Skypeが2025年5月5日サービスを終了

2025年5月5日、Microsoftは22年間にわたり提供してきたSkypeのサービスを終了します。この決定は、ZoomやGoogle Meetなどの競合サービスの台頭、そしてMicrosoft自身のTeamsへの注力によるものです。Skypeのユーザーは、Microsoft Teamsへの移行が推奨されており、既存のアカウント情報やチャット履歴は自動的にTeamsに引き継がれます。
(Teamsはビジネス向けの機能が中心であり、一般ユーザーにとっては使い勝手が異なる可能性があります)

Skypeの終了に伴い、多くのユーザーが代替手段を模索しています。以下に、ビジネス向けの電話、国際電話やビデオ通話に適した主な代替サービスを紹介します。


ビジネス向けの代替サービス

1. Microsoft Teams

Microsoft Teamsは、Skypeの後継として位置づけられており、ビデオ会議、チャット、ファイル共有などの機能を統合しています。Microsoft 365との連携が強力で、企業向けのセキュリティや管理機能も充実しています。Skypeユーザーは、既存のアカウント情報を使ってTeamsにログインでき、チャット履歴や連絡先も自動的に移行されます。

2. Zoom Phone

Zoom Phoneは、Zoomのビデオ会議機能に加えて、クラウドベースの電話サービスを提供しています。国際通話や固定電話への通話が可能で、CRMとの統合や通話録音、AIによるスパム検出などの機能も備えています。ビジネス用途に適した柔軟なプランが用意されています。

3. Google Voice

Google Voiceは、米国やカナダなど一部の国で利用可能なVoIPサービスで、固定電話や携帯電話への通話が可能です。料金は国によって異なりますが、比較的安価で、Googleアカウントと連携して使用できます。ただし、日本では利用が制限されている場合があります。


国際電話向けの代替サービス

1. Yolla

Yollaは、世界中の固定電話や携帯電話への通話が可能なアプリで、受信者がアプリをインストールしていなくても通話できます。料金はViber OutやGoogle Voiceよりも安価で、接続料も不要です。Yolla同士の通話は無料で、プリペイド方式や分単位のパッケージが選べます。通話品質も高く、ラグや切断が少ないと評価されています。

2. Viber Out

Viberの「Viber Out」機能を利用すれば、アプリを持たない相手にも低料金で国際通話が可能です。料金は国によって異なりますが、1分あたり0.019ドルからと非常に安価です。Viber同士の通話は無料で、グループ通話も最大40人まで対応しています。

3. Google Voice

Google Voiceは、米国やカナダなど一部の国で利用可能なVoIPサービスで、固定電話や携帯電話への通話が可能です。料金は国によって異なりますが、比較的安価で、Googleアカウントと連携して使用できます。ただし、日本では利用が制限されている場合があります。


Skypeクレジットと番号の扱い

Skypeの終了に伴い、未使用のSkypeクレジットの払い戻しは行われず、Microsoft Teamsでの通話に利用することが推奨されています。この対応に対して、一部のユーザーからは不満の声が上がっています。

また、Skype番号を他のVoIPプロバイダーに移行することも可能です。たとえば、Quicktalkでは番号のポーティングを無料でサポートしており、スムーズな移行が可能です。


まとめ

Skypeのサービス終了は、多くのユーザーにとって大きな変化ですが、目的や利用シーンに応じて適切な代替サービスを選ぶことで、引き続き快適なコミュニケーションが可能です。個人利用であれば、LINEなどが手軽で便利です。

ビジネス利用では、Microsoft TeamsやZoom Phoneなどが機能面で優れています。自身のニーズに最適なサービスを選び、スムーズな移行を進めましょう。

クラウドPBXをご検討ならご相談ください

【Wi-Fi管理者必見】従業員の退職に伴う無線LANセキュリティリスクを防ぐ方法

SingleID(IDentity as a Service シングルアイディー)

企業において、従業員の退職は避けられないものですが、そのたびに見落とされがちなのが「Wi-Fiセキュリティ」の問題です。特に、無線LANの認証にSSIDとパスワードだけを利用している場合、適切な対策を怠ると、退職者が社外からもネットワークにアクセスできてしまうリスクがあります。今回は、こうした問題の背景と、より安全な運用を実現するための方法、さらに「SingleID」というサービスを活用した効率的な対策について解説します。

