現代においてSASEがセキュリティとネットワークをどのように簡素化するか
いつもご覧いただきありがとうございます。
この記事は、2024年8月27日のSDxCentralの以下の記事を意訳したものになります。意訳後に記事に関する考察を述べています。
How unified SASE simplifies security and networking for the modern enterprise
現代の企業において、統合されたSASEがセキュリティとネットワーキングをどのように簡素化するか
現代のネットワーキングにおいて、統合SASEが戦略的な必須事項である理由
近年、SASE(Secure Access Service Edge、サッシー)の概念は、ハイブリッドネットワーク全体でデータを保護しつつ、シームレスなユーザーエクスペリエンスを確保するという二重の課題に対処するためのフレームワークとして浮上してきました。
しかし、SASEのフレームワーク、技術、および使用例はすべての組織において同じではありません。
多くの人々が当初、SASEを仮想プライベートネットワーク(VPN)の代替手段として捉えていましたが、今日ではこれは多くの潜在的な用途の一つに過ぎないということを理解することが重要です。
現実には、組織の間で統合されたSASEアプローチのさまざまな要素についてまだ混乱があることが多いのです。
「SASEは多くの意味を持ち、多くの使用例や導入方法を持つフレームワークです」とFortinetの製品およびソリューション担当副社長であるニラブ・シャー氏は述べました。「SASEは多くの異なる要素を含むフレームワークであるため、最終的には組織がこれを最も簡単な方法でどのように展開できるかにかかっています」
企業IT化の旅におけるSASE
SASEは単なる流行語ではなく、ネットワーキングとセキュリティの機能を組み合わせた包括的なアプローチです。
「SASEの核心には、ソフトウェア定義の広域ネットワーク(SD-WAN)とクラウドで提供されるセキュリティサービスエッジ(SSE)が含まれています」とシャー氏は説明しました。
まだSASEの旅を始めていない組織に対して、Fortinetはいくつかの一般的なエントリーポイントを見ています。
ポイント製品の統合: 多くの組織はクラウドアクセスセキュリティブローカー(CASB)、従来のプロキシ、VPN、ゼロトラストネットワークアクセス(ZTNA)などの異なるポイント製品を持っています。これらの組織の主な焦点は、ポイント製品の数をどのように減らすかにあります。SASEによる統合は、複雑さを減らし、コストを下げるのに役立ちます。
SD-WAN基盤の構築: 一部の組織にとっての出発点は、SD-WANの基盤を持ち、そこからSSEを拡張することです。
VPNの置き換え: SASEは、従来の柔軟性のないVPNソリューションの置き換えとしても広く展開されています。
統合SASEへのアプローチ
SD-WANとSSEを組み合わせることがSASEの核心ですが、組織にはこれらの要素だけでは不十分です。
シャー氏は、Fortinetの統合されたSASEのビジョンが簡素化と統合を中心にしていると説明しました。このアプローチには、すべてのSASE機能を単一の統合されたコンソールで提供することが含まれます。この統合は単なる表面的なものではなく、長年にわたって行われてきた統合であり、上に統一されたポリシーが強化されています。
統合されたSASEには多くの利点があります。それは、SASEフレームワーク全体で一貫して適用されるAI駆動のセキュリティを可能にします。統合されたSASEはまた、管理の容易さとインフラ全体で一貫したネットワークエクスペリエンスを提供します。統合された脅威インテリジェンスはさらに利点をもたらし、既知および未知の脅威を防ぐための最先端のセキュリティを提供します。
「統合されたSASEが私たちにとって意味するのは、ベンダーがすべての機能を単一のコンソールで提供する必要があるということです」とシャー氏は述べました。「ユーザーがSASEサービスを設定したい場合、3つまたは4つのコンソールにアクセスする必要はありません。FortiSASEが提供する統合されたコンソールが1つあり、ユーザーは単一のコンソールから機能を設定できます。」
統合アプローチはコンソールにとどまらず、さらに進んでいます。シャー氏は、統合されたSASEには単一のオペレーティングシステム、分析エンジン、および統一されたエンドポイントエージェントがあることを付け加えました。
統合SASEのユースケース
Fortinetがその技術で推進している統合されたSASEモデルは、幅広いユースケースをサポートできます。
いくつかの主要なシナリオには次のものがあります。
SD-WANの展開: 支店やキャンパスの場所で最適なユーザーエクスペリエンスを確保します。
安全なリモートアクセス: クラウドで提供されるセキュリティサービスを通じて、リモートユーザーに安全なインターネットアクセスを提供します。
ZTNA: クラウドまたはデータセンター内のアプリケーションへの安全なプライベートアクセスを可能にします。
SaaSセキュリティ: 安全なSaaSアクセスのために、DLPおよびCASB機能をインラインおよびAPIで実装します。
ワイヤレス統合: アクセスポイントをセキュリティサービスエッジに直接接続し、柔軟な展開オプションを提供します。
