こんにちは、セキュリティを気にする年頃の ネクストモード株式会社 のtommyです
ネクストモードではSaaSやWebへのアクセスの際にNetskopeを経由する構成を取り、通信の可視化や制御を行っています
今回はVPNの代替となりうるNetskope Private Access(NPA)の概要を私の頭の整理も兼ねてざっくりまとめてみました
Netskopeとは、クラウドサービス使用時に生じる情報漏洩のリスクや、外部の第三者による不正アクセス、マルウェアの感染といった脅威から機密情報を守り、SaaS環境のセキュリティを強化することができるSASEソリューションです
Netskope Private Access (以下NPA)とは、どのような環境からでも素早いリモートアクセスを提供するサービスです
従来のVPN接続に代わり、クラウドを経由したゼロトラストネットワークの一要素を実現し、社内アプリケーションやWebへのセキュアな通信ができます
技術としては、NetskopeのClientが入った端末からPublisherを通してアクセスを行うといった形になります。PublisherはAWS/Azure/GCPやオンプレに構築するものになっています
こちらを利用するにはNPA用のライセンスが必要になりますので、ご検討の際はぜひ弊社にお問い合わせください!
はじめに、従来のVPNとNPAの簡単な構成図になります
また、従来のVPNを使うと以下のようなデメリットがありました
それが、NPAを利用すると下記のようになります
このように、NPAはクラウドに適した脱VPNソリューションと言えるでしょう
NPAはこんな時に利用します
このユースケースを見ると、会社でのロールや働き方に関わらず多くのユーザに使われるサービスであることがわかります
これまでNPAの概要をざっくりまとめさせていただきましたが、私個人のNPAおすすめ利用法を紹介させていただきます
上記でPublisherはNPAの通信を通すと記載しました。このPublisherの構築方法はこちらに詳しく記載してありますが、おすすめの構築はAWSに構築することです
なぜおすすめかというと、弊社がAWSの構築を行っていることもありますが、なんといっても構築が素早くできる点です。検証時AWSに一からpublisherを構築しWebサイトにリモートアクセスした際におよそ1.5時間で構築が完了しました
AWSへの構築は今後ブログとして記載していきますので、その手順に沿って構築していただくことで、素早くリモートアクセス環境の整備が可能になります
NetskopeはNPAだけでなく他の機能も充実しています。CASBやSWGはSASEの要素で、リモートワークの際のアクセス制御やユーザへのアラート等に役立ちます。もちろん、可視化もできますのでログにも表示されます
システム管理者の私としては、ネットワークに関するログがNetskopeに集約されているので運用稼働が抑えられ、とても助かっています
下記のようなブログも書いていますので是非ご覧ください
NPAはリモートワークに最適なソリューションということがお伝えできていたら幸いです
設定も簡単にできますので、次回以降に具体的な設定方法をご紹介していきます