け入れられる標準にはなっていません。また、PPTP接続はスループットに影響を与える可能性があります。
- ICA(独立コンピューティング アーキテクチャ):Citrix社の設計によるこのプロトコルは、メディアやプラットフォーム タイプに制限されることなく、クライアント デバイスとリモート アクセス サーバー間でデータを転送する方法を規定しています。これは、低帯域幅の接続でも、リモート アクセスやLANリンクを介した効率的かつ安全なデスクトップ共有が可能で、リモート エンド ユーザーの大規模なグループをサポートするのに最適です。このプロトコルは効率が高い反面、ハードウェアやサーバーの処理能力に大きな投資が必要です。
- RDP(リモート デスクトップ プロトコル):RDPはICAと多くの点で類似していますが、Citrix WinFrame製品ではなく、Windows Terminal Servicesを使用してリモート接続を確立する、Microsoft独自のプロトコルです。RDPには暗号化機能やサーバー認証機能がありますが、リモート ビデオ再生のサポートなど、グラフィックに負荷のかかる処理は苦手とするところがあります。
セキュアなリモート アクセスを実現するには、予期せぬゲストがリモート セッションにアクセスできないようにするためのベスト プラクティス、テクノロジー、セキュリティ ソリューションの適切な組み合わせが必要です。実装の多いソリューションとしては以下があります。
- 多要素認証:リモート ユーザーの資格情報の認証を単一のパスワードのみで行うことには大きなセキュリティ リスクが伴います。そこで、主要なデータ セキュリティ規制への準拠を確実にするために、リモート アクセスでは2要素認証または多要素認証が一般的な方法となっています。
- 暗号化:対称鍵に強力な暗号化を施すには、AES 256ビットの暗号化規格に準拠するツールを使用する必要があります。また、米国政府が非軍事機関のために定めた規格であるFIPS 140-2の検証済み暗号化規格を遵守することも必要です。このツールは、セッションごとにランダムな暗号化キーを生成します。
- セッションのログと記録:リモート アクセスのセキュリティを確保するもう1つの方法は、セッションの詳細を記録するツール、またはビデオ録画を可能にするツールを使用することです。さらに、デバイス間のコマンドやファイル転送は、転送中に改ざんされないように、デジタル署名を使用する必要があります。
- シングル サインオンとパスワード ボールト:シングル サインオン ソリューションは、従業員や第三者の資格情報認証を専用のデータベースに統合し、パスワード ボールトと連動させて使用できます。このようなボールトは、特権アクセス資格情報の保管と安全な取り出しを可能にするだけでなく、その多くは管理用パスワードの使用状況や、どのユーザーが使用したかを追跡できます。
- 特権の制限付きアクセス管理:各ユーザー アカウントに適用する権限を必要最小限にするポリシーは、安全なリモート アクセスを確立するうえで重要な要素です。適切なアクセス管理を行うことで、社内の従業員やベンダーが、リモート セッションやその他の機密性の高い企業資産やリソースに、意図せず、または不正にアクセスすることを防ぐことができます。
- エンドポイントのセキュリティ:IT部門は、オンプレミスのデバイスとユーザーのコンプライアンスとセキュリティをより確実に確保できます。より安全なリモート アクセスのために、エンドポイント セキュリティ ソリューション(ファイアウォール、アンチウイルス ソフトウェア、VPNなど)をリモート ワーカーに採用することも推奨されるのは、それが理由です。
- ネットワーク監視および監査のソリューション:リアルタイム監視は、リモート接続のセキュリティを最大化するための最後の重要な要素です。サイバー脅威がますます巧妙化する中、異常な動作や不正なアクセスを即座に検知するツールやセンサーの重要性が高まっています。監査ツールおよび報告ツールは、ネットワークの脆弱性を明らかにし、その根本原因をトラブルシューティングするうえでも有効です。
SolarWinds Dameware Remote Everywhere(DRE)は、安全なリモート アクセスを実現するために設計され、マルチレイヤー認証、リアルタイム セッション監視、セッション履歴レポート、FIPS 140-2に準拠する設計のAES-256暗号化など、セキュリティに必要な多くのツールや機能を備えています。Damewareはまた、スマート カード認証とインタラクティブ ログインを提供する最初のリモート管理ソリューションの1つでもあります。
DREは、有人および無人のリモート アクセスに対するきめ細かいアクセス コントロールを実現し、リモート セッション内外におけるユーザー権限と承認されたアクティビティの定義を行えます。またITサポート チームは、ワークステーションやデバイスのアップデートやプロセスを、エンド ユーザーの作業を中断することなくバックグラウンドで実行でき、セキュリティを損なうことなく効率性を高めることができます。
