閉める
閉める
""
AI Securityプレイブック
このプレイブックでは、組織が AI を採用する際に直面する 6 つの主要なセキュリティ課題と、それらに対処するための実証済みの現実世界の戦略について説明します。
            Netskopeを体験しませんか?
            Netskopeプラットフォームを実際に体験する
            Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
              SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
              Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
              2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
              旅のために構築された 1 つの統合プラットフォーム
                ""
                Netskope One AI Security
                組織はビジネスを前進させるために安全な AI を必要としますが、制御とガードレールによって速度やユーザー エクスペリエンスが犠牲になってはなりません。Netskope は、AI のメリットを活かすお手伝いをします。
                  ""
                  Netskope One AI Security
                  組織はビジネスを前進させるために安全な AI を必要としますが、制御とガードレールによって速度やユーザー エクスペリエンスが犠牲になってはなりません。Netskope は、AI のメリットを活かすお手伝いをします。
                    ダミーのための最新のデータ損失防止(DLP)eBook
                    最新の情報漏えい対策(DLP)for Dummies
                    クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
                      SASEダミーのための最新のSD-WAN ブック
                      SASEダミーのための最新のSD-WAN
                      遊ぶのをやめる ネットワークアーキテクチャに追いつく
                        リスクがどこにあるかを理解する
                        Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
                            2025-10-UZTNA-ebook
                            ユニバーサルZTNAがVPNとNACの混乱から抜け出す賢い方法である6つの理由
                            VPN と NAC の複雑さを解消します。Universal ZTNA が 1 つの一貫したフレームワークですべてのユーザーとデバイスを保護する方法を学びます。
                              ""
                              BDOはネットワークとセキュリティを統合し、クラウドファーストでAIフレンドリーなインフラストラクチャを保護します
                                Netskope GovCloud
                                NetskopeがFedRAMPの高認証を達成
                                政府機関の変革を加速するには、Netskope GovCloud を選択してください。
                                  Netskopeテクニカルサポート
                                  Netskopeテクニカルサポート
                                  クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
                                    Netskopeの動画
                                    Netskopeトレーニング
                                    Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

                                      ファイアウォール・アズ・ア・サービス(FWaaS)とは何ですか?

                                      ファイアウォール・アズ・ア・サービス(FWaaS)とは、オンプレミスのファイアウォールハードウェアに依存するのではなく、サブスクリプションモデルを通じて、ネットワークの送信トラフィックを検査し、セキュリティポリシーを適用するクラウドベースのファイアウォールです。FWaaSはファイアウォール保護をクラウドに移行することで
                                      組織がどこからでも接続するユーザーや場所に対して一貫した制御
                                      適用できるようにします。これは何ですか:
                                      • 送信トラフィックをフィルタリングおよび検査する、クラウドベースのファイアウォールセキュリティサービス。
                                      • 中央管理の場から、ユーザーや支店に対するポリシーを強制的に適用する方法。
                                      • また、アプリケーション制御、侵入防御、DNS/URLフィルタリングなど、次世代ファイアウォール(NGFW)スタイルの検査機能が含まれる場合も多い。

                                      それが何でないか:
                                      • FWaaS は、データセンターのファイアウォール アプライアンスや、入力および出力ネットワーク トラフィック検査用の VM に代わるものではありません
                                      • また、これはクラウドワークロードやVPCファイアウォールではなく、ネットワークトラフィックの受信と送信を検査するためのものでもありません。

                                      ファイアウォール・アズ・ア・サービスはどのように機能するのですか? リンク リンク

                                       

                                      FWAAS

                                      FWaaSは、送信ネットワークトラフィックをクラウドファイアウォールサービス経由でルーティングすることで機能します。このサービスでは、トラフィックがウェブサイト、アプリ、またはクラウドサービスに到達する前に、セキュリティポリシーが適用され、検査が行われます。組織は、すべての場所にファイアウォール アプライアンスを導入して管理するのではなく、ユーザーまたは支社に近いクラウドベースの施行ポイントにトラフィックを送信し、ポリシーを一元管理します。

