このブログを検索

この記事の内容は、個人の見解、検証の範囲のものであり、誤りがある可能性があります。
個人の責任において情報活用をお願いします。


ラベル SASE の投稿を表示しています。 すべての投稿を表示
ラベル SASE の投稿を表示しています。 すべての投稿を表示

2021年9月25日土曜日

Netskope 次世代SWGについて調べてみた その1

前回は、Netskopeについて簡単に調べてみました。

今回からNetskopeの製品の1つである「次世代SWG」について調べてみます。

「次世代SWG」の内容は項目が多そうなので数回に分けてまとめていきます。

今回も簡単に「次世代SWG」について調べてみます。

※これは、個人的な学習のために調べた結果をまとめたものです。

 誤りなどあるかもしれませんので、予めご了承ください。


Netskopeについて簡単に調べてみた


最近、SASEという言葉をよく聞くようになりました。
SASEの構成要素の一部を提供するベンダーは数多くありますが、
SASEの構成要素でGartnerのMagic Quadrantでリーダーポジションにいる会社はそれほど多くはないです。
今回は、SASEの構成要素の「CASB」のリーダーポジションにいるNetskopeについて、簡単に調べてみたいと思います。

※これは、個人的な学習のために調べた結果をまとめたものです。

 誤りなどあるかもしれませんので、予めご了承ください。


Netskopeはどんな会社?

設立:2012年 
本社:カリフォルニア州サンタクララ 
従業員数:1000人以上
企業の参考情報:glassdoorPitchBook
日本:東京丸の内にオフィスあり

GartnerのMagic QuadrantでCASBのリーダーポジション(2020)
 ・2020年のCASB Magic Quadrantで4年連続リーダーポジション

製品:
  • 次世代SWG
    • CASB(Cloud Access Security Broker)
    • SWG(Secure Web Gateway)
    • DLP(Data Loss Prevention)
  • Advanced Analytics
  • Netskope Private Access
  • クラウドアクセスセキュリティブローカー(CASB)
  • パブリッククラウド セキュリティ
製品の詳細は、今後、確認していきたいと思います。

サービスの展開場所
サービスの展開場所は、以下のサービスステータスから推測できそうです。

Netskope Support and Service Level Terms
NetskopeのSASE認定があるようです。有償トレーニング受講が必須なようです。

新たな定義、Security Service Edge (SSE) を調べてみた

 先日、「Security Service Edge (SSE) 」という言葉を初めて知りました。

ガートナーが今年から提唱し始めた新しいセキュリティの概念だそうです。

今回は、「Security Service Edge (SSE) 」とは、どんなものか調べてみることにしました。


※これは、個人的な学習のために調べた結果をまとめたものです。

 誤りなどあるかもしれませんので、予めご了承ください。


まず、本ブログの投稿時点でネット上に掲載されている「Security Service Edge (SSE) 」に関する記事を探してみました。

「Security Service Edge (SSE)」について、以下のサイトで紹介されています。


2021年3月31日水曜日

SASE(Secure Access Service Edge)について調べる その3

 SASE(Secure Access Service Edge)について調べる その3

最近、バズワードのようになっている気がするくらい、よく目にするようになった”SASE”というワード。 前回は、SASEの定義について、確認しました。今回は、SASEで主となる4要素について、調べてみたいと思います。

SASEで主となる4要素

・SWG(クラウド提供型セキュリティゲートウェイ)← これが中心

 ・ZTNA(ゼロトラストネットワークアクセス)

 ・CASB(クラウドアクセスセキュリティブローカー)

 ・SD-WAN

上記、4つの要素となる技術、SWG、ZTNA、CASB、SD-WANの分野でガートナーがマジック・クアドラントを公開しているか確認して、それぞれのマジック・クアドラントのリーダーポジションにある企業を確認してみたいと思います。


SWG(クラウド提供型セキュリティゲートウェイ)