DREには、DRE Agentがインストールされている各ワークステーションにマスター パスワードを作成する機能があります。DREのマスター パスワード機能は、セキュリティの誤設定およびアプリケーションの特権資格情報が侵害された場合の漏えいを防止するように設計されており、ドメイン コントローラーやWebサーバーなどの重要なネットワーク デバイスに適用することで、インフラストラクチャ全体のセキュリティを向上させることができます。このツールは、すべてのリモート接続に際してローカル ユーザーに承認を要求するオプションや、リモート セッション終了時にワークステーションを自動的にロックするオプションなど、DREの他のセキュリティ強化機能と組み合わせて使用できます。
各デバイスのマスター パスワードを作成するには、システム トレイのDRE Agentアイコンを右クリックし、[Restore(復元)] を選択します。次に設定ウィンドウに移動します。右上には南京錠のアイコンが表示されます。DRE Agentは、デバイスのマスター パスワードを設定するために特権アクセス資格情報を要求します。エージェントが適切な特権の下で動作していない場合、適切な権限を持たせて再起動する必要があります。
エージェント設定ウィンドウが再起動したら、セキュリティ メニューを表示します。以下の4つのオプションが表示されます。
- なし:このオプションを選択すると、デバイスからDREマスター パスワードが削除され、無人コンピューターにアクセスする特権を持つすべてのサポート チーム メンバーが、追加の認証なしでデバイスに接続できるようになります。
- Dameware Remote Everywhereのパスワード:このオプションでは、デバイスのマスター パスワードを設定できます。パスワードは8文字以上で、より複雑にするために文字、数字、記号を混在させる必要があります。
- Windowsアカウント:このオプションを選択すると、ローカル デバイス上で適切な特権とユーザー プロファイルを持つアカウントであれば、すべてのローカルまたはドメインのWindowsアカウントが、リモート セッションを開始することを許可されます。
- 制限付きアカウントにこのサーバーへのログインを許可:このオプションは、セッション認証の権限をローカル管理者とドメイン管理者に制限します。
マスター パスワードを作成した後は、リモート デバイスのローカル ユーザーが新しいリモート セッションを開始する際は承認を要求するオプションを有効にすることで、セキュリティのレイヤーを追加することができます。この機能は、ハッカーが無人のデバイスにアクセスするのを防止するための設計です。パスワードの設定が終了したら、開いている南京錠のアイコンをクリックして、エージェントの権限を以前の制限された状態に戻してください。
これらの手順はWindowsホスト デバイス向けであることが明示されてはいますが、MacOSを実行しているデバイスでも、同様の手順を実行できます。
その他のオンプレミス型SolarWindsリモート サポート ツール:
関連機能:
リモート接続の確立はリスクの高いプロセスです。なぜなら、リモート アクセスのセキュリティが不十分な場合はハッカーによる特権的なシステムへのアクセスを許し、データ漏洩、訴訟費用、評判の低下を招く恐れがあるためです。
しかし、適切に設計されたリモート アクセス ツールは、高度に安全な接続を実現して不正なアクセスを防ぐことができます。リモート アクセス ツールは、高度な暗号化によるセキュアな接続プロトコルを使用する必要があります。また、このツールでは、保護を強化するために2要素認証とマルチレベルの権限を利用できるようにする必要があります。この場合、リモート アクセスの安全性は高く、技術者やエンド ユーザーは不正侵入を心配することなくシステム アクセスを確立し、ファイル転送を実行できます。
ワークステーションやデバイスとリモート アクセス サーバーとの間の安全な接続を確立するために、一般的に使用されるリモート アクセス プロトコルがいくつかあります。一般的なプロトコルのひとつはRDP(リモート デスクトップ プロトコル)です。RDPは、Citrix WinFrame製品ではなく、Windows Terminal Servicesを使用してリモート接続を確立するために作られた、Microsoft独自のプロトコルです。RDPには暗号化機能やサーバー認証機能がありますが、リモート ビデオ再生のサポートなど、グラフィックに負荷のかかる処理は苦手とするところがあります。Dameware製品は、RDPおよびVNCビューアーを使用して、さまざまなオペレーティング システムが稼働するコンピューターにリモート アクセスする機能を備えています。
- SLIP(シリアル ライン インターネット プロトコル):UNIXで開発されたこのプロトコルは、開放型システム間相互接続モデルの物理層とデータ リンク層の中で動作し、シリアル接続でTCP/IPを伝送します。SLIP機能は通常は安価に実装できますが、エラー チェックやパケット アドレッシングのような有用な機能が含まれていません。