SSIDとパスワード認証の限界

一般的な無線LANの認証方法として、SSID(ネットワーク名)とパスワードを設定し、接続を管理する方法があります。この方式は手軽であり、多くの企業で採用されていますが、大きな弱点も抱えています。

もし、従業員が退職した後も、パスワードが変更されていなかったらどうなるでしょうか?
退職者は、依然として自宅や外出先から企業のWi-Fiにアクセスできる可能性があります。社内の重要な情報へ間接的にアクセスできてしまうリスクも無視できません。

本来であれば、退職者が出るたびにWi-Fiのパスワードを変更し、在籍している全従業員に新しい認証情報を周知しなければなりません。しかし、実際には手間と混乱を避けるため、パスワード変更が先送りされるケースも少なくありません。その結果、セキュリティレベルが著しく低下してしまうのです。

エンタープライズ認証の導入を

こうした課題に対して有効なのが、「エンタープライズ認証」の導入です。エンタープライズ認証では、認証サーバ(RADIUSサーバなど)を利用して、利用者ごとに個別認証を行います。

この方式のメリットは以下の通りです。

  • ユーザー単位で管理できるため、特定の個人だけをアクセス拒否できる
  • 共通パスワードを使い続けるリスクがなくなる
  • 退職や異動の際は、認証サーバ上のアカウントを無効化するだけで済む

エンタープライズ認証は特に、規模の大きなネットワークや、セキュリティ要件が高い企業に向いています。しかしながら、認証サーバの構築・運用には専門知識が必要であり、社内リソースが限られている企業にとっては導入・維持管理のハードルが高いと感じるかもしれません。

もっと手軽にセキュリティを強化できる「SingleID」

ここで紹介したいのが、クラウド型認証サービス「SingleID」です。

SingleID 活用事例:無線LANのセキュリティと利便性の解決策

SingleIDは、無線LANやVPN接続に必要な認証基盤をクラウド上で提供するサービスです。自社内に認証サーバを設置する必要がなく、導入も管理も非常にシンプル。中小企業から大企業まで、幅広い組織で利用が進んでいます。

SingleIDを導入することで得られるメリットは次の通りです。

  • 退職者や異動者への対応が即座に可能
    ユーザーアカウント単位で管理できるため、退職者のIDを無効化するだけでアクセスを遮断できます。パスワード変更やSSID設定変更といった煩雑な作業は不要です。
  • クラウド管理だからサーバ構築が不要
    オンプレミスで認証サーバを構築・運用するための設備投資や専門知識が不要。クラウド上で管理できるので、ITリソースが限られる企業にも最適です。
  • 安全な認証プロトコルに対応
    EAP-TLSといった認証情報の暗号化にも対応しており、通常のSSID+パスワード認証に比べてはるかに強固なネットワーク保護が可能です。
  • 利用者数に応じた柔軟なライセンス
    従業員数の増減にもスムーズに対応できる柔軟なプランが用意されており、無駄なコストが発生しません。
WPA2-エンタープライズ/EAP-TLS

セキュリティ対策は「今すぐ」「確実に」

無線LANのセキュリティは、退職者が出たときだけ気にすればいい問題ではありません。常に、「今現在、誰が、どの端末から、どのようにアクセスしているか」を可視化し、コントロールできる体制を整えることが重要です。

パスワード管理だけに頼る旧来型のWi-Fi運用は、もはや現代の脅威には耐えられません。エンタープライズ認証を取り入れた運用、さらにクラウド型認証サービスであるSingleIDの活用により、企業は安全かつスマートに無線LAN環境を維持できるようになります。

退職者トラブルだけでなく、不正アクセスや情報漏洩リスクから組織を守るためにも、今こそWi-Fi認証の見直しを検討してみてはいかがでしょうか。

SingleIDのご相談なら、ぜひお問い合わせください。

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

Webアプリケーションファイアウォール(WAF)とは

Webアプリケーションファイアウォール(WAF)は、WebサイトやWebアプリケーションに対する攻撃を検知・防御するセキュリティ機能です。通常のファイアウォールがネットワーク層の通信制御を行うのに対し、WAFはHTTP/HTTPSの通信内容を解析し、不正リクエストを遮断します。代表的な攻撃として、SQLインジェクション、クロスサイトスクリプティング(XSS)、OSコマンドインジェクション、ディレクトリトラバーサルなどがあります。
WAFは、攻撃パターンを基にしたシグネチャ型、挙動を判断するヒューリスティック型、AIによる異常検知型など複数の方式を組み合わせて防御を行います。また、Webサーバーの前段に配置されることで、アプリケーション本体への負荷軽減にも寄与します。クラウド型・アプライアンス型・ソフトウェア型など形態も多様で、導入の容易さや運用コスト、精度の高さから多くの企業で普及が進んでいます。

