Platzi

Cloudflareとのパートナーシップで、Zero Trustリモートアクセスの実装、開発プロセスの最適化、悪性ボットの軽減を実現

Platziはマーケティング、ビジネス、デザイン、情報技術の分野で需要がある新たな職能の習得を支援するグローバルなプロフェッショナル教育プラットフォームで、全世界で200万人以上が利用しています。同社の業務運営は専らリモートで行われ、17か国に従業員がいます。Platziは、自社のコースカタログに加え、Microsoft、IBM、Facebook、Googleなどの大企業向けの従業員研修コースも企画しています。また、テク業界向けのビデオ会議やライブストリーミングイベントも主催しています。

課題:面倒なVPNをZero Trustソリューションに替え、悪性ボットトラフィックを軽減

Platziでは、Cloudflareの導入前はVPNで講師その他の従業員に内部リソースへのアクセスを提供していました。ただ、VPNは複雑で管理に時間がかかりました。エンドユーザーの使い勝手も悪く、社内ヘルプデスクはVPNのデプロイメント、設定、トラブルシューティングに関するチケットの処理に多くの時間を費やしていたのです。しかも、そのVPNはZero Trustの基本である「デフォルト拒否」、「最小特権アクセス」、「役割ベースのアクセス制御」といったセキュリティのベストプラクティスをサポートしておらず、元従業員のアクセス無効化も厄介でした。

パフォーマンスを低下させ、プラットフォームのセキュリティ全般を脅かす悪性ボットトラフィックも、悩みの種でした。使っていたツールは誤検知があまりにも多かったのです。

Platziは、それまで使っていたCloudflareのパフォーマンス・セキュリティスイートが良かったため、サブスクリプションをアップグレードすることにしました。Cloudflare Accessを追加することによって、リモートユーザーが内部リソースに安全に接続できるようになりました。さらに、グローバルな脅威インテリジェンスと機械学習によって悪性ボットトラフィックをブロックするCloudflare Bot Managementも追加しました。また、Platziは開発プロセスを合理化するため、Cloudflareネットワーク上に構築されたエッジベースのサーバーレスコンピューティングプラットフォーム、Cloudflare Workersも追加しました。Workersを使えば、開発者はインターネットエッジでカスタムコードを作成し、インフラの構成や保守をすることなく、新規アプリの作成や既存アプリの強化ができます。

Cloudflare Accessで手間要らずのZero Trustリモートアクセスを実現

長年にわたりVPNに悩まされていたPlatziは、新型コロナウィルス感染症の大流行で従業員が自宅勤務をしている間にリモートアクセスのアプローチを変革しようと意気込んでいました。Cloudflare Accessをデプロイしてからは、リモートログインの問題に関してエンドユーザーから苦情が入ることはほぼ無くなりました。現在はAccessでPlatziの数百に及ぶWebベースの内部リソースを保護し、講師、開発者、その他の従業員から成るグローバルなワークフォースの認証プロセスを合理化しています。

「Cloudflare Accessは従来のVPNに代わる素晴らしい製品です」と、Platziのクラウドエンジニアリング部門長Ronald Escalona氏は述べています。「ユーザーはブラウザを開いてログインするだけ。追加のソフトウェアをダウンロードして設定する必要はありません。」

Cloudflareは従業員の生産性も高め、PlatziはZero Trustセキュリティモデルに近づきました。Accessを使うと、Platziは新規採用者のアカウントのセットアップや離職者のアカウント無効化、最小特権の原則を適用した役割ベースのアクセス制御の設定がしやすくなります。しかも、そのすべてがダッシュボードで数回クリックするだけで実現可能です。ユーザーのログイン資格情報をリセットする必要がある時も、VPNでは必要だった新たな証明書の発行が不要になりました。

「Cloudflareは柔軟性があって使いやすいため、PlatziはZero Trustリモートアクセスを容易に実現できました。Zero Trustセキュリティが集約されていて、効果てきめんです。」(Escalona氏)

Cloudflare Workersでバックエンドの開発プロセスを合理化

Platziでは、ユーザーのロケーションに基づくキャッシュの最適化やカスタマイズしたコンテンツの配信など、いくつかのユースケースにCloudflare Workersを使っています。

「Workersのスクリプトを書き、ユーザーの国コードに従ってサイトトラフィックをルーティングするのにかかった時間は、わずか1時間ほどでした。Workersが無ければ2週間かかっていた仕事です。」(Escalona氏)

Workersを使った今後のプロジェクトとしては、Platziのテストプラットフォームを最適化して反復的な手作業のプロセスを自動化し、運用チームと開発チームの間のフィードバックループを活発化することなどがあります。これにより、本番稼働中のアプリケーションに反復更新をより速くデプロイできるようになります。

Escalona氏曰く、「当社のバックエンド開発者はWorkersが大のお気に入りです。スクリプトを簡単に書いてプロセスを自動化できるため、コードの統合とアプリケーションのデプロイメントが遥かに速くできます。」

Cloudflare Bot Managementで悪性ボットを除去し、DDoS攻撃に対する防御を強化

Platziは以前から、DDoS攻撃対策としてCloudflare distributed denial-of-service(DDoS)、Cloudflare Web Application Firewall(WAF)、Cloudflare Rate Limitingを使っていました。Bot Managementを追加したことで、Plaziの既存のDDoS攻撃対策がより強固になり、正当なトラフィックをブロックすることなく、他のタイプの悪性ボットによる攻撃も軽減できるようになりました。

「以前使っていたボット軽減ソリューションは誤検知が多かったのです。Cloudflare Bot Managementは遥かに高い確度で検知します。Bot Scoreは、正当なトラフィックとボット攻撃の見分けに特に役立っています。」(Escalona氏)

PlatziはCloudflareのソリューションとイノベーションのペースに大いに満足しており、自社のサイバーセキュリティ講座でも講師がCloudflareに言及するほどです。同社は、Cloudflareとのパートナーシップを今後も引き続き拡大していきたい考えです。

「当社には、新しいCloudflareソリューションが出る都度評価するための専用社内ラボがあります。Cloudflareが絶えず既存製品を強化し、新製品を発表していることを嬉しく思います。」(Escalona氏)

Platzi
関連導入事例
主な成果
  • Cloudflare Accessによって、VPNの問題に関するヘルプデスクチケットが皆無になりました。

  • Cloudflare Workersによって、Platziはトラフィックルーティングのスクリプトにかかる開発時間を2週間からわずか1時間に短縮できました。

  • Cloudflare Bot Managementによって、Platziは正当なトラフィックとボット攻撃を分離することができました。以前のボット軽減ソリューションには無かった機能です。

Cloudflareは柔軟性があって使いやすく、PlatziはZero Trustのリモートアクセスを最小限の努力で実現することができました。Zero Trustセキュリティが集約されていて、効果てきめんです。

Ronald Escalona氏
クラウドエンジニアリング部長

Workersのスクリプトを書き、ユーザーの国コードに従ってサイトトラフィックをルーティングするのにかかった時間は、わずか1時間ほどでした。Workersが無ければ2週間かかっていた仕事です。

Ronald Escalona氏
クラウドエンジニアリング部長