ゼロ トラスト ネットワーク アーキテクチャを採用すべきか?

ゼロ トラスト ネットワーク アーキテクチャを採用すべきか?

ゼロトラスト ネットワーク アクセスとは何か、その仕組みはどうなっているかを考察しながら、貴社がゼロ トラスト アーキテクチャを採用すべきかどうかついて見ていきます。

組織がリモート ワークをサポートするプロセスやモデルへと移行する際は、セキュリティを最優先事項とすべきです。そこで登場するのが、安全が確認されるまですべてのユーザーを潜在的な脅威と見なす「ゼロ トラスト」アプローチです。ゼロ トラスト ネットワーク アクセス (ZTNA) は、このトレンドの中核を担う機能です。

Gartner® は次のように述べています。「2024 年末までに、企業の 10% が、自社所有のキャンパス LAN でネットワーク アクセス制御 (NAC) や組み込み型スイッチング セキュリティ機能を ZTNA に切り替えることが予想される。これは 2021 年のほぼゼロ パーセントからの増加となる。」1

Gartner® による 2022 年予測の詳細については、当社のブログ記事をご覧ください。

クラウド業界において急速に大きな話題となっているのがゼロトラストです。ZTNA を使いこなしたいという場合は、以下で ZTNA の仕組みと、ゼロ トラスト アーキテクチャの採用を検討すべきかどうかについてご覧ください。

ZTNA とは?

ゼロ トラスト ネットワーク アクセス (ZTNA) とは、企業のアプリケーションの周りに、アイデンティティやコンテキストに基づいた論理的なアクセス境界を作成するプロダクトまたはサービスです。 簡単に言えば、すべてのエンドポイントを敵対的なものとして取り扱うネットワーク設定です。この設定は、アプリケーションが検知されないように保護し、アクセスを許可された限定的なエンティティ (通常は組織のリモート従業員) に制限するものです。

トラスト ブローカーがこれらの制限を制御し、アクセスが許可される前に各エンティティのアイデンティティ、コンテキスト、ポリシー遵守状況を確認します。さらに、これらのエンティティは、サイバー脅威に対するネットワークの露出を最小限に抑えるために、セッション中に許可されたアプリケーションからネットワーク内の別の場所に移動することを禁止されています。

ZTNA を実現するために、企業のネットワークチームは、ほとんどのネットワーク スイッチングや管理機能セットで見られるフィルタリング、プロファイリング、エンドツーエンド セグメンテーションなどのセキュリティ機能を組み込まずに企業ネットワークを編成します。その代わりに、こうした機能をクラウド サービスに置き換え、そこからアプリケーション認証と承認のリクエストをパブリック クラウドの Points of Presence (PoP) に送信します。つまり、セキュリティ管理プロセスがクラウドに移管されるということです。ZTNA がネットワークに与える負荷の増大によって生じる、アプリの可用性、帯域幅、パフォーマンスの低下の可能性を軽減する役割は、ローカル ゲートウェイが担います。

企業のネットワークに ZTNA アプローチを採用することは、アダプティブ トラスト モデルと呼ばれる、条件付きではくケースごとに信頼性が付与されるモデルにつながります。このアプローチにより、特にハイブリッド型やリモートワーク型の職場では、サイバー攻撃の可能性が大幅に低減されます。

ZTNA を採用すべきか?

サイバー攻撃の技術は常に進化しているため 、サイバーセキュリティを強化することは常に良いアイデアだと言えます。特に、ハイブリッド ワークフォースを導入済み、あるいは導入に向け移行中の企業は、ネットワーク全体にマルウェアが拡散するリスクを低減するため、ゼロ トラスト戦略を検討すべきです。

他のネットワーク アクセス制御 (NAC) ソリューションに比べると、ユーザーからアプリケーションへのセキュリティ プロセスのセグメント化することで、よりシンプルで強力なセキュリティがもたらされます。さらに、他の多くの NAC ソリューションと比較してコストが下がるという追加の利点もあります。

また、ZTNA はその仮想的な性質により、既存の多くのセキュリティ ソリューションよりも構築が容易で、手軽な価格となっています。さらに、接続元やネットワークに関係なく、一貫した接続体験を提供します。

ただし、ZTNA を検討する際に留意すべき重要な点は、アダプティブ トラスト ビジネス モデルを採用するには、企業ネットワークに対する視点を変える必要があるということです。何らかの明確な対抗手段が確立されるまで、すべてのネットワーク アクセス ユーザーを敵対的なものとして取り扱うプロセスを全社的に導入するには時間がかかることがあります。

ZTNA を使い始めるにはどうすればよいか?

Gartner は次のように提案しています。「ZTNA や SASE、その他のクラウド ネットワーキング オファリングに対して 1~3 年の短期投資を行うことで、ニーズの変化やベンダーの動向に柔軟に対応できるようにする。」1

ZTNA を使い始めるには、企業が使用している従来の VPN を置き換えた後、ネットワーク ファブリックをキャンパスや企業 LAN 全体に拡張する方法を検討するのが最善です。

ZTNA はさまざまなベンダーから提供されていますが 、汎用的なソリューションはありません。

ベンダーを選ぶ際は、従業員から下請業者、納入業者まで幅広いワークフォースをリモートやオンプレミスで制御するためのレールを敷いてくれるベンダーを探します。評価段階では、エンドポイント管理者と協力して社内 IT 管理システムをクラウドに移行することも重要です。

ZTNA 投資を最適化するには、堅牢でマニュアルが充実した API を備え、契約制ではなく従量課金制で提供される軽量な「クラウド対応」プロダクトを優先します。2022 年においては、このような俊敏性が、長く使える物理インフラストラクチャに投資することよりも重要になっています。

2022 年にネットワーク セキュリティを確保する方法の詳細をご覧ください。

ZTNA と Megaport

ローカル アプリケーション アクセスで発生する可能性がある潜在的な遅延時間を相殺するために、ZTNA を採用する企業は、低遅延で拡張性に優れたオンデマンド型プライベート接続プラットフォームの活用を検討する必要があります。ゼロ トラスト ネットワーク編成を支えるためにソフトウェア定義ネットワーク (SDN) を構築することで、 ZTNA の効率と制御がさらに向上し、長期的な成功に必要な柔軟性と拡張性がもたらされます。

クラウド ネットワークを Megaport のプライベート SDN で補強すれば、Megaport Portal で、ポイント、クリック、接続という手軽さで、接続をプロビジョニングし、管理できます。当社の拡張性に優れたネットワークは、ゼロ トラスト ネットワークをオンデマンドで見直して拡張するための俊敏性を提供します。

Megaport API でネットワーク接続のプロビジョニングと管理を自動化することで、時間と労力も節約できます。ISO/IEC27001 セキュリティ認証を取得済みの Megaport は、情報セキュリティ管理の分野で国際的に認められた規格を遵守する信頼の置ける企業です。

**結論

**

ネットワークを保護する上で、ZTNA は見過ごせない存在だということです。ZTNA を採用して最前線に立ちましょう。しかし、ゼロ トラスト ネットワークの俊敏性、拡張性、持続可能性を確保するには、移行の前に適切な準備を行う必要があることを忘れないでください。

ZTNA を採用する準備は整いましたか?Gartner Predicts Report をダウンロードして、究極のハウツー ガイドをご覧ください。

1 Gartner®, Predicts 2022:Connecting the Digital Enterprise, By Andrew Lerner, John Watts, Joe Skorupa, 2 December 2021.

GARTNER は、Gartner, Inc. またはその関連会社の米国および国際的な登録商標およびサービス マークであり、本書では許可を得て使用しています。All rights reserved.

タグ: