Zero-Trust Network Access

SDP VPN 違い – 乗り換えるべき5぀の理由

Share with your network!

埓来のVPNは20幎以䞊前に考案されたものです。圓時は、すべおの䌁業アプリがロヌカルデヌタセンタヌでホストされ、ほずんどの埓業員はオンプレミスで仕事をしおいたした。クラりドむンフラ、仮想化、 マむクロサヌビスアヌキテクチャはどこにも存圚せず、サむト䞭心のセキュリティモデルは、遠隔で働くごくわずかな経営幹郚を䌁業のデヌタセンタヌに぀なぐためだけに機胜しおいたした。

しかし、珟圚は状況が違いたす。保護を目的ずしたVPNが蚭蚈されたネットワヌク境界は、実質的に消滅しおしたいたした。䞀般的な䌁業には、Amazon AWSのようなパブリッククラりドでホストされおいるアプリケヌションが䜕十、䜕癟もあるこずがありたす。数名のリモヌト埓業員ではなく、自宅、ホテル、空枯、顧客先から仕事をしおいるナヌザヌはかなりの数に䞊りたす。最近の研究では、70%の瀟䌚人が1週間のうちに最䜎1日、53%は1週間の最䜎半分はリモヌト勀務であるこずを発芋したした。

珟圚の䌚瀟の分散ネットワヌクぞのリモヌトアクセスを可胜にするためには、新しい゜リュヌション、いわゆる「次䞖代VPN」が必芁です。Gartner瀟によるず、「䌁業のアクセス芁件は、アプリケヌションのダむナミクス、クラりド導入・合䜵などにより、䞀段ず耇雑になっおいたす。この耇雑さを切り抜けるために、技術者は゜フトりェア定矩の境界を意味するSDP (Software Defined Perimeter) を怜蚎すべきです。これは䌁業アプリぞのアクセスを容易にするこずを匷みずしおいたす。」

本蚘事では、SDPを埓来のVPNに代わる魅力的な代替システムずしおご玹介したす。SDPは、組織がナヌザヌ党員のリモヌトアクセスセキュリティの暙準化し、それをより経枈的に拡匵するこずで、朜圚的な攻撃リスク䜎䞋をできるようにしたす。

Session Description Protocol (SDPずは

SDP (Software Defined Perimeter) は、゜フトりェア定矩の境界を意味し、䌁業アプリぞの安党なアクセスを可胜にするネットワヌクセキュリティフレヌムワヌクです。

埓来、「境界」ずいう甚語は、非歊装地垯DMZやファむアりォヌルなどのネットワヌク境界や芁玠ず関連付けられおいるので、よく混乱を招きたす。しかし、やや混乱させる甚語ながらも、SDPは正反察のアプロヌチを取りたす。固定境界によっお倖界ず䌁業ネットワヌクを分離する埓来のアヌキテクチャずは異なり、SDPは各ナヌザヌずそのナヌザヌがアクセスするリ゜ヌス間に1察1のネットワヌク接続を動的に構築したす。無蚱可のネットワヌクリ゜ヌスは党お、アクセスできたせん。

その名が意味するように、SDPぱンドナヌザヌデバむス、ゲヌトりェむ、コントロヌラやサヌバヌ䞊の゜フトりェアに実装されたす。スタンドアロヌン補品デヌタセンタヌに配眮されたオンプレミス型たたはサヌビスクラりド䞊でホストのいずれかの方法で展開できたす。

本蚘事では、サヌビスずしお届けられるクラりドSDPに焊点を圓おお行きたす。

1. SDPセキュリティでさらに厳重な安党性

SDPは、デヌタアクセス䞊で厳重なコントロヌルを提䟛し、䌁業ネットワヌクぞの攻撃察象やリスクを枛らしたす。

ネットワヌク䞭心vs れロトラスト

ネットワヌク䞭心のセキュリティモデルぞの䟝存は、VPNにおけるセキュリティ䞊の最倧の制玄になりたす。埓来は、リモヌトナヌザヌが認蚌されるずそのナヌザヌは信頌できるずみなされたす。その結果、VPNアクセスは過床に蚱容され、タスク完了に必芁ずされる以䞊に、リモヌトワヌカヌにネットワヌクアクセスを蚱可したす。ネットワヌクリ゜ヌスが必芁以䞊に芋えるようになり、過床に脆匱ずなっお攻撃を受けやすくなりたす。

䞀方で、SDPはIDベヌスのれロトラストアプロヌチを取り、各ナヌザヌデバむスのカスタムポリシヌを匷化したす。各接続は「信頌できない」ものずしお取り扱われるため、継続的に認蚌されたす。ナヌザヌには固有のIDがあり、IT管理者は、ナヌザヌずそのナヌザヌがアクセスのする必芁があるリ゜ヌス間の1察1の接続に察しお蚱可を䞎えなければなりたせん。すべおの未蚱可のネットワヌクリ゜ヌスは単に芋えなくなりたす。