・Zscaler

https://www.zscaler.com/gartner-magic-quadrant-secure-web-gateways-2020

2020年発表のマジック・クアドラントでは、Zscaler1社のみがリーダーポジションになりました。ポジションを見る限りでは、Zsclalerが圧倒的です。まるで、IaaS初期のAWSみたい。。今後も楽しみですし、Zsclalerは要チェックかなと思います。

ZTNA(ゼロトラストネットワークアクセス)

まだマジック・クアドラントは存在しないようです。 Market Guideはあるようです。

CASB(クラウドアクセスセキュリティブローカー)

CASBは、4社がリーダー ポジションです。

  • Netskope
https://www.netskope.com/why-netskope/gartner-casb-magic-quadrant

  • Microsoft
https://www.microsoft.com/security/blog/2020/11/18/gartner-names-microsoft-a-leader-in-the-2020-magic-quadrant-for-cloud-access-security-brokers/

  • bitglass

https://www.bitglass.com/casb-magic-quadrant-gartner

  •  McAfee
https://www.mcafee.com/blogs/enterprise/cloud-security/mcafee-named-a-leader-in-the-2020-gartner-magic-quadrant-for-casb/

マカフィーは以下のニュースもあるので今後が気になります、、

McAfee to sell enterprise cybersecurity business in $4B deal

https://siliconangle.com/2021/03/08/mcafee-sell-enterprise-cybersecurity-business-4b-deal/

  • SD-WAN
SD-WANは6社。

VMware

https://sdwan.vmware.com/sd-wan-resources/white-papers/leader-gartner-magic-quadrant-wan-edge-infrastructure-sdwan-2020

Fortinet

https://www.fortinet.com/jp/solutions/gartner-wan-edge

Versa Networks

https://versa-networks.com/resources/reports/gartner-magic-quadrant-for-wan-edge-infrastructure-2020/

Cisco

https://blogs.cisco.com/networking/gartner-names-cisco-a-leader-in-2020-magic-quadrant-for-wan-edge-infrastructure

PaloAlto

https://blog.paloaltonetworks.com/2020/09/2020-gartner-wan-edge-infrastructure-magic-quadrant/

SilverPeak

https://www.silver-peak.com/sd-wan-edge-gartner-magic-quadrant-2020

 

SASEの主となる4つの要素において、それぞれの要素でリーダーポジションにある会社は、2020年では合計11社あります。多くの会社がSASEの要素となる製品やサービスを提供している(持っている)ことがわかりました。次回以降では、11社の中から私が特に興味のあるZsclaer、Netskope、VMwareについて、まずは調べてみたいと思います。それでは。

SASE(Secure Access Service Edge)について調べる その2


SASE(Secure Access Service Edge)について調べる その2

最近、バズワードのようになっている気がするくらい、よく目にするようになった”SASE”というワード。 そもそも、SASEの定義とは何なのでしょうか?

SASEという用語は、2019年にガートナーが定義したものです。
当時、私も流れてきたITニュースを読み、また新たな単語が出てきたな、、と思ったことを覚えています。2019年に公開された当初、ガートナーのWebサイトでSASEに関する内容を全文読めたような気がするのですが、再度読んでみようと探してみたものの当時見たような記事は見つかりませんでした。どこへたどり着けば読めるのやら、、。見つけたら再度読んでみようと思います。日本の様々な会社やブログなどでもすでにいくつものSASEに関する記事が出ており、わかりやすい記事も多いのでそれら記事を読めば良いのですが、製品やサービスに結びつくような記事もあるため、原文を再確認したかったのですが、、、。印刷して保存しておけばよかった。。

2021年3月に開催されたガートナーのネットワークに関するウェビナーがオンデマンドで視聴できるようになっていました。これが一番よさそうです。

クラウド中心のネットワーキング:新しい基準に移行する

@ITでは、ガートナーの方へのインタビュー記事もあり、そちらもわかりやすいと思います。

「SASE」(サッシー)の効果はテレワークのトラフィック改善だけではない――DX実践にも欠かせない

上記を確認すると、私の中では、SASEとは以下のようなものである、という認識になりました。

SASEとは、クラウド提供型セキュリティゲートウェイを中心として、従来のネットワーク、セキュリティに関連する様々なサービスを統合して1つのサービスとして提供するもの

