システムは貴社の生産性ネットワークに依存し、ファイルのオープンやアクセス権限の運用に影響します。そのため、貴社はネットワーク構成とセキュリティについて、十分に練られた戦略が必要です。数多くのネットワーク保護製品が存在する中、ウェブインフラが効果的かどうか判断するのは難しい場合があります。ITリサーチとアドバイザリーの分野で市場をリードするGartnerは、2024年までに企業の40%がこの問題解決にSASEを採用すると予測しています.
SASEの定義に基づくクラウド構造は、ウェブ機能とセキュリティをサービスとして提供する単一のクラウドサービスです。SASEの基本理念は、従来のネットワークおよびセキュリティ体制を向上させることにあります。これにより、リモートやモバイルで働く方々が、例えばFirewall as a Service(FWaaS)、セキュアウェブゲートウェイ(SWG)、ゼロトラストネットワークアクセス(ZTNA)など、各種セキュリティ機能を利用しやすくなります。SASEは、SSEとSD-WANの2つに分類されます。
Gartnerの2019年8月の調査で初めてSASEという略語(発音は「サッシー」)が紹介され、市場動向分析では「利便性、多様性、モビリティ、低帯域幅、そして至る所でのセキュリティ要求が、WANとサイバーセキュリティ分野の融合を推進している」と述べられています。
SASEでは、システムの混雑やセキュリティ重視とともに、常に存在する脅威への対応、データ保護、そして即時のネットワークからクラウドへの直通通信が組み合わされています。従来、企業は速度と管理のどちらかを選ばなければなりませんでしたが、技術の進歩により、両方を享受できるようになりました。
企業のセキュリティ専門家は、SASEの構造において個々の状況や文脈を活かし、各ウェブセッションで有用性、安定性、セキュリティ、経済性の基準を高く設定することができます。この構造を採用することで、クラウドのスケーラビリティを活用しながら、新たなクラウド環境特有のセキュリティ課題にも対応可能になります。
各機能やツールを理解するため、SASEは大きく6つの部分に分けられます:
クラウド、インターネット、その他のデータセンター間のデータ移動に対して最適な経路を選択するオーバーレイ設計です。効率性と顧客満足度の向上に寄与し、新たなアプリや設備の迅速な展開、広範なエンドポイントの一元管理を実現します.
これらすべてを一つの画面から管理することで、アクセス変更、ソフトウェア更新、停止時間の設定、ポリシー管理といった課題が軽減され、利用場所を問わず一貫したルールの運用が可能になります.
SWGを利用することで、インターネット経由での迷惑メールや不要なコンテンツの侵入を防ぎ、危険なウェブサイトやトラフィック、ウイルス、マルウェアなどから貴社のネットワークを守ります.
FWaaSなどのクラウド型ファイアウォールサービスは、物理的な機器の代替として利用でき、URLフィルタリング(または Webフィルタリング)、APT検出、IPS、DNS暗号化といったレイヤ7/次世代ファイアウォール(NGFW)の機能を強化します.
クラウドアクセスセキュリティブローカー(CASB)を利用することで、データ流出、マルウェア感染、法令遵守不足、管理の不備といったリスクから企業を守り、IaaS、プライベートクラウド、SaaSといった形態のクラウドアプリを保護します.
ZTNAのソフトウェアとサービスは、世界中どこからでも安全かつ信頼性の高い企業アプリへのアクセスを可能にします。ゼロトラストの考え方により、特定のポリシーに基づいた最小限の権限のみが付与され、内部ネットワークやアプリのセキュリティがしっかり守られ、リモート勤務時も安心です.
