検索
特集/連載

SASEの構成要素を寄せ集めた“なんちゃってSASE”が危険な理由「SASE」普及期へ【後編】

「SASE」はセキュリティとネットワークのさまざまな製品機能を集約した、新たな製品分野だ。個別の製品を組み合わせて、SASEと同様の機能を実現することも可能だが、避けるべきだと専門家は語る。それはなぜなのか。

Share
Tweet
LINE
Hatena

 2019年に調査会社Gartnerが提唱したセキュリティ、ネットワークに関する製品分野「SASE」(セキュアアクセスサービスエッジ)。その構成要素は、セキュリティベンダーがクラウドセキュリティ機能の追加に力を入れることで整備されてきた。

“寄せ集めSASE”が危ない理由

 Oracle、Cisco Systems、NortonLifeLock(旧Symantec)、Palo Alto Networks、Microsoftなどのベンダーが、SASEの要素である「CASB」(クラウドアクセスセキュリティブローカー)関連技術を取り扱うベンダーを買収している。CASBは、クラウドサービスとの通信を監視・制御するセキュリティ技術だ。Zscalerは2019年にCASBの提供を開始し、SASEの実現に乗り出した。McAfeeは2018年1月にCASBベンダーSkyhigh Networksを、2020年3月には、エンドユーザーの危険なWebサイト閲覧を防止するブラウザ分離機能ベンダーLight Point Securityを買収し、SASEの機能を強化した。Cato Networksは2億ドル以上のSASE投資金を確保している。

 ベンダーはクラウドセキュリティ製品のラインアップに、ソフトウェアによってWAN(広域ネットワーク)を制御する「SD-WAN」を追加するためにも動き出している。SD-WANもSASEの構成要素だ。VMwareがVeloCloudを、OracleがTalari Networksを、Palo Alto NetworksがCloudGenixをそれぞれ買収した。

 SD-WANベンダーとのパートナーシップをSASEの基礎に置くセキュリティベンダーもある。だがマクドナルド氏は「そうした戦略はいずれ機能しなくなる」と話す。複数ベンダーの製品・サービスを使ったSASEは本質的に安全性に問題があるという考えが背景にある。SASEを支える技術の一つである暗号化が無力化する可能性があるためだ。

 あるベンダーのセキュリティ製品が、暗号化されたデータをいったん復号してセッションの内容を検査した後、さらに暗号化して別のベンダーのセキュリティ製品に送るとしよう。その際、復号した時点で情報漏えいの機会が生じる。復号、検査、暗号化を繰り返すたびに、データが危険にさらされる機会が増える。「一度だけ復号して、パケットの検査や攻撃の検出といった必要な処理をする方が適切だ」とマクドナルド氏は話す。

TechTarget発 先取りITトレンド米国

TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る