SASEの構成要素を寄せ集めた“なんちゃってSASE”が危険な理由「SASE」普及期へ【後編】

「SASE」はセキュリティとネットワークのさまざまな製品機能を集約した、新たな製品分野だ。個別の製品を組み合わせて、SASEと同様の機能を実現することも可能だが、避けるべきだと専門家は語る。それはなぜなのか。

2020年09月08日 05時00分 公開
[Michael HellerTechTarget]

 2019年に調査会社Gartnerが提唱したセキュリティ、ネットワークに関する製品分野「SASE」(セキュアアクセスサービスエッジ)。その構成要素は、セキュリティベンダーがクラウドセキュリティ機能の追加に力を入れることで整備されてきた。

“寄せ集めSASE”が危ない理由

 Oracle、Cisco Systems、NortonLifeLock(旧Symantec)、Palo Alto Networks、Microsoftなどのベンダーが、SASEの要素である「CASB」(クラウドアクセスセキュリティブローカー)関連技術を取り扱うベンダーを買収している。CASBは、クラウドサービスとの通信を監視・制御するセキュリティ技術だ。Zscalerは2019年にCASBの提供を開始し、SASEの実現に乗り出した。McAfeeは2018年1月にCASBベンダーSkyhigh Networksを、2020年3月には、エンドユーザーの危険なWebサイト閲覧を防止するブラウザ分離機能ベンダーLight Point Securityを買収し、SASEの機能を強化した。Cato Networksは2億ドル以上のSASE投資金を確保している。

 ベンダーはクラウドセキュリティ製品のラインアップに、ソフトウェアによってWAN(広域ネットワーク)を制御する「SD-WAN」を追加するためにも動き出している。SD-WANもSASEの構成要素だ。VMwareがVeloCloudを、OracleがTalari Networksを、Palo Alto NetworksがCloudGenixをそれぞれ買収した。

 SD-WANベンダーとのパートナーシップをSASEの基礎に置くセキュリティベンダーもある。だがマクドナルド氏は「そうした戦略はいずれ機能しなくなる」と話す。複数ベンダーの製品・サービスを使ったSASEは本質的に安全性に問題があるという考えが背景にある。SASEを支える技術の一つである暗号化が無力化する可能性があるためだ。

 あるベンダーのセキュリティ製品が、暗号化されたデータをいったん復号してセッションの内容を検査した後、さらに暗号化して別のベンダーのセキュリティ製品に送るとしよう。その際、復号した時点で情報漏えいの機会が生じる。復号、検査、暗号化を繰り返すたびに、データが危険にさらされる機会が増える。「一度だけ復号して、パケットの検査や攻撃の検出といった必要な処理をする方が適切だ」とマクドナルド氏は話す。

TechTarget発 先取りITトレンド米国

TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...

news040.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。