wedx
用語を検索…⌘ K
情報セキュリティ・Zero Trust2012年誕生

CASB (Cloud Access Security Broker)

CASBは、企業のネットワークとクラウドサービスの間に位置し、利用状況の可視化・アクセス制御・データ保護・脅威検知の4機能を提供するセキュリティ基盤です。Shadow ITの把握とコンプライアンス担保を主目的として導入されます。

導入おすすめ度 — TOTAL RECOMMENDATION
7.26/ 10.00
判定: 強く推奨投資の保護領域。AI 代替リスクは低い
日本導入率
18%
海外導入率
35%
5年成長率 CAGR
+19%
推奨企業規模
500名〜

評価

ソリューションそのものの「価値」を 4 軸で評価。各項目は 0-100。

生成AIでの代替確率8
高いほど、AI代替が容易
費用対効果58
平均的な企業が得られる ROI の期待値。
成功確率52
導入プロジェクトが当初目的を達成する確率の目安。
日本市場での実績62
国内導入の歴史・事例の厚み。

導入ハードル — ADOPTION HURDLES

導入時の負担(コスト・期間)。ハードルが高いほど合意形成と予算確保に時間がかかります。

コストの大きさ
45/100
負担: 中
導入時の初期費用と運用月額の合算感。
導入期間
3-9 ヶ月
期間: 中-長
本格運用開始までの一般的な期間。
浸透期間
6-18 ヶ月
期間: 長い
社内に定着し成果が出始めるまでの期間。

01概要

CASBは、企業のネットワークとクラウドサービスの間に位置し、利用状況の可視化・アクセス制御・データ保護・脅威検知の4機能を提供するセキュリティ基盤です。Shadow ITの把握とコンプライアンス担保を主目的として導入されます。

編集部の見解

CASBという概念は、Gartnerが2012年に提唱した比較的歴史の新しいカテゴリです。しかし、企業のSaaS利用が急拡大した2020年代以降、「クラウドの門番」としての重要性は急速に高まりました。特にMicrosoft 365やSalesforce、Boxといった主要SaaSの利用率が上がるにつれ、IT部門が把握していないシャドーIT(野良SaaS)の数も増加の一途をたどっています。IDC Japanの調査(2023年)によれば、国内企業の従業員が業務で利用するSaaSのうち、IT部門が正式に管理しているのは全体の4〜6割に留まるという推計もあり、未管理のクラウド利用が情報漏洩リスクの温床となっています。

一方で、CASBの導入が「思ったより難しかった」と語る情報システム担当者も少なくありません。主な理由は、APIモードとプロキシモードの使い分け、既存のプロキシやSWG(Secure Web Gateway)との統合、そして何より「ポリシー設計」の複雑さです。ツールを入れただけで安全になるわけではなく、どのSaaSに何のデータが流れているかを業務部門と連携して整理する作業が不可欠です。編集部の見解としては、CASBはセキュリティ投資の「終着点」ではなく、Zero TrustやSASEといった全体アーキテクチャの中の一部品として位置付けることが重要です。

02こんなケースに向いている

以下のような状況にある企業において、CASBの導入が特に有効と考えられます。

  • 従業員が業務でSaaSを自由に使える環境であり、IT部門が全量を把握できていない(Shadow IT対策)
  • 金融・医療・製薬など、個人情報保護法やFISC安全対策基準、GDPRといった規制対応を求められる業種である
  • Microsoft 365やGoogle Workspaceの外部共有・アクセス権を一元管理したい
  • テレワーク拡大に伴い、社外デバイスや個人デバイス(BYOD)からのSaaSアクセスが増加している
  • M&AやグループIT統合など、複数の組織が混在しており、クラウド利用ポリシーの統一が急務となっている

03成果が出る企業規模

推奨企業規模
500名〜
中堅企業向け

CASBの費用構造は、保護対象となるユーザー数(ライセンス)と、連携するSaaSの種類・数によって決まります。主要ベンダーの場合、ユーザー1人あたり月額600〜2,000円程度が相場であり、500名規模でも月額30〜100万円の投資が必要です。加えて、初期構築費(SIerやMSSPへの委託費)として数百万〜1,000万円規模の予算を別途見込む必要があります。

