ハイライト:重要なポイント
- 逐次処理フロー: 通信はZCC → ZIA → ZPA → App Connectorの順に処理され、各コンポーネントが特定の役割を果たします。
- ポリシー評価順序: ZIAおよびZPAでは、設定されたポリシールールが数値の昇順(ルール1、ルール2...)で評価され、最初に一致したルールが適用されます。
- コンポーネントの役割分担: ZIAは主にインターネット/SaaSアクセスを保護し、ZPAはプライベートアプリケーションへのゼロトラストアクセス制御に特化しています。
Zscalerアーキテクチャにおける通信処理の概要
Zscalerプラットフォームは、ユーザーがどこからでも安全にアプリケーションにアクセスできるように設計されています。Zscaler Client Connector (ZCC) がインストールされたデバイスからの通信は、一連のクラウドベースのセキュリティチェックポイントを経由します。ここでは、ZCCからZscaler Internet Access (ZIA)、必要に応じてZscaler Private Access (ZPA)、そして最終的にApp Connectorに至るまでの一般的な通信処理シーケンスと、各段階で適用されるフィルタリングおよびポリシー処理の順序を解説します。
Zscalerの主要コンポーネントと通信フローの概念図
ステップバイステップ:通信処理シーケンス
1. Zscaler Client Connector (ZCC) :トラフィックの起点
機能:
- トラフィック捕捉: ユーザーデバイス上で稼働し、定義されたポリシーに基づいてインターネット向けおよびプライベートアプリケーション向けのトラフィックを捕捉します。
- ユーザー認証: ユーザーを認証し、Zscalerクラウドへのセキュアな接続を確立します。
- ポスチャ評価: デバイスのセキュリティ状態(OSバージョン、ディスク暗号化、特定のプロセス実行など)を評価(ポスチャチェック)し、アクセス制御の条件として利用することがあります。
- トラフィック転送: 捕捉したトラフィックを、最も近いZscalerのデータセンター(Public Service Edge)にあるZIAへ転送します。この際、トンネリング(例:TLS/DTLSベースのZ-Tunnel)が使用されます。
- ローカルポリシー適用: ZCC自体に設定された転送プロファイルやAppプロファイルに基づき、特定のトラフィックをZscalerクラウドに転送するか、バイパスさせるかなどの初期制御を行います。
2. Zscaler Internet Access (ZIA) :インターネット向けセキュリティ
機能:
ZIAとZPAが連携してインターネットアクセスとプライベートアクセスを保護
3. Zscaler Private Access (ZPA) :プライベートアプリケーションへのアクセス制御
機能:
4. App Connector :内部アプリケーションへの中継
機能:
- 配置場所: オンプレミスのデータセンターやIaaS/PaaS環境など、保護対象のプライベートアプリケーションの近くに軽量な仮想マシンとして展開されます。
- アウトバウンド接続: App Connectorは、常に内部ネットワークからZPAクラウドへのアウトバウンド接続のみを確立します。外部からのインバウンド接続を受け付ける必要がないため、ファイアウォールに穴を開ける必要がなく、セキュリティリスクを低減します。
- 接続中継: ZPAクラウドからの指示に基づき、認証・認可されたユーザーからのリクエストを対応する内部アプリケーションサーバーに中継します。
- ローカルポリシー(限定的): App Connector自体は高度なポリシー処理を行いませんが、ZPAのポリシーに基づいて動作し、必要に応じて基本的なネットワークレベルの制御(例:ローカルファイアウォールルール)が適用される場合があります。フェイルオーバー戦略(接続不可時のメッセージ表示など)を設定することも可能です。
ZPAとApp Connectorが連携し、VPN不要で内部アプリケーションへのセキュアなアクセスを実現
Zscalerコンポーネントの機能比較
以下のレーダーチャートは、Zscalerの各コンポーネントが持つ特性を視覚的に比較したものです。ポリシー適用の粒度、扱うトラフィックの種類、主な役割、デプロイメント形態、ルール評価の重要性、ユーザーコンテキストの活用度といった観点から、各コンポーネントの位置づけを理解する助けとなります。
このチャートは、ZIAとZPAがクラウドネイティブなサービスであり、特にポリシー適用とルール順序の重要性が高いことを示しています。ZPAはプライベートアクセスに特化し、ユーザーコンテキストを高度に活用します。一方、ZCCはデバイス側の起点として、App Connectorは内部ネットワークへのゲートウェイとして機能します。
処理フローとポリシー適用のマインドマップ
以下のマインドマップは、ZCCからApp Connectorへの通信フローと、各コンポーネントにおける主要な処理およびポリシー適用の関係性を視覚的に整理したものです。
mindmap
root["Zscaler 通信処理フロー"]
id1["Zscaler Client Connector (ZCC)"]
id1_1["トラフィック捕捉"]
id1_2["ユーザー認証"]
id1_3["ポスチャ評価"]
id1_4["ZIA/ZPAへ転送"]
id1_5["ローカルポリシー適用"]
id2["Zscaler Internet Access (ZIA)"]
id2_1["インターネット/SaaS向けセキュリティ"]
id2_2["ポリシー評価 (ルール昇順)"]
id2_2_1["URLフィルタリング"]
id2_2_2["脅威防御"]
id2_2_3["ファイアウォール"]
id2_2_4["DLP"]
id2_2_5["SSLインスペクション"]
id2_3["ZPAへ転送判断"]
id3["Zscaler Private Access (ZPA)"]
id3_1["プライベートアプリ向けアクセス制御"]
id3_2["アクセスポリシー評価 (ルール昇順)"]
