* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Secure the Enterprise](https://www2.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja) * テレワーク環境のUXとセキュリティのより良いバラン... # テレワーク環境のUXとセキュリティのより良いバランス [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F04%2Fbalance-ux-security-telework%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%83%86%E3%83%AC%E3%83%AF%E3%83%BC%E3%82%AF%E7%92%B0%E5%A2%83%E3%81%AEUX%E3%81%A8%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E3%82%88%E3%82%8A%E8%89%AF%E3%81%84%E3%83%90%E3%83%A9%E3%83%B3%E3%82%B9&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F04%2Fbalance-ux-security-telework%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F04%2Fbalance-ux-security-telework%2F%3Flang%3Dja&title=%E3%83%86%E3%83%AC%E3%83%AF%E3%83%BC%E3%82%AF%E7%92%B0%E5%A2%83%E3%81%AEUX%E3%81%A8%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E3%82%88%E3%82%8A%E8%89%AF%E3%81%84%E3%83%90%E3%83%A9%E3%83%B3%E3%82%B9&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2020/04/balance-ux-security-telework/?lang=ja&ts=markdown) [](mailto:?subject=テレワーク環境のUXとセキュリティのより良いバランス) Link copied By [Takahiro Miyazawa](https://www.paloaltonetworks.com/blog/author/takahiro-miyazawa/?lang=ja&ts=markdown "Posts by Takahiro Miyazawa") Apr 14, 2020 1 minutes [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [cybersecurity](https://www.paloaltonetworks.com/blog/tag/cybersecurity-ja/?lang=ja&ts=markdown) [NGFW](https://www.paloaltonetworks.com/blog/tag/ngfw-ja/?lang=ja&ts=markdown) [work from home](https://www.paloaltonetworks.com/blog/tag/work-from-home/?lang=ja&ts=markdown) [セキュリティ](https://www.paloaltonetworks.com/blog/tag/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3/?lang=ja&ts=markdown) テレワークの環境を整える動きが急ピッチで広がっていますが、テレワークの対象人数増加にともない、インフラ、特にネットワーク帯域やセキュリティ機器の処理能力がボトルネックになるケースが増えています。 一方で、[COVID-19に便乗したサイバー攻撃](https://unit42.paloaltonetworks.jp/covid19-cyber-threats/)や、テレワークで用いられる業務端末からの情報漏洩への対策も行わなければならず、UX(User Experience)の低下度合いとセキュリティレベルの妥協点に悩まれるIT管理者が増えています。 本記事では、弊社の次世代ファイアウォールとその一機能であるモバイルセキュリティサービス Global Protect及びPrisma Accessを既にお使いの方またはご検討されている方向けに、インフラの負荷とセキュリティのトレードオフを考慮したテレワーク環境の整え方についてご案内します。 ### 急激に利用者が増えたテレワーク環境でよくある課題 #### 1. インフラの課題 業務用システムが社内にある場合、テレワーク用の端末は必ず社内と通信する必要があります。また、SaaSアプリケーションやインターネットの利用にあたって、テレワーク用端末に社内と同様のネットワークセキュリティを適用する場合、社内向け・社外向け全ての通信が本社のインターネット回線を使用するため、回線の輻輳やオンプレミスに配置されているセキュリティ機器やVPN専用機器の過負荷による処理遅延が発生しやすくなり、UX及び業務効率が著しく低下します。 その対応として、回線の増速や機器の入れ替え、セキュリティサービスのオンプレミスからクラウドへのシフトが選択肢に上がりますが、ほとんどのお客様ではいずれも直ちに実施可能なものではありません。 インフラ面の課題が顕在化したときに取り得る迅速に対応可能な選択肢は、インターネット上にあるリソースを利用する際に、オンプレミスの仕組みで適用しているセキュリティを全体的または選択的にバイパスすることです。 #### 2. セキュリティの課題 しかしながら、インフラの性能を優先してセキュリティをバイパスすると以下のような懸念が生じます。 * 社内からのアクセスに比べセキュリティレベルが低下する * 業務に関連しない利用や情報漏洩を可視化できない 通常社内からのインターネットアクセスは全トラフィック全ポートの検査を行い、必要に応じてSSLの復号を実施した上でファイルの送受信やアップロードされる文字列まで検査することも多いです。また、サイバー攻撃対策としても、DNSからコンテンツのストリームに含まれる未知のマルウェアに至るまでの各種検査を行っていますが、リモート端末向けにこれらの仕組みをバイパスすると、社内と社外のセキュリティレベルの格差が許容できないほど大きくなります。 後述の方法を用いると、選択的にバイパスする内容をコントロールすることができ、許容する内容と方式はお客様の業務・セキュリティ要件双方に柔軟に合わせていくことができます。 ### 双方の課題を両立する程よい設定の実装 #### 1. 現状の理解と帯域を消費する通信の取り扱いを検討する ACCや各種モニタリング・レポーティング機能を用い、現状の通信状況を把握します。 [![図1. アプリケーションカテゴリーごとの通信状況が把握できるネットワークモニター](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/04/Picture-1-vol-76.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/04/Picture-1-vol-76.png) 図1. アプリケーションカテゴリーごとの通信状況が把握できるネットワークモニター 通信量が多いアプリケーションが把握できたら、分類と対処方法の検討を行います。 1. **明らかに業務には必要無いもの**: ブロックするか、QoSの機能を用いて帯域を絞り込んだり優先度を下げる設定を行います。 