WAFの重要性が近年さらに増している理由

近年、WAFの重要性は急速に高まっています。その背景として、まずサイバー攻撃の高度化・自動化があります。攻撃ツールの普及により、中小企業や個人向けサイトを含む「無差別攻撃」が急増し、Webアプリケーションの脆弱性を狙った攻撃は常時発生しています。また、WebサービスやAPIを活用したシステム構築が一般化し、攻撃対象となるエンドポイントが増加したことも要因です。加えて、クラウド化によりインフラ保護はクラウド事業者が担う一方、アプリケーション層のセキュリティは利用企業の責任範囲となるため、WAFの導入は必須となりつつあります。さらに、情報漏洩事件の増加や個人情報保護法の強化により、セキュリティ対策の不備は企業の信頼失墜につながるため、リスクマネジメントの観点からもWAFの重要性が高まっています。このように、技術的・制度的両面の変化により、WAFは現代のWebサービス運営において欠かせない防御基盤となっています。

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

1位:金融業界(銀行・証券・保険)

理由:

  • クレジットカード情報、口座情報を狙うサイバー攻撃が頻発
  • 標的型攻撃フィッシング詐欺による被害リスクが高い
  • PCI DSS(カード情報保護規格)に準拠するためにもWAFは必須

主な攻撃例: SQLインジェクション, XSS, DDoS

2位:ECサイト・オンラインショップ

理由:

  • クレジットカード決済や個人情報を扱い、データ漏洩の危険がある
  • 不正注文、クレジットカード詐欺、BOT攻撃に狙われやすい

主な攻撃例: SQLインジェクション, CSRF, クレデンシャルスタッフィング攻撃(Credential Stuffing)

3位:医療機関(病院・クリニック・医療SaaS)

理由:

  • 電子カルテ(EHR(電子健康記録)/EMR(電子医療記録)/PHR(個人健康記録))やオンライン資格確認など患者情報の流出リスク
  • ランサムウェアDDoS攻撃による業務停止が命にかかわる問題となり致命的

主な攻撃例: ランサムウェア, API攻撃, データ漏洩

4位:政府・自治体・公共機関

理由:

  • 国家レベルのサイバー攻撃(APT)のターゲットになりやすい
  • 行政サービスを提供するウェブシステムの停止は社会的影響が大きい

主な攻撃例: Webサイト改ざん, DDoS, APT攻撃(Advanced Persistent Threat)

5位:IT・SaaS企業(クラウドサービス提供者)

理由:

  • クラウド環境で複数の企業やユーザーのデータを扱うため、脆弱性の影響が大きい
  • APIエンドポイントを狙った攻撃が増加

主な攻撃例: API Abuse, BOLA(Broken Object Level Authorization)

6位:教育機関(大学・研究機関・オンライン教育)

理由:

  • 学生・教職員の個人情報を守る必要がある
  • 研究データ・知的財産の流出リスクが高い

主な攻撃例: Webサイト改ざん, フィッシング, データ窃取

7位:メディア・エンターテイメント(ニュースサイト・動画配信)

理由:

  • フェイクニュースの拡散やサイト改ざんによる社会的影響とリスク
  • DDoS攻撃によるサービス停止の影響が大きい

主な攻撃例: Webスクレイピング, DDoS, サイト改ざん

8位:製造業(スマートファクトリー・IoT関連)

理由:

  • 産業用IoT(IIoT)の普及でサイバー攻撃が急増
  • 競争優位性を守るための知的財産保護が必要

主な攻撃例: API攻撃, サプライチェーン攻撃

9位:通信業界(ISP・クラウド・データセンター)

理由:

  • 大規模なインフラを運営しているため、一度攻撃されると被害が甚大
  • ユーザーのプライバシーデータを大量に扱う

主な攻撃例: DDoS, DNS攻撃, API攻撃

10位:ゲーム業界(オンラインゲーム・eスポーツ)

