VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだZTNAの仕組みと課題【前編】

場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。

2024年06月05日 08時15分 公開
[John BurkeTechTarget]

 新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)を機に、企業において「VPN」(仮想プライベートネットワーク)を「ZTNA」(ゼロトラストネットワークアクセス)に置き換える機運が高まった。ZTNAは、社内外からの通信を信用しない「ゼロトラスト」の考え方に基づく技術の一つだ。ZTNAがシステムを脅威からどのように保護するのかを理解するには、VPNとは異なる重要な点を幾つか理解しておく必要がある。

ZTNAの「3大要素」とは?

 ゼロトラストセキュリティの基本的な考えは、システムにアクセスしようとする人やデバイスを信用しないことにある。認証に手続きを正しく完了した人のみにアクセスを許可する、ということだ。この考え方はネットワークの「外部」からのアクセスに限らず、「内部」からのアクセス要求に対しても適用される。

細かなアクセス制御

 ZTNAの中核になる仕組みの一つが、システムの全てのユーザーに対するアクセス制御だ。ユーザーは自宅やオフィスといった場所を問わず、システムにアクセスする際には認証を通らなければならない。いったんシステムから信頼されたユーザーでも、次にアクセスを求めるときは認証によって改めてシステムから信頼を得る必要がある。

ユーザーとデバイスの識別

 ZTNAはシステム内のユーザーとデバイスを識別する必要があるため、そのためのIDおよびアクセス管理(IAM)の機能が必要になる。アクセス要求を受けたシステムは、SDP(ソフトウェア定義境界)コントローラーといったネットワークを制御するシステムを通じてユーザーのIDが証明されているかどうかを確認する。

 システムがアクセスを許可する際は、パッチ(修正プログラム)が適用されていることや、エンドポイント保護ソフトウェアが実行されていることが条件になることがある。アクセスを許可する側はこれらによってデバイスが安全かどうかを判断する。

セキュリティポリシーの設定

 ZTNAの仕組みでは、ZTNAのコントローラーやゲートウェイがポリシーの設定を基にアクセス制御を実行する。ZTNAの各種機器には、セキュリティポリシーの定義や適用を独自設定できる機能がある。

 ZTNAにおいては、デバイスの行動を分析して不適切な行動が特定された場合、その影響が自動的にポリシーに反映される。例えば、通信を許可されていない複数のシステムへの接続を試みるデバイスがあった場合、そのデバイスをアクセス拒否の対象として扱うといった具合だ。


 後編は、ZTNAの課題を取り上げる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 株式会社エーアイセキュリティラボ

最短10分で診断を開始、脆弱性診断の内製化を簡単に実現するツールとは?

自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。

市場調査・トレンド ゼットスケーラー株式会社

従来型SD-WANはもう限界? 防御強化と運用簡素化を実現するゼロトラスト実践術

クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。

製品資料 伊藤忠テクノソリューションズ株式会社

シングルベンダーSASEリーダーのNetskopeの実力とは?

企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。

市場調査・トレンド HENNGE株式会社

約2分の動画で分かる:ゼロデイ攻撃への対策が難しい理由と有効な予防策

ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。

製品レビュー HENNGE株式会社

2分で分かる、期限切れドメインを悪用する「ドロップキャッチ」の手口と対策

事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。