                                      1. トラフィックはクラウドファイアウォールサービス
                                        にルーティングされます。ユーザーとブランチは、クラウド内のファイアウォールにトラフィックを送信します(多くの場合、クライアントまたはトンネル経由)。
                                      2. まずポリシーを適用します
                                        このサービスは、許可された IP アドレス/ポート/プロトコル、アプリケーション層制御、ユーザー/グループルール、FQDN 宛先ルールなどのファイアウォールルールセットを適用します。
                                      3. ネットワークトラフィック
                                        に対して検査が実行されます。
                                        クラウドファイアウォールサービスは、ネットワークの送信トラフィックを検査します。 5タプルファイアウォールルール、侵入防御システム(IPS)、DNSセキュリティチェック、ドメインベースのDNS URLフィルタリングなどの機能。
                                      4. イベントを許可、ブロック、警告、またはログに記録するかの決定が下される。
                                        ポリシーとファイアウォール検査の結果に基づき、ネットワークからの送信トラフィックは許可またはブロックされます。ユーザーにはアラートが送信され、イベントはレビューや監査のためにログに記録される。
                                      5. 中央コンソールがFWaaSを管理します グローバルに
                                        管理者はファイアウォールを一度作成および更新し 一度作成すれば、ユーザー、場所、クラウド環境全体に一貫して適用できます。
                                      6. ログ フィードの監視と調査 ワークフロー
                                        トラフィック ログは通常、監視ツールに流れ込み、使用される場合には、検出、調査、コンプライアンスのニーズをサポートする SIEM/SOAR プラットフォームに流れ込みます。

                                      FWaaSは、クラウド上に存在するポリシー適用型のネットワーク出口チェックポイントであり、ユーザーまたは支店と、インターネットまたはクラウドのリソースの目的の宛先との間に位置します。

                                       

                                      FWaaSが重要な理由とは? リンク リンク

                                      FWaaSが重要なのは、多くの組織がもはや単一のネットワーク境界内で活動していないためである。ユーザーはさまざまな場所で作業し、アプリは複数のクラウド上に存在し、支店はインターネットに直接接続する。ファイアウォール セキュリティ サービスは、セキュリティ リーダーがアプライアンスをどこにでも展開して維持したり、トラフィックをバックホールしたりしてユーザー エクスペリエンスに悪影響を与えることなく、制御の一貫性を維持するのに役立ちます。

                                      • 分散したユーザーと支店は境界を変えます
                                        トラフィックはもはや 1 つのデータ センターを経由しないため、従来のネットワーク ファイアウォールでは、トラフィックをバックホールするか、ユーザーや支店がある場所にファイアウォール アプライアンスまたは VM を追加する必要がありますが、運用上の複雑さが増し、コストがかさみます。
                                      • 拠点間での一貫性は、想像以上に難しいものです
                                        各分散拠点が独自のセットアップを持っている場合、ファイアウォールルールは時間の経過とともにずれが生じる可能性があります。FWaaS は、同じファイアウォール ルールを、場所に関係なくユーザーや支店に適用するのに役立ちます。
                                      • 集中管理によりギャップと運用オーバーヘッドが削減されます
                                        単一の制御プレーンにより、ポリシーの更新が容易になり、設定ミスが減り、脅威やビジネスニーズの変化に迅速に対応できます。

                                       

                                      FWaaSの主な特徴は何ですか? リンク リンク

                                      FWaaS(Function as a Service)は通常、次世代ファイアウォールポリシー機能をクラウドファイアウォールサービスに統合し、リモートユーザーや支店に近い場所に配置された多数のデータセンターで一元的に提供および管理することで、高性能なユーザーエクスペリエンスを実現します。ほとんどのクラウドファイアウォールサービスソリューションは、一貫した適用、大規模な検査、およびよりシンプルな運用に重点を置いています。

