IT人材のためのキャリアライフスタイルマガジン

既存VPNを活かしてゼロトラストへ:スプリットトンネル×DNSセキュリティ「安全側に寄せる」設計

更新日:2026年02月18日

ITキャリア

1分でわかるこの記事の要約 リモートワークの課題を解決するゼロトラストへの移行は、既存のVPN資産を活かしつつ段階的に進めるのが現実的である。 スプリットトンネルの活用により、VPNの帯域逼迫を解消し、一部通信を直接イン […]

1分でわかるこの記事の要約
  • リモートワークの課題を解決するゼロトラストへの移行は、既存のVPN資産を活かしつつ段階的に進めるのが現実的である。
  • スプリットトンネルの活用により、VPNの帯域逼迫を解消し、一部通信を直接インターネットへ接続することで生産性を向上できる。
  • 直接インターネットに接続する通信のセキュリティは、DNS FilteringやSecure DNS、エンドポイント対策で強化し「安全側に寄せる」設計が重要となる。
  • ZTNAやSASE、IDaaSなどのソリューションと連携し、多層防御とアクセス制御を強化することで、ゼロトラストの成熟度を高められる。
  • スプリットトンネルとDNSセキュリティの組み合わせは、既存VPNを活かしつつゼロトラストへ移行する現実的な第一歩となる。
リモートワークやテレワークが常態化し、クラウドサービスの利用が加速する現代において、多くの企業が従来のVPN(Virtual Private Network)に課題を抱えています。VPNゲートウェイへのアクセス集中による帯域逼迫や通信速度の低下は、業務効率に直結する深刻な問題です。 この課題を解決し、より高度なセキュリティを実現する概念として「ゼロトラスト」が注目されていますが、既存のVPN資産をすべて捨てて一気に移行するのは現実的ではありません。本記事では、既存のVPNを残しつつ、スプリットトンネルを活用してゼロトラストの考え方を取り入れる「安全側に寄せる」新しいセキュリティ設計について、具体的なアーキテクチャや導入のポイントを詳しく解説します。

ゼロトラスト時代になぜ今、VPNが見直されるのか?

ゼロトラストという概念が主流になる中で、VPNは「時代遅れの技術」と見なされることもあります。しかし、既存のオンプレミス環境を考慮すると、VPNをゼロトラストの枠組みの中で再定義することが現実的な解となります。

従来の境界型セキュリティとVPNの限界

これまでの企業ネットワークは、「社内は安全、社外は危険」という前提に立つ「境界型セキュリティ」モデルが主流でした。しかし、SaaS利用の拡大により、この「境界」は曖昧になっています。

すべての通信を一度データセンターのVPNゲートウェイに集約する構成は、以下のリスクを招きます。

  • 通信の遅延と帯域逼迫: Web会議や大容量ファイルのやり取りがユーザー体験を阻害。
  • 内部拡散のリスク: 一度VPNを通過すると社内ネットワークへの広範なアクセスを許容してしまう(ラテラルムーブメント)。

ゼロトラストの基本原則:「何も信頼しない」

境界型セキュリティの限界を克服するのが「ゼロトラスト」です。

  • Never Trust, Always Verify(何も信頼しない、常に検証する): ネットワークの場所を問わず、すべてのアクセス要求を厳格に検証します。
  • 最小権限の原則: ユーザーID、デバイスの状態、アクセス先の属性に基づき、許可された最小限のリソースのみにアクセスを制限します。

VPNとゼロトラストは対立しない

特にオンプレミスの業務システムを抱える企業にとって、VPNは依然として重要な手段です。重要なのは、VPNを切り捨てるのではなく、認証の強化やアクセス制御を組み合わせ、段階的にゼロトラストの成熟度を高めていくアプローチです。

VPNとゼロトラストを両立させる「スプリットトンネル」の活用

VPNの帯域問題を解決し、ゼロトラストへの移行をスムーズにする鍵が「スプリットトンネル」です。

スプリットトンネルの仕組みとメリット

スプリットトンネルとは、通信の宛先に応じて経路を振り分ける技術です。

  • 社内リソース宛: 従来通り暗号化された「VPNトンネル」を経由。
  • 信頼できるSaaS(Microsoft 365等)やWebサイト宛: VPNを通さず直接インターネットへ接続(ローカルブレイクアウト)。

