ネットワークセキュリティ(SASE/SSE)ゼロトラスト対応、どうしていますか?
ソリューショントップへ
自社環境をどこまでゼロトラスト化していますか?
モバイルワーク、モバイル端末の利用等、昨今の働き方は場所を選びません。また守るべき「情報」はクラウド化によって社外環境に保管されているケースも増えています。 こうなるとファイアウォール等を用いた従来の境界型防御モデルでは防げない新たなセキュリティリスクが介在するため新しいセキュリティモデルにしていく必要が有ります。それがゼロトラストモデルとなります。
ゼロトラストモデルは、全てのアクセスを常に検証し、最小権限で許可するセキュリティモデルです。ゼロトラストを実現するには、ユーザー、デバイス、ネットワーク、運用と、大きく 4つの要素が求められます。その中でも、ネットワーク、SASE/SSE は非常に重要な要素となります。
SASE/SSE とは
新しいネットワークセキュリティモデルとして SASE(Secure Access Service Edge)、SSE(Security Service Edge)が広まっています。
SSE アーキテクチャでは、セキュリティの機能がクラウドベースで提供されるためユーザー全員がいつ・どこにいても同一のセキュリティレベルを享受できます。SASE アーキテクチャでは SSE の機能に加え SD-WAN や拠点間の通信制御等、ネットワーキングの機能も提供されます。これにより、プロバイダーが提供する VPN サービスや閉域網の廃止も期待できます。
SSE で解決できること
SSE は、データのセキュリティ強化を行い、不正アクセスからデータを保護するための重要な機能です。
クラウドベースのセキュリティサービスを提供し、ネットワークセキュリティを実現します。
これにより、リモートワークやハイブリッドワーク環境においても一貫したセキュリティを提供し、
- プロキシ/FW の負荷軽減
- クラウドサービス利用の可視化と制御
- 無防備なインターネットアクセスを防止
- セキュリティポリシーの統一
が可能になります。
SASE で解決できること
SASE は、SSE に SD-WAN 機能を足したものです。
SD-WAN 機能というのは、物理的な WAN 通信をソフトウェアで制御し、仮想的なネットワークを構築・管理する技術です。それぞれの拠点から直接インターネットにアクセスすることができる「インターネットブレイクアウト」という機能が特徴です。これにより、インターネット回線の混雑回避、WANトラフィックの分散が実現可能になります。
ゼロトラストネットワークを実現するには、複数のセキュリティソリューションが必要ですが、SASE 製品に一本化することで、セキュリティを向上しながらネットワークのパフォーマンスを維持し、さらに管理者の負担を軽減し、コスト削減も叶うなど、さまざまなメリットがあります。
JBS の強み
JBS は、多くの企業に対してクラウドソリューションやセキュリティソリューションを提供してきた豊富な実績があります。多岐にわたる SASE 商品の導入実績があるため、お客さまの環境にぴったりあった商品選定が可能です。
また、マイクロソフトソリューションのノウハウを活かしたインフラ構築も強みであるため、マイクロソフトソリューションに対して最適なネットワーク環境を提供できます。
- 豊富な実績
お客さま環境にぴったりな商品選定 -
独立系ベンダーとして SASE/SSE 主要製品の導入実績があります。各商品のメリット・デメリットを知り尽くした JBS はお客さま環境にぴったりな商品をご案内します。
- 強力なパートナーシップ
主要メーカーとの連携による技術支援 -
JBS は主要な SASE ソリューションプロバイダーと強力なパートナーシップを築いています。最新の技術とベストプラクティスに基づいたソリューションを提供します。
- 導入後の支援
導入して終わりではない!