理由:

  • DDoS攻撃によるサーバーダウンが頻発
  • アカウント乗っ取りによる不正取引・詐欺が発生

主な攻撃例: DDoS, Credential Stuffing, Bot攻撃

まとめ:WAFが必須な理由

攻撃の自動化が進んでおり、無防備なサイトは簡単に狙われる
APIセキュリティが新たな脆弱ポイントになっている
ゼロデイ攻撃や最新の脅威に対応できるWAFが求められる

どの業種でも「データを守ること」がビジネス継続(IT-BCP)の鍵。
WAFはその最前線の防衛手段として必須のサイバーセキュリティです。

WAF導入で得られる効果

  • Cloudbricはクラウドベースで提供されるため、企業側での複雑な手続きが必要なく、DNS情報の変更だけでWAFサービスが利用できます。
  • 従来のシグネチャーの更新作業が不要です。当社開発のロジックベースの検知エンジンを搭載し、新種・亜種の攻撃パターンにも包括的に対応できる高精度のセキュリティを提供します。
  • ユーザ別に独立したサービス環境を構築し、カスタマイズされたセキュリティポリシーにより運用することができます。
  • Cloudbricは全方位型のWebセキュリティ対策を実現します。Cloudbricを導入することで、追加料金なくDDoS対策及びSSL証明書をすべて利用できます。

環境と要件にあわせて選べるWAF形態

Cloudbric WAF+(クラウド型WAF クラウドブリック)およびCloudbric WMS for AWSは、それぞれペンタセキュリティ株式会社のクラウドサービス型(SaaS型)とAmazon AWSのWAFサービスに特化した運用サービスの名称です。
弊社では、お客様の環境と要件にあわせたWAFをご案内しております。

【DDoS攻撃】2024年年末から2025年年始に相次ぐサイバー攻撃 46の組織が標的に

Emission Logo

2024年12月末から新年2025年1月にかけ、「DDoS(ディードス)攻撃」を原因とするトラブルが相次いでいます。

セキュリティー会社が分析したところ、国内の航空会社や金融機関などあわせて46の組織が攻撃の標的となっていたことが分かりました。(トレンドマイクロ社2025年年始の情報)

DDoS攻撃は「Distributed Denial-of-Service(分散型サービス拒否)」攻撃の略で、特定のサーバやサービス、またはネットワークに対して大量のインターネットトラフィックを送り込むことで、正常なトラフィックを妨害し、サービスを利用できなくする攻撃のことです。

DDoS攻撃者の目的は、単なるいたずらや、競合企業や個人への嫌がらせや妨害、政治的な意見表明や社会問題への抗議などさまざまですが、そのいずれもがターゲットサイトのサーバをダウンさせ、ユーザーのアクセスを遮断することです。
これにより、被害に遭った企業は大きな損失が生じます。

例えば、競合他社が市場シェアを獲得するために利用したり、政治的な目的を達成するために政府機関のWebサイトを攻撃するケースがあります。

また、DDoS攻撃はオンラインセキュリティに深刻な問題を引き起こすことがあるため、個人情報やクレジットカード情報、財務情報を盗むために用いられるケースも想定されます。

▼ 2024年末から2025年始にDDoS攻撃を受けたと見られる主な企業の情報
障害発生日企業名主な被害情報/障害情報
2024年12月26日日本航空(JAL)社内外をつなぐネットワーク機器で障害が発生、社外システムと通信しているシステムで不具合が発生
自動チェックイン機が停止
2024年12月26日三菱UFJ銀行「三菱UFJダイレクト」「BizSTATION」「COMSUITE Portal」でログインが不安定な事象が発生
生体認証(顔認証、指紋認証)に使用するシステムの利用が不安定に
2024年12月29日
2025年01月07日
りそな銀行
関西みらい銀行
埼玉りそな銀行
みなと銀行
「マイゲート」「りそなグループアプリ」がつながりにくい事象が発生
2024年12月31日みずほ銀行「みずほダイレクト」「かんたん残高照会」が断続的につながりにくい事象が発生
2025年01月02日NTTドコモ「gooサービス」、ドコモの「dメニュー」が利用しにくい事象が発生
2025年01月05日
2025年01月09日
日本気象協会天気予報専門メディア「tenki.jp」のWeb版が利用しにくい事象が発生
2025年01月06日
2025年01月08日
三井住友カード「Vpass(Web・アプリ)」がつながりにくい事象が発生

