アカウント名:
パスワード:
カメラはoffにしてって通達出た。当初上司は、無駄にプライベート晒させるカメラを付けさせようとしたけど、ほどなくVPN回線が逼迫してきて会社から「トラフィックを抑えるようにカメラはOFF」と通達されてめでたく。一気に在宅が増えて通信が逼迫している状況なので、「無駄なトラフィックは抑える」というのが正しいマナーだろ。
なんのためにカメラのトラフィックなんてVPNに流してるの?どうせ暗号化されてるし、直接インターネットと通信すりゃいいんじゃないの。社内アプリは社内に流すからVPN繋ぐというのはまだわかるけど。
> どうせ暗号化されてるし、
ピアツーピアの通話なら、エンドツーエンド暗号化で、通話する二人以外誰にも解読不可という仕組みも構築可能だが、大勢がリモートで参加する会議形式の場合、参加各人の間の通話を一つ一つエンドツーエンドで暗号化するというのは現実的ではなく、各人からの通信を会議サービスをホストしているサーバーで一旦復号して合成、そこから再度暗号化して各人へ配布という形態をとるのが普通。
で、そのサーバーが外部のサービスを使っている場合、サービス提供側は「やろうと思えば」、会議をまるっと盗み見することが可能なわけだ。あるいはトラブルやハッキングで第三者へ漏洩する可能性も無いとは言えなくなる。
そこをどこまで信用するかどうかという話だな。
さすがにオンライン会議のサービス提供側を信用しないなら、VPNしてようがしてまいが同じことじゃないの。チャットなんかもサーバー側にログが保存されるだろうし、使うのをやめろとしか言えないねぇ。
信用できないってんで、ZOOM使うな [it.srad.jp]って話が昨今出てきてるんじゃないの。
それはオンライン会議サービス自体の話で、親コメントのVPNのセキュリティや帯域圧迫の論点とは関係ないだろ。サービス提供者を信用できない場合はサービスを変えるしかない。いずれにしてもオンライン会議のトラフィックをVPNで流すのは無駄だよ。
だから、TV会議のサーバーを自前で持つような会社ならVPN内でやるのも意味があるだろうって話よ。
よし、いっそ君ら仲の良い二人もここらで直談判してみるのはどうだろう
・サーバ自前ないしはP2Pで、暗号化なしのビデオ会議をVPN回線上で動かす。もしくはビデオ会議プロトコル自体への攻撃避けで、・サーバ自前ないしはP2Pで、暗号化有りのビデオ会議をVPN回線上で動かす。とかは意味があるね。
意味がない言ってる人は・自前のビデオ会議サーバないしP2Pという前提を見落としている。(外部サービスを使う想定をしている)・VPNを公衆VPNサービスの事と誤解している。あたりじゃないだろうか。
データや資料は社内LANの中にあるから、VPN切っちゃうと顔は見えても、肝心のデータが無い状態になるしな。何のために会議するかによるだろうけど、顔色窺うためにメンバーの時間とネットワーク帯域を使ってしまうのはもったいないんじゃないの?
そりゃおおざっぱすぎる。VPN繋げてても、社内の必要なリソースへのアクセスだけVPNトンネル設定すればいいだろ。音声やカメラはローカルから直接インターネットに流せばいい。
なんで全部のトラフィックを社内に引き込む運用なんだよ。VPNの管理者がアホなんじゃないの?
VPN繋げてても、社内の必要なリソースへのアクセスだけVPNトンネル設定すればいいだろ。
さて、Windowsでそんな設定、ちゃんとできるんでしょうか。VPNルーター使えばいい?全社員に業務用ルーターを配れるほどお金とスキルがある会社はそんなにないと思う。
VPN繋いだ状態でインターネットにも繋がっているというのは、セキュリティ担当者からしたら避けたいというのは当然じゃないのかなぁ。本当なら会社のPCはそもそもインターネットには繋がせたくないところだが、妥当なコストで会社に繋げるためにVPNを利用せざるをえないという妥協なのであって、胸張って「VPNで繋いで状態で,インターネットにも繋いでも安全です」って言える環境ってあるのかなぁ。
そんなの時代遅れもいいとこ。このクラウドサービス全盛の時代、相手が信頼できるかどうかだと思うけど。AWSへのアクセスもファイアウォールやWebプロキシを通してるのか?ストリーミングサービスとか、セッション数の多いメールサービスとかも同様だよ。
なんでも原則としてWebプロキシやファイアウォールを通せばいいというものではない。こういうオンライン会議サービスへのトラフィックなども全てWebプロキシを通してたら、どんだけ過剰投資になるか。
>相手が信頼できるかどうかだと思うけど。
直接インターネットにも接続するということは、インターネット「全体」を信頼するという意味になるのだけど理解してる?
