SASE とは?次世代のセキュリティ&ネットワークについて

近年、リモートワークが急速に普及しており、オフィス外からの業務効率とセキュリティが大きな関心を集めています。この新しい働き方は多くの利点をもたらしますが、それに伴うセキュリティやネットワークの課題も増加しています。

これらの課題に対応するための答えとして、SASE(Secure Access Service Edge)が注目されています。SASE は、分散環境での安全な接続を実現する新しいアプローチです。本記事では、この SASE について紹介します。

SASE とは

SASE の定義

SASE(サシー)は、セキュリティとネットワーク接続の機能をクラウドベースで一元的に提供するアーキテクチャのコンセプトです。これにより、ユーザーやデバイスがどこからでも、安全かつ効率的にクラウドサービスや企業のネットワークリソースにアクセスすることができます。

SASE の コンセプト

従来、セキュリティとネットワークの管理は、それぞれ別々の層やデバイスで行われてきました。しかし、SASE はこれらを統合し、一つのサービスとして提供します。これにより、セキュリティポリシーの一元管理やネットワークの最適化が容易になります。特に、ゼロトラストの原則に基づいたセキュリティモデルを採用することで、すべてのアクセスを疑念の目で見るという考え方を強化しています。

SASE の位置づけ

近年、企業の多くがクラウドサービスの導入やデジタル変革を進めています。従業員やパートナー、顧客が様々なデバイスや場所からデータやアプリケーションにアクセスすることが一般的となりました。この分散環境では、従来の中央集中型のセキュリティやネットワークの管理方法が効果を発揮しにくくなっています。

また、リモートワークの増加や IoT デバイスの普及など、ネットワークのエッジが拡大している現在、エッジでのセキュリティを強化する必要があります。SASE は、このような新しいビジネス環境や技術的な変化に対応するためのソリューションとして位置づけられています。

SASE の主な特徴

クラウドネイティブ

SASE は、その設計自体がクラウド向けに開発されています。これにより、リソースへのアクセスを高速かつ効率的に行い、オンデマンドでサービスをスケールアップ・ダウンすることが可能です。また、クラウドネイティブの特性上、最新のアップデートやセキュリティパッチの適用が迅速に行われるため、常に最新の状態を維持することができます。

エッジのセキュリティ

従来のセキュリティモデルでは、データセンターを中心とした保護が主流でした。しかし、SASE はネットワークのエッジ(端点)でのセキュリティを重視します。これにより、リモートワーカーやブランチオフィス、IoT デバイスなど、エンドポイントが増え続ける現代の環境に対応することができます。

セキュリティとネットワークの統合

SASE は、セキュリティとネットワークの機能を一つのプラットフォームに統合します。これにより、ポリシーの一元管理や、複雑な設定や運用の簡素化、コストの削減などの利点が得られます。

ゼロトラストアーキテクチャ(ZTNA)

「信用しない、常に検証する」を原則とする ZTNA が SASE の核心に位置づけられています。従来の「内部は信頼、外部は信頼しない」という境界ベースのセキュリティから、すべてのアクセス要求が信頼されないという前提の下で、個別に認証・認可されるモデルへと移行します。

スケーラビリティとパフォーマンス

SASE のアーキテクチャは、増減するトラフィックや接続要求に迅速に対応できるよう設計されています。クラウドベースでの提供という特性上、必要に応じてリソースを拡張することが容易です。また、最適なネットワーク経路の選定やトラフィックの最適化により、高いパフォーマンスを実現します。

SASE の主要な機能

SD-WAN(Software-Defined Wide Area Network)

SD-WAN は、ワイドエリアネットワークの接続をソフウェアで定義・制御する技術です。これにより、ネットワークのパフォーマンスを最適化し、コストを削減しながら、クラウドサービスへのアクセスを高速化します。また、中央からのポリシーの一元管理も可能となります。

FWaaS(Firewall as a Service)

FWaaS は、クラウドベースで提供されるファイアウォールサービスです。従来のハードウェアベースのファイアウォールの制約から解放され、柔軟にセキュリティポリシーを適用や更新することができます。

SWG(Secure Web Gateway)

SWG は、ユーザーがインターネットにアクセスする際のセキュリティを提供します。悪意のあるサイトへのアクセスをブロックしたり、ダウンロードされるコンテンツをスキャンしてセキュリティリスクを検出・防止します。

CASB(Cloud Access Security Broker)

CASB は、企業が使用するクラウドサービスへのアクセスを仲介し、そのセキュリティを強化します。例えば、不正なアクセスの検出、データの暗号化、アクセスポリシーの適用などの機能を提供します。

ZTNA(Zero Trust Network Access)

ZTNA は、ゼロトラストの原則に基づいてネットワークリソースへのアクセスを管理します。すべてのアクセス要求は、ユーザー、デバイス、アプリケーションのコンテキストに基づいて個別に認証・認可されます。

DLP(Data Loss Prevention)

DLP は、機密データの不正な移動や漏えいを防止するための技術です。データの特徴や内容を分析し、ポリシーに基づいてデータのコピー、移動、共有を制御します。

エンドポイントセキュリティ

エンドポイントセキュリティは、ユーザーのデバイス(PC、スマートフォン、タブレットなど)に対するセキュリティを提供します。マルウェアの検出・除去、不正なアクセスのブロック、データの暗号化などの機能を持ちます。

SASE の主要なベンダーとサービスの比較

ベンダー サービス名 特色 留意点
CiscoUmbrella, Duo, AnyConnect既存の製品ラインとの統合性が高い、業界の信頼性他の純粋 SASE ベンダーとのコスト比較
Palo Alto NetworksPrisma Accessセキュリティ製品の豊富な実績、総合的なセキュリティポートフォリオ設定や管理の要件
Cato NetworksCato CloudSASE に特化した設計、シンプルなインターフェース知名度の面での他の大手ベンダーとの比較
ZscalerZPA, ZIAクラウドファーストのアプローチ、高スケーラビリティ一部機能の範囲での他ベンダーとの比較
CloudflareCloudflare One高パフォーマンスの CDN ネットワーク、低レイテンシ一部セキュリティ機能との統合度
FortinetFortiSASE競争力のある価格、幅広いセキュリティ製品ラインアップインターフェースや管理の要件
Versa NetworksVersa SASESD-WAN に関する特色、パフォーマンスとセキュリティのバランス一部セキュリティ機能の範囲
VMwareVMware SD-WAN by VeloCloud既存の VMware 製品との高い連携、ハイブリッドクラウドとの統合性SASE 特化ベンダーとの機能範囲比較

SASEの導入を検討する際のポイント

企業のニーズや現在のインフラ状況を理解する

SASE の導入を検討する前に、自社のビジネスニーズや現在のネットワーク、セキュリティインフラの状況を深く理解することが不可欠です。どのようなワークスタイルをサポートする必要があるのか、どれだけのユーザーやデバイスがネットワークに接続するのか、どのクラウドサービスやアプリケーションを使用しているのかなど、具体的な要件を明確にすることで、最適な SASE ソリューションを選択することができます。

コストと機能のバランスを考慮する

SASE のソリューションは多岐にわたり、それぞれ異なる機能や価格設定を持っています。全ての機能を取り入れるとコストが高くなる可能性があるため、実際に必要な機能だけを選択し、それに見合ったコストを考慮することが重要です。また、将来的なスケーラビリティや拡張性も考慮に入れることで、中長期的な投資としての ROI を最大化することができます。

導入後のサポートや更新頻度

SASE ソリューションの導入後も、ベンダーからのサポートや定期的な更新が欠かせません。サポートの質やレスポンス時間、アップデートの頻度や内容、新機能の追加速度など、メンテナンス面でのベンダーの対応を確認することで、長期的な運用をスムーズに行うための安心感を得ることができます。

まとめ

SASE は、セキュリティとネットワークの統合を実現することで、企業が直面する多くの課題に答える新しいアーキテクチャとして注目を浴びています。クラウドネイティブの設計、エッジのセキュリティ強化、ゼロトラストアーキテクチャの採用など、柔軟性とセキュリティを両立するソリューションを提供しており、今後のセキュリティとネットワークを形成する重要な要素となると思われます。

以上