
企業のセキュリティ対策には、さまざまなものが存在します。たとえば、企業が持つ情報資産へのすべてのアクセスの正当性を検証する「ゼロトラスト」や、セキュリティ対策とネットワーク対策をクラウドサービスとしてまとめて提供する「SASE」(Secure Access service Edge)もセキュリティ対策のひとつです。
両者とも、いずれもクラウドを活用してセキュリティ対策を行うという点では共通していますが、実は明確な違いがあります。ゼロトラストとSASEには、どのような違いがあるのでしょうか? クラウド時代の2つのセキュリティ対策の特徴について解説します。
クラウドを使う以上、セキュリティ対策は欠かせない
企業におけるクラウドサービスの利用は増え続けています。総務省の資料「令和5年通信利用動向調査」によると、クラウドサービスを一部でも利用している企業の割合は2023年には77.7%に達しています。つまり、日本の8割近い企業が、何らかの形でクラウドを利用しているということになります。
これだけ多くの企業がクラウドサービスを利用するということは、当然、相応のセキュリティ対策も求められます。もしセキュリティ対策にミスがあれば、自社とクラウドサーバーとの間のインターネット通信において、不正な侵入を許す恐れもあります。
一方で、高いセキュリティレベルのネットワーク環境を確保することは、決して簡単なことではありません。社内に専門的な知識を持つ人材が必要であるうえ、そもそもそうしたセキュリティに精通した人材が不足している背景もあります。2018年にBizDriveにて2018年に公開した記事でも、「セキュリティ対策の専門知識を持った人材が圧倒的に不足している」ということが指摘されています。
(引用元:セキュリティ人材の争奪戦勃発!企業は何をすべき?)。
人材確保が難しいからといって、「自社に高レベルのセキュリティ対策は必要ない」と諦めるのは危険です。近年のサイバー攻撃は企業の規模や業種に関係なく被害を受ける傾向にあります。
内閣サイバーセキュリティセンターの調査によると、2022年上半期に企業・団体が受けたランサムウェアの被害は、中小企業が59件(52%)、大企業が36件(31%)と、企業の規模を問わず被害が発生しています。大企業におけるサイバー攻撃被害の例が、大手動画配信プラットフォーム運営会社のグループ企業です。同社は2024年8月にグループ会社がランサムウェア攻撃を受け、合計:25万人もの個人情報が流出したと発表しました。
教育機関や医療機関のような公的な団体・組織もサイバー攻撃の対象となっており、先に挙げた調査によると、ランサムウェアの被害は19件(17%)発生しています。こうした事態を受け、厚生労働省では2024年8月、医療機関に対し、パスワードの変更や情報資産の通信制御を確認するなどを呼びかける「サイバー攻撃リスク低減のための最低限の措置」を発表しています。
ゼロトラストとSASEは何が違うのか?
ここまで挙げたように、サイバー攻撃のリスクに直面しているにも関わらず、多くの企業・団体ではセキュリティに精通した人材が不足しています。限られた人材でもサイバー攻撃に立ち向かえるよう、冒頭で触れた「ゼロトラスト」と「SASE」のようなセキュリティ対策が求められます。
ゼロトラストは2010年にForrester Researchが提唱したセキュリティモデルで、組織が有するさまざまなIT資産やデータへのアクセスに対して、決して信頼せず、常にその正当性や安全性を検証する概念を指します。
これまでのセキュリティモデルでは、例えばファイアウォールなどでネットワークに境界を設け、「社外は危険」「社内は安全」という考えのもとに対策を行っていくケースが多く見られました。しかしゼロトラストでは、社内外を問わず、全ての通信にリスクがあるものととらえて、通信の安全性を検証します。
一方のSASEは、2019年にガートナー社が提唱したセキュリティ対策の概念で、セキュリティ対策とネットワーク対策を、クラウドサービスとしてまとめて提供するサービスのまとまりを指します。
これまで「セキュリティ」と「ネットワーク」は、別々に管理されることが一般的でした。例えば、VPNによる拠点間通信、リモートアクセス、WANの最適化などはネットワーク製品が担い、セキュアWebゲートウェイ(SWG)やファイアウォールなどはセキュリティ製品によって提供されていました。
しかし現在は、働く場所やワークスタイルが多様化しており、社内のデータやシステムに社外からアクセスすることが当たり前になっています。そのため、ネットワーク機能とセキュリティ機能を統合的に管理するというSASEの考え方が必要になってきたというわけです。
SASEは、ゼロトラストを実現するための重要な構成要素の1つ
ここまで触れたように、ゼロトラストもSASEも「社外から社内システムにセキュアにアクセスする」というイメージが根付き、混同している場合があります。上述したように、概念とサービスのまとまりと区別することができ、SASEはゼロトラストを実現するための重要な手段、または重要な構成要素の1つである、と言えます。
ゼロトラストを実現するために必要なセキュリティ対策要素は多岐にわたり、たとえばSASEのほかにも、ID管理やデバイス対策なども活用する必要があります。ゼロトラストを実現すためには、SASEだけでは不十分です。
ゼロトラストを構成する要素の図式。SASEもそのひとつ
このようにSASEは、ゼロトラストを構成する要素の一部ではありますが、一方でSASEを導入することは、ゼロトラストを実現するためのキーファクターであることは確かです。「SASE=ゼロトラスト」という誤解を抱きがちなのは、これが理由です。
SASEにはどんな機能が含まれているのか?
