「ZTNA Anywhere」はキャンパスネットワークのセキュリティ見直しにつながるかGartner Insights Pickup(259)

多くの企業がハイブリッドワーク(オフィスワークとテレワークを組み合わせた勤務形態)に移行する中、従業員がそれぞれの環境で複数の異なる製品を使用するのは効率が悪い。本稿では、その問題点と解決方法について考える。

» 2022年06月03日 05時00分 公開
[Andrew Lerner, Gartner]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

ガートナーの米国本社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。

 ほとんどの企業は現在、キャンパス環境とリモート環境で異なる製品を使って、ユーザーのネットワークアクセスを保護している。

 キャンパス環境では、ネットワークアクセス制御(NAC)製品に投資したり、セキュリティ強化機能を導入したりしている。こうしたNAC製品には、Fortinetの「FortiNAC」、Ciscoの「Cisco SD-Access (Software-Defined Access)」「Cisco Identity Services Engine(産業用セキュリティアプライアンス)」、Hewlett Packard Enterprise(HPE)傘下のArubaの「Aruba ClearPass」、Extreme Networksの「ExtremeControl」などがある。また、DHCPスヌーピングやIPソースガード、MACsec、802.1X、プライベートVLAN、ダイナミックARPインスペクションといった技術がセキュリティ強化に利用されている。

 これに対し、テレワーカーやモバイルワーカーが使用するリモート環境については、企業は主にVPN技術や、最近ではゼロトラストネットワークアクセス(ZTNA)技術に投資している。だが、従業員がハイブリッドワーク(オフィスワークとテレワークを組み合わせた勤務形態)に移行する中、複数の製品を使用するのは効率が悪い。次のような事態を招くからだ。

  • リモートワーカーの接続時のエクスペリエンスが異なる(VPNクライアントのロードや異なる認証など)
  • 製品ごとに別のポリシーエンジンを使用するので、企業は複数の場所でポリシーを設定、管理する必要がある。そのため、ポリシーに一貫性がなくなる可能性が高い
  • 複数のコンソールを行き来して、トラブルシューティングをする必要がある場合
  • 2つの製品とそれぞれに関連する管理インフラの購入費用がかかる

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。