• ホーム
  • SASE(サシー)とは?クラウド時代の新しいVPN「VPN as a Service」を徹底解説

SASE(サシー)とは?クラウド時代の新しいVPN「VPN as a Service」を徹底解説

VPN as a Serviceネットワークセキュリティゼロトラスト
SASE(サシー)とは?クラウド時代の新しいVPN「VPN as a Service」を徹底解説
テレワーク・クラウド利用の拡大で限界を迎えた従来型VPN。
ネットワークとセキュリティをクラウドで統合する次世代モデル「SASE」を分かりやすく解説します。

✅ VPN遅延・帯域不足を解消


✅ ゼロトラストで安全


✅ クラウドで一元管理


✅ 拠点・在宅・モバイルを統合

「テレワークで VPNが遅い・繋がりにくい」
「Microsoft 365 や Box などクラウドサービスのトラフィックで 本社VPN装置が悲鳴を上げている」
「拠点・在宅・出張中のスマホで セキュリティ設定がバラバラになり管理しきれない」

こうした課題を抱える企業が今、急速に注目しているのが SASE(サシー:Secure Access Service Edge) です。
SASE は ネットワーク機能とセキュリティ機能をクラウド上に統合 した次世代のサービスモデルで、
「クラウド型VPN」「VPN as a Service」として導入する企業が増えています。

本ページでは、SASEの基本概念から従来VPNとの違い、主要構成技術(SWG・CASB・ZTNA・FWaaS・SD-WAN)、導入メリット、製品選定のポイントまで、まとめて解説します。

目次
  1. SASE(サシー)とは?
  2. 従来型VPNの限界とSASEで解決できる課題
  3. SASEを構成する主要技術(SWG/CASB/ZTNA/FWaaS/SD-WAN)
  4. SASE導入の5つのメリット
  5. SASE導入が向いている企業・利用シーン
  6. 従来型VPN vs SASE 比較表
  7. 製品選定のポイント・チェックリスト
  8. よくある質問(FAQ)
  9. お問い合わせ

SASE(サシー)とは?

SASE(Secure Access Service Edge) は、米国の調査会社 Gartner 社が2019年に提唱 した、ネットワークとセキュリティを統合した新しいクラウド型サービスモデルです。読み方は「サシー」または「セイシー」。

従来は、ファイアウォール・VPN・プロキシ・URLフィルタ・ウイルス対策といった機能を、それぞれ別々の機器(アプライアンス)として本社や拠点に設置していました。SASE では、これらの機能を すべてクラウド上の一つのサービスとして提供 し、ユーザーがどこにいても近くのクラウド拠点(PoP:Point of Presence)経由でインターネットや社内システムに安全にアクセスできるようにします。

端的に言えば、SASE は 「クラウド版のセキュリティ+ネットワーク統合サービス」 であり、その一機能として VPN(リモートアクセス)が含まれているため、「VPN as a Service」 と呼ばれることも多いのです。

📌 SASEを構成する2つの大きな要素

分類 含まれる主な機能
ネットワーク機能
(WAN Edge Services)
SD-WAN/WAN最適化/キャリアサービス/コンテンツ配信
セキュリティ機能
(Security Service Edge:SSE)
SWG(セキュアWebゲートウェイ)/CASB(クラウドアクセス制御)/ZTNA(ゼロトラストネットワークアクセス)/FWaaS(クラウド型FW)/DLP(情報漏えい対策)

※ セキュリティ機能だけを切り出したものを SSE(Security Service Edge) と呼びます。「まずは VPN 置き換えから始めたい」という企業は SSE から導入し、後から SD-WAN を追加して SASE 完成形にステップアップする方式が一般的です。

従来型VPNの限界とSASEで解決できる課題

テレワークと本社を安全につなぐSASEの暗号化通信イメージ

⚠️ 従来型VPN(拠点設置型)で起きている問題

  • 本社VPN装置がボトルネック:在宅勤務者全員のトラフィックが一旦本社を経由し、装置の処理能力やライセンス数が限界に。
  • クラウドサービスが遅い:Microsoft 365 や Google Workspace、Zoom などのクラウド利用も「在宅 → VPN → 本社 → インターネット」と遠回りするため遅延が発生。
  • VLAN内に入れば全部見える:VPN接続するとIPベースで広い範囲にアクセスでき、マルウェア感染端末から横展開(ラテラルムーブメント)されやすい。
  • 機器更新・パッチ運用が重い:VPN装置・FW装置の脆弱性攻撃が多発し、迅速なパッチ適用と機器リプレース対応が常時必要。
  • 拠点ごとに設定がバラバラ:本社・支店・工場・在宅・出張先で異なるセキュリティポリシーになり、管理しきれない。

✅ SASEで解決できること

  • ユーザーの最寄りクラウド拠点(PoP)に直接接続するため、本社を経由せず低遅延でクラウド利用可能。
  • ユーザー単位・アプリ単位で細かくアクセス制御するゼロトラスト方式に変わり、横展開リスクを大幅低減。
  • 機器ではなくクラウドサービスのため、パッチ運用・機器リプレースから解放される。
  • クラウドコンソールで全社ポリシーを一元管理。在宅も拠点もモバイルも同じセキュリティを適用できる。

SASEを構成する主要技術(SWG/CASB/ZTNA/FWaaS/SD-WAN)

SASE は単一の技術ではなく、複数のセキュリティ・ネットワーク技術の組み合わせで実現されます。それぞれが何の役割を担うのか、整理して解説します。

🛡️ SWG(Secure Web Gateway/セキュアWebゲートウェイ)

社員がアクセスするWebサイトを クラウド上でフィルタリング・検査 する機能です。URLフィルタ、ウイルス/マルウェアスキャン、SSL通信の復号検査、危険なファイルダウンロードのブロックなどを担当します。従来は社内に設置していたプロキシサーバーの役割をクラウドが代行するイメージです。

☁️ CASB(Cloud Access Security Broker/キャスビー)

Microsoft 365・Google Workspace・Box・Salesforce など、クラウドサービスへのアクセスを可視化・制御 する仕組みです。「個人アカウントの Gmail へのファイルアップロードを禁止」「会社契約以外のクラウドストレージを検出」など、シャドーIT対策に有効です。

🔐 ZTNA(Zero Trust Network Access/ゼロトラストネットワークアクセス)

従来VPNの直接の置き換えとなる機能です。「ネットワーク」ではなく「アプリケーション単位」で接続 を許可し、ユーザー・端末・状況(場所・時刻・端末状態)を毎回検証してからアクセスを許可します。「社内ネットワークに入る」のではなく「特定のアプリだけに穴を開ける」ため、感染端末の横展開を防げます。

🔥 FWaaS(Firewall as a Service/クラウド型ファイアウォール)

従来本社や各拠点に設置していた UTM/ファイアウォール装置をクラウドサービス化 したものです。次世代FW(NGFW)相当のアプリケーション制御、IPS(侵入防止)、サンドボックスなどを含み、機器のリース・更新・パッチ管理が不要になります。

🌐 SD-WAN(Software-Defined WAN)

拠点間ネットワークを ソフトウェアで柔軟に制御 する技術です。インターネット回線・LTE・専用線などを束ねて使い、通信内容に応じて最適な経路を自動選択します。SASE では SD-WAN を入口として、クラウド上のセキュリティ機能(SSE)と組み合わせて利用します。

📤 DLP(Data Loss Prevention/情報漏えい対策)

マイナンバー・クレジットカード番号・機密情報などが社外へ送信されていないかを 通信内容レベルで監視・ブロック する機能です。SWG・CASB と連携して、クラウド・メール・Webアップロードを横断的に保護します。

SASE導入の5つのメリット

① VPN遅延・帯域不足の解消
本社経由をやめて、ユーザーから最寄りのクラウド拠点に直接接続することで、テレワーク時のクラウド利用(Teams 会議、Box、Salesforce 等)が劇的に高速化します。
② ゼロトラストでセキュリティ強化
VPN接続後に社内ネットワークを「広く」使わせるのではなく、必要なアプリへの最小限のアクセスのみを毎回検証して許可。マルウェア感染時の被害拡大(ラテラルムーブメント)を防止できます。
③ 機器運用からの解放
クラウドサービスのため、FW・VPN装置の保守、ファームウェア更新、ゼロデイ脆弱性対応、5年ごとのリプレースといった重い運用負担がなくなります。
④ 全社一元管理が可能
本社・支店・在宅・モバイル・海外拠点まで、すべて同じクラウドコンソールから同じポリシーで管理。利用状況の可視化、レポート、監査対応もまとめて行えます。
⑤ サブスクで予算化しやすい
ユーザー数課金(月額/年額)が基本のため、機器購入の数百万円〜数千万円の初期投資が不要。人員増減に合わせて柔軟にスケールできます。

SASE導入が向いている企業・利用シーン

PC・スマートフォン・タブレットを統合保護するSASEのイメージ

🏠 テレワーク・在宅勤務が定着した企業
VPN遅延・帯域不足を抜本的に解消したい。在宅でもオフィスと同じセキュリティで業務させたい。
☁️ クラウド利用が中心の企業
Microsoft 365・Box・Salesforce・kintone など SaaS をメインに使う企業。本社経由のトラフィック集中を解消したい。
🏢 多拠点・全国展開している企業
支店ごとに UTM を置いて運用しているが、設定・更新がバラバラで管理しきれない。一元管理したい。
🔄 VPN装置・UTMのリプレース時期
保守切れや脆弱性対応で機器更新を控えている。今後5年を見据え、機器ではなくクラウドへ移行したい。
🛡️ ゼロトラストを段階導入したい企業
いきなり全社ゼロトラストは難しいが、まずはリモートアクセス(VPN)部分から ZTNA に置き換えたい。
📱 BYOD・モバイル利用が多い企業
スマホ・タブレットからの社内システムアクセスを安全に提供したい。営業職・現場職が多い企業。

従来型VPN vs SASE 比較表

比較項目 従来型VPN(アプライアンス) SASE(VPN as a Service)
導入形態 本社・拠点に物理装置を設置 クラウドサービス(PoP経由)
通信経路 在宅→本社→インターネット(U字型・遠回り) 在宅→最寄PoP→インターネット(最短経路)
アクセス制御 IP/ネットワーク単位(広範囲) ユーザー/アプリ単位(最小権限)
感染拡大リスク VPN接続後にラテラルムーブメント可能 アプリ単位接続のため横展開を防止
スケーラビリティ 機器のスペック上限が壁になる クラウド側で自動スケール
初期費用 機器購入・構築費で高額(数百万円〜) 低額(初期費+月額サブスク)
運用負担 パッチ・脆弱性対応・機器リプレース必須 クラウド側で自動更新(運用不要)
管理コンソール 機器ごと・拠点ごとに別管理 クラウドで全社一元管理
適したシーン 社内システム中心・在宅少数の企業 クラウド利用・テレワーク・多拠点企業

製品選定のポイント・チェックリスト

SASE は提供ベンダーによって含まれる機能・PoP拠点数・課金方式が大きく異なります。自社の課題に合った製品を選ぶための7つのチェックポイントをご紹介します。

No チェック項目 確認内容
1 提供機能の範囲 ZTNA/SWG/CASB/FWaaS/DLP のうち、どこまで含まれるか。SD-WAN 連携可能か。
2 国内PoP拠点の有無 日本国内(東京・大阪)にPoPがあるか。海外PoPだと遅延の原因になる。
3 既存環境との連携 Microsoft Entra ID(旧Azure AD)等のIdP連携、既存EDR/SIEMとのログ連携が可能か。
4 導入対象範囲 PC のみか、スマホ・タブレットも対応か。エージェントレスでブラウザのみ利用可能か。
5 段階導入の可否 まず ZTNA だけ → 後で CASB/SWG 追加といったステップ導入ができるか。
6 課金体系 ユーザー単位/トラフィック量/機能セット単位のどれか。最低契約数・最低期間。
7 サポート・運用支援 日本語サポートの有無、24時間対応、初期設計・移行支援サービスの有無。

🎯 デジタル化・AI導入補助金を活用できます!

アーデントでは、デジタル化・AI導入補助金を活用したSASE/VPN as a Service の導入をサポートしています。
補助金を活用することで、初期導入費用・初年度ライセンス費用の負担を大幅に抑えることが可能です。
自社に最適な製品選定から申請書類の作成、導入・運用までワンストップでお任せください。

よくある質問(FAQ)

Q1. SASE を導入すると、今ある VPN 装置はすぐ捨てる必要がありますか?

A. いいえ、段階的な移行が一般的です。まずは在宅勤務者やテストグループから SASE(ZTNA)に切り替え、効果を確認しながら全社展開します。最終的に VPN 装置のリース満了や保守切れのタイミングで完全廃止するスケジュールがおすすめです。

Q2. SASE と SSE の違いは何ですか?

A. SASE は「ネットワーク機能(SD-WAN等)+セキュリティ機能」を統合した概念です。一方 SSE(Security Service Edge)は SASE のうち セキュリティ機能のみを切り出したもの で、SWG/CASB/ZTNA/FWaaS が含まれます。多くの企業は「まず SSE 導入 → 後から SD-WAN を追加して SASE 完成形」というステップを踏みます。

Q3. 中小企業でも SASE は導入できますか?

A. はい、SASE はサブスクリプション型のため、数十名規模の中小企業でも導入できます。むしろ専任の情報システム部門がない企業ほど、機器運用が不要な SASE のメリットは大きいといえます。デジタル化・AI導入補助金を活用すれば、コスト負担も抑えられます。

Q4. 既存のEDRやウイルス対策ソフトと併用できますか?

A. もちろん可能です。SASE は ネットワーク層 のセキュリティを担当し、EDR は エンドポイント(端末) を担当するため役割が異なります。両者を組み合わせることで、入口・出口・端末すべてを守る多層防御を実現できます。SASE 側のログを EDR/SIEM と連携することで、相関分析も可能です。

Q5. SASE 導入までの期間はどれくらいかかりますか?

A. 規模や機能範囲によりますが、ZTNAだけのスモールスタートなら最短2〜4週間、本格的なSASE展開で2〜6ヶ月 が目安です。既存のIdP(Microsoft Entra ID等)との連携設計、アクセスポリシー設計、利用者へのエージェント配布などのステップを踏みます。

お問い合わせ

SASE/VPN as a Service の導入をご検討の方は、ぜひお気軽にご相談ください。
アーデントでは、お客様の現状(拠点数・テレワーク比率・クラウド利用状況)をヒアリングしたうえで、最適な製品の選定から、デジタル化・AI導入補助金の申請サポート、導入・運用までワンストップでサポートしています。

 


お問合せはこちら➡