のちょうどいい
サイバーセキュリティ

ZTNAとは何か:ゼロトラスト時代の「最小経路・最小権限」アクセス

VPN で社内ネットワーク全体を“丸ごと”見せる時代は終わりました。クラウド・SaaS・在宅勤務・BYOD が常態化した今、求められるのは「必要な人に」「必要なアプリへ」「必要な時間だけ」「必要最小限」で通す設計です。これを実現するのが ZTNA(Zero Trust Network Access)。ネットワーク前提の信頼を捨て、アイデンティティ(誰か)× デバイスポスチャ(端末の状態)× アプリ(どこへ)× コンテキスト(いつ・どこで)の合成判定でアクセスを許可します。


1. 定義と基本思想

ZTNA は「ネットワークに入れてから制御」ではなく「アプリの入口で認証・認可して通す」モデルです。ユーザーはまずアイデンティティ基盤(IdP)で多要素認証(MFA)を通過し、続けてエージェントやリバースプロキシが 端末の健全性(OS/パッチ/EDR 稼働/Disk 加⿊など)と コンテキスト(時刻・場所・リスクスコア)を評価。ポリシーを満たしたトラフィックだけをアプリ単位で マイクロトンネル に通します。


2. 代表的なアーキテクチャ

現実の ZTNA は大きく3パターンで実装されます(多くの製品はハイブリッド)。

  1. エージェント型(Endpoint-Initiated):クライアントが ZTNA エッジと安全なトンネルを確立し、アプリ宛通信だけを選択的に流す。細粒度・高いポスチャ検査が強み
  2. エージェントレス型(Reverse-Proxy/Browser):ブラウザ経由で公開しにくい社内 Web を安全に外出し。BYOD・委託先・短期プロジェクトに効く。
  3. コネクタ型(App-Initiated):社内側に仮想アプライアンス/コネクタを置き、外向き発信でクラウドと常時接続。受信側に開放ポート不要で安全に“穴”を開ける。

これらを IdP(Azure AD/Okta等)EDR/MDM/UEMログ基盤(SIEM) と連携し、アイデンティティ中心のガバナンスへシフトさせます。


3. ポリシー設計のコア(何を見て許可/拒否するのか)

要は「この人この端末このアプリこの状況ならここまで」という If-This-Then-That の束です。運用のコツは ロール(職務)ベースで標準化し、例外は“期限付き”で扱うこと。


4. ZTNA と既存テクノロジの違い・補完関係

VPN との違い

SWG / CASB / FWaaS / SD-WAN との関係


5. 導入ステップ(中小〜エンタ共通の現実解)

  1. 可視化から始める:現行の VPN ログ・AD グループ・資産台帳から「誰が何に繋いでいるか」を棚卸し。重複ルールと休眠アプリを除外。
  2. IdP 統合:SSO 化、MFA 標準化、グループ/ロール正規化。部署異動で自動付け替えできるよう HR と連動。
  3. パイロット範囲を限定:対象アプリ 3〜5 本、部署 1〜2 つでベータ運用。VPN と ZTNA の二重運用期間を設け、SLA/UX を比較。
  4. 端末基準線の定義:EDR 稼働、暗号化、OS 最小バージョンなどの「接続資格」を明文化し、MDM/UEM で自動是正。
  5. アプリ公開パターンのテンプレ化:Web/RDP/SSH/DB などごとにコネクタと認証方式を型にし、申請→自動プロビジョニングで時間短縮。
  6. フルスケール展開:部署単位のカットオーバー。VPN はフェーズアウト。運用は「アプリ単位チケット」で回す。

6. 設計上の落とし穴(よくあるつまずき)


7. 運用KPI(進化を測る物差し)


8. 参考の典型フロー(RDPを社外に安全公開)

  1. 社内に ZTNA コネクタを配置(受信ポート開放なし)。
  2. IdP で RDP アクセス用のアプリ登録・SAML/OIDC 連携。
  3. ポリシー:社給端末+EDR稼働+日本国内ASN+業務時間のみで許可。
  4. クライアントは ZTNA エージェント経由で RDP にのみ到達。他の社内リソースは見えない。
  5. セッションは記録され、異常マウス操作や大量転送で動的制限。

9. よくある質問(FAQ)

Q. VPN は完全に不要?
いいえ。拠点間メッシュやレガシー機器保守など L3/L4 前提の用途は残ります。人とアプリのアクセスは ZTNA へ、システム間は SD-WAN/FWaaS へ段階移行が現実的。

Q. SaaS は ZTNA で守るべき?
SaaS は CASB/SWG の領域が本筋。ただし、管理者画面私設 IaaS など“露出させたくない入口”は ZTNA 経由が有効。

Q. BYOD は可能?
エージェントレスで Web アプリは可能。ただしデータ持ち出し制御(DL/クリップボード/印刷)に制限があるため、機密系は社給端末+エージェントを推奨。


10. まとめ:ネットワークから「人とアプリ」へ

ZTNA の本質は、境界の再発明ではありません。信頼の単位の再定義です。ネットワークという曖昧な殻を捨て、人・端末・アプリ・状況の合成で是非を決める。設計さえ整えば、UX はむしろ良くなります。必要なものに、必要なだけ、一直線に。これがゼロトラストの実用解、ZTNA です。