UnsplashのPrivecstasyが撮影した写真
VPN(Virtual Private Network)は、インターネットなどの公衆ネットワーク上に、仮想的な私設ネットワークを構成する技術です。暗号化、認証、トンネリングを組み合わせることで、社外端末から社内システムへ接続したり、拠点間通信を保護したりできます。ただし、VPNは通信経路を保護するための技術であり、接続後の権限設計、端末管理、認証強度、ログ監視まで含めて設計しなければ、侵害時に被害範囲が拡大するおそれがあります。
VPNはVirtual Private Networkの略で、インターネットなどの共有ネットワークを利用しながら、利用者端末や拠点間に仮想的な私設ネットワークを構成する技術です。企業利用では、リモートアクセス、拠点間接続、クラウド接続、管理用ネットワークへの接続などで使われます。
VPNでは、通信をカプセル化して別の通信路の中に通し、必要に応じて暗号化や認証を組み合わせます。これにより、通信経路上での盗聴や改ざんのリスクを抑えやすくなります。一方で、VPNを利用しているだけで接続先システムや端末そのものが保護されるわけではありません。
VPNは、主にトンネリング、暗号化、認証によって構成されます。代表的なリモートアクセスVPNでは、次の流れで接続が成立します。
VPNが主に保護するのは、通信中のデータと接続経路です。端末がマルウェアに感染している場合や、接続後に広い範囲へアクセスできる設計になっている場合、VPN経由で内部環境へ被害が及ぶ可能性があります。
| 保護しやすい範囲 | 通信経路上の盗聴、通信内容の改ざん、正規利用者・正規端末の確認、社外から社内への接続経路の統制。 |
| 別途対策が要る範囲 | 端末感染、認証情報の窃取、接続後の過剰権限、社内システムの脆弱性、VPN装置自体の脆弱性、利用者の操作ミス。 |
VPNは通信保護の基盤として有効ですが、認証、端末管理、権限制御、ログ監視、脆弱性管理を組み合わせて初めて、企業利用に耐える構成になります。
VPNを導入する場合は、接続できることだけで評価せず、接続後にどのシステムへ、どの権限で、どの端末から、どの条件でアクセスさせるかを設計します。
VPNは、用途と実現方式を分けて整理すると選定しやすくなります。用途ではリモートアクセスVPNとサイト間VPN、方式ではIPsec系、TLS系、L2TP/IPsec、OpenVPN、WireGuardなどが代表例です。
| リモートアクセスVPN | 社員や委託先が社外から社内ネットワークや社内システムへ接続する方式。テレワーク、出張、外出先作業で使われる。 |
| サイト間VPN | 本社、支社、工場、データセンター、クラウド環境など、拠点同士を接続する方式。拠点間通信を暗号化したい場合に使われる。 |
| IPsec系VPN | IPsecを用いてIP層で通信を保護する方式。拠点間VPNで使われることが多い。 |
| TLS系VPN | TLSを用いて通信を保護する方式。製品上はSSL-VPNと呼ばれることが多いが、現代の実装ではTLSを前提に説明する方が正確である。 |
| L2TP/IPsec | L2TPでトンネルを作り、IPsecで暗号化と認証を行う構成。OS標準機能で利用できる場合があるが、認証方式やNAT環境との相性を確認する。 |
| OpenVPN | TLSを用いるVPN実装として広く利用される方式。柔軟性がある一方、証明書管理、更新、監視、サポート体制が必要になる。 |
| WireGuard | 比較的新しいVPNプロトコル。軽量な設計が特徴だが、企業利用では鍵管理、端末管理、運用手順、サポート範囲を確認する。 |
方式名だけで優劣を判断するのは危険です。利用者数、端末種別、接続先、認証方式、ログ要件、運用体制、サポート範囲を踏まえて選定します。
リモートアクセスVPNは、社員や委託先が社外から社内システムへ接続するために使われます。テレワーク、出張、外出先作業、緊急時の社外対応などで利用されます。
リモートアクセスVPNでは、次の項目を設計します。
社外から接続できることを優先しすぎると、侵害端末や盗まれた認証情報を使われた場合に、内部ネットワークへ到達されるリスクが高まります。リモートアクセスでは、多要素認証、デジタル証明書、端末状態の確認、最小権限を組み合わせます。
サイト間VPNは、本社、支社、工場、店舗、データセンター、クラウド環境などを接続する用途で使われます。専用線と比べて構成を変更しやすい一方で、インターネット回線の品質、冗長化、障害時の切り分けが課題になります。
拠点間VPNでは、全拠点を同じ範囲で接続するのではなく、業務単位や拠点単位で通信範囲を分けます。これにより、ある拠点の侵害が他拠点へ波及するリスクを抑えやすくなります。
