FortiGate撤退後の最適解はTailscale:ZTNAを超える「ゼロ設計ネットワーク」

FortiGate撤退後の最適解はTailscale:ZTNAを超える「ゼロ設計ネットワーク」 TECH

FortiGate をはじめとした境界型 VPN の前提は、
「社内は安全、社外は危険」 だった。

だが、クラウド・SaaS・リモートワーク……
すべてが社外に広がった今、その境界はもう存在しない。

ZTNA(ゼロトラストネットワークアクセス) は、
その崩壊した前提を延命させるために生まれた。
ポリシー、ACL、サブネット。
設計し、整備し、管理し続けなければ動かない。

Tailscale が持ち込んだのは、まったく逆の思想だ。

ネットワークを管理するのではなく、ネットワークを消す。

ルーティングを設計しない。VPN を維持しない。
ID とログインだけで「つながって当然」の世界を作る。

これはネットワークの置き換えではない。

あなたの “働き方” のアップデート(DX)だ。
IT 部門が “守るために構築する作業” から、
企業の価値創造に集中できる時間へと変わる。

この記事は、
「境界型ネットワーク」という思想への葬送である。

  1. 第1章:FortiGate の“VPN終焉”は、仕様変更ではない ─ 構造が崩れた
    1. ■ VPN が生まれた前提は「内と外」
    2. ■ Fortinet 自身が「延命では限界」と判断した
    3. ■ 終わったのは Forti ではなく、VPN という時代
    4. ▼ この章の結論
  2. 第2章:ZTNAは「VPNの延命」でしかなかった
    1. ■ ZTNAとは「VPNの入り口を細く制御しただけ」
    2. ■ Forti ZTNA と Cloudflare ZTNA の違いは「思想」
    3. ■ ZTNA の限界:結局ネットワークを「管理」する必要がある
    4. ■ ZTNAが生んだ新しい非効率
    5. ▼ この章の結論
  3. 第3章:Tailscale は「ネットワークを消す」
    1. ■ Tailscale の世界観:ネットワークを「設計」しない
    2. ■ 技術の凄さは、UX(体験)のためにある
    3. ■ 「ネットワーク管理」からの解放
    4. ■ 「ネットワークを意識させないOST」
    5. ▼ この章の結論
  4. 第4章:勝敗を決めたのはスペックではなく “UX(体験)” だった
    1. ■ Forti と Cloudflare:主語は「管理者」
    2. ■ Tailscale:主語は「ユーザー」
    3. ■ 3つのプロダクトの立場を図で表すとこうなる
    4. ■ 比較表:UXで選ぶと答えはひとつ
    5. ■ コストを削減しているのは「技術」ではなく「時間」
    6. ▼ この章の結論
  5. 第5章:Forti / Cloudflare / Tailscale ─ “正しさ” ではなく “状況”で選ぶ
    1. ■ Forti ZTNA(FortiGate + FortiClient)
      1. 残す理由があるケース
    2. ■ Cloudflare ZTNA / SASE(Cloudflare One)
      1. 規模と監査、SaaS 時代の“整合性”を求める企業
    3. ■ Tailscale(IDベース オーバーレイ)
      1. すぐ繋ぎたい、運用負荷を減らしたい、中小企業・現場
    4. ■ どれを選ぶべきか(シナリオ別)
    5. ■ Forti からの移行先は Tailscale に“せざるを得ない”
    6. ▼ この章の結論
  6. 第6章:経営視点 ─ Tailscale は“ネットワークコストそのもの”を消す
    1. ■ Forti / Cloudflare / Tailscaleにおける「コスト」の本質的な違い
    2. ■ “ネットワークを管理すること” が一番のコスト
    3. ■ セキュリティ投資の本質は「守ること」ではない
    4. ✔ 情シスの労働が減る
    5. ✔ ネットワークの検討が不要
    6. ✔ 属人化が消える
    7. ■ 小さなチームが使っている理由は「余裕が生まれるから」
    8. ▼ この章の結論
  7. 第7章:結論 ─ Fortiからの移行先は、Tailscaleではない。
    1. ■ 変わるのは「技術」ではなく「前提」
    2. ■ 「移行」とは、古い前提からの脱却である
    3. ■ 「自由」こそ最大のセキュリティであり、生産性である
    4. ■ 最後に、あなたへ
  8. 最終結論

