本稿はVPNの安全性を再提起し、NetskopeのZTNA機能について記載した記事になります。
近年、国内外でリモートアクセスを起点としたセキュリティインシデントが継続的に報告されています。直近でも、外部からの接続経路が侵入口となり、業務に影響を及ぼした事例が公表されました。特定の業界に限った問題ではなく、VPN を利用するあらゆる組織にとって、リモートアクセスのあり方を見直す必要性が高まっています。
従来の VPN は、「認証を通過すれば内部ネットワークに接続できる」という境界型の設計が前提です。この仕組みは利便性が高い一方で、一度侵入を許した場合、アクセス範囲が広がりやすいという特性があります。また、業務委託や保守対応などの目的で例外的に設けられた VPN 接続は、利用状況や設定が把握されにくく、結果としてリスクが見えにくくなる傾向があります。最近のインシデントでも、こうした「想定外の入口」が問題となるケースが少なくありません。
すでに Netskope をご利用いただいている環境では、こうした課題に対する考え方として ZTNA(Zero Trust Network Access) を取り入れることが可能です。ZTNA では、ネットワークの内外を前提とせず、ユーザーやデバイス、接続元といったコンテキストをもとに、アクセスを個別に判断します。VPN のようにネットワーク単位で広く接続を許可するのではなく、必要なアプリケーションに対してのみ、最小限のアクセスを許可する設計が基本となります。

Netskope の Private Access を活用すれば、VPN を一度に廃止する必要はありません。まずはリスクの高い接続経路や特定のアプリケーションから ZTNA を適用するなど、段階的な移行が可能です。これにより、業務への影響を抑えながら、リモートアクセスの安全性を高めることができます。VPN を否定するのではなく、「どこまでを VPN に任せ、どこからを ZTNA で制御するのか」を整理することが、現実的な対策と言えるでしょう。
リモートワークやクラウド利用が当たり前となった現在、リモートアクセスの設計は組織全体のセキュリティに直結します。Netskope の機能を活用することで、利便性を損なうことなく、アクセス制御の考え方をアップデートすることが可能です。
備考:本稿の内容は公開日時時点の情報に基づきます。