TeamViewer のすべてのバージョンで、完全な暗号化が使用されています。暗号化は、4096ビットのRSA秘密/公開鍵交換と256ビットのAESセッションエンコーディングに基づいています。これはhttps / SSLと同じセキュリティレベルを使用しており、今日の標準では安全であると考えられています。
鍵交換はまた、データ転送がクライアントからクライアントへ完全にエンコードされ、その間にあるルーターまたはサーバー(当社のルーターを含む)がデータストリームを読み取ったり分析したりできないことを確実にします。
セキュリティとプライバシーが常に最優先事項として開発が行われております。
詳細はセキュリティハンドブックをご覧くださいませ。
この記事は、TeamViewerのセキュリティ標準およびプロトコルの概要を確認する必要のあるIT専門家、ネットワーク管理者、およびセキュリティ部門を対象としています。セキュリティに関する質問に対応するため、この文書を顧客や同僚と共有してください。
TeamViewerは、ノートパソコンや携帯電話から産業用機械やロボットに至るまで、あらゆる種類のデバイスにリモートアクセス、制御、管理、監視、および修復作業を行うための接続プラットフォームを提供する世界的トップレベルのテクノロジー企業です。TeamViewerは個人利用は原則無料でありながら、約63万人のサブスクライバーを抱え、あらゆる規模、あらゆる業種の企業がシームレスな接続を通じてビジネスにおける重要なプロセスをデジタル化することを可能にしています。デバイスの普及、自動化、新しい仕事といった世界的な大トレンドを背景に、TeamViewerはデジタルトランスフォーメーションを積極的に形成し、拡張現実、IoT、人工知能の分野で継続的に革新を行っています。2005年の設立以来、TeamViewerのソフトウェアは世界中で25億台以上のデバイスにインストールされています。本社はドイツのGoppingenに拠点を置き、全世界で1,400人以上の従業員を擁しています。
弊社のお客様は、インターネット上で自発的なサポートを提供し、無人のコンピューターにアクセス、(サーバーのリモートサポートの提供など) およびオンラインミーティングを開催しています。設定によっては、TeamViewerを使用して、他のコンピューターのマウスとキーボードをリアルタイムでリモートコントロールし、あたかもそのコンピューターの真正面に座っているかのように、別のコンピューターを操作することができます。また、Windows、Mac、Linuxの管理者がリモートコンピューターにログインすると、その管理者にはそのコンピューターの管理者権限も付与されます。インターネット上でこの強力な機能を使うには、厳重なセキュリティ・プロトコルで保護されなければならないのは明らかです。そのため、私たちはセキュリティをすべての中心に据え、ソフトウェアを設計しています。私たちの目標は、コンピューターへのアクセスを確実に安全にすることです。お客様のセキュリティは当社の最優先事項です: ユーザーの皆様は安全なソリューションのみを信頼します。当社は、長期的なビジネスの成功を維持するための安全なソリューションの提供に全力を尽くしています。
セキュリティ管理は、確立された品質管理システムなしでは考えられません。TeamViewer GmbHは、は、ISO 9001認証の品質管理システム(QMS)を有する市場をリードするグローバルベンダーです。当社の品質管理は、国際的に認知された規格に準拠しており、毎年外部監査によるレビューを受けています。
TeamViewerは、業界をリードするサイバーセキュリティリソースを社内外に配備しています。当社は、ITインフラストラクチャを最大限に保護することに全力を注いでいるため、いかなる費用も惜しみません。当社の24時間365日体制のセキュリティオペレーションセンター(SOC)は、TeamViewerのシステムランドスケープをリアルタイムで監視しています。コンピュータセキュリティインシデント対応チーム(CSIRT)は、あらゆる脅威に対応できる体制を整えています。TeamViewerは毎年、ISO 27001、HIPPA Hi-Tech 、SOC2 Type2/SOC3、TISAX、ISO 9001など、さまざまなコンプライアンスフレームワークに対する外部監査を実施しています。
TeamViewerサービスの最高のセキュリティと可用性を提供するため、すべてのTeamViewerサーバーはISO 27001に準拠したデータセンターに設置されており、複数のキャリア冗長接続と冗長電源を活用しています。さらに、業界水準のハードウェアのみを使用し、機密データを保存するすべてのサーバーはドイツまたはオーストリアに設置されています。ISO 27001の認証を受けているということは、個人のアクセスコントロール、ビデオカメラによる監視、モーション検出、24時間365日の監視、オンサイトのセキュリティ要員によって、データセンターへのアクセスは許可された人物にのみ限定され、ハードウェアとデータのセキュリティが最大限に保たれていることを意味します。また、データセンターへの入室時には、詳細な本人確認が行われます。さらに、TeamViewerの情報セキュリティマネジメントシステム(ISMS)自体もISO27001認証を取得しています。
