SASE(サシー)とは?導入によるメリットや導入時の注意点も解説

  • セキュリティ

SASE(サシー)とは?導入によるメリットや導入時の注意点も解説

お役立ち資料

Introduction

今回はSASEという比較的新しい言葉について解説します。近頃耳にするなと思いつつ、具体的に何を指しているのかいまひとつ掴み切れずにいるという方もいらっしゃると思います。サービスなのか製品なのか、あるいは機能なのか?本コラムではSASEという言葉の意味や生まれた背景、実践・導入にあたってのメリットや注意点などについてご紹介します。SASEについて、みなさまの理解とセキュリティ実践のお役に立つことができれば幸いです。

目次

SASE(サシー)とは~意味や読み方について解説~

SASEの定義

Secure Access Service Edge (SASE) とは、2019年8月にGartner(ガートナー)社が提唱したネットワークセキュリティモデルのことです。「サシー」とか「サッシー」と読みます。
製品やサービスを指している訳でもなければ、機能のことを表しているわけでもなく、最初から抽象的な概念として提案されているのでぴんとこない方も多いと思います。では一体どのような「モデル」なのかですが、標語的に表現するなら

SASE = (ネットワーク機能 + セキュリティ機能)on クラウド

となります。
具体的にはネットワークの機能とネットワークセキュリティの機能を統合的に提供するモデルのことです。

SASEが生まれた背景

この標語的図式の背景には、企業ネットワークの「内」と「外」をわける境界をしっかり守ろう(境界防御)という従来のセキュリティ設計はもう通用しなくなっているという変化があります。この変化をもたらしたのがクラウドである、ということです。少し詳しく見ていきましょう。

まずは、私たちの身のまわりを概観してみます。
現代的なデジタルサービス(アプリケーション)では、ユーザーはPC以外にもモバイル端末などからアクセスして利用します。これらのサービスは企業のオンプレミスサーバーではなくクラウド上で稼働しています。サービスを利用する際のユーザーの操作や作業(ユーザーワーク)、それらを処理するコンピュータの作業負荷(ワークロード)はもっぱらクラウド上かユーザー端末上でなされるということになります。したがって、企業のインフラ上で実行されるワークロードの比率は、従来よりかなり少なくなってきていることになります。

企業での日常業務において利用するアプリケーションもSaaS利用が増えています。GoogleドライブやOffice365は典型的です。その他、財務会計ソフト、ファイルストレージ、チケット管理に社内Wiki、HR関連サービスと、SaaSで利用されるアプリが企業インフラから利用されるアプリよりも多くなっています。これはみなさまの日常からもおわかりかと思います

従来のセキュリティ対策とSASEの対比
このような現代の状況についてGartnerのアナリストN.MacDonald、L.Orans、J.Skorupaの3氏も、レポート「The Future of Network Security Is in the Cloud 」において次のように力説します。
・企業ネットワーク上よりもその外で実行されるユーザーワークの方が多い
・IaaSで実行されるワークロードの数は、企業のデータセンターで実行されるワークロードを上回る
・SaaS経由で消費されるアプリケーション数は、企業のインフラストラクチャから消費されるアプリケーション数を上回っている
・企業データセンター内のデータよりも、外部クラウドサービス内の機密データの方が多い
・企業データセンターよりも、パブリッククラウドサービスに向かうユーザートラフィックの割合が多い
・支店からパブリッククラウドに向かうトラフィックが、エンタープライズデータセンターに向かうトラフィックよりも多い

[出典:Gartner、The Future of Network Security Is in the Cloud; 30 August 2019; Lawrence Orans, Joe Skorupa, Neil MacDonald]

クラウド利用が広がるにつれて、ネットワークトラフィックの中心は企業ネットワークやデータセンターからクラウドへシフトしたのです。もはや守るべきものは企業ネットワークの「内部」に少なくなり、もっぱら「外部」にあるのです。この変化へ対応したセキュリティ設計上のモデルがSASEだという訳です。

SASEの対象範囲

さて、さきほどSASEは「ネットワークの機能とネットワークセキュリティの機能を統合的に提供する」といいましたが、具体的にSASEはどのような機能をカバーしてまとめるべきなのでしょうか。

ネットワーク機能としては
・SD-WAN(Software-Defined WAN)
・CDN
・WAN最適化 etc.

セキュリティ機能としては以下となります。
・CASB(Cloud Access Security Broker:キャスビー)
・Cloud SWG(Secure Web Gateway)
・ZTNA(Zero-Trust Network Access:ゼロトラストネットワークアクセス)
・FWaaS(FW as a Service) etc.

CDNはよく知られたもので、WAN最適化もコンセプトは文字通りですので割愛し、ここではSD-WAN、Cloud SWG、FWaaSに絞って簡単に説明します。なお、ゼロトラスト(とZTNA)およびCASBは後ほど言及します。

SD-WANとは、物理回線の上に仮想的に構築したWANによるサービス提供、あるいはそこで利用される技術やコンセプトの総称です。名前の通りソフトウェアで実現します。WANをキャリアの違いなどに縛られずに一元的に管理することで拡張性、柔軟性のあるネットワークインフラが構築できて輻輳や遅延の防止に役立ちます。セキュリティ上の管理もしやすいというメリットがあります。

SWGとは、Webサービスへの通信の可視化やアプリケーション制御によって安全な接続方法を提供するプロキシサービスです。企業ネットワークから外部のWebサービスなどに接続する際の通信のセキュリティ確保などに利用します。特にクラウドに特化したものをCloud SWGと呼びます。

FWaaSはその名前のごとく、ファイアウォール機能をサービスとしてクラウド上で提供するということです。

FWaaSはSWGで対象外としている通信などをここで制御するなどしますが、この辺りの差異は微妙なところです。細かな部分は個々のサービス仕様に依存してくるところで、FWaaSあるいはSWGと銘打ったサービスで両機能を統合的に提供するということもあるでしょう。そして、SASEはこれらを統合的に提供するモデルとして提出されていますので、SASEサービスは、現在FWaaSやSWGと呼ばれる機能群を「統合的に提供する」ことになります。

関連サービスについて

ゼロトラストとの違い

PCを見る男性

ネットワークセキュリティに関連して、SASE同様に近年よく耳にする言葉に「ゼロトラスト」があります。ゼロトラストはSASEが統合するべきセキュリティ機能の一つです。本来SASEはゼロトラストを包含しているべき、ということです。

では、ゼロトラストとは何かというと、「何ものに対しても信頼をおかない」ことを前提に対策を講じるセキュリティの考え方、アプローチのことをいいます。従来の境界防御の発想では、企業ネットワークの「内部」は信頼のできる領域であり、内部をアクセス元とした内部への通信は原則的に信頼をおいていました。
(ゼロトラストについてはこちら:ゼロトラスト・セキュリティとは?定義や課題、実践アプローチについて解説)

しかし、上で述べた通り、守るべき大事な情報が内部にあるとは限らず、さまざまなところに点在しているのが普通になっています。また、在宅勤務や業務上のモバイル端末の柔軟な利用などで、アクセス元自体も多様化しており、内部/外部、信頼できる/できないの境界が曖昧化しています。この状況でネットワークセキュリティを設計するには、一旦、信頼をゼロベースにして構築し直す必要があるわけです。

サービスあるいは機能としてのZTNAでは、このゼロトラストのモデルに則って、情報資産へのアクセスを検証して制御します。IPベースではなく、アクセスを求めるユーザー個々人や個々のデバイスごとに認証を求めてアクセス要求の正当性検証をすることでアクセス先とアクセス元の境界を提供するものと定義されます。

CASB(キャスビー)との違い

CASBは、ユーザーや複数のクラウドサービスの間に単一の制御ポイントを設けて、クラウドサービスの利用状況を可視化/制御することで、一貫性のあるセキュリティポリシーを適用することです。

このような組織が定めたセキュリティポリシーで管理されていない想定外のクラウドサービスや端末などの利用を「シャドーIT」と呼びます。例えば組織のセキュリティポリシーで管理されていないストレージサービスではユーザー設定やアカウント管理が不適切である場合があります。このような環境に顧客情報などの情報資産をアップロードすると情報漏洩などの事故につながる恐れがあります。こうしたシャドーITに対応するために、クラウドサービス利用において直接接続するのではなく、CASBを経由させることでセキュリティを担保する事ができるようになります。

SASE(サシー)を導入することによるメリット

メリット

ネットワークのパフォーマンス向上

SASEの実現は、世界中の拠点間で遅延を最適化したルーティングを提供することになります。
これは、コラボレーション、VoIP、Web会議などの遅延の影響を受けやすいアプリケーションでは特に重要な点です。

ネットワーク管理事業をしている訳ではない多くの企業にとって、(パートナー企業がいるとしても)自前で管理する社内ネットワークやデータセンターでパフォーマンスを最適化するのは甚だ厄介です。従来のネットワーク設計では、トラフィックが企業のデータセンターを経由するので、この厄介事を引き受けなければなりませんでしたが、ネットワーク機能をクラウドに寄せてデータセンター経由を止めることでこの問題を回避できます。
サービス提供にあたり、帯域の逼迫やネットワークの遅延を回避できるということです。

包括的な一元管理によるセキュリティ強化

セキュリティ機能を包括し、CASBを実現して管理することで、複数のクラウド利用におけるセキュリティポリシーを一元的に管理できます。
現状では、業務上の必要から新たにクラウドサービスを利用することになったが、管理状況やポリシー整備が追いつかずにバラバラなセキュリティポリシーで個別対応している、という望ましくない状況にある企業も少なくありません。対応できているうちはまだよいのですが、管理業務が溢れるのも時間の問題といえます。

また、知らぬ間に未承認の端末やサービス利用が発生するシャドーITの問題も見過ごせません。時流を考えると、業務形態や利用端末/サービスの多様化から逃れられない以上、セキュリティを一元管理できるメリットは非常に大きく、もはや必須といえます。