企業がパブリッククラウドやSaaSを利用する場合、社内ネットワークとクラウド環境をVPNで接続することがあります。移行期のシステム連携、管理用アクセス、バックアップ、閉域接続の補完などで使われます。
クラウド接続では、オンプレミス側とクラウド側の責任分界を明確にします。ルーティング、セキュリティグループ、ファイアウォール、ログ、鍵管理、アクセス権限を別々に確認し、VPN接続だけでクラウド側のセキュリティが成立していると誤解しないようにします。
IPsecは、IPパケットを保護するための仕組みです。拠点間VPNやクラウド接続で使われることが多く、ネットワーク機器同士でトンネルを構成しやすい方式です。
一方で、設定項目が多く、暗号方式、鍵交換、NAT、ルーティング、装置間の互換性を確認する必要があります。運用では、設定変更時の影響範囲、鍵や証明書の更新、ログ確認、障害時の切り分け手順を準備します。
TLS系VPNは、リモートアクセス用途で採用されることが多い方式です。製品によって、ブラウザ型、専用クライアント型、アプリ単位のアクセス制御、ポータル型などの構成があります。
「SSL-VPN」という名称が残っている製品でも、実際の通信保護はTLSを使う構成が一般的です。選定時は、名称ではなく、対応するTLSバージョン、暗号スイート、認証方式、アクセス制御、ログ機能を確認します。
L2TPはトンネルを作るためのプロトコルであり、単体では暗号化を提供しません。企業利用では、IPsecと組み合わせたL2TP/IPsecとして使われる場合があります。
OS標準機能で利用しやすい場合がある一方、事前共有鍵、証明書、NAT、ファイアウォール、端末設定の配布方法を確認する必要があります。標準機能で利用できることだけを理由に採用すると、運用時の証明書更新や問い合わせ対応で負担が増える場合があります。
OpenVPNやWireGuardは、柔軟な構成が取りやすい一方で、企業利用では管理対象を明確にする必要があります。証明書や鍵の配布、失効、端末紛失時の停止、ログ監視、サポート体制を確認します。
特に、OSSベースで構成する場合は、構築担当者だけに依存しない運用設計が欠かせません。運用手順、更新手順、障害時の復旧手順、監査ログの確認方法を文書化します。
| 用途 | リモートアクセス、拠点間接続、クラウド接続、管理用アクセスのどれを主目的にするかを確認する。 |
| 端末 | 管理端末のみか、BYODを含むか、OSやクライアント配布方法に制約があるかを確認する。 |
| 認証 | ID・パスワードに加え、MFA、証明書、端末認証、条件付きアクセスを組み合わせられるか確認する。 |
| 性能 | 同時接続数、スループット、遅延、ピーク時間帯の負荷、暗号化処理の余力を確認する。 |
| 運用 | 証明書更新、鍵管理、アカウント失効、ログ監視、装置更新、問い合わせ対応の体制を確認する。 |
VPNは外部から社内環境へ接続する経路になるため、IDとパスワードだけに依存する構成は避けます。リスクの高い接続では、多要素認証、証明書認証、端末認証、条件付きアクセスを組み合わせます。
認証方式を選ぶ際は、利用者の負担だけでなく、端末紛失、退職者アカウント、委託先終了、証明書失効、緊急停止の手順まで確認します。
VPNで接続した利用者に、社内ネットワーク全体へアクセスを許可すると、端末侵害や認証情報窃取時の被害範囲が広がります。接続先は、業務に必要なシステム、ポート、プロトコルに限定します。
部署、役割、端末状態、接続元、時間帯、利用システムに応じてアクセス範囲を分けると、侵害時の影響を抑えやすくなります。必要に応じて、ゼロトラストやZTNAも比較対象にします。
VPNゲートウェイは外部公開されるため、攻撃者の標的になりやすい機器です。ファームウェアやソフトウェアの更新、設定変更履歴、管理画面のアクセス制限、不要機能の停止を継続的に確認します。
VPN運用では、接続成功ログだけでなく、認証失敗、異常な接続元、深夜帯の接続、短時間の大量試行、転送量の急増、管理設定変更を確認します。
ログは収集するだけでは不十分です。アラート条件、確認担当、対応期限、アカウント停止手順、端末確認手順を決め、SIEMやSOC運用と連携できる構成を検討します。
VPNは有力な接続方式ですが、すべてのリモートアクセス要件に最適とは限りません。利用目的によっては、ZTNA、SASE、SD-WAN、リモートデスクトップ、DaaSなども比較対象になります。
| ZTNA | 利用者、端末、アクセス先ごとに接続を制御する方式。社内ネットワーク全体ではなく、アプリ単位の接続制御を重視する場合に検討する。 |
