はじめに こんにちは、セキュリティを気にする年頃の ネクストモード株式会社 のtommyです...
【Netskope】Netskope Private Accessとは?NPAの概要をざっくり解説してみた(NPA①)
はじめに
こんにちは、セキュリティを気にする年頃の ネクストモード株式会社 のtommyです
ネクストモードではSaaSやWebへのアクセスの際にNetskopeを経由する構成を取り、通信の可視化や制御を行っています
今回はVPNの代替となりうるNetskope Private Access(NPA)の概要を私の頭の整理も兼ねてざっくりまとめてみました
Netskopeとは
Netskopeとは、クラウドサービス使用時に生じる情報漏洩のリスクや、外部の第三者による不正アクセス、マルウェアの感染といった脅威から機密情報を守り、SaaS環境のセキュリティを強化することができるSASEソリューションです
Netskope Private Accessとは?
Netskope Private Access (以下NPA)とは、どのような環境からでも素早いリモートアクセスを提供するサービスです
従来のVPN接続に代わり、クラウドを経由したゼロトラストネットワークの一要素を実現し、社内アプリケーションやWebへのセキュアな通信ができます
技術としては、NetskopeのClientが入った端末からPublisherを通してアクセスを行うといった形になります。PublisherはAWS/Azure/GCPやオンプレに構築するものになっています
こちらを利用するにはNPA用のライセンスが必要になりますので、ご検討の際はぜひ弊社にお問い合わせください!
NPAを利用するメリット
はじめに、従来のVPNとNPAの簡単な構成図になります
また、従来のVPNを使うと以下のようなデメリットがありました
- VPNアプリを起動していない場合はアクセスログが取得できない(ソフトウェアVPN)
- VPN機器の運用の手間がかかり、拡張性がない(ハードウェアVPN)
- マルウェアに感染したPCが社内に簡単にアクセス可能(ソフトウェア/ハードウェアVPN)
それが、NPAを利用すると下記のようになります
- マルウェアに感染したとしても許可された通信しか通らない
- 自動起動のAgentによりアクセスログが常時取得可能
- 自動拡張される運用負荷の低いクラウド基盤
このように、NPAはクラウドに適した脱VPNソリューションと言えるでしょう
ユースケース
NPAはこんな時に利用します
- 今までVPNで接続していた社内システムやプライベートアプリへの接続をNetskopeを経由しての接続に切り替えるとき
- お客様環境へのポートを絞ったリモートアクセスをNetskope経由で接続したいとき
- 新拠点でVPN環境が整っていない場合にリモートアクセスをNetskope経由で接続したいとき
このユースケースを見ると、会社でのロールや働き方に関わらず多くのユーザに使われるサービスであることがわかります
個人的なおすすめ
これまでNPAの概要をざっくりまとめさせていただきましたが、私個人のNPAおすすめ利用法を紹介させていただきます
PublisherをAWSに構築する
上記でPublisherはNPAの通信を通すと記載しました。このPublisherの構築方法はこちらに詳しく記載してありますが、おすすめの構築はAWSに構築することです
なぜおすすめかというと、弊社がAWSの構築を行っていることもありますが、なんといっても構築が素早くできる点です。検証時AWSに一からpublisherを構築しWebサイトにリモートアクセスした際におよそ1.5時間で構築が完了しました
AWSへの構築は今後ブログとして記載していきますので、その手順に沿って構築していただくことで、素早くリモートアクセス環境の整備が可能になります
NetskopeのCASBやSWG機能と併用する
NetskopeはNPAだけでなく他の機能も充実しています。CASBやSWGはSASEの要素で、リモートワークの際のアクセス制御やユーザへのアラート等に役立ちます。もちろん、可視化もできますのでログにも表示されます
システム管理者の私としては、ネットワークに関するログがNetskopeに集約されているので運用稼働が抑えられ、とても助かっています
下記のようなブログも書いていますので是非ご覧ください
さいごに
NPAはリモートワークに最適なソリューションということがお伝えできていたら幸いです
設定も簡単にできますので、次回以降に具体的な設定方法をご紹介していきます