2. **業務に必要なものの、通信内部のスキャンが必要無いもの**(音声や動画、独自のトンネリングを行っているアプリケーション): 後述のスプリットトンネリング機能によって、VPNトンネルをバイパスします。 3. **業務に必要なものの、通信内部のスキャンが必要なもの**: QoS機能を用いて帯域を絞り込んだり業務内容に応じたプライオリティを設定します。 アプリケーションごとのブロックやQoSの設定に関しては、[PAN-OS 管理者ガイド](https://docs.paloaltonetworks.com/content/dam/techdocs/ja_JP/pdf/pan-os/8-1/pan-os-81-admin-guide-ja-jp.pdf)をご参照ください。 #### 2. スプリットトンネリングの方式を理解する パロアルトネットワークスのGlobalProtectにはスプリットトンネリングという機能があります。スプリットトンネリングとは、特定の条件を満たしたトラフィックに限りVPNトンネルをバイパスさせる動作のことを言います。 テレワーク用端末についても社内端末と同様に、全ての通信をインターネットゲートウェイを通過させ、可視化と制御を行うのが理想ですが、前述の通り設備の増強やクラウドサービスへの移行は時間を要する為、急増するリモートワーカーに対応するためには既存インフラの中で行える一時的な対処が有効です。GlobalProtectのスプリットトンネリング機能を利用することで、セキュリティレベルとインフラ負荷のより良いバランスを取った高い妥協点を目指すことが可能になります。 以下にGlobalProtectで対応しているスプリットトンネリングの判断条件を記載します。 |-----|------------------|------|---------------------------------|----------------| | No. | 判断基準 | 除外設定 | 要GlobalProtect サブスクリプション | 対応クライアント | | 1 | IPサブネット | ✔︎ | - | 全て | | 2 | ドメインとポート番号の組み合わせ | ✔︎ | ✔︎ | Windows/Mac\*2 | | 3 | クライアントプロセス名 | ✔︎ | ✔︎ | Windows/Mac\*2 | | 4 | 動画トラフィック\*1 | - | ✔︎ | Windows/Mac\*2 | *表1. スプリットトンネリングの方式別対応表* *\*1* *App-IDの識別結果に基づいてスプリットトンネリングを行います*\*\*2\* *Windows7 SP2, Mac OS 10.10, PAN-OS 8.1, GlobalProtect App 4.1以降で動作します* #### 3. スプリットトンネリングの適用範囲を検討する スプリットトンネリングの適用が検討されるべきアプリケーションには、以下のようなものがあります。 ##### **A. 音声、動画アプリケーション** 特にYouTubeやNetflix等の動画アプリケーションは、通信帯域の消費量の割にセキュリティリスクが低く、特にテレワークで利用する端末の通信を可視化するという観点での価値も低いため、動画トラフィックまたはドメイン単位でのスプリットトンネリングを検討することができます。 Web会議のツール(Teams, Zoom, Webexなど)も同じ扱いですが、これらは配信系のコンテンツに比べて更にリアルタイム性が要求されるため、ネットワークや機器で輻輳が発生していたり、オンプレミスの設備までの距離遅延がある場合にはスプリットトンネリングを行うことによる改善が大きいことが予想されます。これらに関してもアプリケーションプロセスもしくはドメイン単位でのスプリットトンネリングが可能です。 ##### **B. トンネリングなどによって内部のスキャンができないアプリケーション** Office 365のOutlookは独自のトンネリング方式(MAPI over HTTP)を用いており、ファイルの送受信やマルウェアの検査はできず、通信しているかどうかの把握以上には可視化の価値が低いアプリケーションと言えるため、アプリケーションプロセスでのスプリットトンネリングが利用可能です。 ##### 4. 検討した内容を設定に反映させる スプリットトンネリングの設定については、各PAN-OSのバージョンに対応したAdministrator's Guideをご参照ください。 * [GlobalProtect Administrator's Guide (英語)](https://docs.paloaltonetworks.com/globalprotect/8-1/globalprotect-admin.html) アクセス先で各バージョンのガイドにジャンプできます。 * [GlobalProtect管理者ガイド(日本語)](https://docs.paloaltonetworks.com/translated/japanese.html#sort=relevancy&layout=card&numberOfResults=25&f:@panproductcategory=[GlobalProtect]) ## **まとめ** セキュリティレベルとインフラの負荷はトレードオフの関係にありますが、GlobalProtectの機能を活用することにより、テレワーク端末やトラフィックの増加が急激に発生したとしても、新しい仕組みを用意することなく簡単にインフラ資源の枯渇を防ぎ、UXを低下させることなく高いセキュリティレベルを保つことができます。 *** ** * ** *** ## Related Blogs ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### 新型コロナウイルス感染症の流行に便乗するサイバー犯罪とセキュリティ対策](https://www2.paloaltonetworks.com/blog/2020/05/cybercrime-coronavirus/?lang=ja) ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### テレワークの運用状況と業務実態の把握](https://www2.paloaltonetworks.com/blog/2020/04/understanding-telework-operation/?lang=ja) ### [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### IoTセキュリティへの懸念から考えるハイブリッドワークフォースの安全確保](https://www2.paloaltonetworks.com/blog/2021/11/iot-security-concerns/?lang=ja) ### [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### テレワーク環境を前提としたインフラ整備 暫定対応から次のステップへ](https://www2.paloaltonetworks.com/blog/2020/07/infrastructure-telework/?lang=ja) ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### 自宅学習環境も考慮したGIGAスクール構想の実現](https://www2.paloaltonetworks.com/blog/2020/06/realize-giga-home-learning/?lang=ja) ### [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### パンデミック後も無駄にしないテレワーク環境](https://www2.paloaltonetworks.com/blog/2020/05/telework-environment/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language