VPN・リモートアクセス

Pulse Secure ぱるすせきゅあ

SSL VPNリモートアクセスIvantiゼロトラストNAC脆弱性
Pulse Secureについて教えて

簡単に言うとこんな感じ!

Pulse Secure(パルスセキュア)は、会社の外から社内ネットワークに安全につなぐための「VPN装置」だよ。いわば「鍵付きの専用トンネル」を作って、自宅や出張先からでも会社のシステムにアクセスできるようにする仕組みなんだ!


Pulse Secureとは

Pulse Secureは、企業向けのSSL VPN(Secure Sockets Layer Virtual Private Network)製品の代表的なブランドで、もともとはJuniper Networksの「Junos Pulse」として提供されていたものが、2014年に独立した会社「Pulse Secure, LLC」として分社化されました。その後、2021年にITセキュリティ企業のIvantiに買収され、現在は「Ivanti Connect Secure」という名称で提供されています。

SSL VPNとは、WebブラウザでHTTPSサイトを見るときと同じ暗号化技術(SSL/TLS)を使って、外部から社内ネットワークへの安全な通信トンネルを作る仕組みです。専用のクライアントソフト(Pulse Secureクライアント)をPCやスマートフォンにインストールするだけで接続でき、特別なネットワーク機器を手元に用意しなくて済むのが大きな特徴です。

特に2020年以降のコロナ禍でテレワークが急拡大した際、多くの日本企業でも採用が進みました。一方で、重大なセキュリティ脆弱性が相次いで発覚し、サイバー攻撃の標的になったことでも広く知られる製品です。


Pulse Secureの主な機能と構成

機能カテゴリ内容
SSL VPN接続暗号化トンネルで社外から社内リソースへ安全アクセス
NAC(Network Access Control)接続端末のセキュリティ状態(OSパッチ・ウイルス対策ソフト等)を確認してから接続許可
多要素認証MFAパスワード+ワンタイムパスワードなど、複数の認証を組み合わせ
アプリケーション制御ユーザーやグループごとにアクセスできるシステムを制限
モバイル対応iOS・Androidからもアクセス可能
ゼロトラスト連携端末の状態・ユーザー属性に応じた動的なアクセス制御

製品ラインナップの覚え方

Pulse Secureの主要製品は2種類。「PCS(Pulse Connect Secure)」が社外からのリモートアクセス用、「PPS(Pulse Policy Secure)」が社内ネットワーク内の端末管理(NAC)用、と覚えると整理しやすいです。

  • PCS → 外から中へつなぐ(Connect = 接続)
  • PPS → 中に入ったあとのルール(Policy = 方針)

導入規模の目安

規模同時接続ユーザー数主な形態
小規模~100ユーザー物理アプライアンス(小型機)
中規模100~1,000ユーザー物理アプライアンス(中型機)・仮想アプライアンス
大規模1,000ユーザー~クラスタ構成・クラウド展開

歴史と背景

  • 2001年頃 ― Juniper Networksが「NetScreen-SA」シリーズとしてSSL VPN製品を展開開始
  • 2006年頃 ― Juniper Networksが「Secure Access(SA)シリーズ」としてブランドを整理・拡張
  • 2013年 ― Juniper Networksが製品を「Junos Pulse」に統合。SSL VPNだけでなくNACやモバイル管理も含むスイートへ進化
  • 2014年 ― Juniper NetworksがVPN・NAC部門を「Pulse Secure, LLC」として分社化・独立
  • 2019年 ― 重大な脆弱性「CVE-2019-11510」が公開。認証なしで任意のファイルを読み出せる深刻な欠陥で、世界中の企業・政府機関が攻撃を受ける
  • 2021年Ivanti(旧MobileIron・LANDesk系)がPulse Secureを買収。製品は「Ivanti Connect Secure」に改称
  • 2024年 ― Ivanti Connect Secure/Policy Secureに複数のゼロデイ脆弱性(CVE-2023-46805など)が発覚。日本の官公庁・大企業でも被害が相次ぐ

SSL VPNの仕組みと競合製品との比較

Pulse Secureが属する「SSL VPN」カテゴリは、同じVPNでも「IPsec VPN」とは仕組みが異なります。

SSL VPN vs IPsec VPN — 方式の違い SSL VPN(Pulse Secureなど) 🔒 暗号化: TLS(HTTPS と同じ) ポート443使用 ✅ 専用機器不要 ブラウザ or 専用クライアントのみ ✅ ファイアウォール越えが容易 (443番ポートは通常開放済み) ⚠ アプライアンス自体の 脆弱性が攻撃対象になりやすい IPsec VPN(Cisco ASAなど) 🔒 暗号化: IPsec(ネットワーク層) UDP 500/4500番使用 ⚠ 両端に対応機器が必要 (クライアントとサーバー両方) ⚠ ファイアウォール設定が必要 (専用ポートを開ける必要あり) ✅ 通信レベルで保護されるため 拠点間接続に向いている vs Pulse Secure / Ivanti Connect Secure は SSL VPN の代表製品

主要SSL VPN製品の比較

製品名ベンダー特徴
Pulse Secure(Ivanti Connect Secure)Ivanti大企業・官公庁での採用多数。脆弱性対応が課題
Cisco AnyConnect(Cisco Secure Client)CiscoCiscoルーターとの親和性が高い。シェア最大級
Palo Alto GlobalProtectPalo Alto Networks次世代ファイアウォールとの統合が強み
Fortinet FortiClientFortinetFortiGateと組み合わせて利用。コスパ重視
Check Point Remote Access VPNCheck Pointエンタープライズ向けセキュリティ統合

セキュリティ上の注意点(発注・選定担当者向け)

Pulse Secure(Ivanti Connect Secure)は、過去に複数の重大な脆弱性が発覚しており、国家レベルのサイバー攻撃グループに悪用されました。システム発注・選定の担当者として以下の点を押さえておくことが重要です。

主な脆弱性と影響

CVE番号発覚年深刻度概要
CVE-2019-115102019年緊急(CVSS 10.0)認証なしで任意ファイルの読み出しが可能。パスワード・秘密鍵が漏洩
CVE-2021-228932021年緊急(CVSS 10.0)認証バイパスによるリモートコード実行
CVE-2023-468052024年緊急(CVSS 9.1)認証バイパス(ゼロデイ)
CVE-2024-218872024年緊急(CVSS 9.1)コマンドインジェクション(ゼロデイ)

⚠️ 発注担当者へのポイント: VPN機器は「インターネットに常時さらされている」という性質上、脆弱性が発覚した際のパッチ適用の速さが命綱です。ベンダーのサポート契約内容(パッチ提供期間・緊急対応の有無)を必ず確認しましょう。


関連する規格・RFC

規格・RFC番号内容
RFC 8446TLS 1.3 — SSL VPNが使用する暗号化プロトコルの最新版
RFC 6101SSL 3.0の仕様(歴史的参照。現在は非推奨)
RFC 4301IPsec アーキテクチャ(比較対象となるVPN方式)
RFC 7519JWT(JSON Web Token)— 認証トークン方式として連携される場合あり

関連用語