id3_2_1["ユーザー属性"]
id3_2_2["デバイスポスチャ"]
id3_2_3["アプリセグメント"]
id3_2_4["ロケーション"]
id3_3["App Connectorへ接続指示"]
id3_4["ソースIP匿名化"]
id4["App Connector"]
id4_1["内部アプリへのゲートウェイ"]
id4_2["アウトバウンド接続のみ"]
id4_3["ZPAからの指示で接続中継"]
id5["内部アプリケーション"]
このマインドマップは、通信がZCCから始まり、ZIAでのインターネットセキュリティチェック、ZPAでのプライベートアクセス制御を経て、App Connectorを介して最終的な内部アプリケーションに到達する流れを示しています。各コンポーネントで、定義された順序に基づいたポリシー評価が行われることが重要です。
主要コンポーネントにおけるポリシー処理の比較
ZIAとZPAは、Zscalerプラットフォームの中核をなすポリシーエンジンです。以下の表は、それぞれのコンポーネントで適用される主要なポリシータイプと、その評価順序の原則をまとめたものです。
コンポーネント |
主な役割 |
主要なポリシータイプ |
ポリシー評価順序 |
主な評価基準 |
Zscaler Internet Access (ZIA) |
インターネット/SaaSアクセス保護 |
URLフィルタリング, ファイアウォール, 脅威防御, DLP, SSLインスペクション |
ルール番号の昇順(Rule Order 1, 2, 3...) 最初に一致したルールが適用 |
URLカテゴリ, IPアドレス, ポート, プロトコル, 脅威シグネチャ, データ識別子 |
Zscaler Private Access (ZPA) |
プライベートアプリケーションへのゼロトラストアクセス |
アクセスポリシー |
ルール番号の昇順(Rule Order 1, 2, 3...) 最初に一致したルールが適用 |
ユーザーID/グループ, デバイスポスチャ, アプリケーションセグメント, ロケーション, クライアントタイプ |
この表が示すように、ZIAとZPAは異なる目的を持ちながらも、ポリシー評価においては共通して「ルール順序(昇順)」と「最初に一致したルールを適用」という原則に従います。これにより、管理者は意図した通りのセキュリティ制御を一貫して適用できます。
関連ビデオ:ゼロトラストアーキテクチャの理解
Zscalerの通信フローとポリシー適用の背景には、「ゼロトラスト」というセキュリティモデルがあります。以下のビデオでは、Zscalerがどのようにゼロトラストアーキテクチャを実現し、従来のセキュリティ対策(VPNなど)とどう異なるのか、その基本的な考え方を解説しています。このコンセプトを理解することで、ZCCからApp Connectorに至る各ステップの重要性がより明確になります。
5分で解説する「ゼットスケーラーのゼロトラストエクスチェンジアーキテクチャ」
このビデオで説明されているように、Zscalerはユーザーとアプリケーションを直接接続せず、常にクラウド上のExchange(交換基盤)を経由させることで、攻撃対象領域を最小化し、きめ細かなアクセス制御を実現します。今回解説したZCC, ZIA, ZPA, App Connectorの連携は、まさにこのゼロトラストモデルを具現化するものです。
よくある質問 (FAQ)
Q1: ZIAやZPAでポリシーのルールに一致した場合、後続のルールは評価されますか?
A1: いいえ、通常は評価されません。ZIAのURLフィルタリングやファイアウォールポリシー、ZPAのアクセスポリシーでは、ルールが数値の昇順(Rule Order)で評価され、最初に条件に一致したルールの処理(許可、ブロックなど)が適用されると、その時点で評価は終了し、後続のルールはスキップされます。これにより、処理の効率化と明確な制御が実現されます。
Q2: ZIAにおけるSSLインスペクションの役割は何ですか? なぜ重要なのでしょうか?
A2: SSLインスペクションは、HTTPSなどの暗号化された通信の内容を一時的に復号し、検査する機能です。現代のインターネットトラフィックの大部分は暗号化されているため、SSLインスペクションを行わないと、暗号化通信に隠されたマルウェアのダウンロード、フィッシングサイトへのアクセス、機密情報の送信などを見逃してしまう可能性があります。ZIAでSSLインスペクションを有効にすることで、これらの脅威を検知・ブロックし、セキュリティレベルを大幅に向上させることができます。ただし、プライバシーに関わる通信(金融機関、医療機関など)は検査対象から除外するなど、適切なポリシー設定が重要です。
Q3: プライベートアプリケーションへのアクセスは、常にZIAを経由する必要がありますか?
A3: いいえ、必ずしもそうではありません。Zscalerの構成によっては、ZCCから直接ZPAにトラフィックを転送する設定も可能です。これは、主にプライベートアクセスのみを利用するシナリオや、特定のアプリケーションへのアクセス経路を最適化したい場合に選択されます。ただし、ZIAとZPAを連携させることで、インターネットアクセスとプライベートアクセスの両方に対して一貫したセキュリティポリシーと可視性を確保できるというメリットがあります。本解説のフローは、ZIAとZPAが連携する一般的なケースを想定しています。
Q4: App Connectorはどのようにして内部アプリケーションと通信しますか?
A4: App Connectorは、ZPAクラウドからの指示に基づいて、対象の内部アプリケーションサーバーに対して直接TCPまたはUDP接続を開始します。この通信は、App Connectorが配置されているローカルネットワーク内で行われます。重要な点は、App Connectorは常に内部からZPAクラウドへのアウトバウンド接続を開始し、ユーザーからのリクエストはその確立されたトンネルを通じて中継されるということです。これにより、外部から内部ネットワークへのインバウンド接続ポートを開放する必要がなく、セキュリティが強化されます。
推奨される検索
参考文献