フル機能ZTNAの導入コストに対してROIが出にくい規模です。Microsoft Entra IDやOktaの条件付きアクセスを組み合わせた「ライト版ゼロトラスト」から始め、ZTNAは将来フェーズとして位置づけることを推奨します。
ZTNA (Zero Trust Network Access)
ZTNA(Zero Trust Network Access)は「信頼しない、常に検証する」原則に基づき、ユーザー・デバイス・コンテキストを都度認証してアプリケーションへの最小権限アクセスを制御する仕組みです。従来のVPN型境界防御に代わるアーキテクチャとして注目を集めています。
評価
ソリューションそのものの「価値」を 4 軸で評価。各項目は 0-100。
導入ハードル — ADOPTION HURDLES
導入時の負担(コスト・期間)。ハードルが高いほど合意形成と予算確保に時間がかかります。
01概要
ZTNA(Zero Trust Network Access)は「信頼しない、常に検証する」原則に基づき、ユーザー・デバイス・コンテキストを都度認証してアプリケーションへの最小権限アクセスを制御する仕組みです。従来のVPN型境界防御に代わるアーキテクチャとして注目を集めています。
ZTNAが注目を集めている背景には、クラウド移行とリモートワーク定着によってVPNという「城壁モデル」が機能不全に陥りつつある現実があります。VPNは一度認証を通過したユーザーに社内ネットワーク全体へのアクセスを許可する設計であり、侵害時の横展開リスクが極めて高いという構造的欠陥を抱えています。ガートナーは2025年までにVPNの60%がZTNAに置き換えられると予測しており(2022年発表)、国内でもIPAが公開した「ゼロトラスト移行の手引き」(2023年)を契機に大企業・金融機関・官公庁での検討が急加速しています。
ただし、導入の難易度は相当高めです。ZTNAはあくまで「コンセプトと製品群の総称」であり、ID基盤(IAM)・エンドポイント管理(MDM/EDR)・クラウドプロキシ・ポリシーエンジンを有機的に連携させて初めて機能します。製品を購入しただけでゼロトラストが実現するわけではなく、設計・運用ノウハウと組織変革が不可欠です。編集部が確認したケースでは、PoC段階では成功しても全社展開で頓挫する例が後を絶ちません。スコープ定義と段階的移行計画の有無が成否を分ける最大の要因と言えるでしょう。
02こんなケースに向いている
以下の条件に複数当てはまる企業・組織での導入検討が現実的です。
- リモートワーク・ハイブリッドワークが定常化しており、VPN集中によるパフォーマンス低下やライセンスコスト増が顕在化している
- M&AやグループB2B連携が多く、外部パートナー・委託先への細粒度アクセス制御が必要になっている
- 金融・医療・製造(OT/IT融合)など規制業種で、アクセスログの証跡管理と最小権限の証明が内部監査や外部規制で求められている
- 既存VPN環境でランサムウェア被害や不正アクセスを経験し、横展開リスクの根本対処として経営から予算が下りた
- SaaS中心の社内システム構成に移行しており、オンプレミスVPN維持のコスト対効果が見合わなくなっている
03成果が出る広告費規模
ZTNAを有効に機能させるには、ID基盤(IdP)・エンドポイント管理・ポリシーエンジンの三位一体が必要です。これらを整備・運用する社内IT人材コストと、ベンダーライセンス費用(従量課金が多い)を合計すると、小規模組織では投資回収が困難になります。一般的に年間ライセンスは1ユーザー当たり月額500〜3,000円程度で、500名規模でも月25万〜150万円に達します。加えて構築・設計のSI費用が初期で数百万〜数千万円かかるため、年間売上50億円未満・従業員500名未満の企業は費用対効果の検証が必要です。
ROIを得やすいのは、複数拠点・複数クラウドを抱えていてVPNのライセンス・運用コストが高止まりしている中堅〜大企業です。VPN廃止によるコスト削減と、インシデント対応コストの削減(横展開リスクの低減)の二軸でROIを試算することが推奨されます。国内の試算例(IDC Japan 2023年調査ベース)では、1,000名超の企業がZTNA全社展開した場合の3年間TCO削減効果は10〜25%程度とされています。