第1章:FortiGate の“VPN終焉”は、仕様変更ではない ─ 構造が崩れた

FortiGate の SSL-VPN が「終わる」──
それは 脆弱性ニュースでも、機能制限でもない。

2025 年、Fortinet が FortiOS 7.6.x 系で「SSL-VPN トンネルモード廃止」 を発表した。

つまり、「VPNとしての終焉」 を自ら宣告した。

多くの情シスはこの情報を見て、
「また仕様変更か」「CVEが多いからだろ」と受け止めている。

しかし、そうではない。

これは ネットワークの設計思想そのものの崩壊 だ。


■ VPN が生まれた前提は「内と外」

VPNという仕組みは、こういう思想で作られた:

会社の中は安全
外は危険
外からアクセスするなら、トンネルを掘って“内側”に入れる

この前提が完全に崩れた。

  • 在宅勤務が常態化
  • SaaS が社内ネットワークを飛び越えた
  • PC・スマホ・タブレット・クラウドが入り乱れた

もう「内側」なんて存在しない。

そもそも、守るべき“社内”が無い。

VPNは「中に入るための技術」だ。
だが、現代は
「認証された人だけにアクセスを許可する時代」に移行した。

VPNという概念が時代遅れになった。


■ Fortinet 自身が「延命では限界」と判断した

Fortinetは何年も SSL-VPN に重大脆弱性が出続けていた。

  • CVE-2023-27997
  • CVE-2024-21762
  • そして 2025 年に 新たなゼロデイ

ヒットするたびに情シスはパニックになる。

VPNは安全な入口ではなく、攻撃者の入口になっている。

パッチ適用が遅れた企業=侵入される企業

Fortinetはもう理解した。

「穴を塞ぐ構造では、守りきれない。」

だから、機能を廃止した。
思想ごと終了させた。


■ 終わったのは Forti ではなく、VPN という時代

Fortiがダメなのではない。
VPN というアーキテクチャが役目を終えた。

VPNは「外から内部ネットワークへ入るためのトンネル」
ZTNAは「リソースに直接到達するための権利証」
時代前提技術守り方
VPN の時代内は安全・外は危険SSL-VPN中に入れる
ZTNA の時代内も外も関係ないSASE / ZTNA入れず、権利だけ渡す
次の時代ネットワークを意識しないTailscaleつながるのは前提

VPNは「アクセスを与える技術」
ZTNA/Tailscale は「アクセス権を与える思想」

企業が悩むべきは「Fortiをやめるか?」ではない。

VPNという前提を捨てられるか?

そこが分かれ道だ。


▼ この章の結論

FortiGate の VPN 廃止は機能の話ではない。
ネットワークの“境界”という概念が崩れたからだ。

第2章:ZTNAは「VPNの延命」でしかなかった

VPNが崩れたあと、業界が次に掲げた旗がある。

ゼロトラスト(ZTNA)

響きは近代的で、未来感がある。
しかしその実態は──

VPNの延命措置 にすぎなかった。


■ ZTNAとは「VPNの入り口を細く制御しただけ」

ZTNAはこう説明されがち:

「ネットワーク全体には入れず、必要なアプリにだけアクセスを許可する」

一見すごく聞こえる。
だが構造は変わっていない。

VPN = ネットワークに入れてしまう
ZTNA = ネットワークに入れる前にフィルターする

入り口の細さが変わっただけで、思想は同じ。

本質は “管理側の安心” であり、

利用者の自由ではない。


■ Forti ZTNA と Cloudflare ZTNA の違いは「思想」

Forti と Cloudflare。
同じ ZTNA でも、立っている場所が違う。

観点Forti ZTNACloudflare ZTNA
主語ネットワークを守るユーザーを守る
前提既存社内ネットワークを活かす社内ネットワークはクラウドへ吸い上げる
実装FortiOS / 端末証明書 / 既存VPNの延命Cloudflare Access / WARP / SASE
本音「Forti機器を残したい」「ネットワークをインターネットに吸収したい」

どちらも解決しようとしているのは 企業の管理コスト

でも、

  • Forti → 内側を守りたい
  • Cloudflare → 内側という概念を消したい

方向性が違う。

にもかかわらず、両者に共通する弱点がある。

ネットワークという前提は残っている。


■ ZTNA の限界:結局ネットワークを「管理」する必要がある

ZTNAを導入した情シスの悲鳴:

  • 「結局ポリシー設計が必要」
  • 「アクセス権限の運用が地獄」
  • 「管理者が“ルール職人”になる」

VPNの苦しみを、構造化して延命しただけ。

ZTNAは確かに賢い。
だが、それでも企業はこう言わざるを得なかった。

ネットワークを管理する限り、
運用負荷はゼロにならない。

VPNとZTNAには共通項がある。

ネットワークが“存在するもの”である前提

この前提を捨てない限り、
管理者はずっとネットワークの「神」として
アクセス権を裁き続けなければならない。


■ ZTNAが生んだ新しい非効率

ZTNAはセキュアだ。
それは事実。

だが、セキュアであるために遅い重い, 複雑

導入した企業が最後に言うのは、こうだ:

