検索
特集/連載

VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだZTNAの仕組みと課題【前編】

場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。

Share
Tweet
LINE
Hatena

 新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)を機に、企業において「VPN」(仮想プライベートネットワーク)を「ZTNA」(ゼロトラストネットワークアクセス)に置き換える機運が高まった。ZTNAは、社内外からの通信を信用しない「ゼロトラスト」の考え方に基づく技術の一つだ。ZTNAがシステムを脅威からどのように保護するのかを理解するには、VPNとは異なる重要な点を幾つか理解しておく必要がある。

ZTNAの「3大要素」とは?

 ゼロトラストセキュリティの基本的な考えは、システムにアクセスしようとする人やデバイスを信用しないことにある。認証に手続きを正しく完了した人のみにアクセスを許可する、ということだ。この考え方はネットワークの「外部」からのアクセスに限らず、「内部」からのアクセス要求に対しても適用される。

細かなアクセス制御

 ZTNAの中核になる仕組みの一つが、システムの全てのユーザーに対するアクセス制御だ。ユーザーは自宅やオフィスといった場所を問わず、システムにアクセスする際には認証を通らなければならない。いったんシステムから信頼されたユーザーでも、次にアクセスを求めるときは認証によって改めてシステムから信頼を得る必要がある。

ユーザーとデバイスの識別

 ZTNAはシステム内のユーザーとデバイスを識別する必要があるため、そのためのIDおよびアクセス管理(IAM)の機能が必要になる。アクセス要求を受けたシステムは、SDP(ソフトウェア定義境界)コントローラーといったネットワークを制御するシステムを通じてユーザーのIDが証明されているかどうかを確認する。

 システムがアクセスを許可する際は、パッチ(修正プログラム)が適用されていることや、エンドポイント保護ソフトウェアが実行されていることが条件になることがある。アクセスを許可する側はこれらによってデバイスが安全かどうかを判断する。

セキュリティポリシーの設定

 ZTNAの仕組みでは、ZTNAのコントローラーやゲートウェイがポリシーの設定を基にアクセス制御を実行する。ZTNAの各種機器には、セキュリティポリシーの定義や適用を独自設定できる機能がある。

 ZTNAにおいては、デバイスの行動を分析して不適切な行動が特定された場合、その影響が自動的にポリシーに反映される。例えば、通信を許可されていない複数のシステムへの接続を試みるデバイスがあった場合、そのデバイスをアクセス拒否の対象として扱うといった具合だ。


 後編は、ZTNAの課題を取り上げる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る