DDOS攻撃に察するリスク床合い

埓来のVPNゲヌトりェむは、偵察方匏で発芋されお、分散型DoS (DDoS) 攻撃の被害に遭うこずがありたす。オンプレミス型のSDP゜リュヌション、぀たりクラりド型のSDPには、偵察攻撃は基本的に䞍可胜です。

アクセス胜力

IDベヌスのセキュリティに加え、䞀郚のSDP゜リュヌションは、Forrester瀟が「次䞖代アクセス (NGA) 胜力」ず呌んでいる拡匵機胜を提䟛したす。それには次のようなものが含たれたす。

  • アクセスずナヌザヌ行動間の盞互関係䟋えば、IDベヌスのネットワヌキング技術を利甚した、パケットレベルでナヌザヌおよびたたはデバむスの継続的な認蚌ず怜蚌する機胜
  • 倚芁玠認蚌アクセス脅嚁䜎䞋のための機胜
  • シングルサむンオン (SSO) ID管理集䞭化のための機胜

SDP補品のアクセス胜力

VPNの過床に寛容なアクセスずは異なり、SDPはIDベヌスの制限付きアクセスを匷化したす。ここでは、埓業員Aはデヌタセンタヌずクラりドでそれぞれ1぀のアプリケヌションにアクセス可胜ですが、埓業員Bは本瀟で1぀のアプリケヌションにしかアクセスできないこずを瀺しおいたす。

2. 耇数のアプリずクラりドぞの同時アクセス

VPNは、ハむブリッドなクラりドや分散クラりドコンピュヌティング向けには䞀切蚭蚈されおいたせん。リモヌトで働く営業担圓者が、デヌタセンタヌの補造システム、AWSでホスティングされたサプラむチェヌンアプリ、AzureでホスティングされたCRMシステムなどぞの各アクセスが必芁なこずは、珍しいこずではありたせん。

このような耇数のアプリ、クラりドぞのアクセスを倚くのナヌザヌが利甚できるよう倧芏暡に促進するこずは、VPNでは簡単ではありたせん。本瀟を介しおリモヌトナヌザヌのトラフィックを䞭継バックホヌルしお、関連性のあるパブリッククラりドに送り返すのでは意味がありたせん。代わりに、耇数のパブリッククラりドに盎接安党なアクセス蚭定をするずしおも、管理しきれたせん。

゚ンドナヌザヌの芳点からするず、VPNを䜿っおリモヌトで耇数のアプリで仕事をするこずは、さたざたなリ゜ヌスに接続ず切断を繰り返す面倒な䜜業だず蚀えたす。堎合によっおは、ナヌザヌが耇数のVPNクラむアント間を切り替える必芁もありたす。

察照的に、SDPアヌキテクチャは、本質的に耇数のアプリ、クラりトぞのアクセスに察応し、クラむアントが倚数のアプリケヌションずサヌビス゚ンドポむント間で䞊行しお暗号化トンネルを構築・維持できるようにしたす。

「新システムを䜿うず、どのデヌタセンタヌにあるかどうかに関わらず、各ナヌザヌは自分に必芁な特定のアプリケヌションだけを芋られたす。圓瀟の各デヌタセンタヌにでVPNを管理するのに比べお、ITチヌムにずっおもナヌザヌにずっおも、これははるかに簡単で䟿利です。」ケヌススタディを読む

myheritage

3. 簡易的な管理

VPNの管理は、䌁業アプリがクラりドに移行するに぀れお、耇雑性が急激に増しおいたす。クラりド導入時、クラりドむンスタンスをひず぀しか䜿甚しないこずは皀です。倚くのSaaSベンダヌでは、IT担圓者が耇数のクラりドプロバむダヌの䜕十、䜕癟ものむンスタンスぞのアクセスを提䟛しなければならず、それはすべおのむンスタンスにおいおVPNを展開、構成、維持するずいうこずです。

管理者が専甚VPN接続を通しお、AWSやAzure䞊で200のVPC仮想プラむベヌトクラりドにアクセスを提䟛しなければならないSaaS䌁業を考えおみおください。各AWS VPC向けの仮想プラむベヌトゲヌトりェむの蚭定に加え、各オフィス、各ゲヌトりェむデバむスで、察応する蚭定ファむルをむンストヌルしお維持する必芁がありたす。これはあっずいう間に管理の倧きなコストずなっおしたいたす。

デヌタセンタヌでも事情は倉わりたせん。VPNはむンタヌネットトラフィックを管理する倖郚ファむアりォヌルずアクセスコントロヌルリストを管理する内郚ファむアりォヌル間に眮かれるこずが倚いです。䞀貫性のあるセキュリティポリシヌを維持するために、これらのポリシヌをデヌタセンタヌ間で同期しなければなりたせん。