                                       

                                      Netskope fwaas

                                       

                                      ディープパケットインスペクションと侵入防止

                                      A クラウドベースのファイアウォール 最初のパケットのポートとIPアドレスを超えてトラフィックを検査します。パケットを横断してセッションを調査し、危険なパターンを特定し、IPSスタイルの制御によって既知の脆弱性や不審な動作をブロックすることができます。実際には、この機能は3つの主要な制御機能に現れます。

                                      • パケット全体にわたるアプリケーション層トラフィック(レイヤー7)を検査する
                                      • エクスプロイトやよくある攻撃手法を検出してブロックします
                                      • 5タプルファイアウォールルール、アプリケーション層、ユーザーとグループ、FQDN、コンテキストに基づいたポリシー決定をサポートします。

                                      DNSとURLのフィルタリング

                                      FWaaSは、トラフィック検査のためにレイヤー3とレイヤー4で動作し、これにはポート53でのドメインネームサービス(DNS)リクエストも含まれます。これらのリクエストは、人間が読めるドメイン (例: www.icecube.comルーティング可能なIPアドレスに転送します。これは、ドメインに既知のセキュリティリスクがないかを確認したり、その分類を検証したりするのに非常に効率的なタイミングです。そのため、FWaaSには、ユーザーが悪意のあるウェブサイトやポリシーに違反するウェブサイトにアクセスするのを防ぐために、DNSセキュリティチェックや、セキュリティおよびビジネス関連のカテゴリに対するドメインベースのフィルタリングが含まれていることがよくあります。これらのDNSチェックとドメインフィルタリングカテゴリ制御により、接続が完全に確立される前に情報漏洩のリスクが軽減されます。コンソールには通常、次のような複数の DNS コントロールが表示されます。

                                      • DNSプロファイルを定義する機能
                                      • 設定可能なドメインベースのカテゴリフィルター(例:ギャンブル、ゲームなど) 
                                      • 既知の悪質なドメインやDNSベースのセキュリティリスクに対するDNSチェック

                                      集中管理コンソール

                                      ほとんどのクラウドファイアウォールサービスベンダーは、ファイアウォールポリシーの作成、テスト、および複数拠点への展開を行うための単一のコンソールを提供しています。これにより、セキュリティチームはルールの逸脱を減らし、変更をより迅速に適用できるようになります。ほとんどのプラットフォームは、以下の方法でこれをサポートしています。

                                      • ファイアウォールルールと例外を一元管理できる場所
                                      • 共有オブジェクト、テンプレート、およびポリシーグループ
                                      • ネットワークおよびセキュリティチーム向けのロールベースのアクセス制御

                                      可視性とログ記録

                                      FWaaSは、ユーザーや支店間で一貫性のあるログを生成するため、調査や監査に役立ちます。ログは通常、SIEMや監視ツールと統合され、相関分析やアラート機能に利用されます。通常、ログの種類と出力は主に3種類あります。

                                      • 許可されたトラフィックとブロックされたトラフィックのセッションログ
                                      • 脅威検出とルールヒットに関する脅威ログ
                                      • SIEMワークフローのエクスポートまたは統合

                                      拡張性と柔軟な容量

                                      クラウドベースのファイアウォールサービスの重要な利点は、ハードウェアを出荷することなく拡張できることです。ユーザー数、帯域幅、または需要の増加に応じて、容量を拡張できます。これは通常、次の3つの具体的な形で現れます。

                                      • 需要増加に伴う検査能力の拡大
                                      • サイトごとのアプライアンスのサイズ選定と更新サイクルを回避する
                                      • 新しいブランチやユーザーの迅速な拡張をサポート

                                      最新ネットワークとの統合

                                      FWaaSは、SD-WANやクラウドネットワーク構成を含む、クラウドおよびハイブリッドアーキテクチャと連携するように設計されています。これにより、検査地点を通過する際の交通の流れにおける摩擦が軽減されます。これは通常、以下の方法で有効になります。