TeamViewerは、金融サービス、ヘルスケア、政府機関など、機密性の高いデータを扱う業界をリードするグローバル企業が、安全なリモートアクセスやサポート、カスタマーエンゲージメント、IoT、産業用AR(拡張現実)ソリューションに活用しています。TeamViewerの導入事例については、teamviewer.com/en/success-stories/をご覧ください。
セキュアソフトウェア開発ライフサイクル(S-SDLC) TeamViewerは、製品のライフサイクルの全段階を通じて、厳格なセキュアソフトウェア開発ライフサイクル(S-SDLC)に従っています。最も重要なことは、攻撃対象領域の分析や脅威のモデリングを含む設計、アーキテクチャ、実装のレビューを実施し、特定されたリスクに優先順位を付け、製品のセキュリティ要件を導き出すことです。また、コードレビュー、単体テスト、統合テストを実施し、すべてのコード変更にはコード所有者の承認が必要です。
当社では、静的および動的アプリケーション・セキュリティ・テスト(SAST/DAST)を適用し、ソフトウェア構成分析(SCA)を使用してソフトウェアの依存関係に配慮しています。また、品質保証をプログラムで自動処理できるようにするため、重要かつ細分化されたオートメーション環境も用意しています。
TeamViewerインフラストラクチャとTeamViewerソフトウェアの両方が侵入テストの対象となります。TeamViewerは、すべての製品に対して、毎年複数の外部ホワイトボックステストおよびブラックボックス/グレーボックステストを実施しています。テストは、テストを専門とする独立企業によって実施されます。TeamViewerは、Black Hills Information Security、Blaze、Recurity、Securitum、XMCOなど、業界をリードする複数のテスト会社と提携しています。
当社のソフトウェアはすべて、DigiCert Code Signingによって署名されています。そのため、ソフトウェアの発行者は常に容易に特定することができます。ソフトウェアがその後変更された場合、デジタル署名は自動的に無効になります。コード署名により、エンドポイントセキュリティツールは、ソフトウェアが本物であるかどうかを能動的に検証することができ、当社のソフトウェアは、本物のコピーだけが実行できることを検証する自己チェックメカニズムとしてこれを使用します。この検査に失敗した場合、ソフトウェアは終了します。これにより、プログラムによる保護と警告をお客様に提供することができます。改ざん防止機能が組み込まれているため、ソフトウェア自体が起動時にすべての構成要素の証明書と署名の有効性をセルフチェックし、矛盾が見つかった場合は実行に失敗します。
TeamViewerの製品およびサービスに関わるすべてのお客様、ユーザー、研究者、パートナー、その他すべての方は、TeamViewerの製品およびサービスで特定された脆弱性やエラーを報告することが推奨されます。vdp.teamviewer.com/p/Send-a-report
TeamViewerは、すべてのTeamViewer製品に対してCVE(Common Vulnerabilities and Exposures)を発行する CNAです。これは、TeamViewer製品に対して発行される可能性のあるすべてのCVEについて、正確なリスク評価を行うための重要な指標です。TeamViewerは、CNAとして問題を正しく報告し、開示するために、研究者や組織との提携に取り組んでいます。TeamViewerはベンダー脆弱性管理の成熟を実証しており、これはすべてのお客様に対するサイバーセキュリティへの取り組みを示しています。
リモートセッションを確立する際、TeamViewerは最適な接続タイプ を決定します。マスターサーバーを介した接続を確立した後、標準的なゲートウェイ、NAT、ファイアウォールを介した場合でも、全体の70%においてユーザーデータグラムプロトコル(UDP)または伝送制御プロトコル(TCP)を介した直接接続が確立されます。残りの接続は、TCPまたはhttp-tunnelling経由で当社の高度に冗長化されたルーターネットワークを経由して処理されます。つまり、TeamViewerを使用するためにポートを開く必要はありません。次のセクション「安全な接続」で後述するように、ルーティングサーバーのオペレーターである私たちでさえ、暗号化されたデータトラフィックを読み取ることはできません。
TeamViewer セッションは、RSA公開/秘密鍵交換とAES256ビット暗号化を使用して保護されます。この技術は、https / TLSと同等の形式で使用されており、今日の標準では安全であると考えられています。秘密鍵がクライアントコンピュータから離れることがないため、TeamViewerルーティングサーバーを含む相互接続されたコンピュータがデータストリームを解読できないことが確実になります。最新のバージョンは、鍵合意における前方秘匿性もサポートしています。各TeamViewerクライアントにはマスタークラスタの証明書があるため、TeamViewerシステムの証明書を検証できます。これらの証明書は、TeamViewerネットワークの参加者間のハンドシェイクで使用されます。このハンドシェイク鍵交換の簡略化された概要を次の図に示します。
図1:このハンドシェイクで得られたセッション・キーは、AESを使って当事者間の通信を暗号化するために使われます。
Secure Remote Password (SRP) プロトコルバージョン 6 を使用すると、TeamViewer のパスワー ド認証プロセス中にパスワードと同等のデータが共有されることはありません。ローカルコンピュータにはパスワード検証のみが保存されます。詳細については、「TeamViewerアカウント」セクションを確認してください。
TeamViewer IDは、さまざまなハードウェアおよびソフトウェアの特性に基づいており、TeamViewer によって自動的に生成されます。 TeamViewerサーバーはこれらのIDの有効性を確認します。
コンピュータセキュリティの文脈では、ブルートフォース攻撃とは、一定の資産を保護しているパスワードの推測を試みるための、一種の試みを繰り返す手法のことです。標準的なコンピュータの計算能力が向上するにつれて、長いパスワードの推測に必要な時 間はますます短くなっています。ブルートフォース攻撃に対する防御として、TeamViewerは、パスワードの試行が失敗するまでの必要な待機時間を指数関数的に増加させます。たとえば、24回の試行で必要な待機時間は17時間です。ログイン間の必要な待機時間は、正しいパスワードの入力に成功した場合にのみリセットされます。TeamViewerは、特定のコンピュータからの攻撃だけでなく、特定の対象コンピュータにアクセスしようとする多数のコンピュータを制御する攻撃者(ボットネットの使用など)からも顧客を保護するメカニズムを備えています。
TeamViewerアカウントは、専用のTeamViewerサーバーで管理されます。アクセスコントロールの詳細については、「データセンターとバックボーン」を参照してください。認証には、安全なリモートパスワードプロトコル(SRP)バージョン6が使用されます。このプロトコルは、従来のパスワード保存方法の利点を兼ね備えています。私たちは、権限のない第三者が指定されたアカウントの代理として認証するために使用される可能性のある情報をサーバーに保存しません。さらに、認証中にパスワードが弊社のサーバーに送信されることはありません。その代わり、TeamViewerは、1回の認証でのみ有効な独自の認証プロセスを使用します。アカウントに保存されるデータ(パスワード、キー、チャットログなど)は、RSAとAESを組み合わせて暗号化されます。これにより、パスワードを知らない人は、アカウントに保存されたデータにアクセスすることができません。
TeamViewer Management Consoleは、ユーザー管理、接続レポート、コンピュータとパートナーの管理のためのWebベースのプラットフォームです。ISO 27001認定、HIPAA準拠のデータセンターで管理されています。すべてのデータ転送は、安全なインターネットネットワーク接続の標準であるTLS(Transport Layer Security)暗号化を使用した安全なチャネルを介して行われます。機密データはRSA/AES 256ビットで暗号化されて保存されます。TeamViewerアカウントで説明されているものと同じ暗号化および認証メカニズムを使用しています。
TeamViewer Management Console内から、ユーザーは、自分専用のデバイスにインストールするTeamViewerソフトウェアの設定ポリシーを定義、配布、および実施することができます。設定ポリシーは、ポリシーを生成するアカウントによってデジタル署名されます。これにより、ポリシーをデバイスに割り当てることが許可されるアカウントは、デバイスが属するアカウントのみとなります。 TeamViewerのアプリケーションセキュリティ設定ブロックリストと許可リスト特に、TeamViewerを無人コンピュータのメンテナンスとサポートに使用する場合(つまり、着信接続要求を受け付ける接続パートナーがリモートコンピュータにいない場合)、許可リストはセキュリティを強化します。TeamViewerのIDまたはアカウントを許可リストに追加することで、特定のデバイスにアクセスできるユーザーを、明示的に指定されたIDまたはアカウントに制限できます。さらに、パスワードが紛失または漏洩した場合でも、権限のない第三者がデバイスにアクセスすることはできません。この制限は、特定のTeamViewer IDまたはTeamViewerアカウントのみがコンピュータにリモートアクセスできるようにすることができます。許可リストは、「Management Console」セクションで説明するポリシーを使用して管理できます。また、ブロックリストを使用して、特定のパートナーまたはデバイスがコンピュータに接続できないようにすることもできます。ブロックリストに登録されたTeamViewerアカウントまたはTeamViewer IDは、コンピュータに接続できません。
📌注意:ブロックリスト上のパートナーとの発信TeamViewerセッションは引き続き使用できます。
チャットメッセージとその履歴はエンドツーエンドで暗号化され、TeamViewer アカウントセクショ ンで説明するように、RSA/AESを使用してTeamViewerアカウントに保存されます。チャットルームまたは1:1チャットの参加者のみが、メッセージと履歴にアクセスできます。
