ZTNAとは?メリットやVPNとの違い、注意点など広く解説します

ZTNAとは

ZTNA(Zero Trust Network Access)ゼロトラストネットワークアクセスとは、「全てのアクセスを信頼しない」との考えのもとに作られた概念、ゼロトラストモデルを取り入れたネットワークアクセスです。近年、企業のクラウドサービスの利用増加と社外での在宅勤務やモバイルワークを推進するためのネットワークとして注目を集めています。 近年、企業のクラウドサービスの利用増加と社外での在宅勤務やモバイルワークを推進するためのネットワークとして注目を集めています。

ZTNAを導入するメリット

不正アクセスのリスク軽減、外部アクセスの通信が安定、拠点ごとのセキュリティレベルの確保といったメリットがあります。

外部からの攻撃を受けにくくなる

データファイルやアプリケーションにログインするには、デバイス機器やユーザー情報を一元管理しているZTMAベンダーのクラウドを必ず経由します。
安全性や本人認証が確認できなければログインできません。

また、特定の接続先としか通信をしないため、外部からの侵入口を広くしておく必要がありません。
つまり、ユーザーがアクセスしたときにだけ、侵入口を開ければ良いのです。

VPNの場合は、外部から社内システムに侵入するアクセスに対して、広く侵入口を用意して受け入れ体制を取っていました。
侵入口が広い分、攻撃者による不正アクセスのリスクが高まります。

ZTNAの場合はユーザーからの接続が無い限りは、侵入口を攻撃者から隠すことが可能です。
また、限られたユーザーとの接続しか認めないため、不正アクセスからのサイバー攻撃のリスクを大幅に軽減できます。

通信経路を最適な状態にすることが可能

ZTNAのベンダーは、多数のアクセスポイントを設置しています。
そのため、ユーザーのアクセス地点から最寄りのアクセスポイントへ自動的に接続するため、最短の通信経路でアクセスを行えます。

VPNの場合は、指定した単独のVPNゲートウェイを経由して、社内ネットワークへ接続を行います。
ユーザーのアクセス地点や複数のデータセンターでファイルやデータが保存している場合、さらに別のネットワークを経由しないといけません。

結果、通信速度の低下や通信障害を招くなど、通信状況が不安定になるデメリットがありました。
ZTMAは、最短距離にあるアクセスポイントで通信のやりとりが行えるため、安定した通信のやりとりを可能にします。

アクセス制御ポリシーの一元管理ができる

拠点ごとのセキュリティレベルのばらつきが無くなります。
全てのアクセス制御ポリシーをクラウド上で管理し、アップデートの対応も自動で行うため、効率的なセキュリティ運用が可能です。

特定の拠点を狙ったサイバー攻撃も防ぐことができます。

管理者の負担を軽減

拠点や個々のデバイス機器など、個々の管理が不要になります。
ユーザーの増減対応、アクセス管理、ソフトウェアのアップデートなど大半の処理をクラウド上で行うからです。

細かい管理をする必要がないため、管理者の業務負担が軽減されます。

テレワークを導入しやすくなること

社外からの通信環境の安定と接続先を限定することにより、テレワークの導入を加速させます。

社外からのアクセスでの懸念点である、通信環境の整備とセキュリティレベルの確保を実現しているからです。
最適な通信経路に誘導してもらえることで、場所と通信障害を気にせずアクセスすることが可能になりました。

また、接続先の侵入口をアクセス時のみ開くことで、不正アクセスの侵入リスクを軽減しています。
これまでテレワークの導入ができていなかった企業も、導入のきっかけになるでしょう。

ZTNAを導入する際の注意点

初期費用やランニングコストの算出がまずは必要です。
また、ZTNAを導入すれば終わりではありません。
ZTNAを運用していくのは社員であり、効果的に運用していくためには、ZTNAの導入効果や中身を知る必要があります。

