組織内のデータやリソースへの安全な接続をリモートワーカーに提供する技術として、VPNは長らく活用されてきた。
とはいえVPNが開発された1990年代中頃は、リモート接続に対するニーズが現在と大きく異なる。当時は業務の多くがオフィス内で行われ、その生産性はデータセンターにオンプレミスで用意されたアプリケーションとデータに依存していた。
VPNはこうした過去の働き方を元に構築されたセキュリティ原則を土台としており、いまではこれがIT技術者やセキュリティ技術者、従業員に計り知れないストレスを与えている。
パロアルトネットワークス 提供資料
セキュアリモートアクセスをシンプルに提供。リモートアクセスのセキュリティ対策と、ユーザーが求めるパフォーマンスをPrisma Accessで両立。
> > 資料ダウンロードはこちら
VPNがもたらす3つの悪影響とは
まずVPNは拡張や管理が容易ではなく、ハードウェア投資だけでなく利用/保全状態の管理や導入を担うための人員増が求められる。
また、VPNはネットワークの境界でアクセス保護を行うため、悪意のあるユーザーが境界の内側に侵入したとき、ネットワーク内のアプリやデータへの自由なアクセスを許してしまう。
従業員にとってもVPNは必ずしも直感的で利用しやすいとは限らず、接続時のトラブル対処や通信速度の低下によって生じるユーザーエクスペリエンスの低下は課題だ。
* * *
以下のリンク先から入手できる資料では、現代のハイブリッドワークに対するニーズにVPNで応えようとした際の悪影響について考察している。また、新たなリモート接続の方法を模索している組織に対し、ZTNA(ゼロトラストネットワークアクセス)というアプローチを提示している。担当者の方にはぜひ参照いただき、セキュアなハイブリッドワーク環境の構築を進めてほしく思う。
ダウンロード資料のご案内
パロアルトネットワークス 提供資料
セキュアリモートアクセスをシンプルに提供。リモートアクセスのセキュリティ対策と、ユーザーが求めるパフォーマンスをPrisma Accessで両立。
> > 資料ダウンロードはこちら
[PR]提供:パロアルトネットワークス