SASEでは、以下の4要素がキーになるようです。
  • SWG(クラウド提供型セキュリティゲートウェイ)← これが中心
    • SWGでは以下が主要な提供機能となる
      • ZTNA(ゼロトラストネットワークアクセス)
      • CASB(クラウドアクセスセキュリティブローカー)
      • SD-WAN
ZTNAではクライアントの認証が肝になりそうです。いつでもどこでもどんな端末からでも認証、、となると、IDaaSが必須になりそうですね。

ガートナーでは現時点では、まだSASEのマジック・クアドラントを発表していませんが、要素となる技術のうち、SWG、CASB、SD-WANについては、マジック・クアドラントを公開しています。次回以降では、それぞれのマジック・クアドラントのリーダーポジションにある製品を確認してみたいと思います。それでは。

SASE(Secure Access Service Edge)について調べる その1

SASE(Secure Access Service Edge)について調べる その1

最近、バズワードのようになっている気がするくらい、よく目にするようになった”SASE”というワード。 2020年からリモートワーク中心の生活が始まると、徐々にリモートワークのネットワークやセキュリティに関する話題が増えてきたように思います。私は、企業ネットワーク全般に興味があるため、SASEにとても興味があり、勉強しておきたいと思っています。様々な会社で実施されているセミナーなどで学んではいますが、私の理解度を深めるためにも自己学習としてSASEについて調べ、メモとしてまとめてみたいと思います。以下の順で調べてみようと思います。


私がこれを実施することの目的

・SASEの定義を知る

・興味があるSASE製品を知らべる


・リモートワークと企業WANネットワークを考えてみる

2019年まではリモートワーク環境はあれば望ましいものでしたが、今では無くてはならないものに変わってしまいました。リモートワークで必須となるのが企業ネットワーク通信です。リモートから企業へのネットワーク接続といえば、IPsecなどによるVPN接続が主流だったと思います。2020年のリモートワーク対応でWAN回線やVPN機器の増強などされた企業もあったようです。しかし、最近では様々なクラウドサービスの利用が増えたことにより企業全体のトラフィックが増えたため、従来のようにデータセンターなど1箇所に企業ネットワークを集約して、そこでセキュリティをかけてインターネットへ通信させる構成が難しくなってきているようです。

クラウド利用による企業ネットワークの根本的な通信トラフィックの変更は、2020年のリモートワーク対応で明らかになったわけではなく、数年前から言われていることです。O365の普及が進みO365のトラフィックが増大して回線やデータセンターの回線設備の逼迫などが懸念されるようになりました。それを解消するため、O365の通信はデータセンターの設備を経由させずに直接ルーターからインターネットへ通信させるローカルブレークアウト(インターネットブレークアウト)が利用できるネットワーク製品が様々なメーカーからリリースされました。当初は、SD-WAN製品の目玉機能のような印象でしたが、2019年後半くらいからYAMAHAなど一般的なルーターでも対応するような状況になっています。

ローカルブレークアウトが利用できる製品の一例 

YAMAHAプレスリリース

快適なクラウドサービス使用を実現するヤマハルーターの機能拡張

アプリケーション制御ライセンス『YSL-DPI』

https://www.yamaha.com/ja/news_release/2019/19080602/

YAMAHA設定例 

アプリケーションごとに経路選択とフィルタリング(DPIを利用) :

コマンド設定例 + Web GUI設定例

https://network.yamaha.com/setting/router_firewall/internet/offload/app_control_dpi

ローカルブレークアウト(インターネットブレークアウト)を利用すれば、増大したクラウドへのトラフィックによるデータセンター回線や機器への負荷を軽減することはできそうです。しかし、以前のようにデータセンターで一括してセキュリティの管理ができないのは不便かもしれません。


そもそも、SASEの定義とは何なのか?

次回はSASEの定義について調べたいと思います。

それでは。。