- PPP(ポイントツーポイント プロトコル):このプロトコルは、その名の示すとおり、ダイヤルアップ接続や専用回線のようなポイントツーポイントのリンクを介して接続を確立します。PPPは設定が簡単で、リンク制御プロトコル(LCP)を使用してクライアントとホスト マシン間のリンクをテストすることで、リモートPCアクセスの安全性を確保することができます。これにより、PPP接続はクライアント デバイスとリモート アクセス サーバー間のネゴシエーションを認証するだけでなく、ネゴシエーションを圧縮および暗号化できます。SLIP接続とは対照的に、PPPはエラー チェック機能を持ち、さまざまな物理メディア上で動作します。ただし、PPPはより大きな財政投資が要求され、一般的に古い構成との互換性をサポートしていません。
- PPTP(ポイントツーポイント トンネリング プロトコル):このプロトコルはPPP接続を基盤としつつ、2つめのダイアルアップ セッションを作成し、アクティブなPPPリモート接続を介してダイアルまたは「トンネリング」を行うことで、安全な接続を作成します。このプロセスはVPN(仮想プライベート ネットワーク)の動作と似ており、通常は直接リモート接続よりも実装コストが低く、複数のLAN間でネットワーク アクセスを確立する必要がある管理者にとって最適なオプションとなります。ただし、PPTPはシンプルかつ安全ではありますが、すべてのサーバー タイプで実行できるわけではなく、広く受け入れられる標準にはなっていません。また、PPTP接続はスループットに影響を与える可能性があります。
- ICA(独立コンピューティング アーキテクチャ):Citrix社の設計によるこのプロトコルは、メディアやプラットフォーム タイプに制限されることなく、クライアント デバイスとリモート アクセス サーバー間でデータを転送する方法を規定しています。これは、低帯域幅の接続でも、リモート アクセスやLANリンクを介した効率的かつ安全なデスクトップ共有が可能で、リモート エンド ユーザーの大規模なグループをサポートするのに最適です。このプロトコルは効率が高い反面、ハードウェアやサーバーの処理能力に大きな投資が必要です。
- RDP(リモート デスクトップ プロトコル):RDPはICAと多くの点で類似していますが、Citrix WinFrame製品ではなく、Windows Terminal Servicesを使用してリモート接続を確立する、Microsoft独自のプロトコルです。RDPには暗号化機能やサーバー認証機能がありますが、リモート ビデオ再生のサポートなど、グラフィックに負荷のかかる処理は苦手とするところがあります。
セキュアなリモート アクセスを実現するには、予期せぬゲストがリモート セッションにアクセスできないようにするためのベスト プラクティス、テクノロジー、セキュリティ ソリューションの適切な組み合わせが必要です。実装の多いソリューションとしては以下があります。
- 多要素認証:リモート ユーザーの資格情報の認証を単一のパスワードのみで行うことには大きなセキュリティ リスクが伴います。そこで、主要なデータ セキュリティ規制への準拠を確実にするために、リモート アクセスでは2要素認証または多要素認証が一般的な方法となっています。
- 暗号化:対称鍵に強力な暗号化を施すには、AES 256ビットの暗号化規格に準拠するツールを使用する必要があります。また、米国政府が非軍事機関のために定めた規格であるFIPS 140-2の検証済み暗号化規格を遵守することも必要です。このツールは、セッションごとにランダムな暗号化キーを生成します。
- セッションのログと記録:リモート アクセスのセキュリティを確保するもう1つの方法は、セッションの詳細を記録するツール、またはビデオ録画を可能にするツールを使用することです。さらに、デバイス間のコマンドやファイル転送は、転送中に改ざんされないように、デジタル署名を使用する必要があります。
- シングル サインオンとパスワード ボールト:シングル サインオン ソリューションは、従業員や第三者の資格情報認証を専用のデータベースに統合し、パスワード ボールトと連動させて使用できます。このようなボールトは、特権アクセス資格情報の保管と安全な取り出しを可能にするだけでなく、その多くは管理用パスワードの使用状況や、どのユーザーが使用したかを追跡できます。
- 特権の制限付きアクセス管理:各ユーザー アカウントに適用する権限を必要最小限にするポリシーは、安全なリモート アクセスを確立するうえで重要な要素です。適切なアクセス管理を行うことで、社内の従業員やベンダーが、リモート セッションやその他の機密性の高い企業資産やリソースに、意図せず、または不正にアクセスすることを防ぐことができます。
- エンドポイントのセキュリティ:IT部門は、オンプレミスのデバイスとユーザーのコンプライアンスとセキュリティをより確実に確保できます。より安全なリモート アクセスのために、エンドポイント セキュリティ ソリューション(ファイアウォール、アンチウイルス ソフトウェア、VPNなど)をリモート ワーカーに採用することも推奨されるのは、それが理由です。
