今、企業が気づくべき:FortiGateのVPN終焉と“次世代リモートアクセス”への過渡期

今、企業が気づくべき:FortiGateのVPN終焉と“次世代リモートアクセス”への過渡期 TECH

はじめに:なぜ今、“VPNの終わり”が議論されているのか

リモートワークが「当たり前」になったいま、企業ネットワークの入り口として長年君臨してきたVPN(仮想プライベートネットワーク)。だが、今その役割が劇的に変わろうとしている。なぜか。端的に言えば、セキュリティのリスクが“入口”に集中しすぎたからだ。

この潮目のなかで、Fortinet が 2024〜25 年にかけて発表した「SSL-VPNトンネルモード廃止」のアナウンスは、企業にとって“これからのリモートアクセス”を再考する起点となる。この記事では、単なる仕様変更としてではなく、企業運用・経営判断という観点から“問うべき”内容として整理する。

SSL VPN tunnel mode replaced with IPsec VPN | FortiOS Release Notes

背景:FortiOS 7.6.3 で廃止された「SSL-VPNトンネルモード」 ― 何が変わったか

公表された内容によれば、FortiOS 7.6.3 以降、対象となる多くの FortiGate モデルで「SSL-VPN トンネルモード」がサポート対象外となる。例として、FortiGate 80F, 100F, 120G, 200E/200F/200G などが挙げられており、また 60F や 90G といった“ローエンド”モデルでも同機能が利用不可となる旨のリストが出されている。

この変更は、VPN 装置として FortiGate を活用してきた企業にとって、単なる“バージョンアップ時の仕様注意”を超えた影響を持つ。なぜなら “SSL-VPN トンネルモード” が多くの企業で「リモートアクセス」の主要手段として使われてきたからだ。

影響範囲:対象モデルと企業が直面する課題

対象とされるモデル(例:80F/100F など)は、多くの中小企業や支店展開企業で採用されてきた“実用的価格帯”のモデルである。つまり、

  • リモートアクセスをSSL-VPNで運用してきた企業
  • その拠点/支店に該当モデルを設置している企業
    は、そのままでは「将来のバージョンアップ」ができない/対応する機能が失われる可能性がある。
    結果として考えられる課題としては以下:
  • ソフトウェア保守が止まる=セキュリティリスク増大
  • 機器更新=予算確保が必須、新たな導入検討が必要
  • 運用方式の見直し:SSL-VPNではなく、IP-Sec/ZTNA 等への移行が迫られる

このように“単なる機能廃止”ではなく、運用の根幹を揺るがすインパクトがある。

この変更が企業に突きつける “問い”

今回のFortiOSの仕様変更を、単なる「機能廃止」や「構成変更」として片付けるのは危険です。

本質的には、こう問われています。

「あなたのVPN運用は2020年で止まっていませんか?」
「いまだに“ネットワークの出入口に穴を開ける”モデルを前提にしていませんか?」

SSL-VPNは、利便性・導入しやすさという観点では大きく普及しました。しかし同時に、最も多く脆弱性の標的になったリモートアクセスポイントでもあります。
“VPNは当然あるべき”ではなく、“VPNという仕組みそのものを設計から問い直す段階”に来ている。それが、Fortinetのこの発表の裏に見える方向性です。


導入シーン別:あなたの会社が直面する“現実”3選

1. リモート営業中心の中小企業

社外ネットワークから営業支援システムへVPN接続する。
従業員は営業車やカフェからBYODノートでアクセス。
SSL-VPNトンネルモードが消えることで、彼らは“出口”を失う。

  • 課題: FortiClientのライセンス管理と認証サーバの構築コスト。
  • 判断: クライアント端末が散在している企業は、FortiClient ZTNAよりCloud型ZTNA(Cloudflareなど)が現実的。
    ユーザー単位課金でBYODにも対応しやすく、運用負荷も最小化できる。

2. 地方製造業:本社-支店をVPNで結ぶ企業

本社はFortiGate 200E、支店は80F。
SSL-VPNで本社サーバへCADデータを送受信。
アップデートで支店側のVPNが死ねば、生産が即停止する。

  • 課題: 機器更新までのリードタイム。
  • 判断: 本社-支店間はIPsec固定ルートへ移行し、
    リモートワーカーにはZTNAを並行導入。
    “VPNとZTNAのハイブリッド期”を経て、
    徐々にVPN側をフェードアウトするのが理想。

3. 医療・教育機関:認証の壁が高い組織

機微情報を扱うためVPN必須。
しかしSSL-VPN停止=遠隔診療・授業配信が断絶。
とはいえクラウドZTNAは規制審査が厳しい。

  • 課題: 法的制約とオンプレ依存。
  • 判断: FortiClient ZTNAを先行試験導入。
    認証をAD/LDAP連携へ移行し、
    次年度以降に段階的クラウド化を検討する。

企業が取り得る対応戦略(4つの選択肢)

選択肢内容メリットリスク・限界
① FortiOSアップデートを見送る7.6.3以上に上げず延命現行運用維持将来的に“攻撃対象”確定
② FortiGate機種ごと買い替え上位モデルに移行FortiVPN継続可能投資額・リードタイム重
③ FortiClient ZTNA / IPsecへ設計移行Fortinet純系の“新世代”へFortinetの推奨ルートID管理設計が必須に
④ Cloud型ZTNA / SASEへ脱VPNCloudflare / Prisma 等“VPNという前提”ごと捨てられる切替判断に経営レベルの理解が要る

FortiClient ZTNA vs Cloudflare ZTNA ― 実装・運用・コストで比較

項目FortiClient ZTNACloudflare ZTNA (SASE)
導入形態FortiGateと統合(オンプレ主体)完全クラウド(エージェント方式)
ID管理LDAP / Azure AD連携必須Google / Microsoft / Oktaなど即統合可
初期構築コストFortiGate再設定+AD統合で高め設定簡素・初期費用低
運用負荷FWポリシー設計が複雑WebUIで統一管理可能
可用性機器依存(単一障害点)グローバルエッジで冗長化済み
課金体系デバイス・拠点単位ID単位(少人数企業ほど有利)
強みFortinet環境との親和性導入スピードと運用性
弱みID管理・保守要員が必要統制・監査要件が厳しい業界では調整要

中小企業にとって現実的な判断軸

大企業と違い「長期IT投資戦略を並列に抱えている」わけではないのが、99%の中小〜地方企業です。
その前提で “合理的な順番” はこうなります。

  • ① 今VPNを止めると業務が死ぬ → 一時しのぎとしてアップデートを見送る
  • ② その上で、同時に “脱VPN前提の次のプラン” を並行で検討開始する
  • ③ Fortinetにしがみつくのではなく、“VPNはいつ消されてもおかしくない”を前提とする

重要なのは、

FortiGateに機能を「残してもらえるかどうか」に依存する発想から脱出すること。

ここを間違えると「遅れた人から順に技術的に詰む」フェーズへ移行してしまいます。


結論:これは“VPNの仕様変更”ではなく“脱VPNへの公式カウントダウン”である

Fortinetはもうはっきりと、“VPNゲートウェイ”としてのFortiGateを終わらせにかかっています。
「Zerotrust Readyのエッジデバイス」――それがFortinetが見ている次の10年の世界です。

この変更は、
設定やUIの問題ではなく、

“あなたの会社のリモートアクセス設計思想は、ゼロトラストへ移行する準備ができているか?”

という問いかけです。

これは“次回検討でよい話”ではなく“今すぐ議論を開始すべき案件”です。
この問いに“今”答えを出さない企業から順に、
次の脆弱性騒動の当事者になっていく現実が、もう始まっています。