カスタマーサポートと運用支援 -
導入後の保守・運用支援やカスタマーサポートも充実し、問題が発生した際には迅速に対応します。
キャンペーン
「コストが高い」「導入ハードルが高い」「管理負荷がかかる」といった SASE 導入の課題を解決し、導入が可能となるソリューション「Cisco Secure Connect」。マイクロソフト製品と合わせて Cisco Secure Connect を導入することで、セキュリティを全て網羅し、ゼロトラストを実現します。
Cisco Secure Connect 導入の 6ステップのうち、PoC(実地評価)を「SASE/SSE 導入支援ワークショップ」として無償で提供します。
ユースケース
Zcaler
導入前の課題
- どのセキュリティ製品を用いて制御を行っているのかが明確でなく、その結果、管理作業が複雑化していた
- テレワークを実施するにあたり、社内アプリケーションへ安全に接続する方法を検討したい
Zscaler による解決
- すべてのトラフィックをリアルタイムでスキャンし、企業ポリシーに沿って脅威からの保護が可能になった
- どこからでも社内のアプリケーションやサービスへの安全なアクセスが可能になった
CATO Networks
導入前の課題
- ネットワーク運用が各拠点の担当者に属人化しており、ブラックボックス化するリスクがあった
- 小規模な海外拠点では専門のエンジニアを確保できず、本社のエンジニアが対応をしていた
Cato による解決
- 各拠点の NW/セキュリティ状況が可視化され、一元管理を実現。運用負荷が軽減された
- 状況がリアルタイムで把握でき、先を見越した柔軟な対応が可能になった
- テレワークへの迅速な対応が可能になった
Microsoft Entra ID
導入前の課題
- ユーザ管理とアクセス管理が別になっているため、運用が煩雑である
- どのセキュリティ製品を用いて制御を行っているのか明確ではなく、その結果、管理作業が複雑化している
- テレワークを実施するにあたり、社内アプリケーションへ安全に接続する方法を検討したい
Entra SSE による解決
- Entra ID と同一コンソールによる統合管理による運用負荷が軽減された
- Entra ID 基盤とのネイティブ連携による、SAML・SCIM 連携からの脱却と証明書管理運用負荷が軽減された
- マイクロソフトの豊富なセキュリティインフラを活用して、進化した脅威から保護。リアルタイムの脅威分析と対応が含まれており、不正アクセスやデータ侵害のリスクを軽減した
- すべてのトラフィックをリアルタイムでスキャンし、企業ポリシーに沿って脅威からの保護が可能になった
- どこからでも社内のアプリケーションやサービスへの安全なアクセスが可能になった
導入実績
業種 | 概要 | 規模 | 実施期間 |
---|---|---|---|
某製薬会社 | クラウドプロキシ(URLフィルタ・マルウェア検知・PACファイル転送形式)導入 製品:Zscaler Internet Access |
500名規模 | 3か月 |
某不動産会社 | クラウドプロキシ(URLフィルタ・マルウェア検知・O365統合・app転送形式・SAML連携)導入 製品:Zscaler Internet Access |
1,600名規模 | 3か月 |
某製造業 | クラウドプロキシ(URLフィルタ・マルウェア検知・O365統合・app転送形式)要件定義~本番展開 / リモートアクセス 要件定義~本番展開 製品:Zscaler Internet Access / Zscaler Private Access |
5,000名規模 | 1年 |
某不動産会社 | Zscaler Internet Accessからの入れ替えおよびリモートアクセスVPNの廃止に向けた導入 製品:Cato Networks |
1,000名規模 | 3か月 |
某不動産会社 | Teams通信不具合に伴うインターネットアクセス環境の構成変更とSWG導入 通信要件により、SWGと既存プロキシサーバへ通信を振り分け 製品:Iboss Cloud Platform |
150名規模 | 2か月 |
某法律事務所 | 既存WAN環境やSWG、リモートアクセスVPNの統合環境として評価するためにPoC実施 製品:Cato Networks |
1,000名規模 | 3か月 |
某出版社 | Microsoft Entra SSEのプレビュー版がリリースされてから、PoCとして導入し、機能を検証 製品:Microsoft Entra Private Access |
1,000名規模 | 3か月 |
対応可能製品
SASE
Cato Networks
- Cato SASE Cloud
Cisco
- Cisco Secure Connect
- Cisco Secure Access
Palo Alto
- Prisma access
SSE
Zscaler
- Zscaler Internet Access
- Zscaler Private Access
- Zscaler Digital eXperience
- Zscaler Cloud Protection
Netskope
- Netskope
Microsoft
- Entra Internet access
- Entra Private access