セキュリティと利便性を両立するゼロトラストネットワークを実現するSASE(セキュアアクセスサービスエッジ)
在宅勤務やサテライトオフィスの利用、ワーケーションといった多様な働き方が普及し、それぞれの環境に適したネットワークの整備やセキュリティ対策が困難になっています。一方で、サイバー攻撃は年々巧妙化。脆弱性やサプライチェーンの隙を突いた攻撃など、その手法は多様化しており、従来のファイアウォールといった境界型セキュリティでは防ぎきれない状況となっています。
SASEはネットワーク / セキュリティの機能を一つのクラウドサービスとして提供するため、ユーザーは自宅や外出先などのあらゆる場所から安全に必要なアプリケーションやデータへアクセスできます。すべての通信を信頼せずに社内のネットワークセキュリティを考える「ゼロトラストアーキテクチャ(ZTA)」に準拠しており、マルウェアの脅威や社員による不正サイトへのアクセスなどのリスクに対応します。
従来のネットワーク構成における課題

課題1:拡張性
拠点や人員の増減によるネットワークインフラの拡張 / 縮小、ハードウェアの調達に手間がかかる。
課題2:セキュリティ
従来のファイアウォールでは、昨今のサイバー攻撃の防御や検知が難しい。
シャドーITにより、内部情報が漏洩する可能性がある。
課題3:移行性
現行システムへの影響が大きく、切り替える際のリスクが高い。
「拡張性」「セキュリティ」「移行性」の課題解決を支援します!
【拡張性】 拠点や人員の増減に柔軟に対応
ネットワークの仮想化(SD-WAN)により、複数のWAN回線を束ねて一元管理することで、柔軟な構成変更が可能になります。 各端末から直接インターネットにアクセスできるため、場所を問わず安全な通信環境を構築できます。 グローバルをサポートしたSASEの場合、海外拠点でも同じネットワークに安全に接続できます。拠点の追加や移転も簡単で、コストや運用負荷の削減につながります。

利用ユーザー数、利用帯域に応じて通信を最適化する
オートスケール機能

全世界で100以上の接続先を提供
【セキュリティ】 リスクを未然に防ぎ、安全な通信環境を実現
単一のセキュリティだけでは、すべての脅威を防ぐことができません。SASEは、ネットワーク機能とセキュリティ機能を一元管理し、自宅や各拠点といったあらゆる場所からのアクセスを安全に保ちます。アプリケーション制御やDNSフィルタリングなど、複数の防御層を設けることで、マルウェアや脆弱性を悪用した通信などさまざまな種類の攻撃に対応。内部から外部へのネットワーク通信も監視し、社員によるデータ持ち出しなどのリスクにも対応します。

ロケーションフリー
インターネットに接続できる環境であれば、
どこからでも安全に業務用アプリケーションが利用可能
多層のセキュリティ
すべての通信に対し、多層なセキュリティ機能を適用
ご利用のSaaSを内部(インライン)と外部(API)からアプローチ
通信を経路上で分析し、各端末の通信を可視化するとともに、利用しているアプリケーションを把握します。リアルタイムでSaaSへのアクセス可否を判断、制御し、即時に脅威へ対応します。 ただし、インライン技術だけでは深層分析やデータ保護の面で限界があるため、API技術を使ってSaaS内のアクティビティを詳細に監視。データ漏洩や不正アクセス、マルウェア検知を行うことで、包括的なセキュリティを実現します。

【移行性】 スモールスタートで柔軟な構成を実現
従来のネットワークからSASEへの移行の際、全体の構成やPCの運用の変更が生じた場合、段階的な移行によってリスクを最小限にする次のようなプランをご提案いたします。
導入前
一般的なデータセンター集約型で、外部からVPN接続を受けつける構成。

STEP1
必要なユーザーの切り替え
まずは、リモート接続が必要なユーザーからSASEの利用を開始。SASEからデータセンターに接続することで、システムの設計変更は最小限に抑えられます。

STEP2
小規模拠点の切り替え
次に、小規模な拠点からSASEへの切り替えを実施。インターネットへの接続もSASEから直接通信することでデータセンターやWANを縮小できます。

STEP3
全拠点の切り替え
最後に、すべての拠点をSASEへ切り替え。データセンターとWANの撤廃が完了します。

SASE導入に最適な「Zscaler」と「Prisma Access」の強み
代表的なSASE製品である「Zscaler」と「Prisma Access」は、構造が全く異なります。Sky株式会社はそれぞれの特徴を理解し、お客様に最適なセキュリティサービスを提案します。
Zscalerがマッチするケース
- 現行ネットワークが複雑化している
- VPNを利用せずに攻撃対象の領域を最小限に抑えたい
- すでにCrowdStrikeやOktaを利用している

Prisma Access がマッチするケース
- レガシーシステムの利用を継続し、短期間で移行したい
- IaaSからクライアントに接続するアプリケーションが存在する
- データやログ、アプリケーション通信経路を漏れなく可視化したい