500名未満・年間売上100億円未満の企業は、フル機能のZTNA製品よりも、既存のMicrosoft Entra ID(旧Azure AD)やOktaのConditional Access機能を活用した「簡易ゼロトラスト」から始める方が現実的でしょう。
VPNのライセンス・運用コスト削減とランサムウェア被害リスク低減を組み合わせると3年でROIが見込めます。クラウドProxyを中心に段階展開し、まず外部パートナーアクセスや特権ユーザー管理から着手するアプローチが成功率を高めます。
多拠点・多クラウドでVPNが林立している環境では、ZTNAへの統合でコスト削減とセキュリティ強化を同時実現できます。ポリシー設計の複雑さが増すため、専任チームの設置と段階的マイグレーション計画が不可欠です。
グループ企業・海外拠点・取引先を含む広域アクセス制御にZTNAは最適です。SDPやSSEとの統合、OT/ICSセグメントへの展開も視野に入ります。初期投資は数億円規模に達しますが、情報漏洩インシデントの予防効果で長期ROIは十分確保できます。
IDC Japan「国内ゼロトラストセキュリティ市場動向 2023年」によると、ZTNA関連ソリューションの国内市場規模は2022年時点で約520億円、2027年には約1,200億円に達する見通しです(CAGR約18%)。1ユーザー当たりライセンスは月500〜3,000円(製品・機能構成により差異大)、SI構築費用は500名規模で500万〜3,000万円が一般的なレンジです。
04成果が出る企業規模
- 従業員
- 500名未満
- 年間売上
- 100億円未満
フル機能ZTNAの導入コストに対してROIが出にくい規模です。Microsoft Entra IDやOktaの条件付きアクセスを組み合わせた「ライト版ゼロトラスト」から始め、ZTNAは将来フェーズとして位置づけることを推奨します。
- 従業員
- 500〜2,000名
- 年間売上
- 100〜1,000億円
VPNのライセンス・運用コスト削減とランサムウェア被害リスク低減を組み合わせると3年でROIが見込めます。クラウドProxyを中心に段階展開し、まず外部パートナーアクセスや特権ユーザー管理から着手するアプローチが成功率を高めます。
- 従業員
- 2,000〜1万名
- 年間売上
- 1,000〜5,000億円
多拠点・多クラウドでVPNが林立している環境では、ZTNAへの統合でコスト削減とセキュリティ強化を同時実現できます。ポリシー設計の複雑さが増すため、専任チームの設置と段階的マイグレーション計画が不可欠です。
- 従業員
- 1万名以上
- 年間売上
- 5,000億円以上
グループ企業・海外拠点・取引先を含む広域アクセス制御にZTNAは最適です。SDPやSSEとの統合、OT/ICSセグメントへの展開も視野に入ります。初期投資は数億円規模に達しますが、情報漏洩インシデントの予防効果で長期ROIは十分確保できます。
05生まれた経緯
ZTNAの思想的起源は、2010年にForrester Researchのアナリストであるジョン・キンダーバーグが提唱した「Zero Trustモデル」に遡ります。Googleは2014年にBeyondCorpという社内実装を公開し、2018年にはその論文が学術誌に掲載されたことで業界全体への影響が広がりました。その後NISTが2020年にSP800-207「Zero Trust Architecture」を公開したことで概念が標準化され、ZTNAはゼロトラストアーキテクチャの中核コンポーネントとして広く認知されるようになりました。主要なベンダーとしてZscaler(2007年創業)、Palo Alto Networks(2005年創業)、Cloudflare(2009年創業)などがクラウドベースのZTNA製品を相次いで投入しました。
日本市場では、2017年前後からゼロトラストの概念が紹介され始めたものの、本格的な議論が始まったのは2020年のコロナ禍によるリモートワーク急拡大がきっかけです。IPAが2021年に「ゼロトラスト導入指南書」を公開し、2023年には改訂版「ゼロトラスト移行の手引き」を発行したことで、官公庁・金融機関・製造業大手での検討が一気に加速しました。国内ではNTTグループ・NTTデータ・富士通・NRIなどのSIerがZTNA設計・導入の主要パートナーとして台頭しており、海外ベンダー製品と国産ID基盤の組み合わせが主流のパターンとなっています。
