2004年に創業したClassmethodは、ビッグデータ、モバイル、AIのユースケースについて技術コンサルティング、開発、サポート、運営のサービスを提供する日本有数のクラウドインテグレーターとして台頭してきました。現在は日本国内に7か所、カナダ、ドイツ、インド、韓国、タイ、ベトナムに合わせて6か所のオフィスを構え、数百名の従業員を雇用しています。
2020年初頭に多くの企業が行ったように、Classmethodも世界的なパンデミックを受けてリモートワークに切り替えました。この急激な変化によって、ClassmethodはITとセキュリティへのアプローチ全般を再評価せざるを得なくなりました。特に、従業員の内部アプリケーションへのアクセスを安全にし、マルウェアやその他のインターネット上の脅威から保護する必要がありました。
従業員がリモートワークを開始した時、Classmethodは物理的オフィス内で行うネットワークベースの保護と制御にはもはや依存できなくなりました。オフィス内であれば、Classmethodは社内リソースへのアクセスをIDプロバイダーのAzure Active Directoryを通じて認証し、Webフィルタリングによって有害または不必要なインターネットコンテンツを従業員がブラウジングするのをブロックすることができました。
Classmethodは、将来パンデミックに伴う制限が解除された時に従業員(特に営業担当者)がカフェや共同オフィス、その他の公共スペースで働くことに興味を示すであろうと考えました。しかし、そういった場所で公共のWi-Fiで接続するのはリスクになりかねません。Classmethodではそれまで、Wi-Fiスヌーピング、オンパス攻撃、DNSキャッシュポイズニングといったリスクを避けるために、従業員にモバイルワイヤレスアクセスポイント(またはモバイルホットスポット)を支給していました。これらハードウェアを導入するのはコスト高であっただけでなく、ユーザーにとっても不便でした。Classmethodはやがて、公共Wi-Fiのリスクから従業員を保護しつつ、インターネットやその他の社内環境への暗号化接続を維持するために、もっと合理的な方法が必要だと悟りました。
「もちろん、公共のWi-Fiがすべて危険だというわけではありませんが、当社の情報システム部でどれが安全でどれが危険かを識別するのは現実的ではありません。」と、Classmethod情報システム部の植木和 樹氏は述べています。「従業員のためにストレスフリーな勤務環境を作りたかったのです。それには、公共のWi-Fiで社内システムへ安全にアクセスできる手段が必要でした。」
2021年末、Classmethodは、日本全国とアジア、ヨーロッパに分散したワークフォース全体にCloudflare Zero Trustを導入することで、自社アプリケーションとインターネットアクセスに伴う懸念を単一ベンダーで解決する機会に巡り会いました。
「当社は、アクセスの安全と脅威に対する防御を単一プラットフォームでサポートするためにCloudflare Zero Trustを導入しました。当社のMicrosoft Azure AD環境へのID認識型ポリシーの統合は、当社の管理者にとって実に簡単で、ユーザーの安全を維持するための制御が可能になりました。」と植木氏は述べています。
第一に、Cloudflare Zero Trustネットワークアクセス(ZTNA)サービスで、まず各リクエストをClassmethodのAzure ADと照合し、IDベースのチェックにより認証することで、内部アプリケーションにアクセスする従業員を保護します。この方法によって、ClassmethodではロケーションやIPに基づくアクセスポリシーを設定する必要がなくなりました。
第二に、ClassmethodはDNSフィルタリングのポリシーを同一のポリシーダッシュボードで設定し、ランサムウェアやフィッシングのリスクを孕んだ有害なWebコンテンツに従業員がアクセスするのをブロックできるようになりました。