2025年は企業規模の大小にかかわらず、Webサービス等の接続障害を引き起こし、サーバー上の情報を盗み出そうとするDDoS攻撃の増加が予想されます。
大企業のみならず、中小企業にもIT-BCPの観点からのWAF(Web Application Firewall)導入が望まれます。

[PDF] DDoS 攻撃への対策について(注意喚起)
2025年2月4日
内閣サイバーセキュリティセンター
https://www.nisc.go.jp/pdf/news/press/20250204_ddos.pdf

WAF(Web Application Firewall)導入は弊社までご相談ください。

【終了】Cloudbricプロモーション二種開始のお知らせ

情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人代表取締役社長:陳 貞喜、以下ペンタセキュリティ)の後援により、「Cloudbric WAF+」および「Cloudbric WMS for AWS」に関連するプロモーション二種を開始することをお知らせします。

【1】AWS Activate Startup Program

対象サービスCloudbric WAF+ および Cloudbric WMS for AWS
提供AWSで最大2年間利用可能な$5,000(US)のAWSクレジットを提供
 ※本日現在のレートでおよそ77万円
Office Hour(技術サポート)
 AWS Solution Architectとのミーティングによる技術支援
AWS Activateコンソール
 パーソナライズされたコンテンツや限定オファー
適用条件1.設立10年以内の企業であること
2.資金調達シリーズA以前であること
3.機能している会社ホームページを保有していること
注意事項既にAWS Activate特典を受けたことのある企業の場合、以前に受け取ったクレジットとの差額が提供されます
お申し込み方法・手順1.弊社へお申し込みください。お問い合わせ内容に「AWS Activate Startup Program」の旨、ご記入のうえ送信してください
2.ペンタセキュリティの担当部門から、「組織ID登録ガイド」が届きます
3.AWS Activateポータルにログインし、ペンタセキュリティから送られた組織IDを入力し、申請書を提出します
4.AWS ActivateチームからウェルカムEメールが届きます(AWSアカウントにクレジットが追加されたことが記載)
AWS WAFレディプログラムローンチパートナー

【2】Boost Up Promotion

対象サービスCloudbric WMS for AWS
提供6ヶ月間無償利用
※~月間500万リクエスト超過時は別途費用が請求されます
※導入事例インタビューをお願いいたします
提供目的公益性のあるユーザーやスタートアップ/ベンチャー企業等を対象にAWSインフラ上で⾼度なセキュリティ体験を提案
脅威を可視化し、サイバーリスクを認知して頂き、サイバーセキュリティに投資して頂くため
適用条件AWS JapanおよびKoreaのスタートアップ関連チームにて対象とする顧客であること
大学、研究機関、教育関連団体等の教育系ユーザー
社会インフラ、医療、公共系ユーザーなど
適用ユーザー数100ユーザーに達するまで
実施期間(1st Round)〜2024年12月31日まで
お申し込み方法弊社へお申し込みください。お問い合わせ内容に「Boost Up Promotion」の旨、ご記入のうえ送信してください

■「Cloudbric WAF+」について

「Cloudbric WAF+(クラウドブリック・ワフプラス)」は、企業向けクラウド型WAFサービスです。日本・韓国・米国で特許を取得した論理演算検知エンジンを搭載したWAFはもちろん、DDoS攻撃、SSL証明書、脅威IP遮断、悪性ボット遮断サービスまで備えており、これひとつで多様化するサイバー攻撃から企業のWebシステムを保護します。また、マネージドサービス付きで、社内にセキュリティの専門家がいなくても手軽に運用・導入が可能です。

■「Cloudbric WMS for AWS」について

「Cloudbric WMS for AWS(クラウドブリック・ダブリューエムエス)」は、AWS WAFに特化した運用サービスです。高度な攻撃検知力、適切なルール作成と反映、新規脆弱性や誤検知の対応など、AWS WAFの導入から運用までをセキュリティエキスパートがサポートします。24時間365日のモニタリングとサポート体制も完備しており、 専門知識やリソースがない企業のWAF運用を支援します。また、Cloudbricは「AWS WAF レディプログラム」のローンチ パートナーに認定されています。