標準化団体や業界団体が定めるゼロトラストとSASEの定義を確認すると、両者の違いはさらに明確になります。
まずゼロトラストについては、米国立標準技術研究所(NIST)が2020年に「SP800-207」として、ZTA(ゼロトラストアーキテクチャ)の概念を定義しています。NISTはゼロトラストを構成する7つの原則を掲げており、たとえば「ネットワークの場所に関係なく、通信は全て保護される」「組織のリソースへのアクセスは、全て個別のセッションごとに許可される」といったことが定められています。このSP800-207の定義は、PwCコンサルティングのサイトにて日本語訳が公開されています。
SASEについては、ガートナーが2019年にその定義を発表しています。それによると「SASEは、SD-WAN、SWG、 CASB、NGFW、ZTNAなどを含めた、統合したネットワークとセキュリティを提供するもの」としています。各ワードの意味は、以下の通りです。
・SD-WAN:
仮想的なWANを構築し、ローカルブレイクアウトやアプリケーション可視化、回線増強を行うサービス
・SWG(セキュアWebゲートウェイ):
社外ネットワークへのアクセスを安全に行うためのクラウドプロキシ
・NGFW(次世代ファイアウォール):
従来のファイアウォール機能のほか、アプリケーションレベルでの制御を可能にしたファイアウォール
・CASB(Cloud Access Security Broker):
クラウドサービスの利用を監視するサービス
・ZTNA(Zero Trust Network Access):
ユーザーやデバイスからネットワークリソースへのアクセスに対する制御を行う仕組み
SASEだけでは不十分。機能を追加して真のゼロトラストを実現しよう!
このようにSASEにはさまざまな機能が含まれていますが、それでもゼロトラストを実現するためには、ASEだけではカバーできません。ゼロトラストを実現するためには、SASE以外にも、以下のような機能を組み合わせる必要があります。
・IDaaS(ID as a Service):
IDを管理するクラウドサービス
・MDM(モバイルデバイスマネジメント):
モバイルやIoT端末などを統合管理するサービス
・EPP(エンドポイント脅威保護):
エンドポイント(端末)上における、進化したマルウェア対策
・EDR(エンドポイント検知と対処):
エンドポイントに侵入した脅威の検知・対処
・IAP(アイデンティティ認証型プロキシ):
アプリケーションとリソースに対してアクセス制御ポリシーを適用するサービス
・IRM(機密情報管理):
ファイルの暗号化やアクセス権限の設定、操作履歴の管理を行うサービス
繰り返しになりますが、SASEにはさまざまな機能が搭載されているものの、それだけではあらゆる脅威やリスクに対応できるわけではありません。先に挙げたような複数の機能をカバーする他の製品やサービスも合わせて導入すべきです。そうすることで、真のゼロトラストセキュリティが実現でき、自社のセキュリティ対策も確固たるものへと変わっていくことでしょう。
連載記事一覧
- 第1回 クラウド時代のサイバー犯罪「なりすまし」をどう防ぐ?2023.11.10 (Fri)
- 第2回 社外で使用するPCやスマホをどうやって管理する? MDMのススメ2023.11.10 (Fri)
- 第3回 "サイバー攻撃は防げない"が前提のセキュリティ対策「EDR」とは2023.11.10 (Fri)
- 第4回 クラウドに潜む情報漏えいの危険は「CASB」で守る2023.11.10 (Fri)
- 第5回 ゼロトラストとは何か?導入のメリットを解説2023.11.17 (Fri)
- 第6回 新たな詐欺「スミッシング」を防ぐ方法とは2023.12.21 (Thu)
