San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
WAF

SASE - セキュアアクセスサービスエッジ

システムは貴社の生産性ネットワークに依存し、ファイルのオープンやアクセス権限の運用に影響します。そのため、貴社はネットワーク構成とセキュリティについて、十分に練られた戦略が必要です。数多くのネットワーク保護製品が存在する中、ウェブインフラが効果的かどうか判断するのは難しい場合があります。ITリサーチとアドバイザリーの分野で市場をリードするGartnerは、2024年までに企業の40%がこの問題解決にSASEを採用すると予測しています.

SASE - セキュアアクセスサービスエッジ

SASEとは?

SASEの定義に基づくクラウド構造は、ウェブ機能とセキュリティをサービスとして提供する単一のクラウドサービスです。SASEの基本理念は、従来のネットワークおよびセキュリティ体制を向上させることにあります。これにより、リモートやモバイルで働く方々が、例えばFirewall as a Service(FWaaS)、セキュアウェブゲートウェイ(SWG)、ゼロトラストネットワークアクセス(ZTNA)など、各種セキュリティ機能を利用しやすくなります。SASEは、SSEとSD-WANの2つに分類されます。

Gartnerの2019年8月の調査で初めてSASEという略語(発音は「サッシー」)が紹介され、市場動向分析では「利便性、多様性、モビリティ、低帯域幅、そして至る所でのセキュリティ要求が、WANとサイバーセキュリティ分野の融合を推進している」と述べられています。

SASEフレームワークの働き

SASEでは、システムの混雑やセキュリティ重視とともに、常に存在する脅威への対応、データ保護、そして即時のネットワークからクラウドへの直通通信が組み合わされています。従来、企業は速度と管理のどちらかを選ばなければなりませんでしたが、技術の進歩により、両方を享受できるようになりました。

企業のセキュリティ専門家は、SASEの構造において個々の状況や文脈を活かし、各ウェブセッションで有用性、安定性、セキュリティ、経済性の基準を高く設定することができます。この構造を採用することで、クラウドのスケーラビリティを活用しながら、新たなクラウド環境特有のセキュリティ課題にも対応可能になります。

SASE Framework

SASEモデルの主要な構成要素

各機能やツールを理解するため、SASEは大きく6つの部分に分けられます:

  1. SD-WANサービス

クラウド、インターネット、その他のデータセンター間のデータ移動に対して最適な経路を選択するオーバーレイ設計です。効率性と顧客満足度の向上に寄与し、新たなアプリや設備の迅速な展開、広範なエンドポイントの一元管理を実現します.

  1. 集中統合管理

これらすべてを一つの画面から管理することで、アクセス変更、ソフトウェア更新、停止時間の設定、ポリシー管理といった課題が軽減され、利用場所を問わず一貫したルールの運用が可能になります.

  1. セキュアウェブゲートウェイ(SWG)

SWGを利用することで、インターネット経由での迷惑メールや不要なコンテンツの侵入を防ぎ、危険なウェブサイトやトラフィック、ウイルス、マルウェアなどから貴社のネットワークを守ります.

  1. Firewall as a Service

FWaaSなどのクラウド型ファイアウォールサービスは、物理的な機器の代替として利用でき、URLフィルタリング(または Webフィルタリング)、APT検出、IPS、DNS暗号化といったレイヤ7/次世代ファイアウォール(NGFW)の機能を強化します.

  1. CASB

クラウドアクセスセキュリティブローカー(CASB)を利用することで、データ流出、マルウェア感染、法令遵守不足、管理の不備といったリスクから企業を守り、IaaS、プライベートクラウド、SaaSといった形態のクラウドアプリを保護します.

  1. ゼロトラストネットワークアクセス

ZTNAのソフトウェアとサービスは、世界中どこからでも安全かつ信頼性の高い企業アプリへのアクセスを可能にします。ゼロトラストの考え方により、特定のポリシーに基づいた最小限の権限のみが付与され、内部ネットワークやアプリのセキュリティがしっかり守られ、リモート勤務時も安心です.

Components of The SASE Model

SASE vs. 従来型ネットワークセキュリティ

Table

SASE従来型ネットワークセキュリティ
通常のオンサイトアクセスVPNの代替手段となり、SASEユーザはオンプレミスとクラウドの両方に接続します。SASE管理画面でポリシーを作成・運用します.従来の設計は、SSL/TLSやブラウザアクセス、専用エンドポイントクライアントを利用したVPN技術に大きく依存しています.
クラウドコンピューティングアクセスSaaS、PaaS、IaaSへの効率的でシンプル、かつクラウド最適化されたアクセスを実現し、API連携とリクエスト解析でエンドユーザの問い合わせに対応します.オンプレミスのクラウドアクセスは、通常のファイアウォール、プロキシ、ルーティング制御を利用します.
ネットワークアクセスの統制ファイアウォールをはじめとするセキュリティとアクセス制御を一つのアーキテクチャに統合します.従来は、オンプレミス環境でスイッチング、ルーティング、ファイアウォール、プロキシを用いてユーザアクセスを規制します.
SD-WAN、WAN効率、帯域幅の統合SD-WANアクセスとトラフィック最適化をひとまとめのサービスとして提供します.これらの機能は十分に統合されず、複数のベンダや製品のサポートが必要となることが多いです.
ウェブアプリ監視ポリシーや機能が未成熟な場合もありますが、プラットフォーム内でWAFサービスとポリシーを統合しています.従来、WAFは独立したアプライアンス、プラットフォーム、またはCDNやクラウド内サービスとして提供されます.
ネットワーク上の脅威の検出一つのサービス群でネットワーク内の潜在的な脅威を検出し、除去できます.NGFW、マルウェア検出サンドボックス(MDS)、CASBなど、複数の手法で脅威を検出します.