ヤマハスイッチ製品一覧 2025年10月完全版

2023年1月 初稿
2025年3月 掲載情報更新
2025年10月 掲載情報更新

ヤマハ株式会社より、2023年12月にSWX2220シリーズの新製品として2.5ギガビット/10ギガビットに対応した多ポートモデルの2.5G/10G対応スマートL2スイッチ、SWX2220シリーズ『SWX2220-18NT』『SWX2220-26NT』『SWX2220P-18NT』『SWX2220P-26NT』が発売されました。

近年、コンテンツの大容量化やコミュニケーションツールの高機能化などによる通信量の増加に伴い、無線スループットが1ギガビットを超えるWi-Fi 6/6E対応無線LANアクセスポイントの利用が拡大しています。また、デスクトップPCや高性能なノートPCを中心に、高速な有線LANポートの採用も進んでいます。これらの機器の多くは2.5ギガビットに対応した有線LANポートを有しており、最速のパフォーマンスを発揮するために2.5ギガビット対応のスイッチとの接続が必要です。

新発売された4モデルは、中規模オフィスにおけるWi-Fi 6/6E対応無線LANアクセスポイントや高速な有線LANポートを持つ端末(eスポーツ施設におけるゲーミングPC等)の収容に最適なフロア/アクセススイッチです。
「SWX2220-10NT」「SWX2221P-10NT」の機能を継承・強化し、高速な有線LANポートを持つ機器を多数収容できるよう、各モデル2.5ギガビット対応のLANポートを12個(18NT)または20個(26NT)、上位のネットワーク機器やサーバーとの接続にも適した10ギガビット/マルチギガビット対応のLANポートを4個、SFP+スロットを2個搭載しています。また、Cat5e/6ケーブルで高速化が可能なマルチギガビットにも対応しているため、既設のケーブルを交換することなく、有線LAN環境の高速化を実現します。


ヤマハのスイッチ製品全機種ごとの違いを一覧できるページを作成しましたので、是非見比べてみてください。

もちろんお問い合わせもこちらからお承りいたしております。

企業およびProAV市場向けに、100ギガ/25ギガビット対応ネットワークスイッチの新製品『SWX2320-30MC』『SWX2322P-30MC』『SWX3220-30MC』『SWX3220-30TCs』4モデルが2025年12月に発売されることが2025年10月22日に公開されましたが、本ページ表中に記載すると中小向けスイッチ製品が煩雑になるため記載いたしません。
新製品に関する情報はこちらからご確認ください。
https://www.yamaha.com/ja/news_release/2025/25102201/

ラインナップ(表)

