ゼロトラスト・SASE

Netskope ねっつこーぷ

SASECASBゼロトラストクラウドセキュリティSSEDLP
Netskopeについて教えて

簡単に言うとこんな感じ!

Netskopeは「クラウドを使う全員の通信を、どこにいても安全にチェックしてくれる番人」だよ!社員がSalesforceやDropboxを使うとき、Netskopeが間に入って「怪しいデータ送ってない?」「不正アクセスじゃない?」をリアルタイムで監視してくれるセキュリティサービスなんだ!


Netskopeとは

Netskopeは、2012年にアメリカで創業されたクラウドセキュリティ専業ベンダーであり、同社が提供するセキュリティプラットフォームの名称でもある。SASE(Secure Access Service Edge)SSE(Security Service Edge) のリーダー企業として位置づけられており、Gartnerのマジック・クアドラントでも継続的にリーダー象限に選出されている。

従来のセキュリティは「社内ネットワーク=安全、外=危険」という境界型の発想だったが、クラウドやリモートワークの普及により社員がどこからでも様々なSaaSを使うようになった現代では、その発想は通用しなくなった。Netskopeはその課題を解決するために、すべてのクラウドトラフィックをインライン(通信経路の途中)で検査・制御する クラウドネイティブなアーキテクチャを持つ。

実務上は、CASB(Cloud Access Security Broker)SWG(Secure Web Gateway)ZTNA(Zero Trust Network Access) の3機能を一つのプラットフォームで提供する点が最大の強みである。「クラウドへの入口を一本化して、まとめて見張る」というコンセプトで、特に多数のSaaSを使いこなす企業や、リモートワーク環境のセキュリティ強化を目指す企業に採用されている。


Netskopeが持つ主な機能

機能名略称役割具体例
Cloud Access Security BrokerCASBSaaS利用の可視化・制御「Dropboxへの個人アカウントアップロードを禁止」
Secure Web GatewaySWGWebアクセスのフィルタリングマルウェア配布サイトへのアクセスをブロック」
Zero Trust Network AccessZTNA社内システムへの安全なリモートアクセス「VPNなしで社内ERPに安全接続」
Data Loss PreventionDLP機密データの漏洩防止「クレジットカード番号を含むファイルの送信を検知・遮断」
Threat Protectionマルウェア・フィッシング検出「クラウドストレージ経由のランサムウェア検出」
Remote Browser IsolationRBIブラウザをクラウド上で隔離実行「危険なサイトをサンドボックスで表示し端末を守る」

「NewEdge」という独自インフラ

Netskopeの大きな特徴の一つが、NewEdge と呼ばれる自社所有のグローバルネットワークインフラだ。世界70拠点以上にデータセンターを持ち、ユーザーの通信を最寄りのポイントで処理するため、セキュリティを通しても遅延が最小化される。「安全にすると遅くなる」という従来のVPNの悩みを解消する設計になっている。

SaaSの「シャドーIT」を丸ごと可視化

Netskopeが対応しているSaaS・クラウドサービスは35,000種以上。IT部門が把握していない「シャドーIT(勝手に使われているクラウドサービス)」も検出でき、「誰がどのサービスをどれだけ使っているか」をダッシュボードで一覧できる。


歴史と背景

  • 2012年 — Sanjay Beri(元Juniper Networks)らがシリコンバレーにてNetskope創業。CASBの概念が生まれ始めた時期と重なる
  • 2014年 — 正式サービス提供開始。企業のDropbox・Box利用急増を背景にCASBが注目される
  • 2017年 — DLPおよびThreat Protectionを強化。CASBからより広いクラウドセキュリティへ拡張
  • 2019年 — SWGとZTNA機能を統合。SASEというコンセプトが業界で広まり始めた時期と一致
  • 2021年 — ユニコーン企業(評価額10億ドル超)から「デカコーン」(100億ドル超)へ。Series Hで3億ドル調達、評価額75億ドルに
  • 2022年 — NewEdgeインフラを大幅拡張。Gartner SSEマジック・クアドラントで初回からリーダーに選出
  • 2023〜現在 — AIを活用した脅威検出・DLPの精度向上を強化。生成AI(ChatGPT等)へのデータ送信制御機能も追加し注目を集める

SASE・SSEの中でのNetskopeの位置づけ

SASEとSSEの違い、そしてNetskopeがどの部分を担うかを整理しよう。

SASEとSSEの構造とNetskopeの対応 SASE(Secure Access Service Edge) SSE(Security Service Edge)← Netskopeが主に担う CASB SaaS可視化・制御 SWG Webフィルタリング ZTNA ゼロトラスト接続 DLP データ漏洩防止 RBI ブラウザ隔離 Threat 脅威検出 NewEdge(自社グローバルネットワーク) 世界70拠点以上のPoPで低遅延を実現 全通信をインライン検査 クラウドネイティブ・エージェントレスにも対応 WAN Edge (Netskopeは パートナー連携) SD-WAN 広域ネットワーク最適化 FWaaS クラウド型ファイアウォール Cato Networks等 との統合で対応

競合製品との比較

製品・ベンダー強みNetskopeとの違い
ZscalerSWGの実績が長く大規模企業に強いNetskopeの方がCASB・DLPが詳細
Palo Alto Prisma Accessネットワーク機器ベンダー出身の総合力Netskopeはクラウド専業でより軽量
Microsoft Defender for Cloud AppsMicrosoft 365との親和性が高いNetskopeはマルチクラウド全体を統合管理
Cato NetworksSD-WANも含めたフルSASEを単独提供NetskopeはSSEに特化し深度がある

導入時に押さえておくべきポイント

発注・選定の立場から見た実務上のチェックリストをまとめる。

① 何を「守りたいか」を先に決める

  • SaaSの野良利用(シャドーIT)を把握したい → CASBが目的
  • リモート社員のWebアクセスを安全にしたい → SWGが目的
  • VPNを廃止して社内システムに安全接続したい → ZTNAが目的
  • 機密データの外部送信を止めたい → DLPが目的

② ライセンス体系の確認

Netskopeは機能モジュールごとにライセンスが分かれており、必要な機能を組み合わせて購入する形式。「全部入り」を最初から買う必要はない。まずCASBから始めて段階的に拡張するケースが多い。

③ エージェント(クライアントソフト)の要否

社員のPCにエージェントをインストールするタイプと、プロキシ設定だけで動くエージェントレスタイプがある。スマートフォンやBYOD(私物端末)が多い環境ではエージェントレスの活用も検討する。

④ 既存のMicrosoft 365・Google Workspaceとの統合

APIモードでMicrosoft 365やGoogle Workspaceに接続し、すでに保存されているファイルもスキャンできる。既存SaaSのデータ棚卸しにも活用可能。


関連用語

  • SASE — ネットワークとセキュリティをクラウドで統合するフレームワーク
  • CASB — クラウドサービス利用を可視化・制御するセキュリティブローカー
  • ゼロトラスト — 「何も信頼しない」を前提にしたセキュリティ設計思想
  • ZTNAゼロトラストの考え方に基づくネットワークアクセス制御
  • SSE — SASEのセキュリティ機能部分だけを切り出したアーキテクチャ
  • DLP — 機密データの外部流出を検知・防止するセキュリティ機能
  • SWG — インターネットアクセスを監視・フィルタリングするゲートウェイ
  • シャドーIT — IT部門が把握していない社員による無許可のクラウド・ツール利用