3min. read

実際のところ、SASE は何を意味するのか。

SASE (セキュア アクセス サービス)は、Gartner®のNeil MacDonald氏とJoe Skorupa 氏が2019 年に提唱した 概念であり、現在企業が直面している課題に対応するために サイバーセキュリティとWAN エッジ ネットワーキングを融合する戦略について述 べたものです。具体的に言えば、企業は「サービス エッジ」の全域で増え続けるテ クノロジ スタックを管理する必要があります。ところが、サービス エッジには支社、 モバイル ユーザー、SaaS アプリケーションが含まれ、オンプレミスからクラウドへ のデータ センターの移行が発生するなど、サービス エッジはますます動的になって いるのです。

SD-WAN 最適化、WAN 最適化、NGFW、ZTNA、SWG、CASB などの個別のサイバー セキュリティ テクノロジは、独立したサービスのままだとしばしば拡張性の問題を 生じます。また、こうしたテクノロジをユーザー自身で管理、アップグレード、保守 しなければならない場合、拡張性の問題は輪をかけて悪化します。

SASE の意図するところは、統一されたセキュアなアクセスです。すなわち、一本化 されたプラットフォームによって、ユーザーが自宅、支社、本社、外出先で流動的に 働く環境で接続性とセキュリティを提供すると同時に、データ センター、クラウド、 SaaS、Web に存在するリソースへのアクセスを実現することにあります。

SASE のはじまり

SASE という言葉を作ったのはGartner です。Gartner のアナリストはセキュリティとアジリティを確保する 「より良い手法」の提案を求められていました。これは、ビジネスに不可欠なアプリケーション、クラウド コンピューティング、支社の拡大といった用途における、SaaS 提供の変わりやすい性質を考慮してのことで す。こうしたサービスが融合し、クラウド、SaaS、およびその他のアプリケーション実装と同じやり方で動 作するようになると、ニーズは一層浮彫になります。こうしたニーズに対するGartner の解答が、SASE 戦略 なのです。

今、SASE が重要な理由

SASE のコンセプトはゼロトラストの原則に似ており、実際に保護される資産の近くにセキュリティを配置 することを目指しています。

近年、SaaS やクラウド提供型アプリケーション/ サービスの変化に追いつくため、非常に多くの経営者が過 度のリスクを受容することを強いられています。これまで一般的に使用されていたバックホーリング(データ センターなどのハブに存在するセキュリティ デバイスをトラフィックが通過するよう強制する手法) では、 許容できないパフォーマンスの問題とユーザー エクスペリエンスの悪化が生じていました。

SASE では、単一のプラットフォームからサービスを提供することを求めます。全アクセスの一貫性を確保し つつ、テクノロジ スタック、管理、ポリシーを簡素化するのです。たとえ同じベンダーの製品であっても、 統合されていない複数の製品を用いるアプローチでは、この目標を達成できません。

企業がSASE 戦略の導入を開始し、周知のようにリモート勤務/ ハイブリッド勤務への大規模な移行が発生 している現状において、多くの企業は従業員の日常的なエクスペリエンスを把握する上での問題に直面して います。通信速度や接続性の問題に対する不満が加速度的に悪化しており、通信経路を一段階ずつ詳細に可 視化することが求められるようになったのです。この機能は、一般にデジタル エクスペリエンス管理または ユーザー エクスペリエンス管理と呼ばれます。

SASE というバズワードを取り巻く市場

ベンダーはSASE の流行に飛びつく一方で、自社の製品ポートフォリオでは、SASE が統合を目指している幅 広い機能のすべてはカバーできないことに気づきました。この問題を取り繕うべく、Gartner が主導するビ ジョンよりもSASE の範囲はずっと小さいというストーリーの作成を多くのベンダーが試みています。

たとえば、SASE にはIAM とSWG などの特定のセキュリティ要素「だけで十分」と喧伝するベンダーが存在 します。あるいは、SASE の最も重要な要素はSD-WAN であり、セキュリティはオマケに過ぎず、サードパー ティに任せれば良いと主張するベンダーも存在します。

こうした主張は見当違いです。SASE はすべての基本機能を1 つのプラットフォームに統合し、可能な限り 「サービスとして」提供することを目標とするためです。一部機能の除外を試みるアプローチや、複数のベン ダーを利用して全機能のカバーを試みるアプローチは、いずれもSASE とは呼べません。SASE を下敷きにし た宣伝文句に彩られた従来の製品にすぎないのです。

アドバイス: SASE を導入する際に経営陣が考慮すべきこと

SASE の目標はネットワーク サービスとセキュリティ サービスを統合することにあります。どのような企業 でも、SASE 戦略を成功に導くにはこの2 つの領域が同じくらい重要です。したがって、有効性と可視性を 犠牲にすることなく、より多くのサービスを1 つのサービスに統合することを第一目標としましょう。これ は、複数の断片的なサービスから管理される、単純なシングル ベンダーのアプローチとは異なります。

第二目標は提供と管理に関するもので、第一目標と同じくらい重要です。SaaS モデルとできるだけ近い方 法で、すべてのSASE サービスの提供と管理を行いましょう。SASE の導入後も、一部の物理資産については WAN エッジ コネクター(SD-WAN を推奨) などのエッジにトラフィックを転送することが必要となります が、物理資産に対する高度なポリシー、管理、演算はすべてクラウドから提供するべきです。

リモート勤務やハイブリッド勤務が普及する中で、ユーザー エクスペリエンスを低下させるべきではありま せん。これが第三目標となります。エクスペリエンス管理は不可欠であり、ネットワーク テクノロジやセ キュリティ テクノロジと同様、SASE サービスの提供に統合すべきです。

SASE の導入を成功に導くには、チームに以下のような質問をしてみましょう。

  • 十分に幅広いアクセス、すなわち、自宅、支社、外出先などユーザーの場所を問わず、かつ、デー タ センター、クラウド、SaaS、Web などアクセス先リソースの所在を問わないアクセスについて 検討していますか? また、こうしたアクセスを実現するため、どのようなソリューションを導入し ていますか?
  • ユーザーの働く場所やアクセスするアプリケーションに関係なく、機密データの損失とマルウェア を防止する一貫したセキュリティ体制を、プライベート アプリを含むすべてのトラフィック フロー に対して確保できていますか?
  • ユーザーの働く場所やアクセスするアプリケーションに関係なく、機密データの損失とマルウェア を防止する一貫したセキュリティ体制を、プライベート アプリを含むすべてのトラフィック フロー に対して確保できていますか?
  • エンドポイントからアプリケーションまでのアプリケーション提供経路全体を可視化して、良好な ユーザー エクスペリエンスを提供できていることを確認するには?
  • 1 拠点に存在する具体的な境界から、ネットワーク エッジの概念やポリシーを分離させ、一貫性の ある優れたエクスペリエンスとシンプルな拡張性を達成するには?