AWS のゼロトラストネットワーキング - Verified Access と PrivateLink で実現する境界なきセキュリティ
AWS Verified Access、PrivateLink、VPC Lattice によるゼロトラストネットワーキングの実装を解説し、Azure Private Link との設計差異を比較します。
ゼロトラストの原則と AWS の実装アプローチ
ゼロトラストとは「何も信頼せず、常に検証する」というセキュリティモデルです。従来の境界型セキュリティが社内ネットワークを信頼し、外部との境界を防御する発想だったのに対し、ゼロトラストはネットワーク上の位置に関係なく、すべてのアクセスを検証します。AWS はゼロトラストを単一のサービスではなく、複数のサービスの組み合わせで実現するアプローチを取っています。Verified Access がアプリケーションへのアクセスを ID とデバイスの状態に基づいて制御し、PrivateLink がサービス間通信をインターネットを経由せずに接続し、VPC Lattice がマイクロサービス間の通信を統一的に管理します。これらを IAM ポリシーと組み合わせることで、ネットワーク層、アプリケーション層、データ層のそれぞれでゼロトラストの原則を適用できます。VPN を使わずにアプリケーションへの安全なアクセスを実現する点が、従来のネットワークセキュリティとの決定的な違いです。
Verified Access - VPN 不要のアプリケーションアクセス
AWS Verified Access は、企業アプリケーションへのアクセスを VPN なしで安全に提供するサービスです。従来、リモートワーカーが社内アプリケーションにアクセスするには VPN 接続が必要でしたが、VPN はネットワーク全体へのアクセスを許可するため、ゼロトラストの原則に反します。Verified Access はアプリケーション単位でアクセスポリシーを定義し、ユーザーの ID、デバイスのセキュリティ状態、アクセス元の情報を総合的に評価してアクセスを許可または拒否します。信頼プロバイダーとして AWS IAM Identity Center、Okta、CrowdStrike、Jamf などと統合でき、ID 検証とデバイスポスチャの評価を組み合わせた多要素の判断が可能です。たとえば「Okta で認証済みかつ CrowdStrike のエージェントが正常に動作しているデバイスからのみ、経理システムへのアクセスを許可する」といったポリシーを設定できます。アクセスログは CloudWatch Logs に出力され、誰がいつどのアプリケーションにアクセスしたかを完全に追跡できます。
PrivateLink によるサービス間のプライベート接続
AWS PrivateLink は、VPC 内のリソースから AWS サービスや他の VPC のサービスに、インターネットを経由せずにプライベートに接続する仕組みです。PrivateLink を使用すると、トラフィックは AWS のバックボーンネットワーク内を通り、パブリックインターネットに露出しません。これはゼロトラストの「攻撃対象面を最小化する」原則に直結します。PrivateLink の技術的な仕組みは、VPC 内にエンドポイントネットワークインターフェース (ENI) を作成し、その ENI を通じてサービスにアクセスするというものです。DNS 解決により、サービスのパブリックエンドポイントへのリクエストが自動的にプライベートエンドポイント経由にルーティングされます。SaaS プロバイダーが PrivateLink 対応のサービスを提供すれば、顧客は自社の VPC からインターネットを経由せずに SaaS にアクセスできます。Datadog、Snowflake、MongoDB Atlas など多数の SaaS が PrivateLink に対応しており、エコシステムの広さも AWS の強みです。セキュリティグループによるアクセス制御も適用できるため、ネットワーク層での細かい制御が維持されます。
VPC Lattice - マイクロサービス間通信の統一管理
VPC Lattice は 2023 年に GA となった比較的新しいサービスで、マイクロサービス間の通信を統一的に管理するアプリケーションネットワーキングサービスです。従来、マイクロサービス間の通信制御には ALB、NLB、API Gateway、App Mesh などを組み合わせる必要がありましたが、VPC Lattice はこれらの機能を統合し、サービス間の接続、トラフィック管理、アクセス制御を単一のサービスで提供します。VPC Lattice の特徴は、VPC の境界を越えたサービス間通信を簡素化する点です。異なる VPC、異なるアカウントに存在するサービス同士を、VPC ピアリングや Transit Gateway を設定することなく接続できます。認証ポリシーにより、どのサービスがどのサービスにアクセスできるかを IAM ポリシーと同様の記法で制御します。加重ルーティングによるカナリアデプロイ、ヘルスチェックによる自動フェイルオーバーも組み込まれており、サービスメッシュの機能をマネージドで提供します。EC2、ECS、EKS、Lambda のいずれで動作するサービスも統一的に管理できる点が、既存のロードバランサーとの差別化ポイントです。
Azure Private Link との設計差異
Azure も Private Link を提供しており、基本的なコンセプトは AWS PrivateLink と共通しています。VNet 内にプライベートエンドポイントを作成し、Azure サービスや他の VNet のサービスにプライベート接続する仕組みです。ただし、設計上の差異がいくつかあります。Azure Private Link は Private DNS Zone との統合が前提であり、DNS の設定が AWS よりも複雑になるケースがあります。AWS PrivateLink は Route 53 Resolver との統合でシンプルに DNS 解決を処理できます。ゼロトラストの包括的な実装という観点では、Azure は Entra ID の条件付きアクセスポリシーが強力です。デバイスのコンプライアンス状態、ユーザーのリスクレベル、アクセス元の場所を組み合わせた動的なアクセス制御は、Microsoft 365 との統合環境で特に威力を発揮します。AWS Verified Access は 2023 年に GA となった新しいサービスであり、信頼プロバイダーの統合数では Azure の条件付きアクセスに及びませんが、AWS ネイティブのアプリケーションに対するゼロトラストアクセスをシンプルに実装できる点が強みです。ゼロトラストの設計パターンを深く学ぶなら、関連書籍 (Amazon) も参考になります。
まとめ
AWS のゼロトラストネットワーキングは、Verified Access によるアプリケーション単位のアクセス制御、PrivateLink によるサービス間のプライベート接続、VPC Lattice によるマイクロサービス間通信の統一管理を組み合わせて実現されます。VPN に依存しないアクセスモデル、インターネットを経由しないサービス間通信、VPC 境界を越えた統一的な通信管理は、従来の境界型セキュリティからの根本的な転換です。Azure は Entra ID の条件付きアクセスによる ID ベースのゼロトラストに強みがあり、Microsoft エコシステムとの統合が深い環境では有力な選択肢です。AWS は IAM ポリシーとネットワークサービスの組み合わせにより、インフラ層からアプリケーション層まで一貫したゼロトラストを構築できる柔軟性が最大の利点です。