悪いけど、まったく筋が通らない。一部の信頼済みのサイトと通信を許可することは、インターネット全体と通信するということとは違う。
通信内容が平文だったり、安全性が判断つかない相手に対しては、きちんとVPNで包んでWebプロキシを通せばいいだけ。
今時はローカルブレイクアウトと言って、自社の拠点からの通信をすべてどこかのプロキシに集めるやり方ではなく、一部の通信は拠点から直接インターネットへ出す構成があるんですよ。モバイルPCでも同じだと思います。その場合にインターネット「全体」を信頼してることになるんでしょうか?
そもそもNATとか通す時点で外からの着信通信は意図的に通さないと入ってこないし、発信通信は問題になるような奴は大体HTTPやHTTPSで通っていくし。接続可能Webサイトをホワイトリスト管理するレベルならまだしも、ウェブブラウジング許可してたらFWが活きる事ってあるんだろうか?パケットの中まで検査するにしても、HTTPSだと無力だし。オレオレ証明書でも入れさして中間者とかまでやらんとプロキシもFWもあんま役に立たんよなぁ……。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
うちは回線細いから (スコア:5, すばらしい洞察)
カメラはoffにしてって通達出た。
当初上司は、無駄にプライベート晒させるカメラを付けさせようとしたけど、ほどなくVPN回線が逼迫してきて会社から「トラフィックを抑えるようにカメラはOFF」と通達されてめでたく。
一気に在宅が増えて通信が逼迫している状況なので、「無駄なトラフィックは抑える」というのが正しいマナーだろ。
Re:うちは回線細いから (スコア:0)
なんのためにカメラのトラフィックなんてVPNに流してるの?
どうせ暗号化されてるし、直接インターネットと通信すりゃいいんじゃないの。
社内アプリは社内に流すからVPN繋ぐというのはまだわかるけど。
Re: (スコア:0)
> どうせ暗号化されてるし、
ピアツーピアの通話なら、エンドツーエンド暗号化で、
通話する二人以外誰にも解読不可という仕組みも構築可能だが、
大勢がリモートで参加する会議形式の場合、
参加各人の間の通話を一つ一つエンドツーエンドで暗号化するというのは現実的ではなく、
各人からの通信を会議サービスをホストしているサーバーで一旦復号して合成、
そこから再度暗号化して各人へ配布という形態をとるのが普通。
で、そのサーバーが外部のサービスを使っている場合、
サービス提供側は「やろうと思えば」、会議をまるっと盗み見することが可能なわけだ。
あるいはトラブルやハッキングで第三者へ漏洩する可能性も無いとは言えなくなる。
そこをどこまで信用するかどうかという話だな。
Re: (スコア:0)
さすがにオンライン会議のサービス提供側を信用しないなら、VPNしてようがしてまいが同じことじゃないの。
チャットなんかもサーバー側にログが保存されるだろうし、使うのをやめろとしか言えないねぇ。
Re: (スコア:0)
信用できないってんで、ZOOM使うな [it.srad.jp]って話が昨今出てきてるんじゃないの。
Re: (スコア:0)
それはオンライン会議サービス自体の話で、親コメントのVPNのセキュリティや帯域圧迫の論点とは関係ないだろ。
サービス提供者を信用できない場合はサービスを変えるしかない。
いずれにしてもオンライン会議のトラフィックをVPNで流すのは無駄だよ。
Re: (スコア:0)
だから、TV会議のサーバーを自前で持つような会社ならVPN内でやるのも意味があるだろうって話よ。
Re:うちは回線細いから (スコア:1)
よし、いっそ君ら仲の良い二人もここらで直談判してみるのはどうだろう
Re: (スコア:0)
・サーバ自前ないしはP2Pで、暗号化なしのビデオ会議をVPN回線上で動かす。
もしくはビデオ会議プロトコル自体への攻撃避けで、
・サーバ自前ないしはP2Pで、暗号化有りのビデオ会議をVPN回線上で動かす。
とかは意味があるね。
意味がない言ってる人は
・自前のビデオ会議サーバないしP2Pという前提を見落としている。
(外部サービスを使う想定をしている)
・VPNを公衆VPNサービスの事と誤解している。
あたりじゃないだろうか。
Re: (スコア:0)
データや資料は社内LANの中にあるから、VPN切っちゃうと顔は見えても、肝心のデータが無い状態になるしな。何のために会議するかによるだろうけど、顔色窺うためにメンバーの時間とネットワーク帯域を使ってしまうのはもったいないんじゃないの?
