VPN vs ZTNA ― テレワーク時代のネットワーク接続の選び方
テレワーク環境のネットワーク接続は、従来の「VPNで社内に入る」方式から「ZTNAでクラウドに直接アクセスする」方式へ移行が進んでいます。
VPNの仕組みとメリット・デメリット
仕組み: 社外のPCからインターネット経由で暗号化トンネルを張り、社内ネットワークに接続。社内のファイルサーバーや基幹システムにアクセスできる。
メリット: オンプレミスの社内リソースにアクセスできる。既存のネットワーク構成を大きく変えずに導入可能。
デメリット: VPN装置がボトルネックになりやすい(同時接続数の制限、帯域の逼迫)。VPN接続後は社内ネットワーク全体にアクセスできてしまう(攻撃者がVPN経由で侵入すると横展開が容易)。VPN装置自体が脆弱性を突かれた攻撃事例が多発。
ZTNAの仕組みとメリット・デメリット
仕組み: ユーザーはVPNを使わず、クラウドサービス(M365、SaaS)にインターネット経由で直接アクセス。アクセスのたびにID、デバイスの状態、場所などを検証し、必要最小限のリソースにのみアクセスを許可。
メリット: VPN装置が不要(クラウドのみで業務が完結する場合)。アプリ単位でアクセスを制御でき、社内ネットワーク全体へのアクセスを与えない。条件付きアクセスやIntuneと連携したきめ細かい制御。
デメリット: オンプレミスのリソース(ファイルサーバー、基幹システム)にはアクセスできない。クラウド移行が前提。
中小企業の現実的な選択
| 業務環境 | 推奨方式 |
|---|---|
| M365+SaaSで業務完結 | ZTNA(VPN不要) |
| オンプレミスのファイルサーバーが残っている | VPN+ZTNA(ハイブリッド) |
| オンプレミスの基幹システム(ERP等)を利用 | VPN必須+クラウドはZTNA |
M365を中心に業務が行われている中小企業では、条件付きアクセス+Intune+MFAの組み合わせで、VPNなしのZTNA型テレワーク環境を構築できます。オンプレミスが残っている場合は、VPNをオンプレミスアクセス専用に限定し、クラウドへのアクセスはZTNA型にするハイブリッド構成が合理的です。
→ テレワーク環境構築 完全ガイド → 条件付きアクセスの解説
情シス365では、テレワーク環境のネットワーク設計を支援しています。お気軽にご相談ください。