このページの本文へ

前へ 1 2 次へ

企業ネットワークは再考の時期に差し掛かっている

「蟻の一穴」となるリモートアクセスVPNの脆弱性 ZTNA/SASEはなぜ必要か?

2026年05月18日 13時00分更新

文● 大谷イビサ 編集●ASCII

  • この記事をはてなブックマークに追加
  • 本文印刷

VPNでは「城と堀のモデルの課題」は解決できない

 前者のリモートアクセスVPNの課題に対して、緊急避難的に対策を行なうのであれば、まずやるべきはベンダーから提供されているセキュリティパッチを当てることだ。サポート切れの古い機器を利用しており、パッチが提供されていないのであれば、その機器の利用を止める必要がある。相対的に危険性の高いSSL VPNを廃止し、IPsecに移行するという手段もとられる。

 VPN機器や既存のネットワークにおいても、もちろんできる対策はある。ユーザー認証を強化するため、複雑なパスワードを使ったり、可能であれば多要素認証を用いる。また、アタックサーフェスを減らすために、リモートアクセスVPNの利用時間を制限する、LAN内のルーターやスイッチを用いて、VPN経由でアクセスできるネットワークやセグメント間の通信を限定する。ランサムウェアの攻撃者はシンプルに「鍵の開いている家」を狙うので、現在できうる限りの対策を施す必要がある。

 ただ残念ながら、ここまでの対策では、VPNが本質的に抱える「城と堀のモデル」の課題は解決できない。繰り返しになるが、VPNではいったん認証を通ってしまえば、そのユーザー端末は信頼され、社内ネットワークへのアクセスが可能になってしまうからだ。ランサムウェアの身代金、情報漏えいに対する保証、データの復旧や対策などに莫大なコストがかかる。これは昨今のセキュリティ事件の報道を見れば明らかだ。

 そもそもクラウドの浸透で、社内ネットワークの境界線はあいまいになり、アクセスするユーザー端末も、アクセスされる業務システムのサーバーも、同じ社内ネットワークにはない可能性が高い。VPNをはじめとする「境界線型防御」が限界を迎えているというのは、VPN自体の課題に加え、企業のITに関わる外部環境の大きな変化がある。セキュリティ、ネットワークの本質的な課題に向き合い、より厳格なアクセス制御を検討する時期に差し掛かっている。

VPNの先にあるZTNA/SASEはまだ混沌としている

 こうしたVPNの限界を超え、次世代のセキュアなネットワークを目指したのが、ZTNA(Zero Trust Network Access)である。2019年に調査会社のガートナーによって提唱された概念で、いったん認証を受けた通信相手でも信頼せず、継続的に認証をし続けるという「ゼロトラスト」の原則に則り、アプリケーションごとにアクセス制御をかけるのが特徴だ。

 ZTNAでのアクセス管理は厳密だ。ユーザーのアクセス権限はアプリケーション単位で最小限に絞られ、ネットワークも複数のセキュリティゾーンに分割される。また、アクセスの鍵となる本人認証に関しても、パスワード以外を用いた多要素認証が必要になる。認証を通過した後のユーザーやデバイスの継続的なセキュリティチェックも重要だ。

ゼロトラストによるリモートアクセスの進化(出典:フォーティネットジャパン)

 こうした複雑な仕組みをとるため、従来のVPNに比べて、ZTNAはセキュリティポリシーの策定やネットワーク設計のレベルははるかに高い。ZTNAの実現に向け、多くのベンダーがサービス化を進めてきたが、高いセキュリティを求めれば求めるほど、複雑性が増し、さまざまな技術の組み合わせが必要になった。その結果、ネットワークとセキュリティの課題ごとに設計された製品を統合し、ZTNAを1つのサービスとして利用可能にしたSASE(Secure Access Service Edge)が誕生している。特にSaaSへのアクセス制御においてはSASEは有効だ。

 とはいえ、ZTNA/SASEの業界は混沌としている。脱VPNを推進し、ZTNAのコンセプトで新しいネットワークとセキュリティを実現しようとしている点は各社とも共通しているが、得意分野や買収したベンダーとの統合、コンセプトの違いで実現できることに幅があるのも事実。ユーザー企業がどのレベルのセキュリティを求めるかによって、製品選定も大きく異なり、導入や運用においてはパートナーの支援も重要になる。次回以降では、こうしたZTNA/SASE製品について見ていきたい。

前へ 1 2 次へ

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

アクセスランキング

  1. 1位

    ビジネス・開発

    いますぐ捨てたいITサービスは? AI推しにそろそろ飽きてません? 情シスさんのホンネを「ゆるっとナイト」で聞いた

  2. 2位

    ITトピック

    「AI導入で人員を減らしても収益は増えない」その理由/「専任情シス不在」中小企業の3社に2社/ユーザーアカウント流出が加速、ほか

  3. 3位

    エンタープライズ

    基盤も古いし、コードも酷い! そんなクエストにGitHub Copilotで試行錯誤しまくった「みんな」こそ最高

  4. 4位

    Team Leaders

    Power AutomateでSharePoint APIを使う ― SPOリストを自動作成するフローを作ろう

  5. 5位

    sponsored

    完全自動運転の実現へ、チューリングが開発基盤にGMO GPUクラウドを選んだ理由

  6. 6位

    ソフトウェア・仮想化

    日本の自治体がみんな使っている「ManageEngine」 IT運用のすべての課題解決を目指す

  7. 7位

    クラウド

    「すでに開発コードの4分の3はAI生成」 Google Cloud CEO、エージェント時代の戦略を語る

  8. 8位

    スマホ

    ここまで便利なのか! 子どもの居場所を90秒間隔で教えてくれる、安心の見守りガジェットがすごいぞ

  9. 9位

    ビジネス・開発

    「粗悪記事」「ゼロクリック」「搾取」からクリエイターをどう守るか? AIに強いnoteが挑む創作エコシステム

  10. 10位

    ソフトウェア・仮想化

    AIエージェントを野放しにしない ― ServiceNowは“AI司令塔”で自律とガバナンスを両立

集計期間:
2026年05月11日~2026年05月17日
  • 角川アスキー総合研究所