型番ポートPoE対応規格給電
ポート数
最大給電能力ファン非給電
ポート数
PoE接続可能台数型番
1GbE1GbE
コンボ
2.5GbE5GbE/
10GbE
SFPSFP+装置全体ポート
あたり
WLX413
10G/bt
最大28W
WLX222
2.5G/af
最大10.8W
WLX212
1G/af
最大9.6W
WLX313
1G/at
最大20W
L2 スイッチシンプルSWX2110-5G5SWX2110-5G
SWX2110-8G8SWX2110-8G
SWX2110-16G16SWX2110-16G
SWX2110P-8G8IEEE802.3at1G×470W30W (at)1G ×42台※4台4台3台SWX2110P-8G
スマートSWX2210-8G8SWX2210-8G
SWX2210-16G16SWX2210-16G
SWX2210-24G24SWX2210-24G
SWX2210P-10G10IEEE802.3at1G×8124W30W (at)21G ×24台※8台8台6台SWX2210P-10G
SWX2210P-18G18IEEE802.3at1G×16247W30W (at)21G ×28台※16台16台12台SWX2210P-18G
SWX2210P-28G28IEEE802.3at1G×24370W30W (at)31G ×413台※24台24台18台SWX2210P-28G
SWX2220-10NT822SWX2220-10NT
SWX2220-18NT1242SWX2220-18NT
SWX2220-26NT2042SWX2220-26NT
SWX2221P-10NT822IEEE802.3at2.5G×8240W30W (at)310G ×2
SFP+ ×2
8台※8台8台8台SWX2221P-10NT
SWX2220P-18NT1242IEEE802.3at2.5G×12
10/5/2.5G×4
247W30W (at)3SFP+ ×28台※16台16台12台SWX2220P-18NT
SWX2220P-26NT2042IEEE802.3at2.5G×20
10/5/2.5G×4
370W30W (at)4SFP+ ×213台※24台24台18台SWX2220P-26NT
インテリジェントSWX2310-10G82SWX2310-10G
SWX2310-18GT162SWX2310-18GT
SWX2310-28GT244SWX2310-28GT
SWX2310-52GT484SWX2310-52GT
SWX2310P-10G822IEEE802.3at1G×8124W30W (at)2SFP/1G ×24台※8台8台6台SWX2310P-10G
SWX2310P-18G1622IEEE802.3at1G×16247W30W (at)3SFP/1G ×28台※16台16台12台SWX2310P-18G
SWX2310P-28GT244IEEE802.3at1G×24370W30W (at)4SFP+ ×413台※24台24台18台SWX2310P-28GT
SWX2320-16MT124SWX2320-16MT
SWX2322P-16MT124IEEE802.3bt10/5/2.5G×12250W90W (bt)3SFP+ ×48台12台12台12台SWX2322P-16MT
L3 スイッチライトSWX3100-10G82SWX3100-10G
SWX3100-18GT162SWX3100-18GT
スタンダードSWX3200-28GT244SWX3200-28GT
SWX3200-52GT484SWX3200-52GT
SWX3220-16MT124SWX3220-16MT
SWX3220-16TMs412SWX3220-16TMs
インジェクターYPS-PoE-AT11IEEE802.3at2.5G×130W30W (at)1G ×11台1台1台1台YPS-PoE-AT
YPS-PoE-BT11IEEE802.3bt10G×160W60W (bt)1G ×11台※1台1台1台YPS-PoE-BT
2025年3月時点

※ IEEE 802.3at給電時は、デュアルバンド(2.4GHz帯、5GHz(1)または5GHz(2)のどちらか1つ)またはFast DFSモードに設定する必要があります。
※ 背景が水色のセルはコンボポートです。LANポートとSFP/SFP+スロットは排他利用となります。

関連オプション

  • SFP+モジュール / YSFP-10G-SR
  • SFP+モジュール / YSFP-10G-LR
  • SFPモジュール / YSFP-G-SXA
  • SFPモジュール / YSFP-G-LXA
  • ダイレクトアタッチケーブル / YDAC-10G-1M
  • ダイレクトアタッチケーブル / YDAC-10G-3M

詳細情報

■製品サイト
『SWX2220-18NT』:https://network.yamaha.com/products/switches/swx2220-18nt
『SWX2220-26NT』:https://network.yamaha.com/products/switches/swx2220-26nt
『SWX2220P-18NT』:https://network.yamaha.com/products/switches/swx2220p-18nt
『SWX2220P-26NT』:https://network.yamaha.com/products/switches/swx2220p-26nt
『SWX2320-30MC』:https://network.yamaha.com/products/switches/swx2320-30mc
『SWX2322P-30MC』:https://network.yamaha.com/products/switches/swx2322p-30mc
『SWX3220-30MC』:https://network.yamaha.com/products/switches/swx3220-30mc
『SWX3220-30TCs』:https://network.yamaha.com/products/switches/swx3220-30tcs

■技術資料:http://www.rtpro.yamaha.co.jp/SW/docs/swx2220/

■ドキュメント一覧:http://www.rtpro.yamaha.co.jp/SW/support/document/

関連リンク

関連販売製品

  • YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
    YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
  • YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
    YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
  • YAMAHA RTX840 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX840 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
    YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
  • YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)
  • YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
  • YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)

結局、ヤマハの無線LANアクセスポイントはどれを選べばいいの?

結局、ヤマハの無線LANアクセスポイントはどれを選べばいいの?

【ヤマハWi-Fi 6/6E対応無線APリリース】
Wi-Fi 6対応のデュアルバンドモデル『WLX322』と、Wi-Fi 6E対応のトライバンドモデル『WLX323』を2024年2月に発売!

※更新 2024/01/18

ヤマハの無線LANアクセスポイントは、10GbEの有線LANインターフェースを持ち最大同時接続500台のハイエンドモデルから、お求めやすい価格のローエンドモデルまで多数の品揃えがありますが、自社の環境にはいったいどのモデルが一番コストパフォーマンスが良いのでしょうか?