「結局、VPNより不便では?」

セキュアであることと、生産性は別物。

Forti や Cloudflare の ZTNA は

企業が “怠惰ではなく、正しくあること” を前提にする。

だが現実は違う。

企業は “動くこと” を優先する。


▼ この章の結論

ZTNAはVPNの終着点だが、未来ではない。

第3章:Tailscale は「ネットワークを消す」

ZTNA が “VPNをどう賢くするか” を議論していたとき、
Tailscale はまったく違う方向に向かっていた。

「ネットワークという概念そのものを消す」

技術的には VPN でありながら、
思想は VPN の真逆 にいる。


■ Tailscale の世界観:ネットワークを「設計」しない

普通のネットワークは、こうやって作る。

IP を割り当てる
ルーティングを定義する
ポリシーを作る
ファイアウォールを書く

Tailscale は最初の5秒で全部破壊してくる。

アプリを入れる
ログインする
繋がっている

ネットワークではなく、人とリソースが紐づく

もうルーティングもサブネットもいらない。

ネットワークを“設計する”のではなく、
ネットワークが“出現する”。

■ 技術の凄さは、UX(体験)のためにある

Tailscale が革命的なのは、機能ではない。
技術が目的ではなく手段になっていること。

  • WireGuard(高速・軽量・セキュア)
  • NAT 穿透が異常に強い
  • MagicDNS / HTTPS cert まで自動

だが、それを意識させない。

ログインした瞬間、ネットワークが存在している。

これは VPN ではない。
IDベースのオーバーレイネットワークだ。

Forti:「ネットワークに入れる」
Cloudflare:「ネットワークを集中管理する」
Tailscale:「ネットワークを意識させない」


■ 「ネットワーク管理」からの解放

情シスが泣いて喜ぶポイント:

項目Forti / CloudflareTailscale
コマンドが必要
ネットワーク設計が必要
地獄のACL管理
誰が繋がってるかわかる一目でわかる
初期構築に時間かかる5分

Tailscale を触った情シスが言う定番のセリフ:

「なんで今までこれじゃなかったんだろう?」

Tailscale がやっているのは、

“管理者の苦悩” を消したこと

VPNの世界では、

ネットワークに入る
↓
サービスにたどり着く

Tailscaleは、

サービスにアクセスできる
(ネットワークは副作用)

主語が変わった。


■ 「ネットワークを意識させないOST」

プロダクトは、思想の写像だ。

仕組み前提世界観
VPN / ZTNAネットワークはある“賢く制御したい”
Tailscaleネットワークは不要“つながっていて当然”

Tailscaleは 企業のネットワークを小さくまとめ直すツールではない。

ネットワークを「考える必要そのもの」を消すツール。

VPNの代替ではなく、

認識の代替

だ。


▼ この章の結論

VPNをどう改善するかではなく、VPNという概念を忘れさせる。

Tailscaleは技術ではなく、デザイン(思想)で勝っている。

第4章:勝敗を決めたのはスペックではなく “UX(体験)” だった

Forti、Cloudflare、Tailscale。
3者の戦いは 技術競争ではない。

ネットワークを「誰のために」作るのか、という思想の差だ。


■ Forti と Cloudflare:主語は「管理者」

Forti ZTNA も Cloudflare ZTNA も、
ネットワークへのアクセスを“管理者の意図通りに制限する”世界観で設計されている。

管理者が安心する構造はこうだ:

まずネットワークありき。
その上で、ユーザーを管理する。
  • フロー制御
  • ACL
  • 証明書
  • セグメンテーション

管理者視点では整っている。
だが 利用者にとってはただの“手間” だ。

繋がっているのに使えない。
許可を待つ。
権限変更に数日かかる。

技術は進化したが、体験は変わらない。


■ Tailscale:主語は「ユーザー」

Tailscale を触ったときの衝撃はこれだ。

ネットワークが“ない”のに繋がっている。

ユーザー視点のUI:

