検索
連載

「SASE」(サッシー)の効果はテレワークのトラフィック改善だけではない――DX実践にも欠かせない特集:クラウドを用いて「SASE」で統合 セキュリティとネットワーク(1)

ガートナーが2019年に提唱したセキュリティフレームワーク「SASE」(サッシー)では、ネットワークとセキュリティを包括的に扱うことを目指している。クラウドを利用してネットワークトラフィックの負荷分散ができることはもちろん、「従業員が快適に仕事をする環境を整える」という情報システム部門本来のミッションを果たしやすくするものだという。ユーザー企業が自社のネットワークをSASE対応にするメリットは何か、どうすればSASE対応にできるのか、SASEサービスを選択する際に注目すべきポイントは何だろうか。

Share
Tweet
LINE
Hatena

 企業を取り巻く環境の激変に伴って、セキュリティやネットワークなど既存のITアーキテクチャに限界を感じている企業が増えているのではないだろうか。その解決策としてGartnerが提唱したコンセプトが「SASE」(Secure Access Service Edge、サッシー)だ。ガートナー ジャパンのバイス プレジデント アナリストの池田武史氏に、SASEという考え方が求められる背景と、SASE実現に向けたポイントを尋ねた。

20年あまり続いた企業システムの在り方に見えてきた限界とは

 池田氏はまず、企業を取り巻く環境の変化がSASEの背景にあると説明した。


ガートナー ジャパンの池田武史氏

 この20年ほど、企業システムはオンプレミスやデータセンターにサーバやストレージなどのさまざまな設備を置き、従業員はそれをオフィス内から使ってきた。WAN回線でつないだ拠点からのトラフィックは本社側にいったん集約させる。1カ所に集中させたプロキシやセキュリティゲートウェイを介してインターネットにアクセスさせるというモデルがずっと踏襲されてきた。

 だが、「デジタルトランスフォーメーション(DX)をはじめとする変革の中で、このモデルに変化が求められている。特に2020年は新型コロナウイルス感染症(COVID-19)の流行もあって在宅勤務が増加した。並行してパブリッククラウドの利用も広がっており、Web会議ツールなどを利用する機会も増えてきた。この結果、外出先からのアクセスや本社と拠点間で折り返して出ていくトラフィックが爆発的に増加し、通信の遅延などの課題が生じている」と池田氏は指摘した。

 最もシンプルな解決策は、インターネット接続の帯域を増やすことだ。あるいは、ボトルネックになっているVPN機器やセキュリティゲートウェイを増強し、当面のトラフィックをしのぐことだろう(図1)。だがそれには多額の投資が必要になる上、いくら帯域を追加してもトラフィックも増え、いたちごっこになる恐れもある。より根本的な対策が必要だ。


図1 ボトルネックとなったセキュリティゲートウェイを強化する手法(出典:ガートナー ジャパン)

 そこで浮上した新しい選択肢が「クラウド提供型セキュリティゲートウェイを利用したソリューションに移行すること、すなわちSASEだ」(池田氏)。SASEは、オンプレミス内部のゲートウェイへ負荷がかかりにくい(図2)。


図2 オンプレミス内部に置いたセキュリティゲートウェイの強化ではなく、「クラウド提供型セキュリティゲートウェイ」を利用することでトラフィックの増加によりよく対応できる(出典:ガートナー ジャパン)

 中でもクラウドで提供される形のセキュリティゲートウェイ、いわゆる「セキュアWebゲートウェイ」(SWG)は、クラウドならではのメリットを生かして柔軟かつスピーディーに導入できる。在宅勤務中の従業員からパブリッククラウドへ向かうトラフィックも負荷分散でき、パフォーマンスの問題を解決できるという。

在宅勤務環境の改善だけではない――SASEが可能にするDXやエコシステム

 池田氏はSASEによって、企業システムや企業ネットワークの作り方は根本的に変化していくだろうと述べる。

 例えば、前述の通り在宅勤務中の従業員はこれまで、VPNを経由してオンプレミスに設置されたセキュリティゲートウェイをいったん経由してから、インターネットに接続していた。このセキュリティゲートウェイで、アクセスコントロールをはじめとするさまざまなセキュリティ制限をかけていたわけだが、環境の変化に伴って帯域の限界が見えてきた。

 「各拠点のトラフィックを集中させて回線の逼迫(ひっぱく)に悩むよりも、クラウド提供型セキュリティゲートウェイを導入し、各拠点から直接インターネットに接続する『ローカルブレークアウト』を実現する方が、帯域面でもセキュリティ面でも良い選択肢ではないかと考えられるようになってきた」(池田氏)

