New Report
Menlo Security Named a Leader in GigaOm Radar Report for Secure Enterprise Browsing
Icon Rounded Closed - BRIX Templates

今こそVPNをより安全なリモートアクセスソリューションに置き換える時期かもしれません。

|

安全なリモートアクセスが今日のビジネスにとって緊急の課題になっていることは間違いありません。デジタルトランスフォーメーション、クラウドへの移行、SaaS(Software as a Service)プラットフォームの台頭、新しいリモートワークフォースやハイブリッドワークフォースにより、ユーザー、アプリケーション、データ、エンドポイントがインターネット全体に広がっています。

これらの相互接続されたエンティティは、ワークフローを動かし続け、俊敏性を実現するために、多くの場合リアルタイムでやり取りする必要があります。しかし、生産性に影響を与えずに安全かつ確実にこの接続を許可されたエンティティに限定することは、以前よりもはるかに困難であることが証明されています。

仮想プライベートネットワーク(VPN)は、かつて安全なリモートアクセスに最適なソリューションでしたが、世界的なパンデミックの際に組織が直面した課題により、この数十年前の技術限界が明らかになりました。セキュリティチームは、新しい安全なリモートアクセス要件をより効率的かつ効果的に満たすために、VPNの代替戦略を検討しています。

VPN の没落

世界的なパンデミックは、VPNが現代の企業にとって安全なリモートアクセスポリシーを実現するのに適していない理由を世界に示しました。2020年の初めには、ユーザーの約10%が自宅で仕事をしていました。4 月までに、ほぼ 100% がオフィスの外で働いていることに気付きました。帯域幅要件の大幅な拡大により、スケーラビリティの課題が生じ、トラフィックのボトルネックが発生し、遅延が短くなると遅延やユーザー操作性-> エクスペリエンス低下につながりました。

同時に、VPNは大きなセキュリティリスクをもたらしました。VPNは、ユーザーを特定のアプリケーションではなく、ネットワーク全体に接続するように設定されています。そのため、巧妙に実行されたフィッシングキャンペーン、攻撃を通じてユーザーの認証情報を盗んでVPNを侵害できた攻撃者は、その時点から、別の認可プロセスを経ることなく、任意の / あらゆる / いかなるビジネスシステムにもアクセスできる王国の鍵を手に入れることになります。

脅威アクターがこれらのセキュリティの抜け穴を利用し、今日も利用し続けていると考えたほうがよいでしょう。2024年の最初の数ヶ月の間に、 Ivanty は同社の製品であるConnect Secure VPNデバイスにある5つの主要な脆弱性を開示しなければならなかったのです。複数の脅威インテリジェンスソースによると、これらの脆弱性のうち3つは積極的に悪用されており、一度侵害されると、脅威アクターは財務、人事、エンジニアリングシステムを含む企業ネットワーク全体に自由にアクセスできるようになります。

パンデミックの間、ユーザーがビジネスを継続するために必要なツールや情報へのリモートアクセスを提供することは、権限のない組織を締め出すことよりも重要でした。4年経った今、組織はVPNへの投資と、それが生産性とセキュリティニーズを満たしているかどうかを再考し始めています。

ゼロトラストネットワークアクセス要件

幸いなことに、現在利用できる安全なリモートアクセスソリューションは他にもあります。最近の ガートナー レポートによると、ゼロトラストネットワークアクセス(ZTNA)は最も急速に成長しているネットワークセキュリティ分野であり、2025年までにこの技術がVPNに完全に取って代わると予測しています。2023年に31%成長したZTNA市場により、組織はゼロトラストセキュリティフレームワークを実装できるようになきます。

ゼロトラスト これは、ネットワーク内にいるかどうかに関係なく、すべてのエンティティが既知の資産に接続するたびに継続的に認証を受けるように要求することで機能します。この「誰も信用しない」アプローチにより、エンドポイントが侵害された場合でも、ネットワーク内部への攻撃の拡大を防ぐことができます。

しかし、すべてのZTNA戦略が同じように作られているわけではありません。安全なリモートアクセスソリューションを検討する際に考慮すべき点が 3 つあります。

1。きめ細かなポリシー制御

ZTNAソリューションは、人々が必要とするツールや情報にアクセスできるようにする必要がありますが、それ以上のものはありません。セキュリティアナリストは、不正アクセスを制限するポリシーを設定できる必要があります。その後、これらのルールは、ユーザー、エンドポイント、アプリケーション、デバイスのグループ、さらには特定のIPアドレスや地域にも自動的に適用できます。

ハッカーのホットスポットであるアルバニアからのログイン試行をすべてブロックするポリシーを設定することを想像してみてください。正当な認証情報を使用する企業所有のラップトップからその試みが行われたとしても、問題はありません。認証は自動的に失敗し、攻撃者がネットワークへの最初の足掛かりを得ることができなくなります。

2。ネットワーク分離

クライアント/デバイスとアプリケーションを直接接続するほとんどの ZTNA ソリューションとは異なり、ネットワークを分離できるソリューションを探す必要があります。ネットワークが分離されていると、ユーザーはアプリケーションに直接アクセスできなくなります。リクエストはローカルブラウザで実行されないため、悪意のあるユーザーやコンテンツがアプリケーションに到達するのを防ぎます。

3。ネイティブに近いユーザーエクスペリエンス

セキュリティは重要ですが、悪意のある脅威から組織を守ることが、人々の職務遂行能力に影響を与えるべきではありません。ユーザーはインターネットを介してWebサイト、Webアプリ、SaaSプラットフォーム、および分散デバイスにアクセスする必要があるため、疑わしいと思われるものをすべてブロックするだけでは、実行可能な安全なリモートアクセス戦略とは言えません。

同時に、 安全なリモートアクセスソリューション が、パフォーマンスを低下させたり、物事を実行するために不必要なステップや障害を追加したりしてはなりません。そうしないと、ユーザーは回避策を見つけたり、セキュリティポリシーを完全に無視したりすることになります。生産性を妨げたり制限したりすることなく、ユーザーが世界中のどこからでも必要な情報やツールにアクセスできるように、グローバルフットプリントの大きいZTNAソリューションを選択してください。

セキュリティへのゼロトラストアプローチの実現

既存のVPNインフラストラクチャにより、多くの組織は世界的なパンデミックの間も業務を継続できましたが、最近のセキュリティ上の懸念から、セキュリティチームは、数十年前の技術が今日の加速するデジタルトランスフォーメーション環境で組織が必要とするセキュリティまたはパフォーマンスを提供しているかどうかを再評価せざるを得なくなりました。ZTNAソリューションは、今日のセキュリティ要件を考えると、より適切なソリューションです。ネットワーク内にあるかネットワーク外にあるかにかかわらず、すべてのエンティティに継続的な認証を強制するように設計されているため、初期アクセスとラテラルな拡散の両方防御ことができます。

VPNの置き換えと、Menlo Securityがどのように役立つかについて詳しくは 、近日開催のウェビナーに参加してください。

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail