VPN Split Tunneling - Benefits and Security Trade-offsとは

About 2 min read

VPN スプリットトンネリングとは、VPN 接続時に すべての通信を VPN 経由にするのではなく、特定の通信のみを VPN トンネルに通し、それ以外はインターネットに直接接続する設定です。 リモートワークの普及に伴い、帯域幅の効率化とユーザー体験の向上を 目的として多くの企業で採用されています。 2025 年現在、SASE (Secure Access Service Edge) の普及により、 スプリットトンネリングとクラウドセキュリティを統合した 新しいアーキテクチャが主流になりつつあります。

現場での使用例

「リモートワーク移行後、VPN サーバーの帯域が逼迫して ビデオ会議の品質が著しく低下しました。 Microsoft 365 と Zoom の通信をスプリットトンネリングで VPN 外に出したところ、VPN 帯域の使用率が 60% 削減され、 業務効率が大幅に改善しています。」

スプリットトンネリング概念図

リモート端末
VPN トンネル
社内システム (イントラネット・業務 AP)
直接接続
SaaS / インターネット (Zoom・M365)

フルトンネルとの比較

フルトンネル (すべての通信を VPN 経由) は、全通信を企業の セキュリティ機器で検査できるため安全性は高いものの、 VPN サーバーに負荷が集中し、Zoom や Teams などの ビデオ会議の品質が低下する問題があります。 スプリットトンネリングでは、社内システムへのアクセスのみ VPN を経由し、 SaaS やインターネット閲覧は直接接続するため、 帯域幅を 50〜70% 削減できるケースもあります。VPN 設計の入門書 (Amazon)で体系的に学べます。

セキュリティリスクと対策

スプリットトンネリングの最大のリスクは、VPN を経由しない通信が 企業のセキュリティ監視から外れることです。 マルウェアに感染した端末が、VPN 外の経路で C2 サーバーと通信する 可能性があります。対策として、エンドポイントセキュリティの強化、DNS over HTTPS による DNS クエリの保護、CASB (Cloud Access Security Broker) による SaaS 利用の可視化が有効です。 パスつく.com で生成した強力なパスワードで VPN 接続アカウントを保護し、リモートワーク環境の セキュリティを確保しましょう。ネットワークセキュリティの書籍 (Amazon)も参考になります。

Related Terms