 これまでのオンプレミスネットワークは物理的にかっちり決められており、柔軟な変更が困難だった。だが、SASEの一要素でもあるSD-WAN(Software Defined-WAN)を活用し、適材適所で多様な通信経路を形作ることが可能になってきた。これにより、環境の変化、在宅勤務に伴う帯域の逼迫という課題を解決できる。

 「Google Workspace(旧G Suite)」や「Microsoft 365」といったクラウドサービスの利用や在宅勤務が増え、従来のアーキテクチャでは通信パフォーマンスが下がった結果、「Web会議は動画を使わず、音声だけにしましょう」と呼び掛ける企業もあったという。ただでさえ在宅勤務で従業員の環境が制約を受けている上に縛りを加えるのはナンセンスだ。池田氏はクラウド提供型セキュリティゲートウェイを積極的に活用し、「どのサービスを使っても快適に仕事ができる環境を整え、効率を上げていくことが重要だ」とした。

 SASEのメリットは目先のIT環境の改善にとどまらない。

 「今後COVID-19の流行が収まってもIT環境が元に戻ることはないだろう。なぜなら、DX自体がこうした多様なネットワークを必要としているからだ。従業員向け情報システム以外のシステム、例えば工場の制御システムやビル管理システムなどもどんどんクラウド化し、インターネットを介して顧客やパートナーにまたがるエコシステムを構築する動きが広がる中、SASEやクラウド提供型セキュリティゲートウェイへの移行は必然的だ」と池田氏は述べた。

 これに伴って、情報システム部門のミッションも変わっていくだろう。「これまではオンプレミスのネットワークやセキュリティ環境を管理し、拡充していくことが情報システム部門の主な仕事だった。今後はそれに加え、インターネット上に広がるエコシステムの構築、運用も進めていかなければならない。情報システム部門の仕事がどんどん拡張していく将来に備えて今から準備を進め、ネットワークやセキュリティ、インフラ全体の計画を考え直していかなければならない」(池田氏)

今後数年は変化を続けるSASE市場、「目の前の課題」に応じた導入を

 オンプレミスを中心にして、1カ所に設けたセキュリティゲートウェイ経由で全てのトラフィックを制御していく従来の形から、クラウド提供型セキュリティゲートウェイ在りきでビジネスを作っていくこと、これがSASEによる変化だ。中核となるコンポーネントは、クラウド提供型セキュリティゲートウェイだが、他にも次のような要素が含まれる。

  • ZTNA(ゼロトラストネットワークアクセス)/VPN
  • CASB(クラウドアクセスセキュリティブローカー)
  • SD-WAN

 一つ確実にいえるのは、SASEを構成する要素は今後数年間、「Software Defined」「クラウドベース」という特質も相まって変化し続けるということだ。「これらのソリューションが現在の名前のまま発展していくのか、それとも名前を変えた新しいテクノロジーになるのかといった部分でも変化が起きるだろうし、各テクノロジーを提供するベンダーの動きも活発化していくだろう」(池田氏)。つまり、SASEはまだまだ成熟しておらず、今後5〜6年かけて固まっていくというのが同氏の見方だ(図3)。


図3 「サービスとしてのネットワーク」と「サービスとしてのネットワークセキュリティ」がSASEという形で統合されていく(出典:ガートナー ジャパン)

 その中で慌てて特定のソリューションに飛び付いたり、逆に壮大なSASEの全体像を作ろうとしたりするよりも、今まさに困っている部分、解決したい部分にフォーカスを当てて、段階的に導入していく形を推奨するという。

 「具体的に言うと、ローカルブレークアウトを実現したいのであればSD-WANを、プロキシの機能をクラウド化したいのであればSWGを、リモートアクセスのゲートウェイをクラウド化していきたいのであればZTNAを、複数のパブリッククラウドの可視化やIDの統合が必要であればCASBを、といった具合に、SASEのコンポーネントごとに一つ一つ入れていくアプローチをお勧めしたい」(池田氏)

 ベンダー模様も含め、SASE市場自体はまだまだ変化が見込まれる。従って、5年、10年といった中長期にわたる決断を下すのではなく、まず2〜3年のスパンで見直しをかける短期的なプランで取り組む方がよいということだ。

 また逆に、「既存システムを全てクラウド化しなければいけない」「今までの境界型セキュリティは無意味だから全て捨てなければいけない」といった極端な考えにとらわれて、既存のITインフラ全てを変えようとするのもナンセンスだ。現実的な課題を踏まえ、必要なところから徐々に進めていくことがポイントだとした。

「外部にお任せ」から「自社で把握する」体制への変化も

 池田氏はさらに、SASEに向けたシステムの根本的な変化とともに、情報システム部門のシステムに対する向き合い方にも変化が必要かもしれないと指摘した。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  3. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  6. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  9. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  10. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
ページトップに戻る