ゼロトラストアーキテクチャの正しい選び方:SDP vs リバースプロキシ

ゼロトラストネットワークアクセス(ZTNA)は、従来のVPNアクセスに代わる重要なITツールになると考えられていますが、そこで鍵となるのが正しいネットワークアーキテクチャの選択です。ここでは、各組織が正しい判断を行えるよう、ゼロトラストアーキテクチャの基本をご紹介します。

October 19 2020 投稿者

Alex Wells

A closeup in partial focus of a computer monitor with lines of code displayed

ゼロトラストネットワークアクセス(ZTNA)は、長年使われてきた仮想プライベートネットワーク(VPN)に代わる次世代アクセスソリューションとして、IT管理者にとって重要なツールになると考えられています。各組織にとって最適なZTNAアーキテクチャを選択する際には、数多くの要因や機能を考慮する必要があります。このガイドでは、「ソフトウェア定義境界(SDP)」と「リバースプロキシ」という2つの主要なアーキテクチャの違いや、それらを正しく評価する方法について説明します。

ゼロトラストアーキテクチャが必要なわけ

長年にわたり、VPNはリモートワーカーがビジネスアプリケーションに接続するための主要なツールでした。それではなぜ、多くの組織が別のソリューションを模索しているのでしょうか?その理由は単純です。VPNは、現代のサイバー脅威や最新の手口からデバイスやユーザを守るためのセキュリティを提供することができないからです。IDCの調査によると、リモートアクセスツールが関係する重大インシデントの68%でVPNが使用されており、多くの企業がリスクの軽減戦略を真剣に考えている理由はここにあります。

Gartner社やForrester社をはじめとする多くの分析機関は、ZTNAをVPNに代わる技術として位置づけています。その理由は、包括的なセキュリティを提供するだけでなく、ビジネスの生産性や運用面でのメリットも約束してくれるからです。

2023年までに、60%のエンタープライズがリモートアクセスに使っていた仮想プライベートネットワーク(VPN)の大部分を廃止し、ZTNA に移行すると予想される - Gartner社

31%の組織が現在ZTNAの導入を検討しており、そのうち19%がすでに移行段階にある - TeleGeography社

ZTNAへの移行の背景にどのようなユースケースが存在するかを理解することは、各組織が独自の評価基準を構築する上で不可欠です。ZTNAのユースケースには、アプリケーションへのアクセス、条件付きアクセス、管理対象外のデバイスやBYODデバイスの取り扱いなど、さまざまな要素が存在します。どのZTNAアーキテクチャが組織にとって最適なのかを考慮する上で、これらの要件は非常に大きな役割を果たします。

ゼロトラストネットワークアクセスの原則

ジェリコ・フォーラムによって最初に定められた「ゼロトラスト」の概念には、主に以下の5つの基本原則があります。

  • 誰も信用しない - すべてのユーザとデバイスは、アクセスを許可される前に信頼性を証明しなければなりません。これはエンタープライズにとって非常に重要なことで、Gartner社は2023年までに60%の企業がリモートアクセス用のVPNを段階的に廃止し、ZTNAを採用すると予測しています。
  • アイデンティティの検証 - エンドユーザのアイデンティティと認証は、ゼロトラストセキュリティの基盤となるものです。Centrify社の調査によると、73%のビジネスが安全にリモートワークを行うためのトレーニングを社員に提供しており、特にパスワードやログイン認証情報に関する特別なトレーニングを行なっています。
  • 必要なものだけを付与 - ユーザに最初から権限を与えず、必要な時にだけ付与します。これは最小特権アクセスとも呼ばれ、ユーザは必要なツールだけにアクセスすることができ、その他のツールは使用できません。IDCの調査によると、サイバー侵害の40%が、承認されたユーザによる未認証のシステムへのアクセスに起因していることが分かっています。
  • デバイスを無視しない - 匿名、脆弱、または侵害されたデバイスが企業リソースにアクセスする事態を防ぐためには、デバイスの状態を把握しておく必要があります。IDCによると、成功した不正アクセスの70%がエンドポイント経由で発生しています。
  • ゾーンディフェンスの実行 - すべてのアプリケーションを論理的に分離し、各アプリケーションへのアクセスを許可する前に認証とセキュリティチェックを要求します。このようなマイクロトンネルは、VMWarの調査により60%近くの攻撃で利用されていることがわかった横方向移動を防ぐために不可欠です。

ゼロトラストアーキテクチャを理解する

各アーキテクチャにはさまざまなサブタイプがあり、採用方法も微妙に異な るため、ここではSDPとリバースプロキシのハイレベルアーキテクチャについて説明します。

ソフトウェア定義境界(SDP - Software-Defined Perimeter)

Gartner社のマーケットガイドで「エンドポイント主導型ZTNA」とも呼ばれているSDPは、クラウドセキュリティアライアンス(CSA)によるアーキテクチャをベースにしています。このアークテクチャでは、認証されたエンドユーザのデバイスにアプリケーションがインストールされ、デバイスとそのセキュリティコンテキストに関する情報がZTNAコントローラに共有されます。このセキュリティコンテキストには、デバイスの詳細やユーザのアイデンティティ、および信頼の拡大が適切かどうかを示す他の情報が含まれます。提供されたすべての情報が組織のポリシーと一致する場合、ユーザはアプリケーションへのアクセスを許可されます。

A schematic illustration of high-level SDP architecture

認証が完了するまでは、ZTNAコントローラがアプリケーションへのアクセスを拒否し、ゲートウェイはトラフィックの通過を許可しません。未認証のユーザとデバイスから送られるすべてのトラフィックをゲートウェイがブロックするため、アプリケーションは確実に見えなくなります。

リバースプロキシ

Gartner社のマーケットガイドで「アプリケーション主導型ZTNA」とも呼ばれているリバースプロキシのアーキテクチャは、図表こそSDPとよく似ていますが、実際はBeyondCorpのモデルに基づいています。SDPとは仕組みがまったく異なり、エンドポイントエージェントをまったく必要としません。

A schematic illustration of high-level reverse-proxy architecture

異なるタイプのゼロトラストアーキテクチャの評価

ハイレベルアーキテクチャの間には重要な違いがいくつもありますが、個々のソリューションの評価によって、ベンダーそのものを評価なしで却下するべきではありません。サービスはどれも異なる形で作られており、各オプションの利点と弱点は開発者の選択によって変化します。

たとえば、SDPベンダーは、より近代的で高度なネットワークや暗号化技術を利用する選択肢を持っていますが、より馴染みのあるプロトコルを敢えて選択することもあります。多くの開発者は、OpenVPNやIPsecといった一般的な規格を使用していますが、遅延の発生やモバイルデバイスのバッテリー消耗など、多くの問題を抱えています。これらは、TLSに限定したリバースプロキシのソリューションに比べてほとんど何のメリットもありません。最新の技術を採用しているベンダーを選ぶ際には、十分に注意することをお勧めします。

さらに、デバイス管理ツールを利用していない、あるいはBYODユーザが多いという理由で、リバースプロキシサービスの利用を考えるエンタープライズもあります。SDPはクライアントをインストールする必要があるため、これは理にかなっていますが、中には工夫してこの問題を回避する開発者もいます。シンプルなデバイス登録技術やプライバシー保護技術を利用することで、エンドユーザのデバイスに簡単にクライアントを導入することができます。

アーキテクチャの徹底的な検証には時間がかかりますが、これは企業にとって最適なアクセス管理ソリューションを見つけるために非常に重要なステップです。ZTNAのソリューションが次世代DXの中核となることを考えると、適切なものを選択することは必要不可欠となります。

まとめ

SDPとリバースプロキシは、ベンダーがZTNAソリューションのベースとして使用しているもっとも一般的なアーキテクチャモデルです。一見すると、両者の違いはほとんどないように見えますが、このガイドで紹介したように、仕組みや役割に違いがあることがわかります。

総合的に見ると、SDPソリューションの方が、より優れたセキュリティ、より柔軟なネットワーク、幅広いアプリケーションサポートを提供しているように見えます。しかし、実際にこれらのアーキテクチャは、実装した時にベンダーのサービスの機能や性能に大きな影響を与える可能性があるため、十分かつ適切な評価を事前に行う必要があります。

組織のデータを安全かつセキュアに保つJamf Private Accessの可能性を発見してみませんか?

Jamfブログの購読

市場トレンドやAppleの最新情報、Jamfのニュースなどをお届けします。

当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシーをご参照ください。