ZTNAを導入するための費用を捻出できるか

ZTNAを導入するためには、数百万円規模の初期投資がまず必要になってきます。
ZTNAはシステム全体やネットワークをカバーした構成となっているため、簡単に導入はできません。

企業の業績が数年間良い状態であるときには検討の余地がありますが、業績が下がっている場合は、導入は遠のきます。
セキュリティ分野への投資は、売上を直接生むわけではないからです。

自社の業績が苦しい時に経営者が真っ先に考えることは、業績を上げるための施策やアイデアです。
企業を健全な状態で経営していくことが何よりも優先して求められます。

そのため、業績が良い時でないとセキュリティ分野への積極的な投資を期待することは、難しいと考えます。

すべての攻撃を防げるとは限らない

ZTNAを導入しても、全てのサイバー攻撃やマルウェア感染を防げるわけではありません。
内部からの情報漏洩、標的型メール攻撃、ファイルレス・マルウェアの存在など、ケアしなければならない点は残っています。

特にファイルレス・マルウェアは、WindowsのPowershell機能を悪用したマルウェアで、データ保存やインストールをしないため、通常の行動との違いが分かりづらくなっています。

ZTNAを導入したから全てが終わりではなく、日々自社のセキュリティ監視に目を光らせ、予防することが重要です。

ZTNAを導入する際の決め手

性能、業務改善効果、サポート内容を見極めてZTNAの導入を検討してください。

性能が優れているかどうか

アクセス制御ポリシーや最適なアクセスポイントの自動誘導などに加え、他のセキュリティーソリューションとの統合機能や運用の自動化といった性能も兼備していると、さらに使い勝手が良くなります。
例えば、ネットスコープジャパン社が提供している「Netskope Private Access」の機能を一部紹介します。

  • SIEM、IAMとの統合可能
  • ハイブリット環境での使用も実現
  • データの流出防止
  • 脅威防御
  • 任意のデバイス、アプリケーションに対応

導入して業務が改善されるかどうか

管理者の業務負担の軽減やテレワークの導入につながらなければ、ZTNAを導入するメリットは薄れます。
ZTNAは、社外からのアクセス環境の整備と企業全体のアクセス制御を実現するセキュリティーソリューションだからです。

数百万円単位の投資をする以上、できるだけ多くのメリットを享受したいのは当然です。
働き方の多様化や業務効率性の向上の両立を実現できるかどうかも、ZTNA導入を見極める大事なポイントの1つです。

サポート内容が充実しているかどうか

導入後のサポートやセキュリティ対策を高める商品とのセット販売、アプリの単一化などが望めるベンダーを選びましょう。
例えば、SWG(Secure Web Gateway)をセットで提供しているベンダーを選ぶと、更に強固なセキュリティ対策を実現できます。
SWGは、アプリケーションフィルターやWebフィルター、サンドボックスといった機能を搭載しているソリューションです。

SWGを導入することで、内部から外部サイトのアクセスによる情報漏洩対策やマルウェア感染、サイバー攻撃対策につながります。
また、ベンダーを統一することで使用するアプリケーションも単一で済みます。

単一のアプリケーションで完結するため、複数のアプリケーションを利用しての相互運用性のトラブルに悩む必要はありません。
他にも、操作面での苦労が少ない、トラブルの時もスムーズな対応が期待できるといった、メリットを得られます。

ゼロトラストネットワークの導入例

Windowsを提供しているMicrosoftとセキュリティソフトのノートンを提供しているSymantecの例を紹介します。

Microsoft

MicrosoftはAzure Sentinelによって、ゼロトラストネットワークの実現を図ろうとしています。
Azure SentinelはSIEM(Security Information and Event Management)とSOAR(Security Orchestration, Automation and Response)の機能を組み合わせた、セキュリティの自動運用を実現する効率的なセキュリティーソリューションです。

特徴を下記にまとめました。

特徴メリット
特徴
  • ネットワーク製品からの情報を相関分析
  • 脅威の優先順位と対処方法を管理者に提示
  • 大部分の処理は自動スクリプト
  • 対応履歴の自動保存

