働き方改革が進み、企業のクラウド移行が進む中で、その変化に合わせ、従来とは違った新たなセキュリティ対策が必要とされるようになってきています。その中心となるのが「SASE」というセキュリティモデルです。
この記事では、IT初心者の方にもわかりやすく、SASEの概要、メリット等を解説します。
「なんか最近トレンドのセキュリティの用語でしょ」レベルの知識から、その定義、必要性まで、きちんと解説できるようになりましょう。
SASEとは?
SASEとは、「Secure Access Service Edge」の略称で、サシーと読みます。
(筆者は最初ずっとサセだと思っていて、会議で周りがサシーサシー言っているのを聞いて「あ、サセじゃないんだ!?」と一人ひっそり気付きました。。。危なかったあ)
SASEは、2019年にガートナーが提唱した、IT環境におけるセキュリティ機能とネットワーク機能を1つのクラウドサービスに統合させるセキュリティモデルのことです。
ちなみに、SASEの「E(Edge)」は、セキュリティサービスの提供者の接続拠点やユーザー企業の各拠点の出入口に設置する各デバイスを指しています。つまり、SASEは、どんなエッジ(=端末)に対しても、セキュアなアクセスを提供するサービス、という意味になります。
SASEが提供する具体的な機能としては、以下のようなものがあります。
【ネットワーク領域】
VPN、SD−WAN、MPLS
【セキュリティ領域】
FW(ファイアーウォール)、UTM(Unified Threat Management)、IDS/IPS
これまでも上記のソリューション自体は存在していましたが、SASEの違いは、それを全てクラウド上で一括で提供、管理できるようになることです。
ゼロトラストとの違いは?
SASEとセットでよく語られるのが「ゼロトラスト」という言葉で、意味を混同しがちです。
ゼロトラストとは、ネットワークを内と外に分け、境界を守るという従来のセキュリティの考え方に対し、内も外も危険(=ゼロトラスト)として守るべきという新たな考え方です。
そしてそのゼロトラストの概念を実現するためのソリューションがSASE、という位置付けです。
ゼロトラストについてはこちらの記事で詳しく解説しているので、詳細は割愛しますが、ぜひ合わせて読んでみてください。
SASEのメリットは?
①管理・運用の一元化による負担軽減
SASEの一番のメリットは、管理・運用の一元化による負担軽減です。
進化するサイバー攻撃や働き方の変化によって、必要なセキュリティはどんどん増えていきます。
その際毎回バラバラに機器を選定し導入していると、様々なメーカーのセキュリティ機器が乱立し、管理・運用が非常に大変です。さらにそれぞれメーカーごとに保守対応やログの出力もバラバラだったりするので、せっかくいろんなセキュリティ製品を導入してもうまく活かせず、本末転倒になってしまうケースも少なくありません。
SASEであれば、管理・運用を一元化し負担を軽減できるほか、クラウド上のサービスなので、新たに製品を追加する際も柔軟に対応することができます。
②アクセス遅延低減、パフォーマンス向上
二つ目が、アクセス遅延の低減によるパフォーマンス向上です。
従来のセキュリティモデルは、全ての通信がデータセンターに集められたファイアーウォール、ゲートウェイを経由してクラウドサービスに抜けていました。それは、その境界さえ守っていれば安全だから、という理由からです。
しかし、近年の企業のクラウド利用の増加によって、そのルートの帯域が逼迫し、ボトルネックとなってしまい帯域拡張が追いつかない、そして度重なる拡張によりコストがかさむ、という事態に陥ってしまいがちです。
それに対して、SASEは、SD-WANやリモートアクセスなど、用途に応じて様々な接続が可能になるため、従来のボトルネックを解消し、パフォーマンスを向上させることができます。
おわりに
いかがだったでしょうか。働き方が変われば、必要なセキュリティ対策も変化していきます。
セキュリティ対策は、最新の製品を入れたはいいけど結局実態をきちんと把握できておらず、運用に失敗するケースがとても多いです。
目新しさに飛びつかず、何が今必要なのか、そしてどんな運用になるのかまで考えて、セキュリティ対策を考えられるといいですね。
コメント