- ネットワーク監視および監査のソリューション:リアルタイム監視は、リモート接続のセキュリティを最大化するための最後の重要な要素です。サイバー脅威がますます巧妙化する中、異常な動作や不正なアクセスを即座に検知するツールやセンサーの重要性が高まっています。監査ツールおよび報告ツールは、ネットワークの脆弱性を明らかにし、その根本原因をトラブルシューティングするうえでも有効です。
SolarWinds Dameware Remote Everywhere(DRE)は、安全なリモート アクセスを実現するために設計され、マルチレイヤー認証、リアルタイム セッション監視、セッション履歴レポート、FIPS 140-2に準拠する設計のAES-256暗号化など、セキュリティに必要な多くのツールや機能を備えています。Damewareはまた、スマート カード認証とインタラクティブ ログインを提供する最初のリモート管理ソリューションの1つでもあります。
DREは、有人および無人のリモート アクセスに対するきめ細かいアクセス コントロールを実現し、リモート セッション内外におけるユーザー権限と承認されたアクティビティの定義を行えます。またITサポート チームは、ワークステーションやデバイスのアップデートやプロセスを、エンド ユーザーの作業を中断することなくバックグラウンドで実行でき、セキュリティを損なうことなく効率性を高めることができます。
DREには、DRE Agentがインストールされている各ワークステーションにマスター パスワードを作成する機能があります。DREのマスター パスワード機能は、セキュリティの誤設定およびアプリケーションの特権資格情報が侵害された場合の漏えいを防止するように設計されており、ドメイン コントローラーやWebサーバーなどの重要なネットワーク デバイスに適用することで、インフラストラクチャ全体のセキュリティを向上させることができます。このツールは、すべてのリモート接続に際してローカル ユーザーに承認を要求するオプションや、リモート セッション終了時にワークステーションを自動的にロックするオプションなど、DREの他のセキュリティ強化機能と組み合わせて使用できます。
各デバイスのマスター パスワードを作成するには、システム トレイのDRE Agentアイコンを右クリックし、[Restore(復元)] を選択します。次に設定ウィンドウに移動します。右上には南京錠のアイコンが表示されます。DRE Agentは、デバイスのマスター パスワードを設定するために特権アクセス資格情報を要求します。エージェントが適切な特権の下で動作していない場合、適切な権限を持たせて再起動する必要があります。
エージェント設定ウィンドウが再起動したら、セキュリティ メニューを表示します。以下の4つのオプションが表示されます。
- なし:このオプションを選択すると、デバイスからDREマスター パスワードが削除され、無人コンピューターにアクセスする特権を持つすべてのサポート チーム メンバーが、追加の認証なしでデバイスに接続できるようになります。
- Dameware Remote Everywhereのパスワード:このオプションでは、デバイスのマスター パスワードを設定できます。パスワードは8文字以上で、より複雑にするために文字、数字、記号を混在させる必要があります。
- Windowsアカウント:このオプションを選択すると、ローカル デバイス上で適切な特権とユーザー プロファイルを持つアカウントであれば、すべてのローカルまたはドメインのWindowsアカウントが、リモート セッションを開始することを許可されます。
- 制限付きアカウントにこのサーバーへのログインを許可:このオプションは、セッション認証の権限をローカル管理者とドメイン管理者に制限します。
マスター パスワードを作成した後は、リモート デバイスのローカル ユーザーが新しいリモート セッションを開始する際は承認を要求するオプションを有効にすることで、セキュリティのレイヤーを追加することができます。この機能は、ハッカーが無人のデバイスにアクセスするのを防止するための設計です。パスワードの設定が終了したら、開いている南京錠のアイコンをクリックして、エージェントの権限を以前の制限された状態に戻してください。
これらの手順はWindowsホスト デバイス向けであることが明示されてはいますが、MacOSを実行しているデバイスでも、同様の手順を実行できます。
その他のオンプレミス型SolarWindsリモート サポート ツール:
関連機能:
安全なリモート アクセス機能でオンデマンドのサポートを実現
Dameware Remote Everywhere
- セッション開始時は、ローカル ユーザーの認証が必要です。
- マスター パスワードの設定により、設定ミスや資格情報の漏えいによるセキュリティ侵害のリスクを減少させます。
- チームのパフォーマンスやセッションの問題をより深く理解するために、詳細なレポートを実行します。
最小価格
お問い合わせ先
24時間365日、 いつでもお問い合わせください。