VPNの遅延やセキュリティの問題は、テレワークが拡大したことで表面化した。代替の技術が登場する中で、VPNはその役割を終えるのか。
企業のテレワークが急拡大したことで、リモートアクセス技術の主役だった「VPN」(仮想プライベートネットワーク)に、遅延をはじめとしたパフォーマンスや、セキュリティなどの問題が浮上した。VPNは、似た働きをする「ZTNA」(Zero Trust Network Access)や「SDP」(Software Defined Perimeter)とどう違うのか。VPNは今後どうなるのか。
ZTNAがVPNの後継になるという見方が大勢だ。VPNと同様、ZTNAは暗号化による“トンネル”を使用することで、エンドユーザーが社内のネットワークに安全に接続できるようにする。VPNとの違いは、ZTNAがネットワーク全体ではなく、特定のアプリケーションへのアクセスを許可できる点にある。ZTNAを使う場合は、エンドユーザーは多要素認証(MFA)などの認証機能を介して身元を証明する必要がある。ZTNAの支持者は、「ZTNAはVPNよりも安全なリモートアクセスを実現する」と主張する。
こうしたセキュリティ強度の問題が浮上しているものの、ZTNAがVPNに完全に取って代わると考える見方は優勢ではない。「リモートアクセスの主要技術として相変わらずVPNを使用しながら、ZTNAのような新技術を併用する方針の企業は珍しくない」。米TechTargetの調査部門Enterprise Strategy Group(ESG)でシニアサイバーセキュリティアナリストを務めるジョン・グラディ氏はそう語る。
ネットワークのパフォーマンス向上を求めてZTNAを採用する企業もある。ZTNAにすることでパフォーマンスが向上するのは、「通信が経由するポイントが減る場合があるためだ」と、ESGのシニアネットワークアナリストを務めるボブ・ラリベルテ氏は説明する。
VPNの場合、エンドユーザーがクラウドサービスに接続するには、データセンターを含めて複数のポイントを経由することが一般的だ。この過程でネットワークのパフォーマンスが低下する可能性があるのだとラリベルテ氏は指摘する。ZTNAはインターネットにある接続ポイントにつなぐことで安全な通信が実現するため、経由するポイントが減ってパフォーマンスが改善する可能性がある。
SDPとは、ソフトウェアで定義したネットワーク境界によって、社内のシステムを保護する手法だ。これにより、ネットワーク外部の認証されていないエンドユーザーは、システムにアクセスできなくなる。ZTNAと同様、SDPもユーザーIDやデバイスに基づいてエンドユーザーを認証し、セキュリティを確保する。防御の手法を追加して安全性を高めるために、SDPとZTNAを組み合わせて利用するのが一般的だ。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
世界のモバイルアプリ市場はこう変わる 2025年における5つの予測
生成AIをはじめとする技術革新やプライバシー保護の潮流はモバイルアプリ市場に大きな変...
営業との連携、マーケティング職の64.6%が「課題あり」と回答 何が不満なのか?
ワンマーケティングがB2B企業の営業およびマーケティング職のビジネスパーソン500人を対...
D2C事業の約7割が失敗する理由 成功企業との差はどこに?
クニエがD2C事業の従事者を対象に実施した調査の結果によると、D2C事業が成功した企業は...