                                      • SD-WANおよびクラウドルーティングパターンとの統合
                                      • クラウド環境および複数リージョン展開のサポート
                                      • ポリシーコンテキストにおけるIDおよびアクセス制御の取り扱い

                                      プロバイダー管理インフラストラクチャ

                                      多くのクラウドファイアウォールサービスプロバイダーは、アップデートや可用性を含め、基盤となるインフラストラクチャを運用しています。これによりメンテナンスの手間は軽減されるが、ベンダーの信頼性への依存度が高まる。これはつまり:

                                      • プロバイダーがパッチ適用とプラットフォームの稼働時間を管理する
                                      • 新しい機能と保護機能へのより迅速なアクセス
                                      • 明確なSLAとレジリエンス計画

                                       

                                      FWaaSの利点は何ですか? リンク リンク

                                      FWaaSは、運用の一貫性を向上させ、分散型ファイアウォールの維持管理にかかる負担を軽減することができます。ファイアウォール管理型クラウドサービス(FWaaS)として、ポリシー制御を一元化しつつ、プラットフォームの作業の大部分をプロバイダーに委ねる。メリットは以下のとおりです。

                                      • 導入とメンテナンスの簡素化: チームは、各拠点でハードウェアの発送、設置、更新を行うことなく、ポリシーを展開できます。多くのアップデートやプラットフォームの変更は、ファイアウォール管理サービスの一環として処理されます。
                                      • 拡張性: ユーザー数、支店数、ネットワークトラフィックの増加に合わせて容量を拡張でき、各拠点のファイアウォール構成を再設計する必要はありません。
                                      • セキュリティの可視性: 中央集約型のログ記録と一貫した検査により、複数の拠点や遠隔地のユーザーにわたる監視と調査が改善されます。
                                      • 集中ポリシー管理: 単一のファイアウォール管理サービスは通常、ルール、オブジェクト、例外をグローバルに管理し、ポリシーのずれを軽減するのに役立ちます。
                                      • コストモデルに関する考慮事項: FWaaSは通常、初期費用としてのハードウェア購入からサブスクリプション料金への支出移行を促す。これにより予算編成の予測可能性が向上しますが、長期的なコストはアプライアンスの所有権と帯域幅のパターンに照らして評価する必要があります。

                                      FWaaSは、組織が分散したユーザーや支店全体で一貫したファイアウォール適用を必要とし、各拠点に完全なアプライアンススタックを維持することなく、集中型のファイアウォール管理サービスを求める場合に適したソリューションとなる傾向があります。

                                       

                                      SASEの主なコンポーネントと機能には、ソフトウェア定義 WAN (SD-WAN)、クラウド アクセス セキュリティ ブローカ ( CASB )、セキュリティ ウェブ ゲートウェイ (SWG)、ファイアウォール サービス (FWaaS)、ゼロ トラスト ネットワーク アクセス ( ZTNA ) などがあります。

