ワールドツアー:
Menloのセキュアエンタープライズブラウザがどのように攻撃者に先んじるかをライブで見てみましょう
Icon Rounded Closed - BRIX Templates

SWG ツールと CASB ツールのコンバージェンス

Mark Guntrip
|
June 1, 2021
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

組織内のセキュリティチームは、の採用に熱心になっています セキュアアクセスサービスエッジ ビジネスデータ、アプリケーション、および従業員としての (SASE) アーキテクチャは、パンデミック時に「建物を離れ」、クラウドに移行しました。過去 2 年ほどのデジタルトランスフォーメーションの間、セキュリティソリューションは消極的に採用されてきました。SASEは、競合企業とそのデジタルワークフォースが求めている「いつでもどこでも働ける」モデルの基盤となることを約束しているのは事実です。

しかし、SASEをトレンディな頭字語から現代の分散型作業環境をサポートし保護するアーキテクチャに変えるには、セキュリティツールキットに使い慣れた2つのツールを実装する必要があります。セキュア Web ゲートウェイ(SWG) と クラウドアクセスセキュリティブローカー (現金)。これらのツールは連携して機能し、セキュリティの盲点を排除し、従業員が必要なデジタル資産やアプリケーションにリスクなくアクセスできるようにします。

SWG とは何ですか? 

SWG (発音)かつら)はSASEの基本的なセキュリティ要素であり、どの組織もSASE導入フレームワークを計画する際に実装すべきパズルの最初のピースです。SWG は、セキュリティで保護されていない悪意のあるトラフィックが組織のネットワークに出入りするのを阻止し、Web ベースの脅威からユーザーを保護するプロキシです。Web ゲートウェイは新しいものではありません。実際、何年も前から存在しています。しかし、最初に登場した当初は、ウェブサイトがニュースサイトなのかスポーツサイトなのかを識別する、基本的に URL 分類アプライアンスのようなもので、コンテキストを追加してポリシーを適用する方法についてはあまり賢くありませんでした。このようなゲートウェイには、セキュリティのユースケースではなく、生産性の向上を目的としたユースケースがありました。しかし、セキュリティのユースケースがようやく登場した時点では、主に別のカテゴリを追加して、サイトが悪意のあるサイトかどうかを決定することに重点が置かれました。

ユーザーが写真をアップロードしたり投稿を共有したりできるFacebook、LinkedIn、Twitter、その他のソーシャルメディアサイトの出現により、ウェブゲートウェイは交通警官の役割をさらに引き受けました。ここ数年、大きな流れの中で、ストレージから Dropbox、メールに至るまで、ほぼすべてのデジタルデータがクラウドに移行しました。それに伴い、クラウドとの送受信を制御する必要性が高まっています。

この作業パターンの変化は、交通パターンの変化と組み合わされています。リモートワーカーの急激な増加により、従来の VPN の導入がパフォーマンスの最大値を超え、ユーザーエクスペリエンスが低下しています。トラフィックをエンドユーザーのデバイスからインターネットに直接送るという選択肢があると、セキュリティが損なわれ、可視性が失われます。組織の境界を保護しようとすると、従来の境界線はなくなってしまいます。人々は新しい境界です。

最近では、金融サービス機関でさえ、オンプレミスのWebゲートウェイインフラストラクチャとデプロイメントに代わって、クラウドベースのSWGの概念を採用し始めています。オンプレミスアーキテクチャは長年にわたってこれらの企業のネットワークの基盤となってきたため、完全にクラウドに移行するために必要な要件を満たすために多くの機能を開発する必要があるため、これは軽視すべき変化ではありません。

CASBとはどのようなものですか? 

