-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
「世界でTeamViewerが選ばれる理由とライセンス体系について」の記事で、「接続にはIPアドレスもコンピュータ名も必要ない」と説明しました。
なぜ、TeamViewerではIPアドレスを意識しなくても良いのか
一般的にインターネットを介して別のデバイスに接続する場合、例えばWindowsのリモートデスクトップであれば、IPアドレスやコンピュータ名といったデバイスを特定するための情報が必要になります。環境によってはネットワークの設定変更が必要な場合もあります。
しかしTeamViewerでは、利用者はそのようなことを意識せず、簡単に別のデバイスにリモートアクセスすることができます。これがTeamViewerが使いやすいと言われる理由です。
では、TeamViewerはどのようにしてリモートアクセスを実現しているのでしょうか?
理由は、以前も触れた「TeamViewer ID」にあります。TeamViewer IDは、デバイスごとに自動的に設定される固有のIDです。TeamViewerをデバイスからアンインストールして再インストールしても同じIDが割り当てられ、変更されません。
例えるならTeamViewer IDは、電話番号のようなものなのです。接続したいデバイスのTeamViewer ID(電話番号)を発信すると、まずは交換機のような役割を果たすマスターサーバにアクセスします。その後、接続要求を受けたマスターサーバ(交換機)は、接続元と接続先のリモートアクセスを確立させます。(このリモートアクセスのセッションが確立する手順については後述します)
このシンプルなTeamViewer IDの実装により、ネットワークの存在を意識せずに特定の機器同士をつなげることができるのです。
TeamViewer通信の暗号化
また自宅やカフェ、サテライトオフィスなどから、会社のパソコンにリモートアクセスする場合にVPNを使用する必要もありません。接続するデバイスそれぞれが、TeamViewerが必要とする条件でインターネットにつながっていれば、それだけで良いのです。※1
この話をすると「VPNを使わないのであれば通信は暗号化されてないの?」と疑問を持たれると思いますが、安心してください。通信の暗号化はTeamViewerが対応します。TeamViewerの通信トラフィックはRSA公開鍵/秘密鍵交換、AES(256ビット)による暗号化を使用してセキュリティ保護されており、第三者が解読することはできません。
※1 セキュリティポリシーが厳しく設定されている企業環境などではその限りではなくファイアウォールを通過できるように設定する必要があります。
TeamViewerが使用するポートについては以下メーカーページをご参照ください。
TeamViewerが使用しているポートについて
接続要求から通信確立までの流れ
接続元(ゲスト)から接続先(ホスト)へのリモートアクセスは、次の4ステップを経て接続されます。なお、登場する「専用ルータ」は世界中のいろいろな場所に1,000台以上設置されています。
【STEP1】ゲストからマスターサーバとホストへ接続支援を要求
【STEP2】マスターサーバはゲストからの接続依頼をホストへ連絡
【STEP3】「専用ルータ」を経由した通信が確立
【STEP4】ピアツーピアの通信※2
※2 仮にSTEP4でピアツーピアの通信が確立できなかった場合、引き続き専用ルータ経由の通信になります。
STEP1~STEP3はTCP、STEP4はUDPによる通信です。
このように TeamViewerでは、デバイス同士がピアツーピア通信でリモートアクセスするため、効率の良い通信を行うことができます。
またこの仕組みは、セキュリティ面でもメリットがあります。例えば類似のソリューションでは、ソリューションプロバイダーのサーバが常にリモートアクセスを仲介していることがあります。このように自分たちの知らないサーバが通信の介在をすることが好ましくない場合は、これを避けることができます。
TeamViewerは、安全面を考慮しながらも利用者の利便性を高める機能が実装されているのと同時にパフォーマンスの向上も果たしている製品であり、これが世界で幅広く支持される理由ではないかと思います。
より詳しく知るにはこちら
ラックは、リモート接続を活用したソリューションとセキュリティ対策により、変革を進める企業の攻めのIT活用を支援する「TeamViewer」を提供しています。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR