ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

SASE フレームワークがレシピではなくメニューである理由

|

こんなに外食が恋しくなるなんて誰が知っていましたか?何ヶ月もの間、願わくば冷蔵庫の中をのぞき込んだり、ますます刺激のないテイクアウトオプションから選ぶことを余儀なくされてきましたが、ついにレストランに座れるようになりました。私たちの多くにとって、選択肢がメニューに戻ってきました。

私たちは自分で選択するのが好きで、それは私たちの職場環境にも当てはまります。次の進取の気性に富んだ営業担当がやってきて、それを実行したいのであれば、 セキュアアクセスサービスエッジ (SASE) フレームワーク、彼らの製品は成功の唯一の秘訣です。テイクアウトメニューの山を捨てるのと同じ勢いで彼らを却下できます。

なぜなら、企業顧客との共同作業からわかったことが1つあるとすれば、SASEを成功させるための「秘訣」レシピを持っている人は誰もいないということです。組織はそれぞれ異なり、従業員、顧客、データ、デバイス、アプリケーションを保護するための優先事項も異なります。企業は、セキュリティの成熟度、ネットワークの高度化、クラウドの採用、そしてネットワークとセキュリティをクラウドのネットワークとセキュリティを統合するためのアーキテクチャの段階に間違いなく大きな変化をもたらす社内能力など、さまざまな段階にあります。

私たちのアドバイスは、SASEのシークレットソースレシピを見つけるという考えを忘れて、SASEをコンバージドテクノロジーのテーマメニューのようなものと考えることです。そこから、ビジネスに最大の影響を与えるものを選択できます。

完璧なSASEメニューを作成する時がきた理由

過去18か月間に組織が通常目にしてきた唯一のビジネス形態は、サイバー攻撃の継続的な拡大であり、今年は 86% の組織が攻撃に成功しています。[1] ハイブリッドワークへの急激なシフト、クラウドへの急激なシフト、加速するデジタルトランスフォーメーションプロジェクトのサポートというプレッシャーに、この強烈な継続性リスクを加えると、ITとセキュリティの専門家がやるべきことがたくさんあることは容易にわかります。

なぜSASEのような戦略的変革プログラムが必要なのでしょうか?現実には、ネットワークの近代化とセキュリティは、ビジネスの長期的な差別化要因として不可欠です。組織には、口に合わない制限なく、ユーザー、データ、アプリケーションにセキュリティを近づけることで生産性を保護するフレームワークが必要です。また、厳しい状況にある IT やセキュリティの専門家には、場所やデバイスの種類にかかわらず、SASE は統合的できめ細かな可視性とポリシー管理も約束しています。したがって、業界アナリストのガートナーが、2024 年までに SASE を採用する明確な戦略を持つ企業が 2018 年末の 1% 未満から少なくとも 40% 増加すると予測しているのも驚くべきことではないでしょう。

SASE テーブルに席を確保したいという気持ちがわいてきたら、独自の導入メニューを作成しましょう。

SASEメニューには何がありますか?テクノロジーの趣味と才能の融合

SASEメニューのスキャンを開始すると、個々の項目が—セキュア Web ゲートウェイ (SWG)クラウドアクセスセキュリティブローカー (CASB)ゼロトラストネットワークアクセス (ZTNA)クラウドデータ損失防止 (DLP)、サービスとしてのファイアウォール (FWaaS)、および SD-WAN は、驚くことではありません。今回新しくなったのは、これらの中核となる統合サービスを相互にバランスさせる方法を計画している点です。

組織によっては、CASB に大きく依存しているため、CASB への投資からアーキテクチャの変更を開始した場合もあります。 SaaS プラットフォームただし、多くの場合、メニューで最初に選択するのは、クラウド向けに設計され、デフォルトでサービスとしてのソフトウェア(SaaS)アプリケーションをサポートする SWG を導入することです。組織に適したSWGを選択する際には、SASEの視点を適用し、すべてのSWG機能を単一のクラウドネイティブプラットフォーム(CASB、DLP、RBI、プロキシ、FWaaS、プライベートアクセスを含む)に統合し、ポリシー管理、レポート、脅威分析のための拡張可能なAPIと単一のインターフェイスへのアクセスを提供するソリューションを選択することが重要です。

適切なSWGは、高度なWebベースのサイバー脅威からの保護を提供し、Webとクラウドアプリの使用状況を完全に可視化および制御してデータ漏洩を防止し、ユーザーがWebに妨げられることなくアクセスできるようにすることで、セキュリティ上の問題が発生することなく業務を遂行できるようにするなど、組織にSASEを積極的に体験させます。

しかし、SASEは単なるテクノロジーの刷新ではありません。成功するためには、ネットワークとセキュリティの専門家が同じテーブルに座り、それぞれの才能を分かち合うとともに、テクノロジーの融合にも注力する必要があります。SASE は、リスク管理とビジネスの強化に対する共通の欲求を生み出します。いつゼロトラストのアプリケーションとの組み合わせ ネットワークとセキュリティの専門家によるこの新しいパートナーシップは、データの流れ、使用、制御のあらゆる場面に適用されるため、アベイラビリティとビジネスレジリエンスの向上につながります。信頼が必要になりますが、皮肉なことに、ゼロトラストもこの再設計の一部であり、あらゆるビジネスの変化するニーズを満たす必要があります。

ゼロトラストと SASE: 完璧な組み合わせ

SASEアプローチは、セキュリティをアプリケーション、ユーザー、データにより近いクラウドに移行しますが、組織の検出と修復の制御に根本的な変更を加えなければ、その約束を果たすことはできません。サイバーセキュリティチームは、脅威をしのいでユーザーを解放するために、インターネット上の悪質な脅威から企業を守る方法を根本的に変えようとしています。

SASEのモットーの一部はシンプル化ですが、これはサイバー攻撃者にとって物事を容易にすることを意味するものではありません。インターネットに依存していると、攻撃者がソーシャルエンジニアリングの調査に基づいてフィッシングテーマをカスタマイズしたり、マルバタイジングを通じて信頼できるサイトに感染したり、感染の可能性を最大限に高めるために偽のログインフォームを仕掛けたりすることが簡単になりがちです。また、攻撃が検出されたとしても、コードを 1 回変更するだけで、その攻撃は事実上再び検出できなくなります。サイバーセキュリティチームは常に追いつき、ネットワークに穴を開け、クラックの 1 つが損害を与える侵害につながらないことを期待しています。

効果的なゼロトラストマインドセットを身につけることは、すべてのコンテンツが疑わしいと見なされ、企業のセキュリティ管理の対象となることを意味します。しかし、スケーラビリティという別の SASE ルールに違反することなくこれを実現するには、Web ベースのトラフィックを完全に可視化して制御し、世界中のあらゆる場所にいるすべてのユーザーが瞬時にアクセスできるようにする中央フレームワークが必要です。これを実現するには、組織はウェブを分離する必要があります。正しく導入されれば、隔離は食事に含まれる塩のようなもので、目に見えないけれど大きな違いをもたらします。隔離は、ユーザーの生産性を損なうことなく、マルウェア、フィッシング、その他の攻撃ベクトルによるオンライン攻撃を背後から防ぐ役割を果たします。

SASEの価値

加速するクラウド導入のメリットを活用したいと考えている将来を見据えた組織は、よりスマートで安全なネットワークを構築するために、テクノロジーとプロセスの改善に関する独自のSASEメニューをキュレーションすることになります。セキュリティチームとネットワークチームは次のことを行います。

  • 味覚生産性の向上。SASEはテクノロジーコンバージェンスに重点を置いており、セキュリティツールの管理を簡素化し、一元的な可視性と制御を強化してセキュリティチームへの要求を軽減することを目的としています。企業にとっては、エッジからクラウドまで、すべてのデバイスにわたって一貫したポリシー管理を行うことで、従業員が必要とする方法と場所で仕事をするための無限のスケーラビリティと柔軟性ももたらされます。
  • より多くの人をテーブルに招待する。テクノロジーのコンバージェンスだけでなく、SASEにはより大きなコラボレーションが必要です。ネットワークとセキュリティの専門家の間だけでなく、適切なソリューションパートナーとの間でも、将来のビジネスに適したアーキテクチャを構築する必要があります。SASEはクラウドにセキュリティを導入することで、セキュリティチームと障害を経験する必要がなくなったユーザーとの間のより良い関係を実現し、エクスペリエンスが向上し、セキュリティ回避策が不要になります。
  • 満足のいく統合コントロールを組み合わせて作成。SASEは新たなレベルのネットワークとセキュリティの統合を実現し、組織のシステム全体にわたるデータ損失の防止、動的な安全なアクセスの提供、高度な脅威からの保護の可能性を高めます。たとえば、SWG と CASB を統合することで、組織はすべてのトラフィックフローを一元的に集約できます。これは、アプリケーションやトラフィックを許可またはブロックするだけにとどまらない、微妙なポリシーときめ細かなポリシー制御を適用するために、クラウドアプリケーションの詳細な可視性とポリシーを確立するうえで満足のいく場所です。また、データ損失のリスク、マルウェアのダウンロードのリスク、オーバーシェアリングのリスクなど、潜在的なリスクがある場合、セキュリティチームは SWG からクラウドアプリケーションの使用状況をより詳細に制御できます。これは、すべてのトラフィックを可視化できるためです。

ESGによると、SASEへの移行の論理的な出発点は、ユーザーが1日のほとんどを過ごす場所、つまりWebブラウザーをターゲットにすることで、ユーザーへの攻撃を排除することに重点を置くことです。SASE フレームワークの実装に段階的アプローチをとる方法の詳細については、 この ESG ホワイトペーパーをダウンロード

[1] 2021年サイバー脅威防御レポート

ブログカテゴリー
タグ付き
CASB
SASE

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail