セキュリティ
文:Jeff Vance

SASEの選び方:質問すべき事と避けるべき落とし穴

SASEの選び方:質問すべき事と避けるべき落とし穴

市場背景
セキュアアクセスサービスエッジ(SASE)は、 SD-WANとセキュリティ機能(セキュアwebゲートウェイ(SWG)、クラウドアクセスセキュリティブローカー (CASB)、ファイアウォール・アズ・ア・サービス(FWaaS)、ゼロトラストネットワークアクセス (ZTNA))統合したネットワーキング及びセキュリティアーキテクチャだ。これらの機能を単一のクラウドネイティブサービスとして提供する。

SASEはニッチでセキュリティ優先のSD-WAN代替から、急速にWAN市場のトップセクターへと成長した。米調査会社Gartnerの2023年12月のレポート「2024年SASE統合の戦略的ロードマップ」によると、2019年以降「業界および顧客のSASEへの関心が急増し、主に既存のベンダーが提供していない企業のニーズによって推進されています」と述べている。Gartnerは、市場は引き続き拡大し、2021年から2026年にかけて年平均成長率29%で成長し、2027年には250億ドルに達すると予測している。

米調査会社Dell’Oro GroupもSASE市場に強気の見通しを示している。同社の最新の調査によると、SASE市場は2023年に31%急増し、年間売上高は84億ドルを記録した。しかし、WANのオプションを検討している企業にとっては、混乱が絶えない。MPLS、SD-WAN、SASE、SSE、ビジネスブロードバンド、5Gはすべてオプションであり、多くの企業はさまざまなユースケースに対して異なるWANサービスを導入することになる。

以下のガイドでは、SASEの購入プロセスを詳しく説明する。必要な条件、主要なプレイヤー、質問すべき事項、避けるべき落とし穴について理解できるように説明する。

SASEが必要な理由

SASEがSD-WANの代替として登場したとき、その焦点はWANに高度なセキュリティ機能をもたらすことにあった。現在、多くのビジネスクリティカルな資産がクラウド上にあるため、企業はクラウドベースのWANネットワークに加え、クラウドベースのセキュリティを必要としていた。 COVID-19と在宅勤務(WFH)の増加(及び継続)により、WANを拡張するだけでなく、すでに過労状態にあるITチームに過剰な管理負担をかけずにセキュリティを強化する必要性が加速した。

支店、M&Aによる新拠点、パブリッククラウド、リモート・ワーカー、パートナー、IoTネットワーク、OTネットワークなどにセキュアなWAN接続を提供する必要がある企業は、ネットワーキングとセキュリティを単一のクラウドネイティブサービスに統合することでメリットを享受できる。

主な機能

ネットワーキング機能には、WAN最適化、SD-WAN、SaaSアクセラレーション、キャッシング、コンテンツ・デリバリー・ネットワーク(CDN)およびリンクアグリゲーションが含まれる。これらの機能は、暗号化、多要素認証(MFA)、CASB、データ漏洩防止(DLP)、DNS、FWaaS、セキュアwebゲートウェイ、ZTNAなどのさまざまなセキュリティ機能と統合されている。

機能はさまざまで、ベンダーはすでにAIOpsやAIネットワーキング、5GベースのWANリンクのサポート、動作およびコンテキストに基づくセキュリティ機能などの高度な機能に投資している。

実装とサポート

Gartnerによると、2025年までに少なくとも80%の企業がSASE導入に向けた具体的な戦略とスケジュールを策定するという。これは、2021年のわずか20%からの大幅な増加である。

多くの企業にとって、SASEの導入は大規模なデジタルトランスフォーメーションの一環である。多くのベンダーが段階的なサービスプランを提供しているため、WAN契約や従来のファイアウォール、VPN、その他のセキュリティライセンスの期限切れと同時に購入するのが最適である。

SaaSの大きなセールスポイントは、そのシンプルさにある。これはSASEにも言えることで、クラウドネイティブなサービスであるSASEは、複数の物理的なネットワークやセキュリティのアプライアンスよりも、かなりシンプルに導入や管理ができる。MPLSのようなレガシーWANサービスに対するSD-WANの当初のセールスポイントの1つは、数ヶ月に対して数日または数週間という短い導入サイクルだった。統合されたサービスが備わっているにもかかわらず、SASEの導入スケジュールもSD-WAN と同様短期間である。

