現在、社内で利用しているオフィスアプリケーションを、Office 365などのクラウドを利用したサービスに移行するケースが増えています。

これらを利用した場合、従来社内ネットワーク内で行われていた通信はインターネット上のクラウドサービスとの間で行われるようになり、その通信量とセッション数の増加により社内プロキシサーバの負荷増大やインターネット回線逼迫などの問題が発生します。
その結果、予定表が開けない、チャットが開始できないなど通常の業務に支障をきたす可能性があります。

お見積り/お問合せ
無料お試し
無料セミナー
簡単マニュアル
導入事例

Office 365導入によって起こる2つの大きな問題

Office 365導入によって起こる2つの大きな問題

1. セッション増によるプロキシの負荷増大
2. トラフィック増によるインターネット回線のひっ迫

この問題に対し、一般的には次のような対策が取られていますが、また別の問題が発生してしまいます。

一般的に行われている対策

一般的な対策①:PCにPACファイルを適用

一般的な対策①:PCにPACファイルを適用

セッション増対策として、PCにプロキシ PAC ファイルを配布し、Office 365ドメイン向け通信がプロキシを経由しないよう設定する手法が取られています。
ただし、PCへPACファイルがうまく適用されないトラブルが発生する、Windows PC以外のデバイスに適用できない、Office 365ドメインの更新が頻繁に行われるためPAC更新頻度が増える、など運用面で問題があります。

一般的な対策②:Azure Express RouteにOffice 365トラフィックを分散

一般的な対策②:Azure Express RouteにOffice 365トラフィックを分散

トラフィック増対策として、Azure Express Routeを契約し、経路制御によりOffice 365トラフィックの一部をこの専用回線サービスへ向ける手法が取られています。
ただし、このExpress Route向けの経路はグローバルアドレスで、しかもこの経路制御を社内ルーターでBGPにより行う必要があります。

一般的な対策③:インターネット回線の増設

一般的な対策③:インターネット回線の増設

他にも、トラフィック増対策として、新規インターネット回線を増設し、Office 365トラフィックをその回線に分散する手法が取られています。
ただし、Office 365トラフィックのみ新規回線に分散するよう制御することは簡単ではありません。なぜなら、インターネットゲートウェイで、回線分散装置やポリシーベースルーティングによる制御を行おうとしても、送信元IPアドレスではインターネットトラフィックの中からOffice 365トラフィックのみ制御することはできないためです。また、宛先IPアドレスによる制御はOffice 365のIPアドレスが頻繁に更新されるため、これに追随し設定を常に変更するのが難しいことも理由に挙げられます。

これらを解決する、A10のクラウドプロキシソリューション

A10のソリューション:プロキシをA10 Thunderシリーズにするだけ

A10のソリューション:プロキシをA10 Thunderシリーズにするだけ

A10のクラウドプロキシソリューションは、プロキシをA10 Thunderにするだけで、宛先ドメイン名に従った振り分けを行うことができます。
Office 365ドメイン以外への通信は従来のプロキシに振り分け、Office 365ドメインへの通信は、直接インターネットへ振り分けることが可能です。さらに、Office 365のサービスごとにExpress Routeとインターネット回線を判別して振り分けることができます。
このソリューションはA10が初めて開発しました。国内外の多数のお客様にご導入いただいています。

A10のクラウドプロキシ導入によるメリット

  • ポイント1 : 面倒なPACファイルの配布、更新が不要
  • ポイント2 : 社内ネットワークからExpress Routeへのルーティングが不要
  • ポイント3 : 圧倒的なコストパフォーマンス
  • ポイント4 : Office 365ドメイン情報の自動更新が可能(*)

他社製品との比較

A10は、柔軟な構成と優れた運用性、セキュリティ機能などの様々な付加価値をオールインワンで提供します。

機能 A10 他社製品 備考
明示/透過プロキシとして動作 他社は透過プロキシが不可
柔軟なネットワーク構成 ThunderはL2/3構成可、転送時送信元IPをNATする/しないの選択等、既存環境に合わせて柔軟に対応
パフォーマンス  
テナント制限
(個人/他社アカウントの利用制限)
A10はビルトインの機能で可能。他社は追加ライセンス、スクリプトが必須
ICAPによる外部サーバ(URLF、AV)との連携 A10はICAPクライアントとして動作可
社内情報の隠匿 A10は任意のHTTPヘッダ(Referer:社内Hostなど)を削除可
LLB (回線負荷分散) A10は追加ライセンス不要。他社は一台では実現不可、または別途ライセンス必要
GSLB(広域負荷分散) A10は追加ライセンス不要。他社はライセンス必要
FW機能 A10 Thunder CFWシリーズで対応。他社はライセンス必要
URLフィルタリング機能 日本語サイトを含む、83のWebカテゴリーによるフィルタリングが可能
IPレピュテーション機能 ブラックリスト化された3,100万以上の脅威IP情報を元に不正通信を遮断
マルウェア対策 × A10はCylance社のマルウェア対策エンジンで対応可(実装予定)
Office 365ドメイン自動更新 A10 Thunder内部/外部による自動化ソリューションを用意
運用性(ビルトイン機能での設定) × A10は基本的な機能は全てビルトインの機能で対応でき、CLI/GUI/APIによる運用が可
他社は追加ライセンス、スクリプトが必須
実績 A10は15万ユーザ等大規模から中規模まで豊富な実績

ドメイン情報の更新の自動化ソリューション

*Microsoftが公開しているOffice365ドメイン情報は変更される可能性があります。その際は、この情報に従いA10の設定も更新する必要があります。A10はこのドメイン情報の設定更新を自動化するソリューションをご用意しております。ご不明な場合は、お気軽にお問い合わせください。

A10 Thunder シリーズのその他のメリット

  • ・ Office 365個人アカウントの利用制限が可能
  • ・ 豊富なログ機能
  • ・ Skype for Businessの振り分けが可能
  • ・ Office 365 トラフィックの帯域制御が可能
  • ・ プロキシの負荷分散が可能
  • ・ ファイアーウォール機能を内蔵(*)
  • ・ SSL可視化が可能(*)
*Thunder CFWでのみ利用可能

Office 365個人アカウントの利用制限

シャドーIT対策として、社内PCからクラウドサービスへアクセスする際、個人アカウントの利用を制限することが可能です。

Office 365個人アカウントの利用制限

A10のSSLインサイト(SSL可視化)機能と組み合わせにより、リクエストにクラウドサービスのテナントを識別するためのHTTPヘッダーを埋め込むことが可能なため、特定のテナント以外へのアクセスを制限します。
また、Gmail、boxなどの他のクラウドサービスもA10 Thunderで個人アカウントの制御が可能です。

豊富なログ機能

豊富なログ機能

A10 Thunderは外部アクセス時のプロキシサーバとして動作するため、プロキシとしてのログだけではなく、HTTPアクセスログも出力することが可能です。また、発信元と発信先情報にもとづいてアクセスを許可/不許可することができるため、許可していない通信を行った場合にもログを出力することが可能です。

Skype for Businessの振り分けが可能

	Skype for Businessの振り分けが可能

A10 ThunderはWebトラフィックに加え、 Skype for Businessなどの音声、ストリーミングトラフィックの振り分けが可能です。社内ネットワーク上のルーティング設定が不要になり、運用負担を軽減することが可能です。

関連資料

Office 365利用におけるネットワーク負荷対策
クラウド環境におけるパフォーマンスとセキュリティの課題を解決
クラウドプロキシ、SSLインサイト ハンズオンセミナー

PAGE TOP