                                      FWaaSの潜在的な課題は何ですか? リンク リンク

                                      FWaaSはセキュリティ運用を簡素化できる一方で、セキュリティ責任者がFWaaSベンダーを比較検討する際に考慮すべきトレードオフも伴う。

                                      • 継続的な購読料対初期費用: 年間サブスクリプション料金は、時間の経過とともにアプライアンスの費用を超える可能性があります。
                                        • 緩和: 管理費および更新サイクルを含めた、3~5年間のモデル総コスト。
                                      • 移行とルーティングの変更点: トラフィックをクラウドファイアウォールサービスに移行するには、出力、トンネル、および分岐ルーティングの再設計が必要になる場合があります。
                                        • 緩和: サイトまたはアプリごとに段階的なアプローチを取り、レイテンシを検証し、ロールバックパスを確保してください。
                                      • カスタマイズの制限事項(ベンダー依存): 一部のFWaaSプロバイダーは、アプライアンスに比べて低レベルのチューニングオプションが少ない。
                                        • 緩和: ポリシーの粒度、ログの詳細、およびルールオブジェクトを早期に確認してください。
                                      • インターネットへの依存度と回復力に関する計画: 接続が途切れると、検査精度が低下する可能性があります。
                                        • 緩和: 必要に応じて、デュアルISP、フェイルオーバー、およびローカルでの耐障害性を提供します。
                                      • データプライバシーとコンプライアンス: トラフィックは第三者のインフラや地域を経由する可能性があります。
                                        • 緩和: データの所在地、認証、暗号化、および監査ログを検証する。
                                      • 既存システムとの統合: 古いネットワーク、プロキシ、またはIDスタックは、導入を複雑にする可能性があります。
                                        • 緩和: 相互運用性と必要なプロトコルへの対応状況をテストする。
                                      • ベンダーの信頼性/SLA: 障害、サポートの遅延、または不十分なSLAは、リスクを生み出す可能性があります。
                                        • 緩和: 稼働履歴、インシデント対応、および契約上のSLAを確認する。
                                      • オンプレミス環境のみの東西トラフィックの可視性: 純粋なクラウド検査では、内部トラフィックの流れを見落とす可能性があります。
                                        • 緩和: 内部セグメンテーションが必要な場合は、ハイブリッド アプローチを使用します。

                                       

                                      FWaaSとNGFWの比較 リンク リンク

                                      FWaaSと次世代ファイアウォール(NGFW)はどちらもネットワークセキュリティポリシーを適用するが、その提供方法と運用方法が異なる。FWaaSは、分散ユーザーとブランチからの送信トラフィック向けに最適化された、クラウドベースのサービスモデルです。NGFWとは通常、アプライアンスまたは仮想ファイアウォールであり、ユーザー自身で導入・運用するか(またはマネージドNGFWサービスを介して運用する)、受信トラフィックと送信トラフィックのファイアウォールポリシー規則をサポートします。

                                      主な比較FWaaSNGFW
                                      Deploymentクラウドサービス。プロバイダーの接続拠点へのトラフィック経路。データセンター、支店、またはクラウド上のアプライアンスまたは仮想インスタンス
                                      管理サイトとユーザー全体にわたるポリシーを管理する中央コンソール多くの場合、複数のファイアウォールに分散した運用が行われる(ツールを使用すれば集中管理も可能)。
                                      規模需要に応じて拡張可能な柔軟な容量ハードウェア/インスタンス制限に基づいた容量計画
                                      最適な環境リモートワーク、多数の支店、多国籍企業、分散型組織固定サイト、厳格なオンプレミス要件、特殊なネットワーク設計
                                      遅延に関する考慮事項PoPの近接性とルーティングパスに依存しますローカルトラフィックの場合は通常低速ですが、ハブへのバックホール時には遅延が増加する可能性があります。
                                      制御/カスタマイズベンダーによって異なる。サービスモデルによって制約される場合がある。通常、より詳細な調整と展開の柔軟性

                                      貴社組織においては、一貫したポリシーと拠点間での拡張性が最も重要な場合はFWaaSを選択し、ローカル制御とカスタマイズされた導入が優先される場合はNGFWを選択してください。

                                       

                                      FWaaSとSWGの比較 リンク リンク

                                      FWaaS vs セキュアなウェブゲートウェイ (SWG) はどちらもクラウド上に存在し、トラフィックを検査するため、よく混乱する点ですが、解決する問題は異なります。

                                      • FWaaSは、より広範なトラフィックタイプに対してネットワークファイアウォールポリシーを適用します。IPアドレスと範囲、ポート、プロトコル、ユーザー、場所など、あらゆる範囲で制御を適用でき、多くの場合、レイヤー7(アプリケーション)制御、侵入防止、ネットワーク接続のログ記録(ウェブブラウジングだけでなく)も含まれています。
                                      • SWGは特にウェブトラフィック(HTTP/HTTPS)に焦点を当てています。これは、URL/カテゴリ フィルタリング、マルウェアとフィッシング保護、セーフ ブラウジング制御、およびウェブ オブジェクト (500 以上) のウェブ固有のポリシー適用のために構築されています。

                                      それらはしばしば互いに補完し合う関係にある。多くの組織は、これら両方を事業の一環として運営しています。 セキュリティサービスエッジ (SSE) または SASE を使用して、一般的なネットワーク アクセス (FWaaS) およびブラウザと SaaS の使用に対するディープ ウェブ保護 (SWG および CASB インライン) に対して一貫したポリシーを適用します。

                                       

                                      SSEは、Webプロキシ(SWG)、ZTNA、CASB、DLPを1つの強力で高性能なソリューションに統合することで、技術アーキテクチャの最新化に成功しました。

                                      SASEにおけるFWaaSの役割は何ですか? リンク リンク

                                      セキュアアクセスサービスエッジ(SASE) ネットワークとセキュリティをクラウドベースのモデルに統合することで、組織はユーザーが支店、自宅、モバイル端末などどこから接続しても、一貫したアクセス、データ保護、脅威対策を適用できるようになります。

                                      Secure Access Service Edge ( SASE ) アーキテクチャでは、Firewall-as-a-Service (FWaaS) がファイアウォール機能をクラウドベースのサービスとして提供し、組織がブランチ オフィスや自宅環境の物理的なアプライアンスに依存することなく、ユーザーや場所全体でネットワーク セキュリティ ポリシーを一貫して適用できるようにします。 SASEネットワークとセキュリティを統合したクラウドベースのフレームワークに統合するため、FWaaSはSD-WANやセキュアネットワークゲートウェイ(SWG)、クラウドアクセスセキュリティブローカ( CASB )、ゼロトラストネットワークアクセス( ZTNA )などの他のクラウドセキュリティサービスといったコンポーネントと連携して動作し、ウェブ、クラウド、プライベートアプリケーションを包括的に保護します。 その主な役割は、クラウドセキュリティスタック全体にわたる一元的なポリシー管理、統一された制御、および完全な可視性を確保し、ユーザーがどこから接続しても同レベルのセキュリティを享受できるようにすることです。

                                       

                                      Netskopeは、FWaaSソリューションの導入に関してどのようなアプローチをとっていますか? リンク リンク

                                      FWaaSは、ウェブ以外のトラフィックに対する追加的なセキュリティ防御を可能にするための重要なソリューションです。 リモート ユーザーとブランチ オフィスは、ウェブ プロキシとともに FWaaS ネットワーク出力トラフィック制御の恩恵を受け、ウェブベースのトラフィック、 SaaSアプリケーション、および生成 AI を検査します。 FWaaSを基盤として、侵入防御システム(IPS)に加え、DNSセキュリティチェック、DNSドメインカテゴリフィルタリング、標準ポートおよび非標準ポート(FTP、SFTP、FTPS、Telentなど)のトラフィック用SOCKSプロキシ、データ損失防止(DLP)および脅威防御のインライン防御の設定などを追加できます。詳細はこちらをご覧ください FWaaS.

                                       

                                      よくある質問 リンク リンク

                                      ファイアウォールとは何ですか?

                                      ファイアウォールは、ネットワークトラフィックを監視し、接続を許可するものを制限するルールを適用するセキュリティ制御機能です。IPアドレス、ポート番号、プロトコル、ユーザー、アプリケーションなどのシグナルに基づいて、トラフィックを許可するか、ブロックするか、ログに記録するかを決定します。最新のファイアウォールは、基本的な許可/拒否ルールだけでなく、脅威を検出しアプリケーションを識別するためのより詳細なパケット検査機能を備えていることが多い。

                                      クラウドファイアウォールとは何ですか?