- 第7回 便利だけど危険!?「フリーWi-Fi」を安全に使う方法2024.01.17 (Wed)
- 第8回 ウイルス感染の警告は嘘?「サポート詐欺」が増加中2024.02.09 (Fri)
- 第9回 「スマート工場」に求められるセキュリティとは?2024.03.29 (Fri)
- 第10回 すべての通信を信用しない「ゼロトラスト」とは何なのか2024.03.29 (Fri)
- 第11回 未解決の脆弱性を狙った「ゼロデイ攻撃」を防ぐ方法とは2024.03.29 (Fri)
- 第12回 「IoTボットネット」にご注意。総務省の資料を読み解く2024.03.29 (Fri)
- 第13回 フィッシング詐欺はどうやって防げば良いのか?2024.03.29 (Fri)
- 第14回 「遠隔操作ソフト」が詐欺に使われている!その手口とは2024.03.29 (Fri)
- 第15回 過去15年で最悪の被害件数「特殊詐欺」の防ぎ方2024.03.29 (Fri)
- 第17回 Gmailにメールが届かなくなる?ガイドラインが変更2024.03.29 (Fri)
- 第16回 パスワードが無くても認証はできる!「パスキー」とは2024.03.29 (Fri)
- 第18回 IPAが選出、2024年の「情報セキュリティ10大脅威」とは2024.03.29 (Fri)
- 第19回 返金されない?オンラインゲームの無断課金にご注意2024.05.22 (Wed)
- 第20回 その動画、本物?偽物?ディープフェイクの脅威2024.07.11 (Thu)
- 第21回 攻撃を察知し先手を取る。「能動的サイバー防御」とは2024.07.12 (Fri)
- 第22回 悪質な通販サイトを見分けるポイントとは2024.07.12 (Fri)
- 第23回 知らぬ間にスマホが乗っ取られる「SIMスワップ」の恐怖2024.07.12 (Fri)
- 第24回 詐欺トレンド、ライブ配信を狙ったフィッシング詐欺にご注意2024.08.08 (Thu)
- 第25回 自分の個人情報が「ダークウェブ」に流出!?チェックする方法とは2024.08.08 (Thu)
- 第26回 パスワードの定期的な変更は不要!今年5月に刷新された総務省の指針を読み解く2024.08.08 (Thu)
- 第27回 あなたは見破れるか?ビジネスメールに扮した「BEC詐欺」の手口2024.09.24 (Tue)
- 第28回 頼れる存在「ホワイトハッカー」を社内で育成する方法2024.09.24 (Tue)
- 第29回 その情報、拡散しても大丈夫?災害時のニセ情報の見分け方2024.10.08 (Tue)
- 第30回 日本のセキュリティ知識は世界最下位!?どうすれば向上するのか2024.10.18 (Fri)
- 第31回 「フィッシングにご注意」のメールが詐欺だった!対策はあるのか2024.12.26 (Thu)
- 第32回 ゼロトラスト導入の第一歩は、どこから踏み出せば良いのか? 2025.02.20 (Thu)
- 第33回 なぜ企業はゼロトラスト導入に失敗するのか?落とし穴の回避法2025.02.20 (Thu)
- 第34回 Pマークの新基準がスタート。企業に求められる対応とは?2025.03.27 (Thu)
- 第35回 増え続けるID・パスワードをまとめて管理「IDaaS」の魅力とは2025.03.27 (Thu)
- 第36回 「ゼロトラスト」と「SASE」は、何が違うのか?2025.03.31 (Mon)
- 第37回 ゼロトラスト導入後の運用稼働をラクにする方法とは2025.03.31 (Mon)
- 第38回 詐欺メールは「訓練」で見破れる!不審なメールを開かない方法2025.03.31 (Mon)