前回は、Netskopeについて簡単に調べてみました。
今回からNetskopeの製品の1つである「次世代SWG」について調べてみます。
「次世代SWG」の内容は項目が多そうなので数回に分けてまとめていきます。
今回も簡単に「次世代SWG」について調べてみます。
※これは、個人的な学習のために調べた結果をまとめたものです。
誤りなどあるかもしれませんので、予めご了承ください。
前回は、Netskopeについて簡単に調べてみました。
今回からNetskopeの製品の1つである「次世代SWG」について調べてみます。
「次世代SWG」の内容は項目が多そうなので数回に分けてまとめていきます。
今回も簡単に「次世代SWG」について調べてみます。
※これは、個人的な学習のために調べた結果をまとめたものです。
誤りなどあるかもしれませんので、予めご了承ください。
※これは、個人的な学習のために調べた結果をまとめたものです。
誤りなどあるかもしれませんので、予めご了承ください。
設立:2012年
本社:カリフォルニア州サンタクララ
従業員数:1000人以上
日本:東京丸の内にオフィスあり
製品の詳細は、今後、確認していきたいと思います。
サービスの展開場所は、以下のサービスステータスから推測できそうです。
NetskopeのSASE認定があるようです。有償トレーニング受講が必須なようです。
先日、「Security Service Edge (SSE) 」という言葉を初めて知りました。
ガートナーが今年から提唱し始めた新しいセキュリティの概念だそうです。
今回は、「Security Service Edge (SSE) 」とは、どんなものか調べてみることにしました。
※これは、個人的な学習のために調べた結果をまとめたものです。
誤りなどあるかもしれませんので、予めご了承ください。
まず、本ブログの投稿時点でネット上に掲載されている「Security Service Edge (SSE) 」に関する記事を探してみました。
「Security Service Edge (SSE)」について、以下のサイトで紹介されています。
SASE(Secure Access Service Edge)について調べる その3
最近、バズワードのようになっている気がするくらい、よく目にするようになった”SASE”というワード。 前回は、SASEの定義について、確認しました。今回は、SASEで主となる4要素について、調べてみたいと思います。
SASEで主となる4要素
・SWG(クラウド提供型セキュリティゲートウェイ)← これが中心
・ZTNA(ゼロトラストネットワークアクセス)
・CASB(クラウドアクセスセキュリティブローカー)
・SD-WAN
上記、4つの要素となる技術、SWG、ZTNA、CASB、SD-WANの分野でガートナーがマジック・クアドラントを公開しているか確認して、それぞれのマジック・クアドラントのリーダーポジションにある企業を確認してみたいと思います。
SWG(クラウド提供型セキュリティゲートウェイ)
・Zscaler
https://www.zscaler.com/gartner-magic-quadrant-secure-web-gateways-2020
2020年発表のマジック・クアドラントでは、Zscaler1社のみがリーダーポジションになりました。ポジションを見る限りでは、Zsclalerが圧倒的です。まるで、IaaS初期のAWSみたい。。今後も楽しみですし、Zsclalerは要チェックかなと思います。
ZTNA(ゼロトラストネットワークアクセス)
まだマジック・クアドラントは存在しないようです。 Market Guideはあるようです。
CASB(クラウドアクセスセキュリティブローカー)
CASBは、4社がリーダー ポジションです。
https://www.netskope.com/why-netskope/gartner-casb-magic-quadrant
https://www.microsoft.com/security/blog/2020/11/18/gartner-names-microsoft-a-leader-in-the-2020-magic-quadrant-for-cloud-access-security-brokers/
https://www.mcafee.com/blogs/enterprise/cloud-security/mcafee-named-a-leader-in-the-2020-gartner-magic-quadrant-for-casb/
マカフィーは以下のニュースもあるので今後が気になります、、
McAfee to sell enterprise cybersecurity business in $4B deal
https://siliconangle.com/2021/03/08/mcafee-sell-enterprise-cybersecurity-business-4b-deal/
VMware
Fortinet
Versa Networks
Cisco
PaloAlto
https://blog.paloaltonetworks.com/2020/09/2020-gartner-wan-edge-infrastructure-magic-quadrant/
SilverPeak
https://www.silver-peak.com/sd-wan-edge-gartner-magic-quadrant-2020
クラウド中心のネットワーキング:新しい基準に移行する
「SASE」(サッシー)の効果はテレワークのトラフィック改善だけではない――DX実践にも欠かせない
SASE(Secure Access Service Edge)について調べる その1
最近、バズワードのようになっている気がするくらい、よく目にするようになった”SASE”というワード。 2020年からリモートワーク中心の生活が始まると、徐々にリモートワークのネットワークやセキュリティに関する話題が増えてきたように思います。私は、企業ネットワーク全般に興味があるため、SASEにとても興味があり、勉強しておきたいと思っています。様々な会社で実施されているセミナーなどで学んではいますが、私の理解度を深めるためにも自己学習としてSASEについて調べ、メモとしてまとめてみたいと思います。以下の順で調べてみようと思います。
私がこれを実施することの目的
・SASEの定義を知る
・興味があるSASE製品を知らべる
・リモートワークと企業WANネットワークを考えてみる
2019年まではリモートワーク環境はあれば望ましいものでしたが、今では無くてはならないものに変わってしまいました。リモートワークで必須となるのが企業ネットワーク通信です。リモートから企業へのネットワーク接続といえば、IPsecなどによるVPN接続が主流だったと思います。2020年のリモートワーク対応でWAN回線やVPN機器の増強などされた企業もあったようです。しかし、最近では様々なクラウドサービスの利用が増えたことにより企業全体のトラフィックが増えたため、従来のようにデータセンターなど1箇所に企業ネットワークを集約して、そこでセキュリティをかけてインターネットへ通信させる構成が難しくなってきているようです。
クラウド利用による企業ネットワークの根本的な通信トラフィックの変更は、2020年のリモートワーク対応で明らかになったわけではなく、数年前から言われていることです。O365の普及が進みO365のトラフィックが増大して回線やデータセンターの回線設備の逼迫などが懸念されるようになりました。それを解消するため、O365の通信はデータセンターの設備を経由させずに直接ルーターからインターネットへ通信させるローカルブレークアウト(インターネットブレークアウト)が利用できるネットワーク製品が様々なメーカーからリリースされました。当初は、SD-WAN製品の目玉機能のような印象でしたが、2019年後半くらいからYAMAHAなど一般的なルーターでも対応するような状況になっています。
ローカルブレークアウトが利用できる製品の一例
YAMAHAプレスリリース
快適なクラウドサービス使用を実現するヤマハルーターの機能拡張
アプリケーション制御ライセンス『YSL-DPI』
YAMAHA設定例
アプリケーションごとに経路選択とフィルタリング(DPIを利用) :
コマンド設定例 + Web GUI設定例
https://network.yamaha.com/setting/router_firewall/internet/offload/app_control_dpi
ローカルブレークアウト(インターネットブレークアウト)を利用すれば、増大したクラウドへのトラフィックによるデータセンター回線や機器への負荷を軽減することはできそうです。しかし、以前のようにデータセンターで一括してセキュリティの管理ができないのは不便かもしれません。
そもそも、SASEの定義とは何なのか?
次回はSASEの定義について調べたいと思います。
それでは。。