| SASE | SASEは、ネットワークとセキュリティ機能をクラウド側で統合的に提供する考え方。拠点・利用者・クラウド利用が分散している場合に比較対象になる。 |
| SD-WAN | SD-WANは、拠点間通信をアプリや回線品質に応じて制御する方式。拠点間VPNや閉域網と組み合わせて検討される。 |
| DaaS | DaaSはクラウド上のデスクトップ環境を利用する方式。端末に業務データを残しにくい構成を取りたい場合に検討する。 |
VPNが適しているのは、既存の社内ネットワークや拠点間通信を維持しながら、暗号化された接続経路を構成したい場合です。一方で、利用者ごとにアプリ単位でアクセス制御したい場合や、社内ネットワーク全体への接続を避けたい場合は、ZTNAやSASEも比較します。
最初に、VPNで実現したい目的を整理します。リモートアクセスなのか、拠点間接続なのか、クラウド接続なのかによって、方式、製品、運用体制が変わります。
方式と製品を選ぶ際は、機能表だけでなく、実環境での接続性、速度、端末対応、認証連携、ログ取得、運用負荷を確認します。可能であればPoCを行い、実際の端末、回線、業務アプリで検証します。
PoCでは、接続成功だけでなく、接続失敗時の原因表示、ヘルプデスク対応、証明書更新、端末紛失時の停止、ログ確認、装置更新時の影響も確認します。
VPN構築では、ネットワーク設計と認証設計を分けて考えます。ネットワークでは、IPアドレス、ルーティング、DNS、ファイアウォール、冗長化を確認します。認証では、ID連携、多要素認証、証明書、端末条件、権限割り当てを確認します。
既存のファイアウォール、認証基盤、ディレクトリサービス、端末管理製品と連携する場合は、責任分界と障害時の切り分け手順を明確にします。
本番展開前に、接続性、性能、権限、ログ、障害時対応を検証します。特に、ピーク時間帯、海外回線、モバイル回線、低速回線、業務アプリ利用時の遅延は確認対象にします。
| アカウント | 入社、退職、異動、委託先終了に合わせて、VPN利用権限を追加・削除する。 |
| 端末 | OS更新、ウイルス対策、EDR、ディスク暗号化、証明書、紛失時対応を確認する。 |
| 性能 | 同時接続数、CPU、メモリ、スループット、遅延、エラー率を継続的に確認する。 |
| ログ | 認証失敗、異常な接続元、深夜帯の接続、転送量の急増、管理設定変更を確認する。 |
| 更新 | VPN装置、クライアント、証明書、暗号設定、認証連携の更新計画を管理する。 |
VPNは導入後の運用で安全性が左右されます。アカウント、端末、装置、ログ、証明書、アクセス範囲を定期的に確認し、例外運用を放置しないことが要点になります。
VPNは、公衆ネットワーク上に仮想的な私設ネットワークを構成し、リモートアクセスや拠点間接続を実現する技術です。暗号化、認証、トンネリングにより通信経路のリスクを抑えやすくなりますが、VPNだけで社内環境全体を保護できるわけではありません。
企業でVPNを導入する場合は、目的、接続対象、利用端末、認証方式、接続後の権限、ログ監視、装置更新、障害時対応をまとめて設計します。既存ネットワークを維持しながら接続経路を保護したい場合はVPNが適用しやすく、アプリ単位の細かな制御や継続的な端末評価を重視する場合は、ZTNAやSASEとの比較も必要になります。
A.Virtual Private Networkの略です。公衆ネットワーク上に仮想的な私設ネットワークを構成する技術を指します。
A.主に通信経路上の盗聴や改ざんリスクを抑えられます。ただし、端末や接続先システムの安全性は別途管理します。
A.VPNだけでは不十分です。端末感染、認証情報の窃取、過剰権限、VPN装置の脆弱性にも対策が要ります。
A.リモートアクセスVPNは個人端末から社内へ接続する用途、サイト間VPNは拠点同士を接続する用途で使われます。
A.暗号化・復号処理、通信経路の迂回、回線品質、VPN装置の処理能力、同時接続数の影響で遅延や速度低下が発生する場合があります。
A.リスクの高いリモートアクセスでは、IDとパスワードだけに依存せず、多要素認証や証明書認証を組み合わせて検討します。
A.IPsecは拠点間接続で使われることが多く、TLS系VPNはリモートアクセスで採用されることが多い方式です。最終的には用途、端末、認証、運用体制で判断します。
A.リモートアクセス、拠点間接続、クラウド接続のどれを目的にするかを決め、利用者、端末、接続先、認証方式、ログ要件を整理します。
A.認証失敗、異常な接続元、深夜帯の接続、転送量の急増、管理設定変更、証明書エラーなどを確認します。
A.実現できません。ゼロトラストでは、利用者、端末、アクセス先、リスク状態を継続的に確認し、最小権限で接続を制御します。