みなさん、こんにちは。
医療機関にシステムを納入した後、リモートでメンテナンスを行うのは日常的な業務です。
しかし近年は「VPNは危険だからゼロトラストに移行すべきだ」という声を耳にする機会が増えています。しかし、ソフトウェア技術者にとってネットワークは専門外になりがちです。
そこで今回は、VPNとゼロトラスト(ZTNA)の基本を整理し、なぜVPNが未だ主流なのか、なぜゼロトラスト移行が叫ばれているのか、そしてベンダーが一存で移行できない理由を解説します。
ゼロトラストとは何か
「ゼロトラスト(Zero Trust)」はセキュリティの考え方を表す言葉です。直訳すると「信頼をゼロにする」。つまり、「社内ネットワークだから安全」「一度認証したから安全」とは考えず、常に検証し続けるという思想です。
従来のセキュリティは「社内=安全、社外=危険」という境界型モデルでした。しかしクラウド利用やリモートワークが広がると、境界の内外を分けること自体が難しくなります。そこで登場したのがゼロトラストで、「すべてのアクセスを疑い、都度確認する」ことを基本原則としています。
ZTNAとは何か
ゼロトラストの考え方を具体的に実現する仕組みの一つが ZTNA(Zero Trust Network Access) です。
VPNとの違い
- VPN:ネットワーク全体に入れる
 - ZTNA:アプリやサービス単位でアクセスを許可
 
仕組み
ユーザーのID、端末の状態、接続元などを条件にアクセスを制御し、必要なアプリにだけ接続を許可します。
メリット
万一不正侵入があっても、アクセスできる範囲が限定されるため被害を最小化できます。
つまり、ゼロトラストは「考え方」、ZTNAは「その考えを実現する具体的な仕組み」と理解するとわかりやすいです。
なぜVPNが未だ主流なのか
ゼロトラストが注目されているにもかかわらず、医療機関でVPNが依然として広く使われているのはなぜでしょうか。理由は明確です。
- 既存環境との親和性
- 多くの医療機関はオンプレミスの電子カルテや検査システムを利用しており、VPNであれば既存ネットワークにそのまま接続できる。
 
 - 導入コストの低さ
- VPNは機器やソフトを導入すればすぐに利用可能で、追加の大規模投資が不要。
 
 - 運用の慣れ
- 管理者・利用者ともにVPNの運用に慣れており、新しい仕組みに移行する心理的ハードルが高い。
 
 - 規制・ガイドラインとの整合性
- 厚労省のガイドラインでもVPNは依然として許容されており、現場で「必ずゼロトラストでなければならない」とはされていない。
 
 
つまり、VPNは「現場にとって手軽で現実的な選択肢」であり続けているのです。
なぜゼロトラストへの移行が叫ばれているのか
一方で「VPNでは不十分」という声が強まっているのも事実です。その背景には以下の要因があります。
- VPN脆弱性を突いた攻撃の増加
- 実際に国内の病院でもVPN機器の脆弱性を突かれ、電子カルテが停止する事件が発生しました。
 
 - クラウド利用の拡大
- 医療機関でもクラウド型の予約システムや地域連携クラウドが広がり、VPN経由にすると遅延や帯域圧迫が発生。
 
 - ゼロトラスト思想の普及
- 「内部だから安全」という前提を捨て、常にユーザーや端末を検証する考え方が国際的に標準化しつつある。
 
 - 規制強化の流れ
- 厚労省の最新ガイドラインやNISTの推奨でもゼロトラストが言及され、将来的に必須化する可能性がある。
 
 
つまり、ゼロトラストは「未来の標準」として位置づけられており、今後は避けて通れない流れになっています。
なぜベンダーが一存でZTNAに移行できないのか
では、ベンダーがゼロトラスト製品を採用すればよいのでは?、と考えるかもしれませんが、その理解は少し異なります。
- 顧客の統合環境に依存
- ZTNAは顧客のID基盤(Azure AD、Oktaなど)と連携して動作するため、顧客側の導入が前提。
 
 - アクセス制御は顧客ポリシーで決まる
- ベンダーは「外部ユーザー」として登録される立場であり、自分でポリシーを決められない。
 
 - コストと運用体制の問題
- 医療機関側にとってもZTNA導入は大規模な投資と運用体制の刷新を伴うため、ベンダーが勝手に提案してもすぐには実現できない。
 
 
つまり、ベンダーができるのは「VPNを基本提案しつつ、ZTNAにも対応可能」という柔軟性を示すことです。重要なのは、顧客の環境や方針に合わせて最適な接続方法を選べる体制を整えておくことであり、「自社だけでゼロトラストを実現できる」と誤解しないことです。
技術者が準備しておくべきこと
ここでは、ベンダーの保守運用担当の技術者が準備しておくことをチェックリスト形式で整理します。
| カテゴリ | チェック項目 | 
|---|---|
| VPN利用時の強化策 | ☐ 多要素認証(MFA)の利用 | 
| ☐ 接続先を必要最小限に制限 | |
| ☐ 利用ログの定期確認 | |
| ZTNA対応の準備 | ☐ 自社アカウントを顧客のID基盤に連携できるようにする | 
| ☐ 端末セキュリティを常に最新に保つ | |
| ☐ 「VPNでもZTNAでも対応可能」と顧客に伝えられる体制を整える | 
まとめ
まとめると、この記事で解説したポイントは以下の通りです。
- 医療機関のシステムはセキュリティ要件が厳しく、今後はゼロトラストの流れが強まる
 - 現状ではVPNが主流であり、ZTNAは顧客側の導入状況に依存する
 - 技術者は「VPNを基本としつつ、ZTNAにも対応できる準備」をしておくのが現実的
 
もし次回のベンダー会議でセキュリティについて議論する機会があれば、これらのポイントを押さえておくと良いでしょう。また、社内の営業担当にも教えてあげると喜ばれるかもしれませんよ。
VPNやZTNAを含む医療機関向けのリモートメンテナンス環境構築について詳しく相談したい場合は、ぜひビューローみかみまでお問い合わせください。現場の状況に合わせた最適なセキュリティ運用をご提案いたします。
本日も最後までお読みいただきありがとうございました。
それでは、よいシステム保守運用を!



