資料ダウンロード お問い合わせ
facebookLinked InYoutube
事例・コラム
ホーム事例・コラムブログ【MSSブログVol.6】読み進めるほどに理解が深まるCisco Secure Access – 第一回:Cisco Secure Accessとは

【MSSブログVol.6】読み進めるほどに理解が深まるCisco Secure Access – 第一回:Cisco Secure Accessとは

【MSSブログVol.6】読み進めるほどに理解が深まるCisco Secure Access – 第一回:Cisco Secure Accessとはのイメージ

こんにちは。GTM本部 営業企画部のYYです。
皆さま、いかがお過ごしでしょうか。
会計年度も変わり、今年は年間を通じてCisco Secure Accessについて語っていこうと思います。SASEというカテゴリの製品は、2020年あたりからお客さまが実際に導入を開始し、2021年には私たちの元にも導入依頼をいただくようになり、早いもので5~6年が経過しました。

当時は今ほど機能的に充実していなかった記憶がありますが、現在ではCisco、Palo Alto、
Netskope、Zscaler、Cato、iBossなど、各メーカーの製品・機能も出そろい、
NTTグループをはじめ、大手日系SIer各社も独自のサービスを構築・展開するなど、選択肢が増えている状況になっています。導入を検討されているお客さまも、「何を基準に選べばよいのか?」というところからスタートされるケースが多いと思いますので、選択肢が増えたことで、かえって悩ましい状況になっているのではないでしょうか。

私自身も、かつてオートバイ(自動二輪車)の免許を取得した際に、どのバイクにしようかと、カタログやオートバイ雑誌(当時はインターネットがそれほど普及していなかったため、
テレホーダイ全盛期でした)を読み漁っていた時期を思い出します。


当時も今と変わらず、ホンダ、
ヤマハ、スズキ、カワサキの4大メーカーがあり、扱いやすい4ストローク、過激な2ストロークなど、選択肢は非常に豊富でした。現在のように海外メーカーはまだそれほどメジャーではなく、輸入車というと価格や排気量の面で敷居が高かった時代でしたので、まずは国内メーカーを選び、次に排気量を決め、4ストか2ストかというように、自分なりの優先順位でバイクを選んでいました。

結局、カワサキだけは乗る機会がないまま今に至っていますが、現在では法規制で廃止されてしまった400ccの2ストロークバイクも楽しめた、そんな古き良き時代でした。
選択肢が多いと、最終決定に至るためには、自分の中で「軸」を持っておく必要があります。
カタログや雑誌(今であればインターネットでしょうか)でスペックを穴があくまで眺めても、排気量が同じであれば、価格や馬力、トルクといった主要な項目は似たり寄ったりになってしまいます。

中には奇をてらったデザインを持つ一品もあったりしますが、趣味のオートバイとは異なり、
会社に導入する製品にそこまで強い独自色を取り入れることは、オーナー企業の社長様でもない限り、難しいのではないかと思います。しかし、安心してください。現在発売されているセキュリティソリューションは、どれを選んでいただいても、良い意味で似通った機能を備えており、
どの製品を選んでも実用上は問題のないものばかりです。

「では、どれを選んでも同じではないか?」と言われれば、総論としてはその通りです。

ただし、自宅に導入する製品ではないため、それなりの「選択理由」がどうしても必要になってくると思います。
このブログでは、一般的なソリューション紹介というよりも、私自身が独自の視点で気付いた「ならでは」のポイントに、可能な限り寄った内容にしていきたいと考えています。
細かい話や横道にそれた内容になりかねない、少々危うい企画ではありますが、
最後までお付き合いいただければ幸いです。

それでは、あまり深く考えずに、とりあえずスタートしてみましょう。


1.Cisco Secure Access誕生まで

Cisco Secure Accessの登場についてお話ししたいと思います。公式資料に基づいた情報ではなく、書き手の感覚に依存した主観的な内容である点については、あらかじめご理解ください。
毎年、Gartner社が各メーカーのSASE製品を客観的に評価し、レポートを発行していますので、製品選定の際には、そちらを参考にされている方も多いのではないでしょうか。

SASEという評価軸が登場したのは2020年前後だったと記憶していますが、
その当時、Cisco社には「SASE」と呼べる製品は存在していませんでした。

Zscalerが先駆者として市場に登場し、Catoも徐々に世の中に出回り始めていましたが、それ以外のメーカーは、まだお客様に紹介できるほどの知名度を持っていなかったように思います。

CiscoもUmbrellaという製品をクラウドプロキシとして提供していましたので、
現在の視点で見れば、SSEという観点ではCiscoも先駆者の一社と言えるでしょう。
Zscalerも早くから市場に登場していましたが、カテゴリとしてはSSEに分類される製品だと思います。SASEを「ネットワークとセキュリティを統合したクラウドサービス」と定義するのであれば、
Catoがパイオニアとして先行したメーカーだったのではないでしょうか。