SASEの主な利点

従来型のオンプレミスネットワークと比べ、SASEプラットフォームには多くの利点があります。企業がSASEを導入する主な理由は以下の通りです:

  1. ITコストと複雑性の軽減

従来のネットワークセキュリティモデルは、複数のツールに依存してネットワーク境界を守っていました。SASEは必要なソリューションを減らすことで、IT費用の削減と管理の簡素化を実現します.

  1. 応答性と管理性の向上

SASEはクラウド経由で提供されるため、ネットワークとセキュリティ設定は自由にカスタマイズ可能です。これにより、ビジネスの拡大やデジタル変革の加速が期待できます.

  1. ハイブリッドワークに対応

従来のハブ・アンド・スポーク型では、リモート勤務者の生産性維持に必要な帯域幅管理が困難ですが、SASEは全ユーザに企業レベルのセキュリティを提供します.

  1. UXの向上

SASEクラウドは、途切れのない即時かつ高度なセキュリティ管理を実現し、クラウドアプリへの接続時間の短縮と攻撃リスクの低減に寄与します.

  1. セキュリティの向上

SWG、DLP、ZTNAなどの脅威情報技術が連携し、リモート勤務者に安全な企業リソースへのアクセスを提供すると同時に、ネットワーク内での横展開リスクを低減します。SASEではすべての通信が検査・保護され、初期段階から明確な脅威対策が講じられています.

SASE導入に関する問題点

SASEは進化中の技術を多様な手法で表現するため、その影響は不明瞭です。最大の欠点は、IT部門が複数のソースの利点を十分に享受できない可能性がある点です。例えば、各機能が最適なベンダから調達されなかったり、リスク分散が不十分になる恐れがあります。SASEがネットワークとセキュリティサービスを一括提供するため、プロバイダ側の問題が全体に波及する可能性もあります.

SSE vs. SASE

セキュアアクセスサービスエッジ(SASE)戦略は、ウェブ、クラウド、内部アプリなどネットワークエッジの主要なセキュリティサービスを提供するセキュリティサービスエッジ(SSE)の導入から恩恵を受けています.

SASEでは、ネットワークとセキュリティがデータセンターではなくエッジでクラウドサービスとして提供されます.

包括的なSASEプラットフォームと、クラウド提供のネットワークセキュリティサービスを活用することで、SSEチームはソフトウェア定義型WANを利用して通信経路を維持できます.

なぜSASEが必要か?

柔軟性・拡張性の向上、運用の簡素化、セキュリティ強化は、デジタル企業への移行に不可欠です。現代の組織は、どこからでも優れた体験を提供する必要があります.

これらの理由から、SASEはもはや贅沢ではなく必須の技術です。主な理由は以下の4点です:

  • SASEは、貴社のネットワークやセキュリティの変化に合わせて柔軟に対応します。クラウド提供のSASEは、ビジネス、ネットワーク、セキュリティの同時拡張を支援します.
  • SASEは、どこからでも業務を円滑に進められる環境を提供します。ハブ・アンド・スポーク型では、リモート勤務者の生産性維持に必要な帯域幅管理が難しいですが、SASEは全ユーザ・全デバイスに企業レベルのセキュリティを確保します.
  • SASEは、進化するサイバー脅威に対抗します。常に警戒を続ける体制が最新の攻撃に備え、SASEは高度な脅威への対応と管理の容易さを提供します.
  • SASEはIoTの導入を促進します。IoTは世界各地の企業に価値を生み出しますが、強固なプラットフォームが必要です。SASEにより、優れた接続性とセキュリティを保ちながらIoT目標が達成できます.

SASE導入のヒント

SASEに関して、多くの企業は部分的にしか取り組んでいません。気付かないうちにいくつかのSASE機能が導入されている場合もあります。SASEパラダイムを採用するための基本的なステップは、

  • リモートの従業員を守ること.
  • 拠点オフィス周辺にクラウド型セキュリティシステムを導入すること.
  • より広範な反-DDoS防御策を展開すること.
  • オンプレミスのソフトをクラウドに移行すること.
  • 物理的なセキュリティ機器の代わりに、集中型でクラウドネイティブなポリシー施行システムを導入すること.

FAQ

Open
SASEはどのような組織が利用すべきか?
Open
Secure Access Service Edge(SASE)とは?
Open
SASEはVPNとどう違うのか?
Open
SASE はどのようにネットワークを守るか?
Open
SASEの始め方はどうすればよいでしょうか?

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック