SASE(Secure Access Service Edge)とは?仕組みやメリットについて徹底解説

クラウドを活用することで、どこでどんなデバイスでも情報にアクセスできるようになりました。それにともないIT業界をはじめとして、様々な企業で在宅ワークが進んでいます。しかし情報の管理やセキュリティ面での課題もあり、クラウドコンピューティングの活用に踏み切れない企業も多くあります。

今回紹介する「SASE(サシー)」はクラウド時代の新しいネットワークとセキュリティのフレームワークです。2019年に提唱された新しい概念であり、クラウドの活用を推し進めるものとして期待されています。今回はSASEの概要と導入のメリットについて徹底解説します。

SASE(Secure Access Service Edge)とは

SASEとは「Secure Access Service Edge」の略称で、2019年8月にGartner(ガートナー社)が公開した「The Future of Network Security Is in the Cloud」で新しく定義されたネットワークセキュリティモデルです。

Gartner社は、これからのデジタルビジネスでは、いつでもどこでもアプリケーションやサービスにアクセスする必要があり、そのアクセス先はクラウドであるとしています。

クラウドには様々なネットワークやセキュリティのサービスが提供されていますが、現在それらはバラバラに存在しており、包括的に機能を提供されているものではありません。そのためGartner社はネットワークやセキュリティを管理しやすい状態にするため、ネットワークサービスとネットワークセキュリティサービスの統合が必要であると主張しています。

SASEではネットワークとセキュリティの機能を包括的にクラウドから提供するモデルです。SASEの導入により、ネットワークやセキュリティの管理負荷が低減され、エンドユーザーの利便性の向上の実現を目指します。

SASEの仕組み

SASEが目指すのは「デバイスや利用者のロケーションに依存しないセキュリティを提供する仕組み」です。SASEという言葉の「E(Edge)」とは、セキュリティサービスの提供者の接続拠点やユーザー企業の各拠点の出入口に設置するデバイスを指しています。別の言い方をすればアクセスポイントと言えるでしょう。

SASEではネットワーク機能(Network as a Service)とネットワークセキュリティ機能(Network Security as a Service)をクラウド上で統合し、必要な機能をエッジに対して提供します。

従来では業務で使われるアプリケーションは、社内ネットワークや各拠点のオンプレミスで提供されていましたが、SASEではすべてのアプリケーションをクラウド上に集約されてからエッジに提供されます。これによりデバイスやエッジの数が増えても、一貫したセキュリティポリシーを適用させることがで、さらにパフォーマンスの低下を起こさずにサービスの提供が可能になります。

SASEが必要とされる背景

Office 365やG SuiteなどのSaaSを導入している企業は多く、スマートフォンやタブレットのデバイスの業務利用も進んでいます。このように業務で使われているアプリケーションの多様性や、デバイスの増加に対して、それらを支えているネットワークのバックボーンやセキュリティに対するニーズは、現状では十分に応えられていません。

クラウド移行によるリスク増加

これまで企業のネットワークは、トラフィックを一度データセンターに集約させ、その後必要な場所やデバイスに分散させるという設計で運用されてきました。つまりデータセンターの外部は危険であり、内部だけ保護すれば安心というポリシーです。

しかしアプリケーションがクラウドに移行することで、これまでのようにデータセンター集約型の運用とは異なる新しい課題も見えてきました。

例えばSaaSなどのクラウドアプリケーションをデータセンター経由で利用する場合、アプリケーションごとに異なるポリシーを適用させる必要性が発生し、管理コストの増大やネットワークの帯域増加、大きな遅延が発生し、効率性と生産性に大きな影響が発生します。

従来型運用の弊害

また海外出張などの理由で、現地から日本国内のデータセンターにアクセスしようとしても、セキュリティのコントロールがうまく働かず、うまくアクセスできないというケースも存在します。これは従来型のネットワークとセキュリティで運用しているための弊害です。

このようにクラウドを活用しようにも、従来型のネットワークとセキュリティの運用では、十分に活用しきれない現状があります。そのため、まずは全てのアプリケーションをクラウド上に集約し、それからエッジに提供するというSASEの考え方が必要とされています。

SASEのメリット

それではSASEを導入することで、具体的にはどのようなメリットがあるのでしょうか。代表的なものを4つ紹介いたします。

クラウド・オンプレミスで同様のポリシーを適用できる

オンプレミスでは社内ネットワーク内でアプリケーションやデータの管理を行います。社内のネットワークであることで、カスタマイズの自由度が高く、柔軟なポリシーの設定も可能です。

一方、クラウドでは様々なアプリケーションがSaaSとして提供されていますが、包括的に管理されているわけではなく、ポリシーの適用もバラバラです。

SASEではSaaSとして提供されているアプリケーションを単一のクラウドに集約し、セキュリティはクラウドから付与されます。つまり包括的に管理することで、これまでバラバラに適用されていたクラウドのポリシーが、オンプレミスと同様に適用できるのです。

アクセス遅延が低減しパフォーマンスが向上する

集中管理型のネットワーク構成では、社内ネットワークのクラウド化が進むことで、通信量が増加します。そのため、インターネット回線やファイアウォールなどがボトルネックとなります。また地方の拠点やスマートフォンやタブレットからのアクセスにより、WANやVPNの回線も圧迫します。

しかしクラウドを包括的に管理するSASEを導入することで、集中管理型のネットワーク構成で発生しがちなアクセス遅延を低減させることができ、パフォーマンスを向上させることが可能です。

オンプレミス機器が不要となりコスト削減

SASEではクラウドを活用するため、社内ネットワークで必要となるオンプレミス機器が不要になります。オンプレミスで必要となる、スケールアップやスケールアウトもクラウドなら自動化できるため、コストの大幅な削減が期待できます。

一元管理による情報システムの負荷削減

SASEの導入により管理すべきクラウドは一つに限定させることができます。SASEのセキュリティ機能を活用することで、一貫したセキュリティポリシーをかけることが可能です。

クラウドの導入により、社内の従業員は外出先で様々なデバイスでアプリケーションを使い情報にアクセスします。これによりセキュリティ対策の主眼が、集中管理されているデータセンターから、各ユーザーのデバイスへと移行し、セキュリティ対策の煩雑さが増大します。

しかしSASEでは一つのクラウドからセキュリティ機能を提供することが可能であり、一元管理による情報システムの負荷削減につながります。

SASEとCASBの違い

「CASB(キャスビー)」とは「Cloud Access Security Broker」の略称であり、2012年にGartner社によって初めて提唱されたコンセプトです。

CASBの基本的な考え方は「ユーザーと複数のクラウドプロバイダーの間に単一のコントロールポイントを設け、ここでクラウド利用の可視化や制御を行うことで、全体として一貫性のあるポリシーを適用できるようにする」ということです。クラウドのセキュリティの強化が目的です。

CASBはSASEの登場以前から存在する考え方で、セキュリティベンダーによって既に様々な製品の機能として提供されています。また現在ではSASE製品の中核機能の一つとしてCASBが提供されていることもあります。

SASEとDLPの違い

「DLP」とは「Data Loss Prevention」の略語で、機密情報や重要データの紛失や外部への漏えいを防ぐシステムのことです。データに着目した情報漏洩対策の一つで、機密情報や特定の情報を常に監視します。サーバー上のファイルやデータベース上のデータをスキャンし、重要情報を特定します。

特定された重要情報を外部に送信しようとしたり、USBメモリにコピーして持ち出そうとすると、警告出したり、動作をキャンセルさせようとします。

DLP自体は機密情報の漏洩防止を目的としたもので、CASBと同様にSASEに含まれるセキュリティ機能の一つにすぎません。

まとめ

働き方の多様化やテレワークの普及にともない、安全かつ便利にクラウドを活用できる仕組みが求められています。SASEはこれからのクラウドの活用に必要なものでしょう。SASEの考え方を取り入れた製品はいくつか登場していますが、2019年12月現在ではSASEを単一のプラットフォームとして提供しているベンダはありません。SASEについては、2020年からの製品の開発と提供が期待されます。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?