リソースの運用負荷とコストの削減

ここまで読んでいただくと、運用負荷とコストが削減されることはご理解いただけると思います。ネットワーク機能とセキュリティ機能を「包括的」に「一元化」してくれるSASEの導入には管理業務の運用負荷とコストを引き下げてくれる期待がもてます。さまざまな機能をクラウドに寄せることで、オンプレミス機器が不要になるというだけでも随分楽になるでしょう。

SASE(サシー)を導入する前に知っておくべきこと

現時点ではSASEを実現する単一のクラウドサービスが存在しない

よいこと尽くめのSASEですが、じゃあ、具体的にSASEを実現してくれているサービスはどれなのかという問題があります。実際のところ現状ではまだ単一サービスでこれを実現しているといえるものはなさそうです。読者のみなさまは、少しがっかりしてらっしゃるかもしれません。
機能を包括的に、ということはあれもこれも全部実現します、ということですから簡単には実装できる類のものではないという、ある意味では当たり前の壁が立ちはだかっています。それにも関わらずGartner社はSASEが推進されると分析しています。それだけ市場のニーズがあるとの判断からです。

現状ではみなさまにすんなり満足していただけるだけのサービスを紹介することは叶わないのですが、部分的に実現してこれから拡張されることが期待されるサービスも少しずつ出現しはじめています。いまはそれをうまく利用しながら、より理想に近いSASEサービスの出現を待つより他なさそうです。

入念な導入計画が必要

単一サービスでの実現がない以上は、複数サービスを利用して理想のSASEに近づけていく努力がユーザー側にのしかかります。その意味では導入計画を丁寧に立てて検証しなければかえって運用負荷とコストが上がってしまう可能性があります。
ここで大事になるのが、自社にとって最低限必要なネットワーク/セキュリティ機能が何かを把握することです。そして守るべきデータは何であるかを、優先順位を含めて理解することです。

これは実のところ、SASE登場以前にも必要とされていたことです。いい換えれば、以前からそうした業務把握を丁寧に重ねてきた企業にとっては、サービス選定は必ずしもむずかしくはないということでもあります。逆にこうした事柄をこれまで深堀してこなかった企業にとっては、改善をするタイミングが到来しているということを意味します。ネットワーク利用形態が複雑化してきたいまだからこそ、改めて見直すべきことを見直してはいかがでしょうか。

監視との組み合わせ

SASEを導入することでネットワーク/セキュリティを統一的に管理できます。一方で、そこから得られるセキュリティログやイベントを適切に監視・運用することが必要になります。

SASEではFWaaSやCASBから攻撃検知、マルウェア感染、設定のポリシー違反、不適切なサービス利用など、多用なセキュリティログを扱います。規模の大きな組織ではログも膨大なものになるため、SOC (Security Operation Center:ソック) を組織したり、SOCベンダーへアウトソースすることも必要になります。一方で、旧来のSOCは特定FW製品に依存する場合も多いため、SOCの要件として「SASEが扱う多用なログに対応できるか」が重要になります。

近年はMSS (Managed Security Service) などのより柔軟に利用できるセキュリティ監視・運用サービスが存在するため、このようなサービス活用も検討したいところです。

(SOCについてはこちら:SOCとは?いま求められている背景や仕組みを解説)

クラウド時代のスピードと柔軟性を兼ね備えた「SOC as a Service」

企業の安全をサイバー攻撃から守るには、日々発せられるセキュリティ関連のアラートを監視しながら新しい脅威をいち早く検知し適切に対処していく、継続的なオペレーションが欠かせません。しかしながら、専門的な知見を備えて常に対処できる体制を社内に構築するには、膨大な費用と時間が必要です。本資料では、そうした企業の救世主となる“SOC as a Service”についてご紹介します。

企業の安全をサイバー攻撃から守るには、日々発せられるセキュリティ関連のアラートを監視しながら新しい脅威をいち早く検知し適切に対処していく、継続的なオペレーションが欠かせません。しかしながら、専門的な知見を備えて常に対処できる体制を社内に構築するには、膨大な費用と時間が必要です。本資料では、そうした企業の救世主となる“SOC as a Service”についてご紹介します。

ダウンロード

まとめ

SASEの登場経緯から察せられる通り、クラウドサービスの利用増加や在宅テレワークの増加によって、セキュリティ対策の設計は変化を迫られています。そしてその変化の必要性に応じて、SASEの浸透は進んでいくと思われます。
繰り返しになりますが、現状ではSASE導入を単一サービスで実現することはできそうにありません。よって、特にセキュリティ面では「守るもの」の優先順位付けと「どう守るか」の計画が重要です。
とはいえ、これまでその実績がなかったところに突然うまい計画や手順が降ってくることはありません。となると一度外部に相談をもちかけてみるのもよいでしょう。

SHIFTグループではセキュリティを含め、さまざまなDXの相談に応じてきました。ご興味のある方は、いつでもご遠慮なく、SHIFTグループに一度ご相談いただければと思います。

関連コラム

Top