Table
SASE | 従来型ネットワークセキュリティ | |
---|---|---|
通常のオンサイトアクセス | VPNの代替手段となり、SASEユーザはオンプレミスとクラウドの両方に接続します。SASE管理画面でポリシーを作成・運用します. | 従来の設計は、SSL/TLSやブラウザアクセス、専用エンドポイントクライアントを利用したVPN技術に大きく依存しています. |
クラウドコンピューティングアクセス | SaaS、PaaS、IaaSへの効率的でシンプル、かつクラウド最適化されたアクセスを実現し、API連携とリクエスト解析でエンドユーザの問い合わせに対応します. | オンプレミスのクラウドアクセスは、通常のファイアウォール、プロキシ、ルーティング制御を利用します. |
ネットワークアクセスの統制 | ファイアウォールをはじめとするセキュリティとアクセス制御を一つのアーキテクチャに統合します. | 従来は、オンプレミス環境でスイッチング、ルーティング、ファイアウォール、プロキシを用いてユーザアクセスを規制します. |
SD-WAN、WAN効率、帯域幅の統合 | SD-WANアクセスとトラフィック最適化をひとまとめのサービスとして提供します. | これらの機能は十分に統合されず、複数のベンダや製品のサポートが必要となることが多いです. |
ウェブアプリ監視 | ポリシーや機能が未成熟な場合もありますが、プラットフォーム内でWAFサービスとポリシーを統合しています. | 従来、WAFは独立したアプライアンス、プラットフォーム、またはCDNやクラウド内サービスとして提供されます. |
ネットワーク上の脅威の検出 | 一つのサービス群でネットワーク内の潜在的な脅威を検出し、除去できます. | NGFW、マルウェア検出サンドボックス(MDS)、CASBなど、複数の手法で脅威を検出します. |
従来型のオンプレミスネットワークと比べ、SASEプラットフォームには多くの利点があります。企業がSASEを導入する主な理由は以下の通りです:
従来のネットワークセキュリティモデルは、複数のツールに依存してネットワーク境界を守っていました。SASEは必要なソリューションを減らすことで、IT費用の削減と管理の簡素化を実現します.
SASEはクラウド経由で提供されるため、ネットワークとセキュリティ設定は自由にカスタマイズ可能です。これにより、ビジネスの拡大やデジタル変革の加速が期待できます.
従来のハブ・アンド・スポーク型では、リモート勤務者の生産性維持に必要な帯域幅管理が困難ですが、SASEは全ユーザに企業レベルのセキュリティを提供します.
SASEクラウドは、途切れのない即時かつ高度なセキュリティ管理を実現し、クラウドアプリへの接続時間の短縮と攻撃リスクの低減に寄与します.
SWG、DLP、ZTNAなどの脅威情報技術が連携し、リモート勤務者に安全な企業リソースへのアクセスを提供すると同時に、ネットワーク内での横展開リスクを低減します。SASEではすべての通信が検査・保護され、初期段階から明確な脅威対策が講じられています.
SASEは進化中の技術を多様な手法で表現するため、その影響は不明瞭です。最大の欠点は、IT部門が複数のソースの利点を十分に享受できない可能性がある点です。例えば、各機能が最適なベンダから調達されなかったり、リスク分散が不十分になる恐れがあります。SASEがネットワークとセキュリティサービスを一括提供するため、プロバイダ側の問題が全体に波及する可能性もあります.
セキュアアクセスサービスエッジ(SASE)戦略は、ウェブ、クラウド、内部アプリなどネットワークエッジの主要なセキュリティサービスを提供するセキュリティサービスエッジ(SSE)の導入から恩恵を受けています.
SASEでは、ネットワークとセキュリティがデータセンターではなくエッジでクラウドサービスとして提供されます.
包括的なSASEプラットフォームと、クラウド提供のネットワークセキュリティサービスを活用することで、SSEチームはソフトウェア定義型WANを利用して通信経路を維持できます.
柔軟性・拡張性の向上、運用の簡素化、セキュリティ強化は、デジタル企業への移行に不可欠です。現代の組織は、どこからでも優れた体験を提供する必要があります.
これらの理由から、SASEはもはや贅沢ではなく必須の技術です。主な理由は以下の4点です:
SASEに関して、多くの企業は部分的にしか取り組んでいません。気付かないうちにいくつかのSASE機能が導入されている場合もあります。SASEパラダイムを採用するための基本的なステップは、
最新情報を購読