技術ライフサイクル上の位置
キャズム理論(イノベーター理論 × Crossing the Chasm)に基づく普及段階。(2026-05 時点の編集部判断)
キャズムを突破し主流化が進むが、国内は海外に一歩遅れ
ZTNAは2026年5月時点において、グローバル市場ではアーリーマジョリティ期に確実に入っており、キャズムを突破済みと評価します。VPNの限界がリモートワーク普及・クラウドシフトによって広く認識されたことで、特にゼロトラスト戦略を掲げる大企業・金融・官公庁系での本格導入が相次いでいます。海外導入率28%はこの判断と整合しており、アーリーマジョリティの前半に位置する実態と見ています。国内は12%と蓄積データが示す通り、依然としてアーリーアダプター期後半〜キャズム突破直後の水準にとどまっています。ただし国内でも経済産業省・総務省のゼロトラスト推進指針や大企業のセキュリティ刷新需要が後押しし、導入機運は着実に高まっています。勢いはgrowingと評価しますが、手放しで加速とは言えない状況です。SASEプラットフォームへのバンドル化が進み、「ZTNAという単体カテゴリ」として語られるより、SASEやSSEの構成要素として吸収される動きも見られます。この点はカテゴリの輪郭が薄れる兆候であり、単独製品としての成長には上限が見えつつあります。今後を左右する要因としては、国内中堅企業へのダウンセル展開の速度、SASEとの統合による「ZTNA単体」の希薄化、そして政府調達基準へのゼロトラスト要件明文化の有無が挙げられます。
データ補足: 蓄積データの国内導入率12%はアーリーアダプター期後半を示しており、厳密には国内単独では「キャズム突破直後」の位置づけです。ただし本評価はグローバルの実態(28%)と市場構造の変化を加味し、カテゴリ全体としてキャズム突破済みと判断しました。5年CAGR28%は過去の楽観的予測値であり、SASEへのバンドル化が進む現状では単独カテゴリとしての純増ペースはやや鈍化しているとみられます。そのためmomentumはacceleratingではなくgrowingに留めています。
06成功事例 / 失敗事例
(社名非公開) 大手製造業: VPN廃止によるコスト削減
国内従業員約8,000名の製造業大手が、グループ全社のVPNをZTNAに段階移行。ZscalerのZIA/ZPAを基盤に、Microsoft Entra IDと連携したゼロトラストアーキテクチャを2年がかりで構築しました。VPNアプライアンスのリース・保守費用を年間約1.2億円削減した上、ランサムウェア侵入後の横展開被害を大幅に抑制できる構成を実現。外部委託先への細粒度アクセス制御も同時に整備し、年間監査での証跡提出工数を60%削減しています。
(社名非公開) 地方銀行グループ: ゼロトラスト全行展開
従業員約3,000名の地方銀行グループが、金融庁のサイバーセキュリティ強化方針への対応としてZTNAを全行展開。Okta Identity CloudとPalo Alto Networks Prisma Accessを組み合わせ、勘定系には影響を与えずにインターネット利用PCのアクセス制御を刷新しました。導入後12ヶ月でフィッシング経由のインシデント検知・遮断件数が前年比45%増加(検知能力向上)しており、外部監査でもゼロトラスト準拠として高評価を取得しています。
Google: BeyondCorpによる先行事例
Googleは2011年から社内VPNを段階的に廃止し、独自開発のBeyondCorpアーキテクチャを全社員8万名以上に展開。デバイス証明書・ユーザー認証・コンテキスト評価を組み合わせた細粒度制御により、どの拠点・デバイスからでもVPNなしで社内アプリにアクセスできる環境を実現しました。2020年のリモートワーク急拡大時にもVPN逼迫が発生せず、業務継続性の面での効果が業界全体に強いインパクトを与えた事例です。
(社名非公開) 大手流通: PoC止まりで全社展開断念
