企業ネットワークへの安全なリモート アクセスを確保することは常に最優先事項です。しかし、ここ数年のリモートワークの増加により、企業はサイバー脅威と安全なリモート アクセスの必要性をより真剣に受け止めるようになっています。
IBMの2022年データ侵害コストレポートによると、データ侵害の平均コストは過去最高の435万米ドルに達し、前年比2.6%増加しました。リモートワークがなくなる可能性は低いため、企業はネットワークを保護し、セキュリティのベスト プラクティスを採用するために全力を尽くす時期が来ています。
安全なリモート アクセスがこれまで以上に重要になっている理由
現在、会計から給与計算、人事プロセス、ネットワーク管理、さらにはコンテンツ配信に至るまで、あらゆる用途でクラウドベースのアプリケーションやサービスを利用する企業が増えています。リモートワーカーの数も、新型コロナウイルス感染症のパンデミックによって加速して増加しています。
事態をさらに複雑にしているのは、サイバー攻撃の数も毎年着実に増加していることです。実際、ある調査によると、リモート デスクトップ プロトコル (RDP) に対するサイバー攻撃の数は、2020 年 1 月から 6 月にかけて 242% 増加しました。 Atlas VPN によるレポート。ハッカーは、安全でない接続やデバイスを使用しているリモート ワーカーをターゲットにし、リモート アクセス ツールの脆弱性を悪用しています。
こうした増大する脅威から組織を保護するには、ネットワークへのリモート アクセスを確実に保護することがこれまで以上に重要になっています。
ZTNAとは何ですか?
ZTNA は、次の機能を実装した安全なリモート アクセス ソリューションです。 ゼロトラストセキュリティ これは、ユーザーとデバイスがデフォルトでは信頼されないことを意味します。たとえば、リモート ワーカーが会社の資産にアクセスしようとすると、ZTNA はケースバイケースで特定のリソースへのアクセスが確実に与えられるようにします。アプリケーション固有の権限。アクセスは、アカウントの役割ベースのアクセス制御や、IP アドレス、ユーザーの場所、組織内のグループまたは役割などのコンテキスト認証データなどのいくつかの基準に基づいて、また特定の時間制限内で許可されます。
実際、ZTNA を使用すると、組織はネットワーク全体を公開することなく、アプリケーションやリソースへのアクセスを選択的かつ安全に提供できるようになります。
VPNとは何ですか?
仮想プライベート ネットワーク (VPN) は、インターネット上の 2 つのネットワークまたはデバイス間に安全で暗号化された接続を作成するために使用されるテクノロジーです。 VPN は、分散した従業員に安全なリモート アクセスを提供するために IT 部門が使用する従来のソリューションです。
ユーザーが VPN に接続すると、インターネット トラフィックは暗号化され、安全なトンネルを介して VPN サーバーにルーティングされます。ユーザーの IP アドレスは VPN サーバーの IP アドレスに置き換えられ、ユーザーの ID と場所を隠すのに役立ちます。
リモート ワーカーが VPN を使用するときのエクスペリエンスは、企業ネットワークへの直接接続に似ています。含まれる暗号化により盗聴が防止され、送信元に関係なく、境界ベースのセキュリティ ソリューションによるすべてのビジネス トラフィックの検査が可能になります。
しかし、リモートワークが標準となり、クラウドベースのアプリケーションへの依存が高まるにつれ、VPN などの従来のソリューションが対応していくことがより困難になってきています。時代の要求を満たすには、新しいセキュリティ ソリューションとアーキテクチャが必要です。
VPN に対する ZTNA の利点
ZTNA と VPN はどちらも、ネットワークへの安全なアクセスに使用されるテクノロジーです。どちらもリモート アクセスを可能にしますが、特に信頼性とアクセス制御の有効化に関しては、ZTNA が VPN よりも優れている重要な利点がいくつかあります。これらの利点が次の場合に重要かどうかを評価します。 適切なゼロトラスト製品の選択.
信頼とアクセスの制御
ZTNA はきめ細かいアクセス制御を提供するため、組織はユーザーがどこからアクセスしているかに関係なく、ユーザーがアクセスできるアプリケーションやリソースを指定できます。一方、VPN は、ローカル企業ネットワークに接続されているユーザーとデバイスが信頼されていると想定します。
ZTNA では、ユーザーとデバイスは、新しいリクエストを行うたびに常に認証する必要があります。この強化されたアクセス制御により、ZTNA は VPN よりも安全になり、一度認証されたリモート マシンは内部ネットワーク全体にアクセスできます。
マイクロセグメンテーションの可視化
ZTNA により、マイクロセグメンテーションの可視性が向上します。これには、ネットワークをより小さなセグメントまたはゾーンに分割し、各セグメントにセキュリティ制御を適用して、横方向の移動のリスクを軽減し、攻撃者が侵害されたシステムから別のシステムに移動するのを防ぐことが含まれます。通常、VPN はネットワーク全体へのアクセスを提供するため、マイクロセグメンテーションの実装が困難になります。
セキュリティ
ZTNA はゼロトラスト モデルで動作するため、デフォルトではユーザーとデバイスは信頼されず、必要な場合にのみアクセスが許可されます。このアプローチにより、内部関係者の脅威や外部からの攻撃のリスクが最小限に抑えられます。 ZTNA は、多要素認証、暗号化、ポリシーベースのアクセス制御などの追加のセキュリティ対策も提供します。一方、VPN はユーザーとネットワークの間にトンネルを作成するため、トンネルが危険にさらされると攻撃に対して脆弱になる可能性があります。
待ち時間の短縮
遅延に関しても、ZTNA はすべてのトラフィックを集中ゲートウェイまたはサーバー経由でルーティングする必要がないため、VPN よりも優れています。代わりに、ZTNA は、ユーザーとユーザーがアクセスしているリソースに近い分散ゲートウェイを使用します。これにより、レイテンシが短縮され、パフォーマンスが向上します。
ユーザー エクスペリエンスと生産性
ZTNA は、VPN よりもシームレスでユーザーフレンドリーなエクスペリエンスを提供します。ユーザーはソフトウェアをインストールしたり設定を構成したりする必要がなく、どこからでもどのデバイスからでも必要なリソースにアクセスできます。 ZTNA はパフォーマンスと信頼性も向上し、ユーザーの生産性を向上させることができます。
CDNetworks の Enterprise Secure Access の紹介
組織がゼロトラスト ネットワーク アクセスを導入できるように、CDNetworks は次のサービスを提供します。 Enterprise Secure Access
(ゼロトラスト実装クラウドリモートアクセス) (ESA) は、Software-Defined Perimeter (SDP) インフラストラクチャを使用したゼロトラスト実装に基づくクラウド サービスです。
ESA は ID 認証、アプリケーションの高速化、および統合管理と統合されており、許可されたユーザーのみが特定のプライベート、パブリック、SaaS アプリケーションにアクセスできます。 ESA にはゼロトラスト ゲートウェイとコントロール センターも付属しており、従業員のリモート ネットワーク アクセスに対する柔軟性と正確なアクセス制御が追加されます。