クラウドセキュリティネットワーク

Netskope One Private Access のアクセスモデルを整理してみた

Netskope の ZTNA ソリューションである Netskope One Private Access の3つのアクセスモデルの違いについて解説します。

はじめに:VPNからゼロトラストへの移行とNetskope One Private Access 

テレワークやハイブリッドワークが当たり前になった今でも、多くの企業は依然として VPN をリモートアクセスの基盤として使い続けています。 
一方で、VPN には次のような課題があります。 

  • 一度接続すると社内ネットワークに「入り放題」になりがち(過大な権限・広すぎる到達範囲) 
  • トラフィックを一度データセンターに集約するため、遅延・帯域逼迫が起こりやすい 
  • 利用ユーザー数の増加に応じてゲートウェイ増設・機器更改が必要になり、運用負荷も高止まり 

こうした背景から、「ネットワークに入れる」前提の VPN から、「アプリにだけつなぐ」ことを前提にした ゼロトラストリモートアクセス(ZTNA) への移行が進んでいます。 

Netskope One Private Access(以下 NPA) は、Netskope の SASE/SSE プラットフォーム上で提供されるゼロトラストリモートアクセス機能です。 
本記事では、その中でも特に分かりにくくなりがちな 3つのアクセスモデル: 

  • Netskope Private Application Access 
  • Netskope Private Optimized Access 
  • Netskope Private Unified Access 

の違いを整理しながら、「自社にはどれが合いそうか」をイメージできるようになることをゴールに解説していきます。 

3つのアクセスモデルの全体像:まずはざっくり比較 

最初に、3つのアクセスモデルの役割を一言でまとめると、以下のようなイメージになります。 

  • Netskope Private Application Access:  
    クライアント発の通信を前提とした レイヤー7(アプリケーション単位)の ZTNA 
  • Netskope Private Optimized Access: 
    Endpoint SD-WAN を活用し、クライアント発・サーバー発を含む双方向通信 を扱えるリモートアクセス 
  • Netskope Private Unified Access: 
    上記 Netskope Private Application Access + Netskope Private Optimized Access をまとめて利用可能にした統合アクセスモデル 

Netskope One Private Accessの図

3つのアクセスモデルに共通しているコンセプトは、 

  • ネットワーク単位ではなく ユーザー / デバイス / アプリケーション単位 でアクセスを制御する 
  • Netskope クライアント と Netskope NewEdge(グローバルな PoP)を活用し、ユーザーに近い場所でセキュリティ・アクセス制御を実行する 
  • 同じ管理コンソール・同じポリシーモデル上で、SaaS・Web・プライベートアプリを一体的に扱える 

という点です。 

以降のセクションでは、それぞれのアクセスモデルをもう少し具体的に見ていきます。 

Netskope Private Application Access 

Netskope Private Application Access の図

コンセプトと得意領域 

Netskope Private Application Access (以降、本記事では「Application」と記載) は、既存 VPN をまずは「アプリケーション単位の ZTNA」に置き換えるためのアクセスモデルです。 

  • ユーザー端末の Netskope クライアントから、Netskope の PoP へ接続 
  • PoP から Publisher (ZTNA コネクタ) 経由で社内アプリケーションにアクセス 
  • 1つ1つのアプリケーションを「Private App」として定義し、ポリシーでアクセスを制御 

という形で、「どのユーザーが、どのアプリに、どの条件で」 アクセスできるかを細かく制御できます。 

特に以下のような課題を持つ環境に向いています。 

  • リモートワーク時に、社内アプリだけ安全に公開したい 
  • 部署や役割ごとにアクセスできるサーバーやシステムを 最小権限化 したい 
  • VPN 越しに「社内ネットワーク丸ごと」にアクセスできてしまう状況から脱却したい 

技術的な特徴 (L7 ZTNA) 

Application アクセスモデルが扱うのは基本的に クライアント発の L7(アプリケーション層)通信 です。 

  • DNS・ホスト名・IP アドレスなどを使って、到達させたいアプリケーションを「Private App」として定義 
  • そのアプリに対して Publisher (ZTNA コネクタ) を割り当て、Netskope クライアントからの接続を中継 
  • ユーザー属性、グループ、デバイス状態、接続元ロケーションなどを条件にポリシーを記述 