  • 認証した瞬間エンドポイントが表示される
  • 接続先は名前で選べる(MagicDNS)
  • 管理者は「誰がどこへアクセスできるか」だけ決める

ネットワークの知識が不要。

Tailscale は唯一、ユーザーの人生からネットワークを消す

ユーザーにネットワークを「感じさせない」ことに勝ちがあると理解した唯一の製品。


■ 3つのプロダクトの立場を図で表すとこうなる

        ┌───────────────┐
        │ Forti: 守る(境界)│
        └───────────────┘
                 ↑
                 │ネットワーク中心
                 ↓
        ┌───────────────┐
        │ Cloudflare: 集める(集中)│
        └───────────────┘
                 ↓
                 ↓ ネットワークを「気にしない」
        ┌───────────────┐
        │ Tailscale: 消す(存在しない)│ ← ★ここだけ別次元
        └───────────────┘

違うのは技術ではなく、出てくる世界。


■ 比較表:UXで選ぶと答えはひとつ

観点Forti ZTNACloudflare ZTNATailscale
主語管理・統制セキュリティポリシー利用者の体験
繋がるまで機器導入→設定→証明書→VPNDNS設定→アプリ配布→アクセスポリシーアプリ入れてログイン
ネットワーク設計必須必須不要
誰が嬉しい?管理者セキュリティ担当利用者・現場
成功指標正しく制御できているか正しく監査できているか誰もネットワークを意識しないこと

FortiやCloudflareの記事はあっても、
Tailscale が UX 戦争で勝っている理由 を書ける人はいない。


■ コストを削減しているのは「技術」ではなく「時間」

VPN運用の本当のコストは、

  • 担当者の知識
  • ポリシー更新
  • トラブル対応

Tailscaleはそれを ゼロにする

コスト削減ではない。
やらなくていいことが増えるだけ。

企業が本当に望んでいるのは、

セキュアにしたい のではなく 楽になりたい


▼ この章の結論

VPN / ZTNA の戦いは「正しさ」の戦いだった。
Tailscale は「楽さ」の戦いで勝った。

第5章:Forti / Cloudflare / Tailscale ─ “正しさ” ではなく “状況”で選ぶ

ここまでの議論で明確になったのは、

どれが優れているか、ではない。
どれが “自分の状況に合っているか”。

Forti、Cloudflare、Tailscale。それぞれに勝っている状況がある。


■ Forti ZTNA(FortiGate + FortiClient)

残す理由があるケース

  • すでに FortiGate が社内の「境界」に居座っている
  • ネットワークが複雑すぎてすぐには捨てられない
  • “内部ネットワークを保守すること自体が仕事” になっている

Forti は 「いまあるネットワークを活かす最も安い延命策」 だ。

投資回収を終えていない企業、捨てる覚悟がない企業に向いている。


■ Cloudflare ZTNA / SASE(Cloudflare One)

規模と監査、SaaS 時代の“整合性”を求める企業

  • 多拠点 / 海外拠点がある
  • ログ、監査証跡、アクセス制御が必須
  • 「ネットワークをクラウドへ吸い上げる」方針

Cloudflare は “設計を最適化する製品” ではない。

インターネット自体を企業ネットワークにする発想だ。

企業が「正しさ」を選ぶとき、Cloudflareになる。


■ Tailscale(IDベース オーバーレイ)

すぐ繋ぎたい、運用負荷を減らしたい、中小企業・現場

  • 拠点が増える → でもネットワーク管理者はいない
  • VPNのために考えたくない
  • 小さく始めて、必要に応じて拡張したい

Tailscale の選択肢はいつもこうだ。

Forti:設計して、管理して、繋ぐ
Cloudflare:集中させて、監査して、繋ぐ
Tailscale:ログインして、繋がってる

判断基準は「設計するか/消すか」。


■ どれを選ぶべきか(シナリオ別)

シナリオ正しい選択
既存 VPN・社内 NW を延命したいForti ZTNA
SaaS 中心、監査・トラフィック制御が必要Cloudflare ZTNA
とにかく「繋げたい」。構築不要が最優先Tailscale
小規模でネットワーク担当がいないTailscale
Forti を捨てたい/脱VPNしたいTailscale

もう答えは見えてる。


■ Forti からの移行先は Tailscale に“せざるを得ない”

Forti や Cloudflare が生きるのは、

  • NW構成が固定化されている
  • 組織が“統制する側”である

だが世の中の大半の企業は違う。

できるだけ考えずに、すぐ繋がりたい。

使いたいのはネットワークではなく、アプリだ。

VPNやZTNAを選ぶ理由は、歴史としがらみであって、目的ではない。

利用者のゴールは、

ネットワークに入ることではなく、
仕事ができること


▼ この章の結論

Forti は機器を守る。
Cloudflare は組織を守る。
Tailscale は人間を守る。

第6章:経営視点 ─ Tailscale は“ネットワークコストそのもの”を消す

VPN / ZTNA / SASE──
どんな技術も、経営者にとっては 「コスト」 でしかない。

  • どれだけ強いか?
  • どれだけセキュアか?