投資対効果の観点では、情報漏洩インシデント1件あたりのコスト(IBM「Cost of a Data Breach Report 2023」では世界平均445万ドル)と比較した際の保険的価値が主なROI根拠となります。しかし、予防的投資であるため定量的なROI算出は困難なことが多く、コンプライアンス要件への対応や監査対応の工数削減といった間接的な便益を加味した試算が現実的です。

従業員500名未満・年間売上50億円未満の中小企業では、CASBの機能の多くはMicrosoft 365 E3/E5やGoogle Workspace Enterpriseに組み込まれたネイティブ機能(Microsoft Defender for Cloud Appsなど)で代替可能なケースがあります。まずはプラットフォームの標準機能を最大限活用し、規制要件や組織規模の拡大に応じて専業CASBへの移行を検討するアプローチが費用対効果に優れています。

中小企業
従業員
500名未満
年間売上
50億円未満
効果が出にくい

専業CASBの月額費用が相対的に重く、ROI算出が困難なケースが多いです。Microsoft 365 E3/E5やGoogle Workspace EnterpriseのネイティブDLP・Shadow IT検知機能で多くの要件をカバーでき、まずはプラットフォーム標準機能の活用を推奨します。

中堅企業
従業員
500〜2,000名
年間売上
50〜500億円
簡易導入向け

Shadow IT管理やMicrosoft 365の外部共有制御を目的とした限定的な導入が現実的です。APIモード中心のライトな構成から始め、段階的にインラインモードへ拡張するアプローチが推奨されます。SIer経由の構築支援も活用しやすい規模です。

大企業
従業員
2,000〜1万名
年間売上
500〜5,000億円
投資回収可能

規制業種(金融・製薬・医療)や海外グループ会社を抱える企業では、コンプライアンス対応・監査証跡の確保・グループ横断ポリシー管理においてCASBの価値が発揮されます。SASEアーキテクチャの一部として位置付け、SWGやZero Trust NAとの統合設計が鍵となります。

エンタープライズ
従業員
1万名以上
年間売上
5,000億円以上
大きなリターン

グループ横断での利用SaaS数が数百〜数千に及ぶ規模では、CASBによる一元可視化とポリシー自動適用の価値が最大化されます。MSSPへの運用委託や、SIEM・EDRとのログ連携による高度脅威検知も現実的な投資となります。

04生まれた経緯

CASBという概念は、2012年にGartnerのアナリストであるNeil MacDonaldとPeter firstbrookが提唱したのが起源です。当時、Dropboxを筆頭にコンシューマー向けクラウドストレージが急速に企業内に持ち込まれ始めた時代背景があります。従来の境界型セキュリティ(ファイアウォール・プロキシ)では制御しきれないクラウドへのアクセスを、ネットワークとクラウドの「仲介者(Broker)」として管理する新しいカテゴリとして定義されました。2016〜2018年頃には、Skyhigh Networks(後にMcAfeeが買収)、Netskope、Symantecなどの専業ベンダーが台頭し、グローバル市場でのカテゴリ確立が進みました。2019年のMicrosoftによるAdallom買収(Microsoft Cloud App Securityへと発展)がエンタープライズへの普及を大きく加速させました。

日本市場では、2018〜2019年頃から金融機関・製薬会社を中心に導入事例が出始めました。金融庁のクラウド利用に関するガイドライン整備や、個人情報保護法の改正(2022年全面施行)がCASB需要を後押しする形となっています。国内では、NTTデータやNRIセキュアといったSIer系MSSPが構築・運用支援サービスを提供しており、グローバルベンダーのツールを日本語環境・日本の規制要件に合わせてインテグレーションするビジネスが形成されています。2023年以降は、SASEフレームワークの文脈でCASBをSD-WANやSSE(Security Service Edge)と統合する動きが主流となりつつあります。

技術ライフサイクル上の位置

キャズム理論(イノベーター理論 × Crossing the Chasm)に基づく普及段階。(2026-05 時点の編集部判断)

アーリーマジョリティ期✓ キャズム突破済み 踊り場
キャズムイノベーターアーリーアダプターアーリーマジョリティレイトマジョリティラガードCASB (Cloud Access Security Broker) 32%