 

  • 脅威の早期発見
  • 被害を最小限に食い留める
  • 効率的な運用を実現
  • 人材不足を解消

Symantec

シマンテックのゼロトラストネットワークの例になります。
特徴を下記にまとめました。

SDPアプローチDLPアプローチSOARアプローチ
特徴
  • 可視化と制御
  • アプリでの認証・接続制御
  • 数分での導入可能
  • SIEMなど他製品との連携可能
  • データの自動分類
  • クラウド、デバイス機器、ネットワークなどの広範囲における異常検知
  • 脅威の高精度検出

 

  • 脅威の自動検出
  • 優先順位と対処方法の指示
  • 大半は自動処理

 

導入効果
  • セキュリティレベルの向上
  • インシデントの予防・検知
  • 被害の最小化
  • 効率的なセキュリティ運用

 

ZTNA導入に向けてセキュリティに関する教育が重要

社員や経営層がセキュリティソリューションやインシデント、被害が起きた時にどのようなことが起きるかなど知識を深めることが大切です。

導入するサービスに関する情報を社員同士で共有

社員同士でセキュリティソリューションへの理解や知識を深めることが大切です。
優れたセキュリティソリューションを導入すれば、全てが解決するわけではありません。

セキュリティーソリューションは、あくまでサイバー攻撃やマルウェア感染の防止、効率的なセキュリティ運用を実現するためのツールです。
情報資産を守るためには、社員が意識を高めてセキュリティ対策に取り組んでいく必要があります。

セキュリティインシデントについて検討するのもポイント

サイバー攻撃やアプリケーションの脆弱性の発見についてなど、セキュリティインシデントについても理解を深めましょう。
セキュリティインシデントは、初期対応が非常に重要です。
対応が良ければ被害を最小減に抑えることができるからです。

セキュリティインシデントについての理解を深めることで、自社のセキュリティ分野における課題や改善点も発見できます。
ZTMAの導入が効果的か否かについても、明確に判断を下すことが可能になります。

USBなどの記録媒体の取り扱いについてハッキリさせることも大事

USBやDVDなどの持ち帰りの禁止や利用の制限など、記録媒体の取り扱いもルールを明確に定めることが重要です。
企業としては、社員が情報を悪用して金銭的見返りのために機密情報を売られるリスクがあるからです。
特に在宅勤務やモバイルワークの導入が増えてきたことで、従来のようにオフィス内での監視の目も無くなっています。

企業にとって内部からの情報漏洩は、セキュリティ分野の脅威で毎年トップ5に入るほどの悩みの種であり、非常に対策が難しい脅威です。
情報流出のリスクを軽減するためにも、記録媒体の禁止が一番望ましい選択です。

不要になった書類をシュレッダーにかけて情報流出を防ぐの対策の一環

企業の機密情報や取引先の名前が入って不要になった書類は、削除をしましょう。
いつまでも残しておくと他の社員からの情報流出や盗難に遭った際に悪用される危険性があるからです。
情報を与えないよう不要になった書類はシュレッダーにかけて捨てておくことをおすすめします。

また、必要以上に書類を残しておくとあなたが本当に必要としている書類と混ざり、紛失する恐れもあります。
業務の効率性も失われるので、必要な書類だけ残すことを心がけましょう。

ZTNAのまとめ

ZTNA導入のメリット・注意点、決め手をまとめました。

メリット注意点決め手
特徴
  • 外部からの不正アクセスやサイバー攻撃対策
  • 通信経路の最適化
  • 多様な働き方を実現
  • 拠点ごとのセキュリティレベルのバラツキは無い
  • 管理者の業務負担軽減
  • 初期費用の確保
  • ランニングコストの算出
  • 全ての攻撃を防げるわけではない
  • 社員や経営層の知識の蓄積が必要
  • 性能
  • 価格
  • 業務への改善効果
  • サポート内容の充実さ

 

コメント

タイトルとURLをコピーしました