Re: (スコア:0)
そりゃおおざっぱすぎる。
VPN繋げてても、社内の必要なリソースへのアクセスだけVPNトンネル設定すればいいだろ。
音声やカメラはローカルから直接インターネットに流せばいい。
なんで全部のトラフィックを社内に引き込む運用なんだよ。
VPNの管理者がアホなんじゃないの?
Re: (スコア:0)
VPN繋げてても、社内の必要なリソースへのアクセスだけVPNトンネル設定すればいいだろ。
さて、Windowsでそんな設定、ちゃんとできるんでしょうか。VPNルーター使えばいい?全社員に業務用ルーターを配れるほどお金とスキルがある会社はそんなにないと思う。
Re: (スコア:0)
VPN繋いだ状態でインターネットにも繋がっているというのは、セキュリティ担当者からしたら避けたいというのは当然じゃないのかなぁ。
本当なら会社のPCはそもそもインターネットには繋がせたくないところだが、妥当なコストで会社に繋げるためにVPNを利用せざるをえないという妥協なのであって、胸張って「VPNで繋いで状態で,インターネットにも繋いでも安全です」って言える環境ってあるのかなぁ。
Re: (スコア:0)
それあるね。
ウチだと、社内LANからインターネットに出る部分のファイヤーウォールとかプロキシサーバーでのセキュリティーをしっかりしているから、社外からはインターネットにアクセスする時も原則として一旦VPNで社内を経由してから、となっている。
Re: (スコア:0)
そんなの時代遅れもいいとこ。
このクラウドサービス全盛の時代、相手が信頼できるかどうかだと思うけど。
AWSへのアクセスもファイアウォールやWebプロキシを通してるのか?
ストリーミングサービスとか、セッション数の多いメールサービスとかも同様だよ。
なんでも原則としてWebプロキシやファイアウォールを通せばいいというものではない。
こういうオンライン会議サービスへのトラフィックなども全てWebプロキシを通してたら、どんだけ過剰投資になるか。
Re: (スコア:0)
>相手が信頼できるかどうかだと思うけど。
直接インターネットにも接続するということは、インターネット「全体」を信頼するという意味になるのだけど理解してる?
Re: (スコア:0)
悪いけど、まったく筋が通らない。
一部の信頼済みのサイトと通信を許可することは、インターネット全体と通信するということとは違う。
通信内容が平文だったり、安全性が判断つかない相手に対しては、きちんとVPNで包んでWebプロキシを通せばいいだけ。
Re: (スコア:0)
今時はローカルブレイクアウトと言って、自社の拠点からの通信をすべてどこかのプロキシに集めるやり方ではなく、一部の通信は拠点から直接インターネットへ出す構成があるんですよ。
モバイルPCでも同じだと思います。
その場合にインターネット「全体」を信頼してることになるんでしょうか?
Re: (スコア:0)
そもそもNATとか通す時点で外からの着信通信は意図的に通さないと入ってこないし、
発信通信は問題になるような奴は大体HTTPやHTTPSで通っていくし。
接続可能Webサイトをホワイトリスト管理するレベルならまだしも、
ウェブブラウジング許可してたらFWが活きる事ってあるんだろうか?
パケットの中まで検査するにしても、HTTPSだと無力だし。
オレオレ証明書でも入れさして中間者とかまでやらんとプロキシもFWもあんま役に立たんよなぁ……。