キャズム突破済みだが、SSEへの吸収で踊り場に差し掛かっている

CASBは2012年に概念が登場し、2018年頃のGartnerによるSSE(Security Service Edge)/SASEフレームワークへの統合を経て、大企業を中心に主流市場への定着を果たしました。国内導入率18%・海外35%という数字は、アーリーマジョリティ期の前半に位置することと整合しており、キャズム突破は完了していると判断できます。しかし2026年時点では、単体カテゴリとしての「CASB」という呼称自体が急速に溶けつつあることが最大の注目点です。PaloAlto・Zscaler・Netskope・Microsoft Defender for Cloud Appsといった主要ベンダーはいずれも、CASBをSSE/SASEプラットフォームの一コンポーネントとして内包しており、「CASBを単独で導入する」という意思決定は大幅に減少しています。Shadow IT可視化とコンプライアンス担保という本来の主目的は依然として需要があるものの、その機能をCASBという独立製品カテゴリとして調達・評価するシーンが縮小し、SSE文脈のなかで語られることが主流となっています。国内では2024〜2025年のゼロトラスト推進やマイナンバー・クラウド利用ガイドライン強化を追い風に新規導入が続いているものの、それもSSEバンドルの一部としての採用が大半です。勢いは「成長」から「踊り場」へと移行しており、CASBという単体カテゴリの純増ペースは鈍化しています。今後の行方を左右するのは、SSE統合プラットフォームへの完全吸収が進むか、それとも特定のコンプライアンス要件(金融・医療・公共)でCASB機能の独立評価が残り続けるかという点です。

データ補足: 蓄積データの国内18%・CAGR+19%はアーリーマジョリティ期入りと整合するが、CAGR+19%は過去数年の楽観的な市場予測値であり、2025〜2026年時点では単体CASBカテゴリの新規導入ペースはこれを下回ると判断。SSE/SASEへの機能吸収が進んでおり、「CASB」として計上されるACV・ライセンス数の純増は鈍化しているため、momentumをgrowingではなくplateauingと評価した。

05成功事例 / 失敗事例

成功事例

(社名非公開) 大手製薬メーカー: Shadow IT 2,000件超を可視化

従業員約5,000名規模の国内製薬会社が、CASBのAPIモード導入により社内で利用されているSaaSを調査したところ、IT部門が把握していた約120サービスに対し、実際には2,300超のクラウドサービスが利用されていたことが判明しました。リスクスコアリング機能で高リスクサービスを特定し、6カ月以内に主要業務SaaSへの集約と未承認サービスのブロックポリシーを整備。GMP(医薬品製造管理基準)関連データの社外流出リスクを大幅に低減し、外部監査での指摘事項がゼロとなった事例です。

学び:Shadow IT可視化は導入直後から成果が出やすく、経営への説明材料にもなる
成功事例

(社名非公開) 地方銀行グループ: FISC対応でCASB採用

持株会社傘下に複数の地方銀行を持つグループが、FISC安全対策基準への準拠とMicrosoft 365の全行展開を同時に進めるにあたりCASBを採用しました。APIモードでExchange OnlineとSharePoint Onlineの外部共有を一元監視し、インラインモードで未承認クラウドストレージへのアップロードをブロック。年間の監査対応工数を従来比約40%削減、コンプライアンス違反インシデントの検知件数は導入後3カ月で月平均15件から3件以下に減少しました。

学び:規制業種では監査対応の工数削減が最も即効性の高いROI根拠になる
成功事例

Coca-Cola: グローバルSaaS利用の統一管理

Coca-Colaグループ(米国)は、200カ国以上に展開するグループ企業のクラウドサービス利用ポリシーを統一するためにNetskope CASBを採用した事例(Netskope公開事例)として知られています。グループ全体のSaaS利用状況を一元可視化し、機密データの地域をまたいだ移動をDLPポリシーで制御。GDPRをはじめとする各国規制への対応を自動化し、セキュリティチームの運用負荷を削減した点が評価されています。

学び:グローバルでポリシーを統一する際は、DLP連携と地域別ルールの両立設計が鍵
失敗事例

ポリシー設計不足で業務停止が多発

国内中堅IT企業がインラインモードでCASBを導入した際、事前のポリシー設計が不十分なまま本番稼働したため、営業部門が日常的に使用していた複数のSaaSへのアクセスがブロックされ、業務が一時停止する事態が発生しました。IT部門と業務部門の事前合意がなく、利用SaaSの棚卸しも未完了のまま導入を急いだことが主因です。経営層からの圧力でセキュリティポリシーを一時無効化する事態となり、導入の信頼性が損なわれました。