サービスへの接続も簡単だ。一部のベンダーは、エッジユーザーやデバイスを近くのPoPに接続し、SASEネットワークに参加させるためのハードウェア・アプライアンスを提供しているが、ほとんどのベンダーは、ソフトウェアクライアントや仮想アプライアンスを通じて接続を処理している。

SASEは通常、単一のサービスとして提供されるが、一部の機能はパートナーから提供される場合がある。

SASEには継続的なサポートが組み込まれているが、サービスレベルは異なる。SASEの魅力の大部分は、保守および管理の負担をサービスプロバイダーに任すことができる点にある。

SASEの代替案

SASEの代替案は、ネットワーク面ではMPLSからSD-WAN、5Gまで、セキュリティ面ではスタンドアロンのファイアウォール、VNP、DLPソリューションなど多岐にわたる。 今日では、多くの企業が複雑なサービスの組み合わせを持っていることは珍しくない。例えば、あるベンダーのMPLS、別のベンダーのSD-WAN、さらに別のベンダーのVPNなど、混在している場合があり、そしてこれはネットワーク接続に関することだけである。

ほとんどのSASEとSD-WAN ベンダーの目標は、オールインワンプラットフォームを構築することだ。しかし、現在のところ、多くのベンダーはSASE スタックを完成させるためにパートナーシップかホワイトラベルに依存している。

注目すべきSASEベンダー

GartnerやDell’Oro Groupなどの調査会社によると、主要なSASEベンダーは、Cato Networks、Cisco、Cloudflare、Forcepoint、Fortinet、HPE、Juniper、Netskope、Palo Alto Networks、Versa Networks、Zscalerなどである。

SASEベンダーにすべき5つの質問

  1. 貴社のコア専門分野はネットワーキングか、それともセキュリティか。つまり、ベンダーがネットワーキング企業としてスタートした場合、スタックのセキュリティ面をどのように開発したのか、あるいはパートナーから取得したのかを調査する。
  2. 貴社のサービスの柔軟性はどの程度か。つまり、新しいサイトへの拡張、必要に応じた帯域幅の拡大、追加サービスが可能かどうか。同様に重要なのは、ペナルティなくスロットルダウンが可能かどうか
  3. 貴社のPoPのフットプリントは、当社の所拠点や主要なクラウドおよびSaaSプロバイダーの拠点とどの程度対応しているか。
  4. 貴社のプラットフォームにはAIOpと自動化機能が統合されているかどうか。
  5. 貴社のSLAおよびサービス保証は競合他社と比較してどうなのか。

避けるべき5つの落とし穴

  1. パイロットフェーズでの手抜き。サービスを実際のサイトやエンドユーザー/アプリケーションでテストすることは非常に重要。パイロットテストを省略すると、以下のような落とし穴にはまる可能性がある。
  2. レガシーアプリケーションの考慮不足。特殊なミッションクリティカルなアプリケーションは、SASE環境でうまく機能しない場合がある。
  3. 間違ったモデルの採用。SASEには、単一ベンダー、マルチベンダー、マネージドSASEの3つの基本モデルがある。SASEは、ハードウェアベースのネットワーキングやセキュリティほど複雑ではないが、SASEの管理にはスキルが必要。例えば、社内のITリソースが不足している場合は、マネージドSASEが最適な選択となるだろう。
  4. 不十分な統合。SASEの分野では統合が重要であり、これはサービスだけでなく、この分野のベンダーにも当てはまる。ネットワーク企業としてスタートした企業もあれば、サイバーセキュリティ企業としてスタートした企業もある。そのため、多くのベンダーは、自社の専門分野外のスタックの側面を買収、提携、またはホワイトラベル化することでSASEに参入した。他の機能がどの程度コアサービスに統合されているかを調査が必要。
  5. クラウド・ロック。SaaSの利点の一つは、サイロ化とベンダーロックの解消にある。しかし、現実はそれほど楽観的ではない。サービスプロバイダーの変更、他ベンダーのベスト・オブ・ブリードサービスの統合、不要になった機能のスロットルダウンや無効化がいかに簡単かを調査してみると良い。

How to buy SASE: Questions to ask and pitfalls to avoid

Jeff Vance
Jeff Vance

Jeff Vance
Jeff Vance

記事一覧へ