ネットワーク的には「社内へのトンネル」を貼るのではなく、アプリ単位でトンネルを張るイメージ です。 
これにより、たとえば「ファイルサーバーと社内 Wiki にはアクセスさせるが、データベースには一切アクセスさせない」といった、きめ細かいマイクロセグメンテーションが容易となります。 

代表的なユースケース 

  • ファイルサーバー(SMB)、社内ポータル、業務 Web アプリなどへの社員リモートアクセス 
  • クラウド上の管理コンソール(例:IaaS、監視ツール、運用 Web UI)への安全なアクセス 
  • 協力会社・ベンダー向けに、RDP/SSH/Web 管理画面だけを限定公開するシナリオ 
  • 送信元 IP 制限のある SaaS/管理サイトに対し、Netskope の固定 IP(GIP)と組み合わせてアクセスさせる構成 

Netskope Private Optimized Access

Netskope Private Optimized Accessの図

コンセプトと得意領域 

Netskope Private Optimized Access (以降、本記事では「Optimized」と記載) は、Netskope の Endpoint SD-WAN 機能を活用して、クライアントと社内ネットワーク間の 双方向通信 を含むトラフィックを扱えるようにしたアクセスモデルです。 

Application アクセスモデルの L7 ZTNA だけでは対応が難しい、 

  • VoIP 
  • VDI / フルリモートデスクトップ 
  • リモートサポートツール 
  • 監視エージェントやサーバー側からの通知 

といった、「サーバー側からクライアント方向にもトラフィックが流れる」アプリケーションを、ゼロトラストの枠組みでカバーすることを狙っています。 

つまり、「VPN でないと動かせないアプリ」 をどこまで減らせるか、に真正面から取り組むためのアクセスモデルと言えます。 

技術的な特徴 (L3 ベース + 双方向)  

Optimized では、端末上の Netskope クライアントから Netskope の SASE Gateway へ L3 ベースで直接接続 し、その先にあるプライベートネットワークとルーティングするアーキテクチャを取ります。 

  • クライアント発・サーバー発の双方のトラフィックを扱える 
  • ルーティング制御や経路選択に SD-WAN の知見を取り込んでいる 
  • 同じクライアント・同じコンソール上で SWG / CASB / ZTNA と一体的に運用できる 

結果として、 

  • 「Netskope クライアント + Optimized で、VPN 的なリモートアクセスもカバー」 

という構成に寄せていけるのがポイントです。 

代表的なユースケース 

  • コールセンターの VoIP クライアントやソフトフォンをリモートから利用する 
  • VDI やフルデスクトップ接続(RDP など)をフルリモート環境で使う 
  • リモートサポートツール・画面共有ツールなど、双方向にトラフィックが流れるアプリ 
  • 監視・資産管理エージェントなど、サーバーや管理側からクライアントに向けて通信が必要なシステム 

Netskope Private Unified Access 

Netskope Private Unified Accessの図

コンセプトと全体像 

Netskope Private Unified Access (以降、本記事では「Unified」と記載) は、ここまで紹介した Application(L7 ZTNA)と Optimized(Endpoint SD-WAN ベースの L3 アクセス)を包括した上位のアクセスモデル です。 

  • ユーザー・デバイス・アプリケーションのコンテキストに基づく L7 制御と、 
  • ネットワーク的な双方向トラフィックを扱う L3 制御 

の両方を、1つのクライアント・1つのコンソール で運用できます。 

イメージとしては、 

「まず Application で ZTNA を始める → 
必要なところから Optimized の機能も取り入れる → 
最終的には Unified で “VPN 完全リプレース” を目指す」 

といった、ロードマップのゴールに位置付けられるアクセスモデルです。 

統合のメリット 

Unified アクセスモデルを採用すると、次のようなメリットがあります。 

接続方式を意識せずに設計・運用できる 

  • アプリごとに「L7 でいくか / L3 でいくか」を選べる 
  • どちらも同じクライアント・同じ UI で運用可能 

ログ・可視化・トラブルシュートが一元化される 

  • SaaS / Web / Private App(L7/L3)のイベントを同じ UI で確認 
  • ユーザー単位の動きが追いやすい 

グローバル展開時のスケーラビリティ確保 

  • NewEdge の PoP と組み合わせて、世界各地のユーザーを同じコントロールプレーンで管理 

代表的なユースケース 

  • グローバルに拠点・ユーザーを抱え、プライベートアプリも多数存在する大規模環境 
  • 現状は VPN と ZTNA が混在しており、段階的に統合していきたい企業 
  • SASE / SD-WAN を中長期の基盤として採用し、その上でリモートアクセスも完結させたい企業 