TeamViewer をバックグラウンドで検出されずに実行する機能はありません。アプリケーションがバックグラウンドで Windows サービスとして実行されている場合でも、TeamViewer はシステムトレイのアイコンによって常に表示されます。接続の確立後は、システムトレイの上に常に小さなコントロールパネルが表示されます。したがって、TeamViewerは意図的にコンピュータや従業員を密かに監視するのには適していません。これにより、ユーザーはTeamViewerセッション中に機密事項や機密情報が画面に表示されるのを防ぐことができます。
TeamViewerは、標準ユーザーからの管理タスクの制限や、リモートワークで使用されているシステムのシステムスヌープなどのユースケースに対応するため、リモートシステムで作業する際のプライバシースクリーンをすべてのライセンスユーザーに提供しています。
信頼できるデバイスは、二要素認証に代わるものであり、TeamViewerアカウントのセキュリティを強化します。
二要素認証を設定しない場合、信頼できるデバイスが自動的に適用されます。アカウントのセキュリティを確保するための予防措置として、新しいデバイスまたはブラウザから初めてTeamViewerアカウントにサインインしてアクセスする場合は、手動で認証する必要があります。
認証プロセスの一環として、TeamViewerアカウントに関連付けられたメールアドレスにメールが送信されます。デバイス、ブラウザ、またはIPを信頼済みデバイスに追加しないと、ログインできません。これにより、ログインを承認するために電子メールの受信トレイにもアクセスする必要があるため、他者がログインしようとするのを防ぐことができます。
信頼できるデバイスと信頼できるデバイスの管理については、こちらをご覧ください:自分のアカウントでサインインする方法
自発的なカスタマーサポート用に、TeamViewer および TeamViewer QuickSupport は、いつでも変更できるランダムなパスワードを生成します。顧客がパスワードを接続をする側に伝えた場合に初めて、IDとパスワードを入力してコンピューターに接続できます。設定に応じて、TeamViewerの再起動後、セッション後、または手動で要求されたときに、顧客のコンピュータに新しいパスワードが生成されます。TeamViewer QuickSupport は、起動時またはユーザが要求したときに、常に新しいパスワー ドを生成します。
また無人リモートサポート(サーバーなど)にTeamViewerを使用する場合は、以下の設定をお勧めします。
✅ 安全な無人サポートを提供するために、パスワード不要の簡易アクセスを設定します。詳細は、TeamViewerナレッジベースを参照してください:無人リモートサポートを行う方法
✅許可リストに無人アクセス用のデバイスを定義します。
二要素認証と組み合わせてこれらのセキュリティ機能を使用することで、許可され た人のみが指定されたデバイスにアクセスできるようになります。すべてのパスワードは、「TeamViewerアカウント」セクションで説明されているのと同じSRPプロトコルを使用して検証されます。
TeamViewer Tensorには、専用の接続ルーターを使用して接続と接続ルーティングをより詳細に制御するアドオン機能があります。詳細については、teamviewer.com/ja-us/products/tensor/features/conditional-access/を参照してください。
TeamViewer Tensorは、より詳細なレベルでの接続管理に独自の証明書を使用したいお客様のために、BYOC機能を有効にしました。BYOC(Bring Your Own Certificate)機能により、TeamViewerユーザーは、独自の証明書を使用して、TeamViewer接続に関係するデバイスを認証できます。これは、TeamViewer証明書の認証とは独立しており、常に追加されます。
TeamViewerの接続モードを個別に設定できます。たとえば、着信接続が不可能になるように、リモートサポートまたは会議用コンピューターを構成できます。機能を実際に必要な機能に制限することは、潜在的な攻撃の潜在的な弱点を制限することを意味します。
TeamViewerは、HIPAAおよびPCIコンプライアンス要件で企業を支援します。二要素認証は、TeamViewerアカウントを不正アクセスから保護するためのセキュリティレイヤーを追加します。ユーザー名とパスワードの両方に加えて、ユーザーは認証するためにコードを入力する必要があります。このコードは、時間ベースのワンタイムパスワード(TOTP)アルゴリズムを介して生成され、コードは短期間のみ有効です。TeamViewerは、 二要素認証および許可リストにデバイスを追加することで、アクセスを制限することにより、HIPAAおよびPCI認証に必要な基準を満たすことができます。
接続用の二要素認証がデバイスで有効になっている場合、このデバイスへの TeamViewer 接続はすべて、第二要素を使用して承認する必要があります。これらの承認は、モバイルデバイスへのプッシュ通知を使用して実行されます。