全脅威の53%はウェブ以外のプロトコルから--パロアルトネットワークス

渡邉利和

2021-04-13 10:55

 パロアルトネットワークスは4月12日、同社のSASE(Secure Access Service Edge)プラットフォームに関する報道関係者向け説明会をオンラインで開催した。クラウド配信型セキュリティプラットフォームである「Prisma Access 2.0」の詳細が説明された。

 同社 クラウド&エッジソリューション営業統括の藤生昌也氏は、背景状況として「新型コロナウイルス感染症の拡大防止のためにテレワークの導入が加速しているが、既存設備やセキュリティ対策などが万全ではないまま急いで始めて、課題を抱えながら続けている企業も多い」ことを指摘。同時に「コロナ対策とビジネス柔軟性/俊敏性向上の両面で」クラウド/SaaSの利用が拡大しているとした。

パロアルトネットワークス クラウド&エッジソリューション営業統括の藤生昌也氏
パロアルトネットワークス クラウド&エッジソリューション営業統括の藤生昌也氏

 同氏は「これまで使われてきたVPN(仮想私設網)も決して悪いものではない」としつつも、前提となる状況が変わってしまったことで不都合な面が出てきたという。典型的なのは、「従来は全従業員の20~30%程度が利用していたリモートアクセスを急ぎ全従業員規模に拡大した結果、データセンターにトラフィックが集中して輻輳(ふくそう)が起こる」などの問題だ。

リモートワークにおける従来型リモートアクセスVPNの課題。従来は大半の社員がオフィスで業務を行っており、限られた人数(20~30%程度)がリモートアクセスを利用することを前提に設計されていたため、コロナ禍でリモートアクセスユーザー数が急増し、さらにSaaSの活用も増加したという変化に対応できず問題が生じた
リモートワークにおける従来型リモートアクセスVPNの課題。従来は大半の社員がオフィスで業務を行っており、限られた人数(20~30%程度)がリモートアクセスを利用することを前提に設計されていたため、コロナ禍でリモートアクセスユーザー数が急増し、さらにSaaSの活用も増加したという変化に対応できず問題が生じた

 こうした課題を踏まえてクラウド配信型セキュリティを検討するユーザーも増えているが、同氏は既存のクラウド配信型セキュリティにも課題があると指摘する。大きく、「限定的なアプリケーション対応範囲」「不完全なセキュリティ」「一貫性のないユーザーエクスペリエンス」の3点となる。

 「限定的なアプリケーション対応範囲」とは、一般的なクラウド配信型セキュリティがウェブアプリケーション/ウェブアクセスの保護を念頭にHTTP/HTTPSのトラフィックを対象としている点を指す。同氏は「Prisma Accessを導入する企業の情報を分析した結果、リモートワーカーの全脅威の53%以上がウェブアプリケーション以外、すなわちHTTP/HTTPS以外であることが判明している」と語る。

 同様に、提供されるセキュリティ機能も限られることで「不完全なセキュリティ」となり、穴がある状況が放置されてしまうという。「一貫性のないユーザーエクスペリエンス」については、ユーザーがトラブルを体験した際に管理者側で詳細な状況把握が困難で、問題はクラウド側なのか、ネットワーク側なのか、ユーザーのデバイスなのか判断できないという課題がある。

 Prisma Accessでは同社の中核製品である次世代ファイアウォールの機能をクラウド配信型で提供するというコンセプトになっており、「全てのアプリケーション保護を念頭に、全ポート/全プロトコルを対象にきちんと対応していく」(藤生氏)ことで包括的なセキュリティ機能を提供する。さらに、ユーザーエクスペリエンス(UX)の向上に関しては、新機能として追加された「自律型デジタルエクスペリエンス管理(DEM)」によって統合的なトラフィックの可視性を確保できるという。

Prisma AccessによるVPNの課題の解決。データセンターを介さずリモートユーザーが直接クラウド/インターネットにアクセスできると同時に、従来オンプレミスで運用されていた次世代ファイアウォールと同等のセキュリティを実現できる
Prisma AccessによるVPNの課題の解決。データセンターを介さずリモートユーザーが直接クラウド/インターネットにアクセスできると同時に、従来オンプレミスで運用されていた次世代ファイアウォールと同等のセキュリティを実現できる

 Prisma Accessのユーザー企業として採用背景を説明したセブン&アイ・ホールディングス グループDX戦略本部 セキュリティ基盤部 サイバーセキュリティ推進Unitの磯谷直樹氏は、同社が抱えていた課題として「多数の事業会社・店舗ごとの柔軟なポリシー制御が困難」「社員のクラウドサービス利用の可視化・統制が困難」「クラウドサービス利用増加に伴うレスポンスの悪化」「拠点ごとのセキュリティ機器における運用負荷の増加」「異なる製品間で一貫性のあるポリシー適用が困難」の5つを挙げた。その上で、これらを解決できるSASEプラットフォームとしてPrisma Accessを採用したと語った。

セブン&アイ・ホールディングス グループDX戦略本部 セキュリティ基盤部 サイバーセキュリティ推進Unitの磯谷直樹氏
セブン&アイ・ホールディングス グループDX戦略本部 セキュリティ基盤部 サイバーセキュリティ推進Unitの磯谷直樹氏

 さらにPrisma Accessのメリットとして、以前から導入/運用されていた次世代ファイアウォール製品とログフォーマットが同一であることや、Prisma Accessではユーザーごとに専用のグローバルIPアドレスが付与されるため、グローバルIPアドレスに基づいたアクセス制御が容易に行えること、ローカルブレークアウト構成に移行することが可能といった点も紹介された。

 最後に、同日付で提供が開始された最新版「Prisma Access 2.0」について、藤生氏は「これまでで最大の機能拡張」だとした上で、主な新機能として「クラウド管理機能の強化」「自律型デジタルエクスペリエンス管理(DEM)機能」「機械学習を活用したゼロデイ攻撃防御」「クラウドセキュアWebゲートウェイ(SWG)の強化」の4点を挙げている。

Prisma Access 2.0の主な機能強化ポイント
Prisma Access 2.0の主な機能強化ポイント

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]