学び:インラインモード導入前には必ずSaaS棚卸しとステークホルダー合意を完了させること
失敗事例

既存プロキシとの二重管理で運用破綻

大手製造業が既存のオンプレミスプロキシを残したままCASBを追加導入したケースで、両者のポリシーが競合しトラフィックの制御ルールが整合しなくなりました。インシデント発生時のログが分断されており原因追跡に数日を要する状況が続いたため、担当者の運用負荷が著しく増大しました。最終的にCASBの機能を半分以下に限定せざるを得ず、投資対効果が大幅に低下しました。

学び:既存プロキシ・SWGとのアーキテクチャ統合設計を導入前に確定させることが必須
失敗事例

API連携数の過小見積もりによるコスト超過

金融系IT子会社が当初5つの主要SaaSのみをスコープとしてCASBを導入しましたが、実際には親会社・グループ各社が利用するSaaSが増加し続けた結果、API連携数に応じた追加ライセンス費用が想定の2倍以上に膨らみました。当初の費用見積もりが甘く、経営承認を得た予算内での継続が困難となり、一部のSaaSをスコープ外に戻す判断を迫られました。管理対象が縮小されたことで、当初の導入目的であるShadow IT管理が形骸化しました。

学び:スコープはグループ全体のSaaS増加見込みを含めた3年間の総所有コストで試算すること

06代表的な提供企業

1

Netskope

米国2012年〜
コスト感
¥¥¥¥中高価格
実績
4.5 / 5.0

CASB専業から発展したSSEプラットフォームのグローバルリーダー。日本法人を持ち、NTTデータやソフトバンクなど国内大手SIerとのパートナーシップにより導入支援体制が充実しています。機械学習を活用したDLPとShadow IT検知精度の高さが特徴で、金融・製薬業界での国内導入実績が豊富です。

2

Microsoft Defender for Cloud Apps

米国2015年〜
コスト感
¥¥¥¥中低価格
実績
4.0 / 5.0

Microsoft 365 E5またはMicrosoft 365 E3アドオンとして提供されるCASB機能。Microsoft環境との統合性が最大の強みで、Azure AD(Entra ID)の条件付きアクセスとのシームレスな連携が可能です。既存Microsoft契約を持つ国内企業での採用が急増しており、追加コストを最小化したい中堅企業に適しています。

3

NRIセキュアテクノロジーズ Zscaler連携MSS

日本1999年〜
コスト感
¥¥¥¥中高価格
実績
4.0 / 5.0

NRIセキュアが提供するZscalerベースのマネージドセキュリティサービス。CASB機能をSWG・ZTNAと統合したSSE構成を、日本語での24時間運用監視込みで提供します。国内規制(金融庁・個人情報保護法)への対応ノウハウが豊富で、自社運用リソースが不足する企業に向いています。

07代替・関連ソリューション

CASBの代替・補完手段としては、まず利用中のプラットフォームが提供するネイティブ機能が挙げられます。Microsoft 365 E5に含まれる「Microsoft Defender for Cloud Apps」は、単体CASBに近い機能を追加ライセンスなしで利用できるため、Microsoft環境に統一されている企業には有力な選択肢です。 次に、SASEやSSE(Security Service Edge)フレームワークの一部としてCASBを統合するアプローチがあります。ZscalerやNetskopeのSSEプラットフォームはSWG・ZTNA・CASBを一体提供しており、個別にCASBを導入するより運用の一元化が図れます。 Zero Trustの文脈では、IDaaS(Identity as a Service)との連携によるアイデンティティベースのアクセス制御も、CASBの一部機能(認証・アクセス制御)を代替します。Microsoft Entra IDやOktaと条件付きアクセスポリシーを組み合わせることで、軽量なCASB的制御が実現できます。

ユーザー評価を読み込み中…

関連業種

この用語が特に有効な業種(編集部判定)

LLM 自動生成(編集部レビュー前)|初版公開: 2026/5/20|記載内容の修正依頼