CASBは、その名のとおり、クラウドベースの環境では仲介者としての役割を果たします。ユーザーとクラウドの中間に位置し、トラフィックの監視と管理、組織のセキュリティポリシーの適用を行います。CASB には通常 3 種類のデプロイメントがありますが、主に 2 つのタイプはインライン (フォワードプロキシデプロイ) と API ベースです。さらに、一部の CASB ソリューションでは、各エンドポイントにプロキシエージェントが必要な場合もあります。

インライン展開により、CASBはクラウドアプリケーションに流れるすべてのトラフィックを確認し、ポリシーをリアルタイムで適用できます。CASB は API デプロイ方式を使用して、API を介した統合を通じてポリシーとコントロールをクラウドアプリ自体に適用します。

SWGとCASBはどのように連携しますか? 

SWGとCASBの交差点は、WebまたはSaaSやクラウドアプリケーションへのトラフィックを問わず、すべてのトラフィックが流れる中心的な集約ポイントです。テクノロジーの観点から見ると、これは非常に優れた制御点です。アプリケーションやトラフィックを許可またはブロックするだけにとどまらない、より微妙なポリシーやきめ細かなポリシー制御を適用するために、組織がクラウドアプリケーションにきめ細かく詳細な可視性とポリシーを追加するのに最適な場所です。また、データ損失のリスク、マルウェアのダウンロードのリスク、オーバーシェアリングのリスクなど、潜在的なリスクがある場合、セキュリティチームは SWG からクラウドアプリの使用状況をより詳細に制御できます。SWG はすべてのトラフィックを可視化できるからです。

SWGとCASBはコンバージしつつあるのか? 

SASEに関する議論の多くは、SWGとCASBの相乗効果と、この2つのツールが最終的に融合するかどうかに集中しています。結局のところ、両者には同様の機能があり、CASB によって SWG のトラフィック管理とセキュリティポリシーの適用能力が強化されています。しかし、CASB は単に既存の SWG 基盤へのアドオンのままで構いません。基盤となるテクノロジーの観点から見ると、両者は当然の同盟関係にあります。基盤となる SWG (プロキシ) に CASB を追加すると、トラフィックが危険なトラフィックか悪意のあるトラフィックか、どのトラフィックが特定のアプリケーションに送信されるか、そのトラフィックの処理方法を決定するポリシーがどのようなものかを判断するのに役立つセキュリティ層が強化されます。

インライン CASB の導入は非常に効果的です。なぜなら、すべての中核である SWG を導入すれば、次のような他のすべてのセキュリティ機能も導入できるからです。データ損失防止 (ドロップ), リモートブラウザ分離、フィルタリング、およびコンテンツ検査は、その上に構築されています。

隔離はどのような役割を果たしますか? 

SWGは、その基盤が分離の上に構築されていると、さらに強力になります。隔離することで、アクティブでリスクのある Web コンテンツはすべてターゲットデバイスから切り離されます。すべてのドキュメントに同じ方法が適用されるため、ユーザーは安全に閲覧でき、エンドポイントにリスクが及ぶことはありません。組織のトラフィックを保護するには、トラフィックのサブセットだけを分離したり、後から何らかのソリューションを追加したりするのではなく、すべての Web トラフィックを分離することが不可欠です。

統合された分離コアを利用することで、組織はWebセキュリティ、電子メールセキュリティ、データ損失防止、CASB全体でより良いセキュリティ成果を得ることができます。分離コアは、ゼロトラストの約束を実現する統合セキュリティプラットフォームを提供します。

同じアプローチを使用してこのコア機能をCASBに拡張することは、多くの組織にとって次の自然なステップのように思えます。これは、クラウドアプリケーションを介してアクセスされるコンテンツとドキュメントも安全に保護することです。

セキュリティソリューション一式を通じてSASEに簡単に移行したい組織は、主要なセキュリティ要素をより緊密に統合することでメリットが得られます。SWGとCASBが実際に統合されているのか、それとも協調して機能する個別のツールであり続けるのかに関わらず、ダイナミックなデュオがSASEを非常に強力なセキュリティフレームワークにしていることは間違いありません。

今日の企業は、仕事がある場所で仕事を確保しています。、ユーザーエクスペリエンスを損なうことなく。隔離機能を搭載した SWG がどのように生産性を保護するかをご覧ください。 

Download report: Menlo security named a leader in the Frost Radar Secure Web Gateways