誰も説明してくれないヤマハの無線LANアクセスポイントの機種ごとの違いを一覧できるページを作成しましたので、是非見比べてみてください。

もちろんお問い合わせもこちらからお承りいたしております。

ラインナップ(外観イメージ)

WLX413

ヤマハ無線LANアクセスポイント WLX413
Store

WLX323

ヤマハ無線LANアクセスポイント WLX323
Store

WLX322

ヤマハ無線LANアクセスポイント WLX322
Store

WLX222

ヤマハ無線LANアクセスポイント WLX222
Store

WLX212

ヤマハ無線LANアクセスポイント WLX212

WLX313

ヤマハ無線LANアクセスポイント WLX313

ラインナップ(表)

※2024年1月時点
※青いセルは他機種よりも機能が相対的に優れている部分を示す
WLX413WLX323WLX322WLX222WLX212WLX313
管理方法クラスター型管理APグループ型管理AP
Yamaha Network Organizer(YNO)対応対応非対応
Wi-Fi規格Wi-Fi 6(11ax)Wi-Fi 6E(11ax)Wi-Fi 6(11ax)Wi-Fi 5(11ac)
バンド数トライバンドデュアルバンドトライバンド
MIMO方式 (6GHz)MIMO(2×2,2ストリーム), MU-MIMO(最大2ユーザー)
MIMO方式 (5GHz)MIMO(4×4,4ストリーム), MU-MIMO(最大4ユーザー)MIMO(4×4,4ストリーム), MU-MIMO(最大3ユーザー)MIMO(2×2,2ストリーム)MIMO(2×2,2ストリーム), MU-MIMO(最大2ユーザー)
MIMO方式 (2.4GHz)MIMO(4×4,4ストリーム)MIMO(2×2,2ストリーム)
最大転送速度2.4Gbit/s1.2Gbit/s867Mbit/s867Mbit/s
最大接続端末数500台270台140台100台150台
有線LANポート10GbE×12.5GbE×11GbE×1
Fast DFSFast DFSFast DFS v2Fast DFS
外形寸法 WxDxH mm(突起部含まず)230 x 54 x 230210 x 53 x 210190 x 51.7 x 190160 x 50 x 160201 x 44 x 241
質量 本体(付属品含まず)1.7kg1.2kg880g640g1045g

どのくらいのスペック?スピード比較と最大同時接続端末数(グラフ)

※WLX413 トライバンド スループット内訳:
 5GHz帯(1) 最大2402Mbps
 5GHz帯(2) 最大2402Mbps
 2.4GHz帯 最大1147Mbps


※WLX413 トライバンド 接続端末数合計500台内訳:
 5GHz帯(1) 最大200台
 5GHz帯(2) 最大200台
 2.4GHz帯 最大100台

関連販売製品

  • YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
    YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
  • YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
    YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
  • YAMAHA RTX840 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX840 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
    YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
  • YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)
  • YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
  • YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)

DDoS攻撃への対策について(概要) 警察庁サイバー警察局/NISC

Cloudbric WAF+(クラウド型WAF)

DDoS攻撃への対策について
#警察庁サイバー警察局
#内閣サイバーセキュリティセンター
が連名で注意喚起を発出。

https://www.npa.go.jp/bureau/cyber/pdf/20230501.pdf
https://www.npa.go.jp/bureau/cyber/pdf/20230501gaiyo.pdf

※ただし昨年9月における #DDoS攻撃 の発生状況
#警察庁 #NISC

#Cloudbric #WAF の導入をご検討ください。
Cloudbric WAF+(クラウド型WAF クラウドブリック)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開されました。

関連法令等が最新の内容に更新され #テレワークセキュリティ に関する解説が追加。
さらに #インシデント対応 の基本的な手順を紹介する手引きも追加されました。

手引きではインシデント対応の基本ステップ「検知・初動対応」「報告・公表」「復旧・再発防止」のほか、各フェーズで求められるアクションを「ウイルス感染・ランサムウェア感染」、「情報漏えい」、「システム停止」の3つのケースごとに紹介されています。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

中小企業の情報セキュリティ対策ガイドライン
https://www.ipa.go.jp/security/guide/sme/about.html