3つのアクセスモデルをどう選ぶか?シナリオ別の検討軸 

シンプルなリモートアクセスを素早く始めたい場合 

「まずは VPN の課題を少しずつ解消したい」 という場合は、 

  • 既存 VPN と併用しながら 
  • 重要なアプリケーションから順番に NPA へ切り替えていく 

という形で、Application アクセスモデル を入口として導入するパターンが多いです。 

このフェーズでは、 

  • 社内ポータル 
  • ファイルサーバー
  • 管理用 Web コンソール 

など、比較的わかりやすい「クライアント発の L7 アプリ」 から対象にするとスムーズです。 

VoIP やレガシーアプリを含めて VPN を置き換えたい場合 

「VPN を残しているのは、VoIP や VDI、レガシープロトコルがあるから」というケースでは、Optimized アクセスモデル が検討の中心になります。 

  • 双方向通信が必要なアプリケーションを棚卸し 
  • どのネットワークセグメントにあるか、どの経路で到達させたいか 
  • 既存の拠点側ネットワークとの整合性(ルーティング・FW ポリシーなど) 

を整理したうえで、Endpoint SD-WAN を活用した経路設計を行います。 

中長期で SASE 全体を見据えたロードマップを描きたい場合 

ある程度の期間をかけて、 

  1. SWG / CASB によるインターネット向けトラフィックの制御 
  2. ZTNA によるプライベートアプリへのアクセス制御 
  3. SD-WAN による拠点間・クラウド間のトラフィック最適化 

を一体で実現したい場合、最終的なゴールとして Unified アクセスモデル を据えると設計がしやすくなります。 

ロードマップ例: 

フェーズ1:Application で ZTNA を開始し、VPN と並行運用 

フェーズ2:Optimized を適用するアプリ・ユーザーを広げ、VPN 経由のトラフィックを段階的に削減 

フェーズ3:Unified で運用を統合し、VPN を完全リプレース 

検討時に押さえておきたいチェックリスト 

アクセスモデル検討時には、少なくとも次の観点を整理しておくことをお勧めします。 

  • アプリ種別 
    • Web / 非Web / VoIP / VDI / 管理系ツール など 
  • 通信方向 
    • クライアント発通信だけで成立するか 
    • サーバー発通信(プッシュ通知、エージェント通信など)が必要か 
  • ユーザーと拠点の分布 
    • 国内のみか、グローバル展開か 
    • 在宅・モバイルユーザーの割合 
  • 将来の SASE / SD-WAN 戦略 
    • 拠点間ネットワークも含めて Netskope の SD-WAN を活用したいか 
    • 他のネットワーク製品との棲み分けをどうするか 

まとめ:自社にとっての「次の一歩」を決める

最後に、3つのアクセスモデルを改めて整理します。 

  • Netskope Private Application Access: 
    クライアント発の L7 通信を対象にした アプリケーション単位の ZTNA の入口 
  • Netskope Private Optimized Access: 
    Endpoint SD-WAN を活用し、双方向通信を含むアプリもカバーして VPN フルリプレースを目指すためのアクセスモデル 
  • Netskope Private Unified Access: 
    Application + Optimized を包括し、SASE 戦略全体の中でリモートアクセスを統合する最終形のアクセスモデル 

どのアクセスモデルが「正解」かは企業ごとに異なりますが、共通して言えるのは、 

  • まずは自社のアプリケーションを棚卸しし、 
  • 「クライアント発だけで良いもの」と「双方向通信が必要なもの」を整理したうえで、 
  • 小さく PoC を始め、段階的に適用範囲を広げていく 

という流れが失敗しにくい、ということです。 

本記事が、Netskope Private Access の導入検討や、VPN からの移行計画を描く際のヒントになれば幸いです。 

この記事に関連する製品・サービス

この記事に関連する記事