機能を提供することが重要ですが、多くのエンドユーザーにとって本当に重要なのは実際のエクスペリエンスです。そこでデジタルエクスペリエンスモニタリング(DEM)が登場します。統合されたSASEアプローチが提供する接続性とセキュリティ機能に加えて、Fortinetはデジタルエクスペリエンスモニタリングを統合し、ユーザーエクスペリエンスが組織の目標とターゲットを満たすことを確保しています。
統合SASEにとっての重要なメトリクス
ネットワーキングでは、稼働時間は長い間、基盤となるメトリクスであり、セキュリティは常にリスクの制限に関心を持っています。
統合されたSASE展開にとって重要なメトリクスには以下が含まれます。
コスト削減: シャー氏は、大規模な鉱業会社が複数のベンダーを使用する代わりにFortinetの統合されたSASEソリューションを標準化することで、コストを70%削減できたと述べました。
ネットワークの中断とトラブルチケットの削減: 組織は、従業員からのネットワークの中断やトラブルチケットの数を減らしたいと考えており、これによりITチームはより戦略的な取り組みに集中することができます。
ユーザーの生産性とエクスペリエンスの向上: リモートワーカーにシームレスなアプリケーションアクセスとパフォーマンスを確保することは重要なメトリクスであり、これは従業員の生産性に直接影響します。
セキュリティの可視性の向上とリスクの低減: 統合されたプラットフォームは、セキュリティインシデントと脅威に対する可視性を向上させ、すべてのユーザーに一貫したセキュリティ態勢を提供し、より迅速な検出と緩和を可能にします。
適切なSASEソリューションの選び方
今日の市場には多くの異なるSASE技術があります。SASE技術を評価する際、組織はいくつかの重要な要素を考慮する必要があります。
有機的な統合と統一ポリシー: SASEフレームワークには多くの異なる要素が含まれているため、ベンダーがそれらをどのように統合するかを理解することが重要です。
強力なセキュリティと脅威インテリジェンス: 成功したSASE展開には、AI駆動のアプローチから恩恵を受ける強力なセキュリティと脅威インテリジェンスが必要です。関心のあるSASEベンダーがセキュリティ機能を有機的に開発しているか、OEMを活用しているかを確認してください。
統合エージェント: 統一ポリシーを持つことは素晴らしいことですが、SSE、デジタルエクスペリエンスモニタリング、エンドポイント保護などを組み合わせた統一エージェントを持つことはさらに良いことです。
プラットフォームアプローチ: 組織は通常、ハイブリッドインフラの展開要件を含むプラットフォームの文脈でSASEを考える必要があります。企業にはオフィス、工場、クラウド、リモートワークフォースがあり、ネットワーク全体で一貫したセキュリティとイノベーションを提供できるベンダーを選ぶ必要があります。
統合SASEは、単にツールを統合したり、管理を簡素化したりするだけではありません。それは、ますます分散する世界でシームレスで安全な接続を実現する方法を根本的に再構築することにあります。
現代の企業がデジタルトランスフォーメーションと進化するセキュリティパラダイムの交差点に立つ中で、統合されたSASEは単なる技術的なソリューションとしてではなく、先見の明のある企業にとって戦略的な必須事項として浮上しています。
以上が、SDxCentral の記事の意訳になります。
この記事に関する考察
この記事はSDxCentral の記事ですが「Sponsored by Fortinet」つまり、Fortinetのスポンサー記事となります。
以前のFortinet スポンサー記事は以下になります。
Fortinet は、SD-WANとSSEを組み合わせるた "統合SASE" が SASEであるというロジックです。
※ SASE が、そもそもネットワークとセキュリティが統合されたのものなので、"統合"SASEという言葉自体がおかしいのですが、、、
そして、バラバラの3つ、4つのコンソールにアクセスするのではなく、単一のコンソールで提供されるべきである、とのこと。
ユースケースとして、もっとも大事なものは、デジタルエクスペリエンスモニタリング(DEM)である、とのこと。
そして、SASEの選び方としては、「統合されていること」「SASEベンダー自身がセキュリティ機能を開発しているか(OEMではないこと)」「統一されたエージェントであること(バラバラのエージェントではないこと)」「プラットフォームアプローチであること」とされています。
前回の記事考察でも記載しましたが、ビッグUターン戦略をとり、クラウド化をとらず、オンプレミスにこだわっていた Fortinet ですが、急に SASE に舵を切り、Palo Alto Networks、Csico、Netskopeなど、セキュリティ機能をM&A(企業買収)で手に入れて統合したSASEを批判し始めています。
"先見の明のある企業にとって" SASEは戦略的に選択すべき必須のソリューションである、ことについては全く同意見ですが、"先見の明のある企業"は、"先見の明の無い"、"ビッグUターン戦略"企業のSASEは、選択すべきではないと思います。今後も振り回されるだけなので。
ガートナーも、シングルベンダーSASE マジッククアッドランドで、Fortinet は"チャレンジャー"つまり、現在高い業績を誇っているか、大きなセグメントを支配していても、市場の方向性を理解していない としています。
Fortinet は、まず市場の向かっている方向を正しく理解し、チャレンジャーから抜け出せるのかどうかだと思います。
この記事が気に入ったらサポートをしてみませんか?