この構成により、VPN装置の負荷が劇的に軽減され、Web会議の品質向上など、リモートワーク環境の生産性が大幅に改善されます。

注意すべきセキュリティリスク

一方で、直接インターネットに出る通信は、社内のファイアウォール等の保護を受けられません。エンドポイント(デバイス)のセキュリティ強化や、後述するDNSレイヤーでの対策が不可欠となります。

「安全側に寄せる」ゼロトラスト設計:具体的なアーキテクチャ

スプリットトンネルの利便性を維持しつつ、リスクを最小化するのが「安全側に寄せる」設計思想です。

核心:原則すべてブロック、許可したものだけ通す

従来の「危険なものを防ぐ」発想から、「安全が確認された通信以外はすべて遮断する」という拒否リスト型のアプローチへ転換します。

DNS FilteringとSecure DNSの役割

この設計の要となるのが、DNSレイヤーでの保護です。

  • DNS Filtering: ドメイン名解決の段階で、マルウェア配布サイトやフィッシングサイトへのアクセスを未然にブロックします。
  • Secure DNS (DoH/DoT): DNSクエリ自体を暗号化し、盗聴や改ざん(DNSキャッシュポイズニング等)を防ぎます。

推奨される構成例

  • 社内アクセス: IPベースのVPNトンネルで保護。
  • 特定SaaS: スプリットトンネルで直接接続し、パフォーマンスを確保。
  • その他すべての通信: クラウド型のSecure DNS/DNS Filteringを強制経由させ、可視化と制御を行う。

これにより、VPNの負荷を抑えつつ、すべての通信に対してゼロトラスト基準のチェックを適用できます。

ゼロトラスト移行を成功させる関連ソリューション

VPNスプリットトンネルの組み合わせは第一歩に過ぎません。さらに高度なセキュリティを目指すための連携ソリューションを紹介します。

ZTNA (Zero Trust Network Access)

  • ラベル: ネットワーク単位ではなく「アプリ単位」でアクセスを認可。VPNからの段階的移行先として最適。

SASE/SSE (Secure Access Service Edge)

  • ラベル: DNS Filtering、ZTNA、SWG(Secure Web Gateway)、CASBなどをクラウド上で統合。場所を問わない一貫したポリシー適用を実現。

IDaaS (Microsoft Entra ID / Okta)

  • ラベル: 多要素認証(MFA)や「条件付きアクセス」により、認証基盤そのものを強固にします。

結論:現実的なゼロトラストへの一歩

すべてのVPNを即座に廃止するのは困難です。しかし、スプリットトンネルにDNSセキュリティを組み合わせる「安全側に寄せる」設計を採用することで、現在の資産を活かしながらゼロトラスト環境へ着実に歩みを進めることができます。

まずは一部のSaaSや部署からスモールスタートし、ユーザー体験とセキュリティのバランスを検証しながら、将来的なZTNASASEへの完全移行を見据えた長期戦略を描きましょう。


よくある質問(FAQ)

Q1: スプリットトンネル導入で最も注意すべき点は?

A1: VPNを経由しない通信のセキュリティ確保です。DNS Filteringの導入に加え、EDR(Endpoint Detection and Response)などのエンドポイント対策をセットで検討してください。

Q2: 既存のVPN製品でも設定可能ですか?

A2: はい。Cisco AnyConnect、Palo Alto GlobalProtect、Fortinet FortiClientなど、主要な商用VPN製品の多くがスプリットトンネル機能をサポートしています。

Q3: DNS Filteringだけで十分ですか?

A3: 強力な対策ですが万能ではありません。メール添付ファイルやUSB経由の脅威には無力なため、多層防御(ID認証の強化、デバイス保護等)の一部として位置づけるのが正解です。

この記事のまとめ
  • 既存のVPN資産を有効活用しながらゼロトラストへ移行するには、スプリットトンネルとDNSセキュリティの組み合わせが現実的な第一歩となる。
  • スプリットトンネルによるローカルブレイクアウトはVPNの帯域問題を解消するが、インターネット直通通信のセキュリティ強化が不可欠である。
  • DNS FilteringとSecure DNSを強制経由させることで、マルウェアやフィッシングサイトへのアクセスを未然に防ぎ、可視化と制御を強化する。
  • 将来的なセキュリティ強化のために、ZTNAやSASE、IDaaSなどの先進ソリューションへの段階的な移行ロードマップを策定することが重要である。
  • まずはスモールスタートで導入し、ユーザー体験とセキュリティのバランスを見ながら、長期的なゼロトラスト戦略を推進していくべきである。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年02月18日

記載されている内容は2026年02月18日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング