Technical Blog テクニカルブログ
  1. HOME
  2. テクニカルブログ
  3. 新入社員が話題のSASEについて調べてみた!~新入社員のセキュリティ備忘録 #01~

新入社員が話題のSASEについて調べてみた!~新入社員のセキュリティ備忘録 #01~

投稿者:セキュリティ&ネットワーク事業本部 セキュリティ担当 井上

はじめに

こんにちは!1年目社員の井上です。

2025年10月にセキュリティチームへ配属となり、毎日新しい概念や技術に触れながら勉強の連続です。セキュリティは範囲がとても広く、覚えることも多くて圧倒されることもしばしば…

そこで、自分の理解を整理するための備忘録として、月一回のペースで記事を残していくことにしました。その他にも、最新のセキュリティ動向や注目技術について等も触れていけたらと思っています!

初回のテーマは「SASE」です。なぜ注目されているのか、どんな要素から成り立っているのか、押さえておきたいポイントを新入社員目線でまとめていきます。

この記事が、同じようにセキュリティに取り組む方や、SASEをこれから学ぶ方の一助になればうれしいです。

目次

1.SASEが生まれた背景

2.SASEの全体像と構成要素

3.おわりに 

1. SASEが生まれた背景

SASEの詳しい説明に入る前に、SASEという概念が生まれた背景を考えていきましょう。

企業にとってクラウドやSaaSが当たり前になった今、社内のデータセンターに通信を集めて守る“境界防御”だけでは、もう十分とは言えません。テレワークの広がりで、自宅や外出先からインターネット経由でSaaSや社内システムにアクセスする場面が急増しました。そうなると、ファイアウォールやプロキシ、VPNを個別に積み増す“ツギハギ”対応では、費用は膨らみ、運用は複雑になり、通信は遅く、ポリシーの不整合まで様々な問題が起きる可能性があります。
上記状況に鑑みて、境界に依存せず常に確認する“ゼロトラスト”の考え方が、近年特に注目されるようになっています。


…ちなみに、今年の5月に総務省が発表した内容によると、クラウドサービスの利用企業はついに80%を突破したみたいですよ。クラウドネイティブへの移行が進んでいるということですね。


こうした現実に対して、ネットワークとセキュリティをクラウドで統合し、場所に縛られない一貫した保護を提供する考え方がSASE(Secure Access Service Edge)です。2019年にGartnerが提唱して以来、リモートアクセスやSaaS活用が進む企業を中心に注目が高まっています。


このように、在宅勤務やSaaSの普及により従来の境界防御の有効性が低下する中、セキュリティとネットワークを統合して包括的に保護するための概念がSASEというわけです。

それでは、その中身について見ていきましょう。

2. SASEの全体像と構成要素

SASE(Secure Access Service Edge)は、ネットワークとセキュリティをクラウドで一体化し、ユーザやデバイスが「どこからアクセスしても安全に、快適に」使えるようにする考え方・サービス群のことです。2019年にGartnerが提唱したアーキテクチャで、境界型防御の限界を補う「ゼロトラスト」実践の土台になります。

SASEの全体像をシンプルに捉えると、「セキュリティ機能(SSE:Security Service Edge)」と「ネットワーク機能」の二つで構成されます。従来は社内データセンターにセキュリティ装置を置き、インターネット通信をそこへ集約して守る“境界防御”が主流でした。しかしSaaSやクラウドが主役になった今、通信をわざわざ社内経由にせず、クラウド上のSASE拠点(PoP)で直接セキュリティと最適ルーティングを提供するほうが、見通しも性能もよくなります。

次に、SSEとネットワーク機能について、いくつかの要素ごとに見ていきましょう。

まずはSSEについてです。SASEの“セキュリティ部分”を担当しています。SSEは、主に以下の要素で構成されます。

  • SWG(Secure Web Gateway):Webフィルタリング、暗号化通信の可視化などを行う。
  • CASB(Cloud Access Security Broker):SaaSの利用状況の可視化・制御を行う。
  • CFW(Cloud Firewall):クラウド配信で、拠点やユーザのインターネット通信を一括でポリシー管理する。
  • ZTNA(Zero Trust Network Access):ネットワークではなくアプリ単位で、ユーザの身元と端末状態に基づき最小権限でアクセスを付与する。
  • DLP(Data Loss Prevention):機密情報の送信などを検知・遮断し、情報の漏洩を防ぐ。


SSEの価値は、従来の境界防御のように「社内環境に入ったら信頼する」のではなく、ユーザ・端末・アプリ・通信の文脈に応じて継続的に検証しながら保護できる点にあります。

次にネットワーク機能についてです。文字通りSASEのネットワーク部分を担当しており、VPNやSD-WAN機能があります。

  • VPN:拠点間やリモートユーザの通信を暗号化し、安全なリモートアクセスを提供する。
  • SD-WAN:複数回線をソフト制御で最適化し、遅延・障害に強い通信を実現。SASEのクラウド拠点へ直結して効果を最大化する。


SASEについてまとめると…

「SASEは、セキュリティ(SSE)とネットワークをクラウドで統合し、ゼロトラストで“どこからでも安全・高速”を実現する仕組み。境界防御の限界を超え、クラウド主流の働き方にマッチした概念」

ということになりますね!


…ちなみに、SSE部分に特化したソリューションなんかもあります。
先月(10月)に当セキュリティチームがご紹介した「Z‑FILTER」は、SSEにIDaaS(ID管理)を組み込み、ID管理から通信制御までを単一ベンダーでシームレスに連携できるワンストップソリューションです。
詳しくは以下のブログをご覧ください。

URL: https://www.niandc.co.jp/tech/20251031_66537/

また、「Z‑FILTER」をさらに掘り下げる第2弾のブログも公開準備中です。現在、製品検証を鋭意進めておりますので、公開まで今しばらくお待ちください。

3. おわりに

新入社員のセキュリティ備忘録、記念すべき第1回はSASEの説明でした。いかがでしたでしょうか。まだ学びの途中ではありますが、同じようにセキュリティに取り組む方や、これからSASEを学ぶ方の一助になればうれしいです。

次回も新入社員目線で、現場で役立つセキュリティの考え方を整理していきます。引き続きお付き合いください。

また、SASEに興味を持たれた方は、以下のリンクからお気軽にお問い合わせください。

ここまで読んでいただきありがとうございました。

ページのトップへ