                                      クラウド ファイアウォールは、データ センターの物理的なアプライアンスではなく、クラウド インフラストラクチャを通じて提供されるファイアウォール保護です。 トラフィックが中央オフィスを経由しない場合でも、ユーザー、支店、クラウドワークロードに対してポリシーを適用できます。多くのクラウドファイアウォールサービスには、アプリケーション認識、脅威防御、ログ記録などの次世代ファイアウォール(NGFW)制御機能が含まれています。ファイアウォール・アズ・ア・サービス(FWaaS)は、クラウドファイアウォールのより具体的なバージョンであり、リモートユーザーや支店からの送信トラフィックに特化しています。多くの場合、SWG、CASB、ZTNAソリューションと組み合わせたセキュリティサービスエッジ(SSE)プラットフォームの一部として、シングルパスのトラフィック検査に使用されます。

                                      FWaaSはネットワークの中でどのような位置づけになるのでしょうか?

                                      FWaaSはクラウドパス上に配置され、そこから送信トラフィックを検査のために誘導することができます。組織は通常、ユーザー、支店、またはクラウドネットワークからのトラフィックをクラウドファイアウォールサービスにルーティングします。 トンネリング、SD-WAN統合、クラウドルーティング、またはエージェントベースの転送。 そこから、FWaaSはポリシーを適用し、送信トラフィックを検査し、許可されたセッションを宛先に送信すると同時に、結果をログに記録します。

                                      FWaaSはVPNやSD-WANに取って代わることができるのか?

                                      ゼロトラストネットワークアクセス(ZTNA)は、VPNに代わるより好ましいソリューションである。ZTNA公開されているVPNサービスを排除し、横方向の移動を抑制しながら、IDとアクセスを保護するためのインサイドアウトのアプローチ。 エンタープライズ ブラウザは、請負業者やサードパーティが会社のリソースにアクセスするために使用するアンマネージド デバイスや、 ZTNAブラウザからプライベート アプリケーションにアクセスするためにエンタープライズ ブラウザを使用することにも関心を集めています。

                                      したがって、FWaaSはVPNの直接的な代替手段ではない。FWaaSは、SD-WANのトラフィックをより効率的にルーティングし、ネットワークトラフィックのファイアウォールルールを一貫して適用するのに役立ちます。

                                      FWaaSを選択する際に考慮すべき点とは?

                                      チームは通常、ユーザーエクスペリエンス、パフォーマンス、適合性、カバレッジ、および運用上の実情に基づいてFWaaSを評価します。目標は、一貫した保護、優れたユーザーエクスペリエンスを実現しつつ、ルーティングの複雑さや可視性のギャップを生じさせないことです。

                                      主な検討事項は以下のとおりです。

                                      • リモートユーザーエクスペリエンス: SASEプラットフォームの一部としての高性能 UX
                                      • 交通情報: ユーザー、支店、および遠隔地
                                      • 検査深度: 5タプルファイアウォールルール、パケット検査、IPS、DNSセキュリティチェック、ドメイン名DNS URL制御、およびレイヤー7アプリケーション制御ポリシー
                                      • ポリシーモデル: ユーザー/アプリ/コンテキストによるルール、例外、セグメンテーションの作成が容易
                                      • ログ記録と可視性: 詳細レベル、保持、エクスポート、およびSIEM統合
                                      • パフォーマンスと回復力: ルーティングオプション、フェイルオーバー、POPカバレッジ、およびSLA
                                      • 統合: IDプロバイダー、SD-WAN、クラウドルーティング、既存のセキュリティスタック
                                      • 運用上の間接費: アップデート、チューニング、変更管理は誰が担当するのか

                                      組織を使うSSE / SASEアーキテクチャの場合、 Netskopeは通常、ウェブ、クラウド、プライベート アプリのアクセス全体に一貫した制御を適用し、一元化されたポリシーと単一パス検査による可視性を適用する立場にあります。