従業員約6,000名の流通業大手がZTNA製品を導入したものの、既存の基幹系システムがエージェントレスアクセスに非対応であることが全社展開フェーズで判明。レガシーシステムの改修コストが当初見積もりの3倍以上に膨らみ、IT予算の制約からZTNA展開を特権ユーザー30名のみに限定。投資対効果が極めて低い結果に終わりました。事前のアプリケーションインベントリ調査が不十分で、「ZTNA対応可否」の分類が実施されていなかったことが根本原因です。
ポリシー設計の複雑化による運用崩壊
中堅IT企業(従業員約1,500名)がZTNAを導入後、部署ごとに独自のアクセスポリシーを乱立させた結果、ポリシー数が2年で500件を超え、矛盾したルールが頻発。正規ユーザーが業務上必要なシステムにアクセスできないインシデントが月平均20件以上発生し、ヘルプデスク対応コストが導入前比で3倍に増加しました。ポリシーガバナンスの責任者と設計標準が未整備なまま製品だけを導入したことが失敗の原因です。
エンドポイント管理未整備による認証バイパス
製造業の国内子会社(従業員約800名)がZTNA製品を導入したが、エンドポイント管理(MDM)が未整備で個人所有デバイス(BYOD)からのアクセスが制御されていない状態が長期間継続。デバイス証明書なしでも認証が通るポリシー設定のミスが重なり、外部からの不正アクセスを検知できないまま3ヶ月間継続していたことが事後調査で判明しました。ZTNAはIDPとMDMのセット整備が前提であり、片方だけ導入しても機能しません。
07代表的な提供企業
Zscaler Zero Trust Exchange
- コスト感
- ¥¥¥¥中高価格
- 実績
- 4.5 / 5.0
クラウドネイティブなZTNAの事実上の業界標準製品。日本法人(Zscaler Japan)が国内に営業・サポート体制を持ち、NTTデータや富士通などの主要SIerとパートナーシップを締結。国内大手製造業・金融機関への導入実績多数。ライセンス単価は高めですが機能成熟度は高く、大企業でのフルスケール展開に強みがあります。
Palo Alto Networks Prisma Access
- コスト感
- ¥¥¥¥高価格
- 実績
- 4.0 / 5.0
ZTNA 2.0を標榜するSSE/SASEプラットフォーム。既存ファイアウォール資産との親和性が高く、Palo Alto製品を既導入の企業での連続性が強みです。日本法人を持ち国内SIerとのエコシステムも充実。エンタープライズ向け機能は豊富ですが、コスト水準が高くライセンス体系が複雑な点は留意が必要です。
Cloudflare Access(Cloudflare One)
- コスト感
- ¥¥¥¥中低価格
- 実績
- 3.5 / 5.0
グローバルCDNネットワークを活用したZTNAソリューション。小規模チームは無料枠で試用可能で、ライセンス単価が国内主要競合比で低廉なため中堅企業にも採用が広がっています。日本国内のデータセンター拠点も持ちレイテンシ面での懸念が少ない。ただし国内サポート体制は他社に比べ手薄で、複雑なレガシー環境対応にはSIerの補完が必要です。
08代替・関連ソリューション
ZTNAの代替または補完的なアプローチとして以下が考えられます。
- VPN強化型(MFA追加・マイクロセグメンテーション): 既存VPNにMFAとネットワークセグメント分離を加えることで、フルZTNA移行前の暫定的なリスク低減策として機能します。移行コストを抑えたい中小規模に向いています。
- Microsoft Entra IDの条件付きアクセス: Microsoft 365環境に特化した「ライトゼロトラスト」として機能します。既にM365ライセンスを持つ企業は追加コストを最小化できます。
- SASE(Secure Access Service Edge): ZTNAとSD-WAN・FWaaSを統合したクラウドネイティブなフレームワークです。より広いネットワーク変革を伴うため投資規模は大きくなりますが、ZTNAより包括的な変革を志向する大企業に向いています。
- Zero Trust Identity(ゼロトラストID): アクセス制御をネットワーク層ではなくID層(IAM)で実装するアプローチで、アプリケーション単位のZTNA実装として機能します。
関連業種
この用語が特に有効な業種(編集部判定)