よりも、もっと単純で残酷な指標がある。

どれだけ “考えずにすむ” か。

ネットワークが複雑になるほど、
その複雑さを抱えるコストが指数関数的に増える。

■ Forti / Cloudflare / Tailscaleにおける「コスト」の本質的な違い

観点Forti ZTNACloudflare SASETailscale
初期導入コストハードウェア+設計+証明書設計+DNS+ポリシー構築なし(アプリ+ログインで完了)
依存する人材ネットワーク専門家セキュリティ&ネットワーク誰でも
運用コスト永続的(変更=作業)永続的(監査=労働)思考ゼロ(変更が発生しない設計)
コストの性質固定費+人件費サブスク+人件費副作用(“無い”から増えない)

ここが致命的。

Forti と Cloudflare には「考え続けるコスト」がある。
Tailscale には、それがない。


■ “ネットワークを管理すること” が一番のコスト

どの企業でも結局こうなる:

  • 設計資料が属人化する
  • 担当者がいないと触れない
  • 移行できない理由が山のようにできる

ネットワークは 技術 ではなく 負債 になる。

VPN / ZTNA / SASE を導入した多くの企業が言う。

「機器はあるのに、触れる人がいない」

Tailscale の思想は この構造を殺す。

構築 → 運用 → 属人化 → 負債

ではなく、

ログイン → 使用 → 終わり

属人化する要素がない。


■ セキュリティ投資の本質は「守ること」ではない

セキュリティ製品のセールストークはこうだ。

「この製品を導入すれば安全になります。」

経営者が聞きたいのは、これだ。

「いくら削減できるのか?」

Tailscale は “安全を増やす” のではなく “作業を消す”

✔ 情シスの労働が減る

✔ ネットワークの検討が不要

✔ 属人化が消える

やらないことが増える。


■ 小さなチームが使っている理由は「余裕が生まれるから」

スタートアップが Tailscale を選ぶのは、
最小の労力で最大の動きをしたい からだ。

  • 準備に時間がかからない
  • 移行計画が不要
  • 誰でも設定できる

企業は 正しい選択 をしたいのではない。

失敗できない選択 をしたい。

Tailscale の UX はこう言っている:

「ネットワークの専門家である必要はない」

Forti と Cloudflare が売るのは “特権階級の世界”

Tailscale が売るのは “自由”


▼ この章の結論

コストを削減するのは、最強のセキュリティではない。
ネットワークを “なくすこと” だ。

第7章:結論 ─ Fortiからの移行先は、Tailscaleではない。

FortiからTailscaleへ移る。
その判断は 合理的 だ。

しかし、この記事を読んだあなたならもう気づいているはずだ。

移行先は製品ではない。概念である。


■ 変わるのは「技術」ではなく「前提」

VPNはこう考える。

「ネットワークは内部と外部に分かれる」

ZTNAはこう考える。

「内部と外部は無いが、ネットワークは存在する」

Tailscaleはこう考える。

「ネットワーク自体、消してしまえばいい」

これから企業に必要なのは、
安全なVPNを探すことではない。

VPNを考えなくていい世界 に移動することだ。


■ 「移行」とは、古い前提からの脱却である

企業が Forti から離れられない理由は、
機器でも費用でもない。

“ネットワークを設計する” という前提から抜けられないからだ。

ネットワークが設計物である限り、
その設計図を書き続ける人間が必要になる。

しかし、Tailscale が持ち込んだ答えはこうだ。

設計図を捨てれば、設計者はいらない。

ネットワークを捨てることは、
管理コストを捨てることだ。


■ 「自由」こそ最大のセキュリティであり、生産性である

企業が求めているものは何か?

  • 正しさではない
  • スペックでもない
  • “共通理解できる利便性” だ

VPNは「入れてあげる」
ZTNAは「許可してあげる」
Tailscaleは──

「繋がってていいよ」

許可を求める余地すらない。


■ 最後に、あなたへ

もしこの記事を読んでいるあなたが
「Forti を残すべきか?」と悩んでいるなら、

その問いはもう古い。

問いを変えよう。

ネットワークを捨てられるか?

  • Forti は機器を守る。
  • Cloudflare は企業を守る。
  • Tailscale は、人間を守る。

最終結論

Forti からの「移行先」は Tailscale ではない。
VPN という発想から、自由になることである。