wedx
用語を検索…⌘ K
情報セキュリティ・Zero Trust2019年誕生

SASE (Secure Access Service Edge)

SASEはSD-WAN・CASB・SWG・ZTNA・FWaaSをクラウド上で統合し、場所を問わずユーザーとデバイスにセキュアなアクセスを提供するネットワークセキュリティアーキテクチャです。境界型防御からの脱却を一気通貫で実現します。

導入おすすめ度 — TOTAL RECOMMENDATION
6.81/ 10.00
判定: 推奨投資の保護領域。AI 代替リスクは低い
日本導入率
12%
海外導入率
28%
5年成長率 CAGR
+32%
推奨企業規模
500名〜

評価

ソリューションそのものの「価値」を 4 軸で評価。各項目は 0-100。

生成AIでの代替確率8
高いほど、AI代替が容易
費用対効果62
平均的な企業が得られる ROI の期待値。
成功確率45
導入プロジェクトが当初目的を達成する確率の目安。
日本市場での実績45
国内導入の歴史・事例の厚み。

導入ハードル — ADOPTION HURDLES

導入時の負担(コスト・期間)。ハードルが高いほど合意形成と予算確保に時間がかかります。

コストの大きさ
60/100
負担: 中
導入時の初期費用と運用月額の合算感。
導入期間
6-18 ヶ月
期間: 長い
本格運用開始までの一般的な期間。
浸透期間
12-24 ヶ月
期間: 長い
社内に定着し成果が出始めるまでの期間。

01概要

SASEはSD-WAN・CASB・SWG・ZTNA・FWaaSをクラウド上で統合し、場所を問わずユーザーとデバイスにセキュアなアクセスを提供するネットワークセキュリティアーキテクチャです。境界型防御からの脱却を一気通貫で実現します。

編集部の見解

SASEは2019年にGartnerが提唱した概念で、「ネットワークの最適化」と「セキュリティの厳格化」を同時に達成しようとする野心的なアーキテクチャです。テレワーク普及・マルチクラウド化・SaaS利用拡大という三重の構造変化が重なり、従来の「社内に閉じた境界型防御」では限界が露呈したことが背景にあります。特に注目すべきは、単一ベンダーによる「シングルベンダーSASE」と複数製品を組み合わせる「ハイブリッドSASE」の2潮流が存在する点で、どちらを選ぶかは既存インフラの状況と運用体制によって大きく異なります。

編集部が現場取材で感じるのは、「SASEと言っても実態はバラバラ」という混乱です。Zscaler・Palo Alto・Ciscoなど各社がそれぞれの定義でSASEを名乗るため、機能比較が難しく、導入企業側も「何を買ったのかわからない」状態に陥るケースが少なくありません。Zero TrustとSASEの関係性も整理されていない組織が多く、プロジェクト推進において技術部門と経営層の認識齟齬が障壁になりがちです。導入を検討される企業は、まずアーキテクチャの設計方針を社内で合意形成することが先決です。

02こんなケースに向いている

  • 全社的にテレワーク・ハイブリッドワークが常態化しており、VPN集中によるボトルネックや遅延が顕在化しているとき
  • M&AやグループIT統合にあたり、拠点・子会社ごとに異なるネットワーク機器・セキュリティ製品を一元管理したいとき
  • クラウド利用(SaaS・IaaS)が広がり、社内データセンター経由のヘアピン通信がパフォーマンス・コスト両面で問題になっているとき
  • ゼロトラスト移行のロードマップを描いており、ZTNA・CASBを個別導入するよりも統合フレームワークで進めたいとき
  • セキュリティ運用人材が不足しており、複数製品の個別運用を統合してSOCの負担を軽減したいとき

03成果が出る企業規模

推奨企業規模
500名〜
中堅企業向け

SASEはネットワーク刷新とセキュリティ統合を同時に行うため、ライセンスコスト・導入支援コスト・既存インフラ移行コストが重なります。中規模以上の企業でないとコスト回収が困難なのが現実です。

ユーザー数500名以上・年間売上50億円以上を目安に投資対効果が生まれ始めます。典型的な構成では、ユーザー1名あたり月額3,000〜8,000円程度のライセンス費用に加え、導入期の設計・移行コストとして数千万円規模が発生します。500名規模であれば年間ライセンスだけで1,800万〜4,800万円となり、旧来のVPN・UTM・プロキシの維持費との差額比較が意思決定の鍵を握ります。

500名未満の企業では、単機能のZTNAサービスやクラウド型UTMといった部分最適のアプローチがコスト面で現実的です。フルSASEの導入は過剰投資になりやすく、人的運用リソースの確保も難しいため、段階的な移行計画を立てることを推奨します。

中小企業
従業員
500名未満
年間売上
50億円未満
効果が出にくい

フルSASEの導入コストと運用工数が企業規模に対して過大になりがちです。まずはクラウド型ZTNAサービスや中小向けのSSE(Security Service Edge)製品など、必要な機能に絞った部分導入から始めるのが現実的です。

中堅企業
従業員
500〜2,000名
年間売上
50〜500億円
投資回収可能

VPNリプレースとCASB・SWGの統合から着手するアプローチが多く、既存の境界型セキュリティの更新タイミングに合わせて導入することでコストを平準化できます。シングルベンダーSASEの選択が運用負担の観点から有効なケースが増えています。

大企業
従業員
2,000〜1万名
年間売上
500〜5,000億円
大きなリターン

拠点数・グループ企業数が多いほど、ネットワーク運用の統合による効果が大きくなります。複数拠点のSD-WAN統合とゼロトラスト化を並行推進することで、5年間のTCO削減が投資額を上回る事例も報告されています。

エンタープライズ
従業員
1万名以上
年間売上
5,000億円以上
大きなリターン

グローバル拠点・M&A統合・規制対応(金融・医療・重要インフラ等)が重なる大規模環境では、SASEはインフラ変革の中核となりえます。ただし移行期間が3〜5年に及ぶケースもあり、段階的なマイルストーン設定と専任チーム体制が不可欠です。

04生まれた経緯

SASEという概念は2019年8月、Gartnerのアナリストであるニール・マクドナルドとジョー・スコープルが発表したリサーチレポート「The Future of Network Security Is in the Cloud」の中で初めて体系化されました。それ以前からSD-WANやCASB・SWGは個別製品として存在していましたが、ガートナーはこれらをクラウドネイティブなサービスとして一体化する設計思想に「SASE」という名前を与えました。2020年のコロナ禍によるテレワーク急拡大が普及の最大の加速要因となり、VPN集中問題が顕在化したことで企業の関心が一気に高まりました。その後2021年にGartnerはSASEをネットワーク側のSD-WANとセキュリティ側のSSE(Security Service Edge)に分解して整理し直し、現在はこの二層構造で語られることが主流となっています。

日本市場では2020〜2021年にかけてNTTコミュニケーションズ・富士通・NTTデータなどの大手SIerがSASEサービスの提供を開始し、Zscaler・Palo Alto・Ciscoらグローバルベンダーの国内展開も本格化しました。国内企業特有の事情として、基幹システムのオンプレミス残存率が高く「ハイブリッド構成」への対応が不可欠であること、またグループ企業・子会社を含むネットワーク統合の複雑さが移行の難易度を引き上げています。2024年現在、経済産業省が推進するサイバーセキュリティ経営ガイドラインの改訂がSASE導入の後押しとなっており、特に重要インフラ企業での採用が加速しています。

技術ライフサイクル上の位置

キャズム理論(イノベーター理論 × Crossing the Chasm)に基づく普及段階。(2026-05 時点の編集部判断)

アーリーマジョリティ期✓ キャズム突破済み 成長中
キャズムイノベーターアーリーアダプターアーリーマジョリティレイトマジョリティラガードSASE (Secure Access Service Edge) 28%

キャズム突破済み、国内外で主流化が進行中だが国内は出遅れ

SASEは2019年にGartnerが提唱した概念ですが、2026年5月時点では海外市場を中心にアーリーマジョリティ期へ確実に踏み込んでいると判断します。キャズムは2022〜2023年頃に突破済みであり、ゼロトラスト推進の大きな潮流・リモートワーク定着・クラウドシフトの加速がその背景にあります。グローバルの導入率が約28%に達しており、大手ベンダー(Zscaler、Palo Alto Networks、Cisco、Netskope等)がフルスタックのSASEプラットフォームを展開し、競合も激化している点は主流市場定着の証左です。一方で国内は導入率約12%と海外に対して大きく出遅れており、キャズムを越えたものの、国内においては「アーリーマジョリティ期の入口」にとどまっています。勢いについては引き続き成長局面にあると判断しますが、加速には至っておらず、SD-WANとの統合複雑性・マルチベンダー構成のインテグレーション課題・国内SIerの対応成熟度の低さが普及速度を抑制しています。また、SASEというカテゴリ名そのものが「SSE(Security Service Edge)」「ZTNA2.0」などのより細分化・再定義された概念に一部吸収されつつある兆候もあり、カテゴリの輪郭が緩やかに溶けはじめている点も注視が必要です。今後の普及を左右する要因としては、国内における脱境界型防御の規制・ガイドライン整備(政府・金融庁等のゼロトラスト推進方針)、ベンダーのワンストップ統合力の完成度、そして国内SIerのSASE導入支援ケイパビリティの底上げが挙げられます。

データ補足: 蓄積データの国内導入率12%はアーリーアダプター期上端〜アーリーマジョリティ期入口に相当し、キャズム突破の判断と概ね整合します。ただし海外28%を加味したグローバル実態を踏まえると、全体としてはアーリーマジョリティ期中盤に近い位置であり、position_percentを28%(グローバル加重)として評価しています。5年CAGR+32%は楽観的な過去平均値とみており、直近は競合激化・製品コモディティ化により実質的な成長率は若干鈍化しているとみて、momentumはacceleratingではなくgrowingと判定しました。

05成功事例 / 失敗事例

成功事例

(社名非公開) 大手製造業: グローバル拠点のSD-WAN統合

国内外50拠点以上にMPLSを敷設していた大手製造業が、SASEフレームワークのもとSD-WANとクラウド型SWGに移行。MPLS回線の約70%をインターネットブレイクアウト構成に切り替えた結果、年間通信コストを約35%削減しました。また拠点追加の工期が平均3ヶ月から2週間に短縮され、M&A後の子会社ネットワーク統合にも活用されています。ZTNAの全社展開によりVPN廃止も並行実施し、ヘルプデスクへのVPN関連問い合わせが月200件から20件以下に激減したとされています。

学び:既存MPLSの更新タイミングを起点に段階移行することでコスト負担を平準化できる
成功事例

(社名非公開) 地方金融機関: テレワーク対応のZTNA基盤構築

コロナ禍を機にテレワーク導入を急いだ地方銀行が、従来のVPN集中による遅延・接続障害の解消を目的にSSEベースのSASEへ移行。CASBによるSaaS利用可視化と組み合わせることで、シャドーITの把握と統制も同時に実現しました。金融機関としての規制対応(金融庁のサイバーセキュリティガイドライン対応)にも活用でき、監査対応コストが年間で約20%削減されたと報告されています。

学び:規制対応と運用効率化を同軸で設計することで、経営層の承認を得やすくなる
成功事例

NTTコミュニケーションズ: 自社SASE基盤の内製展開

NTTコミュニケーションズは自社のグループ企業向けにSASEアーキテクチャを先行導入し、その知見を「Flexible InterConnect」等のマネージドSASEサービスとして商品化しています。グループ全体のVPN廃止とZTNA移行を段階的に実施し、セキュリティインシデント対応の平均時間短縮やSOC運用の効率化を実現。自社事例を公開することで国内顧客への説得力ある提案材料としても機能しています。

学び:自社実装で得たノウハウを製品・サービス化することで競争優位と顧客信頼が高まる
失敗事例

(社名非公開) 中堅SI企業: 段階設計なしの一括移行失敗

既存のファイアウォール・VPN・プロキシをすべて一度にSASEへ置き換えようとした中堅SI企業の事例です。移行前のトラフィック分析が不十分なまま本番カットオーバーを実施した結果、業務アプリケーションの通信経路が想定外の経路を通り、レイテンシが急増。一部基幹システムが断続的に不通となり、約2ヶ月間の障害対応が発生しました。設計フェーズへの投資を省いたことが根本原因で、結果的に追加コストが当初予算の約1.5倍に膨らみました。