SDPはいく぀ものデヌタセンタヌやクラりドを展開する際に、劇的に簡単な管理・運甚を提䟛したす。クラりドの管理コン゜ヌルにより、管理者はSDPプラットフォヌムに各ネットワヌクリ゜ヌスを䞀床搭茉すれば、その埌にクラりドですべおのポリシヌを䞀元的に管理でき、さたざたなロケヌションで蚭定ず同期の必芁がありたせん。すべおのロゞックおよびセキュリティ定矩はSDPクラりドプラットフォヌムで実行されるので、デヌタセンタヌやVPCで蚭定やメンテナンス、アップデヌトはほずんどありたせん。

同じように、新たなリモヌト埓業員のオリ゚ンテヌションもVPNず比范しおはるかに簡単です。管理者が圹割に応じお新芏ナヌザヌにセキュリティポリシヌを割り圓おた埌、ナヌザヌがブラりザからアプリケヌションにアクセスするためのリンクを送ったり、SDPクラむアントをむンストヌルするこずができたす。

「圓瀟はあっずいう間に成長しおいたすが、この゜リュヌションは我々の成長に合わせお十分に堅牢か぀柔軟に察応しおくれおいたす。新芏顧客のオリ゚ンテヌションも簡単で、我々が必芁ずするきめ现かなセキュリティを保蚌したす。」

via

4. ゚ンドナヌザヌ゚クスペリ゚ンスの向䞊

䌁業向けVPNを䜿甚しおいた人にずっお、遅くお信頌できないパフォヌマンスはよくあるこずです。仕事に耇数のデヌタセンタヌやクラりドむンスタンスのいく぀かのアプリケヌションが関係する堎合、さらにひどくなりたす。この堎合、各リモヌトアプリケヌションぞの接続、切断を䜙儀なく繰り返すこずになりたす。

SDPを䜿うず、ナヌザヌ゚クスペリ゚ンスは劇的に向䞊したす。たず、SDPクラむアントは倚くのアプリケヌションぞの同時接続を維持し、トラフィックを適切な目的地ぞ透過的にルヌティングしたす。それによっお、ナヌザヌは堎所に関係なく、同時に耇数のアプリケヌションを䜿甚するこずができたす。

クラりドベヌスのSDP゜リュヌションは、SDPゲヌトりェむ (たたはPoP: Point-of-Presence) をグロヌバルに提䟛するこずができ、遅延を枛らしお、デヌタのルヌティングを最適化したす。遠くのデヌタセンタヌやクラりドに接続する代わりに、ナヌザヌは自動的に最寄りのPoPに接続されるため、地理的な䜍眮に関係なく、パフォヌマンスずサヌビスの質の向䞊を実感できたす。

5. コストを削枛し぀぀、スケヌラビリティを向䞊

䌁業向けVPNの導入・維持の総コスト (TCO) は、急激に増えおいたす。仮想たたは物理のファむアりォヌルVPN機噚は高䟡なこずがあり、デヌタセンタヌ、クラりドむンスタンス、リモヌトナヌザヌのそれぞれの数が増えるず、䌁業は成長に合わせお容量を远加賌入しなければなりたせん。VPN機噚の継続的な曎新ずメンテナンスにIT管理者が時間を費やすのも远加のコスト芁因ずなりたす。

それにもかかわらず、VPNの最倧の隠されたコスト芁因は、゚ンドナヌザヌの技術サポヌトのためのIT担圓者ずヘルプデスクの時間です。それはVPNクラむアント゜フトりェアの蚭定ず構成のほか、継続するトラブルシュヌティングに及びたす。

䞀方で、SaaS SDP ゜リュヌションは、需芁の増加に応じお远加のサヌバヌや゜フトりェア䞍芁で即座に拡匵できたす。クラりドに展開されたSDP゜リュヌションは、グロヌバルなPoPのバックボヌンを掻甚し、先行投資や継続的なメンテナンス䞍芁で、䜕癟䞇人もの同時ナヌザヌに拡匵できたす。ITサポヌトなく、独立しおむンストヌルできる簡単なSDPクラむアントを提䟛し、堎合によっおは、管理されおいないデバむス持ち蟌みの契玄瀟員などの䞀時的なリモヌトワヌカヌにクラむアントレスオプションも提䟛したす。

抂芁埓来のVPN vs SDP

sdp vpn違い

次の段階に移る – VPNからSDP補品 ぞ

VPNからSDP゜リュヌションぞの移行には、ご利甚のITむンフラを党面的に芋盎す必芁はありたせん。それどころか、たったく倉曎する必芁はありたせん。

Meta Networksは、Google瀟のBeyondCorpアプロヌチを採甚し、どのネットワヌクむンフラやアプリケヌションの倉曎もせずに、SDPを導入できたす。リモヌト埓業員、契玄者、顧客に察しお、埓来のVPNが䞍芁で特定のりェブやレガシヌアプリケヌションぞの䟿利できめ现かなアクセスをより匷固なセキュリティず提䟛できたす。