今振り返ると、CiscoのUmbrellaは、市場に潜在していたニーズをいち早く捉えた製品だったのだと感心させられますが、プロモーションの面ではややもったいなかったと感じています。
もう少し力を入れて訴求していれば、「Cisco=セキュリティに強い」というイメージを、
より早い段階で確立できたのではないかと思うと、少し惜しい気がします。

その後、2022年あたりからCisco Secure ConnectというSASE製品が登場し、まずは海外市場を中心に展開されていくことになります。Umbrellaをベースに、もともと保持していた製品ラインアップとMeraki製品を組み合わせ、SSE=Umbrella、WANルータ=Meraki MXという構成で、
Cisco Secure Connectが市場に出回り始めました。

セキュリティ機能自体はUmbrellaで比較的完成されていたため、課題となったのは足回りであるMerakiとの統合、特に操作性や機能面での完成度でした。もともと別製品であり、後付けで統合された背景もあって、2026年現在に至るまで、操作面での完全な融合は実現されておらず、
ダッシュボードも分かれたまま、機能面でもMerakiが従来持っていた機能をそのまま利用する
形となっています。

ただし、慣れてしまえば、シンプルな操作性のMerakiと、セキュリティ機能をUmbrellaで
完結させる構成は、それぞれの特長を活かした悪くない組み合わせであると感じました。
ローカルブレイクアウト機能や、一部のルーティング設定など、改善や機能追加を望みたい点はありましたが、複雑な動作を求めなければ、実用に十分耐えうるソリューションだというのが、個人的な感想です。

一方で、相対的に見ると、ダッシュボードの一元管理ができない点など、見栄えの部分が
ネックとなり、ニーズから敬遠されるケースも一定数あったのではないかと想像します。
メーカー社内、あるいはマーケットから、継続的に改善を期待する声があったのではないでしょうか。


2.Cisco Secure Accessの登場

Cisco Secure Connectが日本で扱われるようになってから、
ほどなくして「Cisco Secure Access」という新型SASEが登場するらしい、
という話は長らく耳にしていました。
Cisco Secure Connectが登場してから、まだそれほど時間が経っていなかったこともあり、
「なぜこのタイミングなのか?」という疑問も少なからずありましたが、2023年から2024年に
かけて、Cisco Secure Accessが正式に登場しました。
見た目は完全に新設計となっており、ポリシー設定の方法やメニュー構成も、これまでのUmbrellaから一新されています。また、ライセンスの考え方についても、大きく変更されています。

Cisco Secure Access自体は、SSEとしてセキュリティ機能を統合し、足回りとしてCatalyst(もしくはルータなど)を組み合わせることで、SASEとして機能するソリューションとして設計されています。基本はSSEであるため、他社製品のルータと組み合わせることも可能ですし、Cisco社のCatalyst SD-WANと組み合わせれば、SASEとして利用することもできます。

インターネットの出口に配置すれば、クラウドプロキシとして利用できますし、SSEと言いつつも、Cisco Secure Clientを利用したリモートアクセスVPNの終端ポイントとしても動作します。機能面も全方位的に網羅されており、足りない機能は、思いつく限りでは見当たりません。
ライセンスについての詳細は次回まとめたいと思いますが、実際に提案活動に関わる中で、
機能的に不足していると感じた点は、特に思い当たりませんでした。


3.Cisco Secure Accessの気になるところ

ただし、気になる点がいくつかあるのも事実です。
純粋なSASEではないため、Cisco Secure Accessのダッシュボードから、
足回りであるCatalystなどの拠点ルータを統合管理することはできません。

SD-WANとしてすでに完成されたソリューションを持っているCiscoの立場からすれば、
無理に統合して中途半端な形にするよりも、SSEとして柔軟に設計できた方が良い、
というコンセプトなのかもしれません。
ただ、Cisco Secure Accessの中に、SD-WANポータル(簡易的なもので構いません)を内包していた方が、見栄えという観点では、より良かったのではないかとも感じます。

大規模なSD-WANとCisco Secure Accessの組み合わせであれば、SD-WAN Managerを外出しで
構成すればよい、という柔軟性があれば、中堅・中小企業から大規模企業まで、より幅広く受け入れやすかったのではないでしょうか。
拠点ルータを個別に管理しなければならない、という点は、中堅・中小企業のお客さまにとって、非常に不安要素になりやすい部分だと思います。
特に、導入を決めるまでの検討段階では、実際には起こる可能性の低い小さなことでも、大きな不安として感じられてしまうものです。

実際には、導入後に拠点ルータを頻繁に操作するケースは多くありませんが、
Cisco Secure Accessのポータル内で管理できるのであれば、
「できるかもしれない」という安心感につながったのではないかと感じます。Cisco Secure ConnectやUmbrellaと比較して、
率直に感じるのは「難しそう」という印象です。

機能的には大きく変わらないため、実際にはそこまで難しいわけではないのですが、
拠点ルータがMerakiからCatalystに変わったことによるイメージの影響かもしれません。

今後、Cisco Secure AccessとMerakiを組み合わせた構成も利用可能になると聞いていますので、シンプルに使いたい、運用したい、というニーズであれば、そちらが最適解になる可能性もあります。このあたりについては、実際に触れるようになった段階で、改めてアップデート情報を
お伝えしたいと思います。


4.Cisco Secure Accessの良いところ


製品をご紹介する中で、良いと感じている点についても触れておきたいと思います。

1点目は、ライセンスの選択方法がシンプルで、結果として価格がリーズナブルである点です。
ライセンスの詳細については次回触れる予定ですが、基本的には「利用する人数」によって金額が決まります。すべてが人数ベースで決まるため、機能ごとに細かく追加費用が発生することがなく、価格体系がシンプルで、かつ相対的に安価だと感じます。

販売する側としては、金額の根拠説明に多くの時間を割く必要がありませんし、購入する立場から見ても理解しやすい点は、非常に良いポイントだと思います。ライセンスは2種類あり、機能によって廉価版と上位版に分かれていますが、その振り分けについては、少し思うところもあります(この点は次回に触れます)。

2点目は、「おまけがすごい」という点です。Cisco ThousandEyesやCisco Duoのライセンスが
一部付属してくるのですが、これら2つのソリューションは、実運用において非常に有効です。
細かな個別説明については、ここでは割愛しますが、運用を円滑に進めるための可視化ツールであるThousandEyesや、セキュリティ上必須とも言える多要素認証ツールであるDuoが付属してくる点は、大きなメリットだと思います。

Cisco Secure Accessの発表当初は、これらのおまけが付いていなかったと記憶しています。
期間限定の施策なのか、恒常的なものなのかは現時点では定かではありませんが、
非常に有用な機能であるため、気になる方はぜひお問い合わせください。


5.まとめ

ここまで、Cisco Secure Accessについて、カタログデータだけでは分かりにくい点を中心に
お話ししてきました。
Cisco Secure Accessが担う防御領域は、主に企業内からインターネットへの通信、そしてインターネットから企業内への通信です。メールやエンドポイントそのものの防御については、別途検討する必要があり、全体としてバランスを取ることが重要になります。
セキュリティツールの導入は、もはやIT部門だけで検討し、経営層は中身を理解しないまま承認する、という時代ではないと感じています。

企業さまが保有する重要データの盗難や情報公開といった脅威は、私たちのすぐ身近で発生していますが、そのすべてが表に出てニュースになるわけではありません。実際に被害を受けたIT企業のご担当者さまとお話しすると、その復旧作業は、想像をはるかに超える大変な労力を要しているケースが多く見受けられます。実業務への影響度合いは、業種や業態によって大きく異なりますが、最低限の備えは、どの企業さまにとっても必要不可欠だと思います。
何から手を付けるべきか、どこまで対策すればよいのか迷われた際には、ぜひご相談ください。

まずはお気軽にご相談いただき、現場で直面されている課題をお聞かせください。
お客様に寄り添いながら、最適な解決策をご一緒に考えさせていただきます。


NTTドコモビジネスデータへのCisco製品のご相談について

NTTドコモビジネスデータはCiscoの「Global Gold Partner」として認定されており、Cisco製品に関する豊富な知識と実績を持つ企業です。ネットワーク、クラウド、セキュリティなど、Cisco製品を活用したソリューションを幅広く提供しています。

◆ご相談できる内容の例
・Cisco製品の導入や構成についてのアドバイス
・御見積もりや価格に関するご相談
・保守・運用サービスの内容のご確認
・セキュリティ対策やネットワーク設計のご提案

Cisco製品の導入をご検討中の方はもちろん、
既にお使いでお困りの方もお気軽にご相談ください!

↓↓↓


関連ブログ
【MSSブログVol.1】ポリシー設定と生成AIリスクを解決する方法 – Cisco Secure AccessのAI機能
【MSSブログVol.2】SASE/SSE×SOCで強化する企業セキュリティ|誤検知削減と運用負荷の大幅軽減
【MSSブログVol.3】『うちは関係ない』は危険!ランサムウェアは中小企業も狙っている
【MSSブログVol.4】ハイブリッドワーク時代に必須!Cisco Secure Accessでセキュリティと快適さを両立
【MSSブログVol.5】中堅中小企業が迷わず選ぶべきSASE:Cisco Secure Accessの価値を徹底解説
【MSSブログVol.6】本記事
【MSSブログVol.7】Coming Soon

 

 

 

一覧へ戻る