学び:トラフィック可視化と段階移行計画の策定を設計フェーズで必ず完了させること
失敗事例

(社名非公開) 大手小売: ベンダーロックインによる運用硬直

シングルベンダーSASEを採用した大手小売企業が、導入後に事業拡大によるグローバル展開を検討した際に問題が顕在化しました。採用ベンダーの国際PoP(接続拠点)が東南アジアに少なく、特定地域での遅延が許容水準を超える状況となりました。契約上の縛りにより短期の乗り換えが困難で、別途SD-WANを追加導入する二重コストが発生。グローバルPoP網の評価を事前に行わなかったことが失敗要因として挙げられています。

学び:グローバル展開の可能性がある場合、PoP網の地理的カバレッジを選定基準の最上位に置くべき
失敗事例

(社名非公開) 製造業グループ: 組織横断の合意形成不足

情報システム部門主導で導入を推進した製造業グループの事例です。工場のOT(運用技術)ネットワークや子会社ごとの独自ネットワーク運用について、現場部門との合意形成が不十分なまま導入が進みました。工場ラインの通信要件(リアルタイム性・プロトコル)とSASEポリシーが衝突し、生産ラインの通信が一時停止するトラブルが発生。OT環境へのIT側SASEポリシー適用の難しさを示す典型的な失敗事例です。

学び:OT環境を含む場合はIT・OT双方の要件を事前に整理し、適用スコープを明確に区分すること

06代表的な提供企業

1

Zscaler Zero Trust Exchange

米国2007年〜
コスト感
¥¥¥¥高価格
実績
4.5 / 5.0

SSEのグローバルリーダーで、国内でも金融・製造・通信業の大手企業への導入実績が豊富です。日本法人が設立されており、国内パートナーSIerとの連携体制も整っています。ZTNAとSWGの完成度が高い一方、SD-WAN機能は別途パートナー連携が必要なため、ハイブリッドSASEとして位置づけられます。

2

Palo Alto Networks Prisma SASE

米国2005年〜
コスト感
¥¥¥¥高価格
実績
4.0 / 5.0

SD-WANとSSEを統合したシングルベンダーSASEを提供するグローバル大手です。国内では製造・エネルギー・公共分野での採用実績があり、日本語サポートと国内パートナーエコシステムも整備されています。既存のPalo Alto製品(NGFWなど)との統合がしやすい点が評価されています。

3

NTTコミュニケーションズ Flexible InterConnect / Clobus

日本1999年〜
コスト感
¥¥¥¥中高価格
実績
3.5 / 5.0

国内通信キャリアとしての強みを活かし、SD-WANとSSEを組み合わせたマネージドSASEサービスを提供しています。国内拠点数が多い企業や日本語でのフルマネージド運用を重視する企業に適しており、SLAや国内サポート体制が整っている点が国産ならではの強みです。

07代替・関連ソリューション

SASEの部分的な代替・補完手段としては以下が挙げられます。

  • ZTNA単独導入: VPNの代替としてゼロトラストネットワークアクセスのみを先行導入する方法。SASEほど包括的ではないが、コストと複雑性を抑えられます
  • SSE(Security Service Edge): SASEからSD-WANを除いたセキュリティ機能群のみの統合。既存のWANインフラを活かしながらセキュリティ側だけをクラウド化するアプローチです
  • SD-WAN単独: セキュリティよりもネットワーク最適化・コスト削減が主目的の場合に有効です
  • クラウド型UTM / NGFWaaS: 既存のファイアウォール構成を維持しながらクラウド化する段階的なアプローチとして選ばれることもあります SASEは複数の機能統合が前提のため、組織の成熟度・予算・既存投資に応じて段階的に積み上げる設計が現実的です。
ユーザー評価を読み込み中…

関連業種

この用語が特に有効な業種(編集部判定)

LLM 自動生成(編集部レビュー前)|初版公開: 2026/5/20|記載内容の修正依頼