- 従業員
- 500名未満
- 年間売上
- 50億円未満
フルSASEの導入コストと運用工数が企業規模に対して過大になりがちです。まずはクラウド型ZTNAサービスや中小向けのSSE(Security Service Edge)製品など、必要な機能に絞った部分導入から始めるのが現実的です。
SASEはSD-WAN・CASB・SWG・ZTNA・FWaaSをクラウド上で統合し、場所を問わずユーザーとデバイスにセキュアなアクセスを提供するネットワークセキュリティアーキテクチャです。境界型防御からの脱却を一気通貫で実現します。
ソリューションそのものの「価値」を 4 軸で評価。各項目は 0-100。
導入時の負担(コスト・期間)。ハードルが高いほど合意形成と予算確保に時間がかかります。
SASEはSD-WAN・CASB・SWG・ZTNA・FWaaSをクラウド上で統合し、場所を問わずユーザーとデバイスにセキュアなアクセスを提供するネットワークセキュリティアーキテクチャです。境界型防御からの脱却を一気通貫で実現します。
SASEは2019年にGartnerが提唱した概念で、「ネットワークの最適化」と「セキュリティの厳格化」を同時に達成しようとする野心的なアーキテクチャです。テレワーク普及・マルチクラウド化・SaaS利用拡大という三重の構造変化が重なり、従来の「社内に閉じた境界型防御」では限界が露呈したことが背景にあります。特に注目すべきは、単一ベンダーによる「シングルベンダーSASE」と複数製品を組み合わせる「ハイブリッドSASE」の2潮流が存在する点で、どちらを選ぶかは既存インフラの状況と運用体制によって大きく異なります。
編集部が現場取材で感じるのは、「SASEと言っても実態はバラバラ」という混乱です。Zscaler・Palo Alto・Ciscoなど各社がそれぞれの定義でSASEを名乗るため、機能比較が難しく、導入企業側も「何を買ったのかわからない」状態に陥るケースが少なくありません。Zero TrustとSASEの関係性も整理されていない組織が多く、プロジェクト推進において技術部門と経営層の認識齟齬が障壁になりがちです。導入を検討される企業は、まずアーキテクチャの設計方針を社内で合意形成することが先決です。
SASEはネットワーク刷新とセキュリティ統合を同時に行うため、ライセンスコスト・導入支援コスト・既存インフラ移行コストが重なります。中規模以上の企業でないとコスト回収が困難なのが現実です。
ユーザー数500名以上・年間売上50億円以上を目安に投資対効果が生まれ始めます。典型的な構成では、ユーザー1名あたり月額3,000〜8,000円程度のライセンス費用に加え、導入期の設計・移行コストとして数千万円規模が発生します。500名規模であれば年間ライセンスだけで1,800万〜4,800万円となり、旧来のVPN・UTM・プロキシの維持費との差額比較が意思決定の鍵を握ります。
500名未満の企業では、単機能のZTNAサービスやクラウド型UTMといった部分最適のアプローチがコスト面で現実的です。フルSASEの導入は過剰投資になりやすく、人的運用リソースの確保も難しいため、段階的な移行計画を立てることを推奨します。
フルSASEの導入コストと運用工数が企業規模に対して過大になりがちです。まずはクラウド型ZTNAサービスや中小向けのSSE(Security Service Edge)製品など、必要な機能に絞った部分導入から始めるのが現実的です。
VPNリプレースとCASB・SWGの統合から着手するアプローチが多く、既存の境界型セキュリティの更新タイミングに合わせて導入することでコストを平準化できます。シングルベンダーSASEの選択が運用負担の観点から有効なケースが増えています。
拠点数・グループ企業数が多いほど、ネットワーク運用の統合による効果が大きくなります。複数拠点のSD-WAN統合とゼロトラスト化を並行推進することで、5年間のTCO削減が投資額を上回る事例も報告されています。
グローバル拠点・M&A統合・規制対応(金融・医療・重要インフラ等)が重なる大規模環境では、SASEはインフラ変革の中核となりえます。ただし移行期間が3〜5年に及ぶケースもあり、段階的なマイルストーン設定と専任チーム体制が不可欠です。
SASEという概念は2019年8月、Gartnerのアナリストであるニール・マクドナルドとジョー・スコープルが発表したリサーチレポート「The Future of Network Security Is in the Cloud」の中で初めて体系化されました。それ以前からSD-WANやCASB・SWGは個別製品として存在していましたが、ガートナーはこれらをクラウドネイティブなサービスとして一体化する設計思想に「SASE」という名前を与えました。2020年のコロナ禍によるテレワーク急拡大が普及の最大の加速要因となり、VPN集中問題が顕在化したことで企業の関心が一気に高まりました。その後2021年にGartnerはSASEをネットワーク側のSD-WANとセキュリティ側のSSE(Security Service Edge)に分解して整理し直し、現在はこの二層構造で語られることが主流となっています。
日本市場では2020〜2021年にかけてNTTコミュニケーションズ・富士通・NTTデータなどの大手SIerがSASEサービスの提供を開始し、Zscaler・Palo Alto・Ciscoらグローバルベンダーの国内展開も本格化しました。国内企業特有の事情として、基幹システムのオンプレミス残存率が高く「ハイブリッド構成」への対応が不可欠であること、またグループ企業・子会社を含むネットワーク統合の複雑さが移行の難易度を引き上げています。2024年現在、経済産業省が推進するサイバーセキュリティ経営ガイドラインの改訂がSASE導入の後押しとなっており、特に重要インフラ企業での採用が加速しています。
キャズム理論(イノベーター理論 × Crossing the Chasm)に基づく普及段階。(2026-05 時点の編集部判断)
キャズム突破済み、国内外で主流化が進行中だが国内は出遅れ
SASEは2019年にGartnerが提唱した概念ですが、2026年5月時点では海外市場を中心にアーリーマジョリティ期へ確実に踏み込んでいると判断します。キャズムは2022〜2023年頃に突破済みであり、ゼロトラスト推進の大きな潮流・リモートワーク定着・クラウドシフトの加速がその背景にあります。グローバルの導入率が約28%に達しており、大手ベンダー(Zscaler、Palo Alto Networks、Cisco、Netskope等)がフルスタックのSASEプラットフォームを展開し、競合も激化している点は主流市場定着の証左です。一方で国内は導入率約12%と海外に対して大きく出遅れており、キャズムを越えたものの、国内においては「アーリーマジョリティ期の入口」にとどまっています。勢いについては引き続き成長局面にあると判断しますが、加速には至っておらず、SD-WANとの統合複雑性・マルチベンダー構成のインテグレーション課題・国内SIerの対応成熟度の低さが普及速度を抑制しています。また、SASEというカテゴリ名そのものが「SSE(Security Service Edge)」「ZTNA2.0」などのより細分化・再定義された概念に一部吸収されつつある兆候もあり、カテゴリの輪郭が緩やかに溶けはじめている点も注視が必要です。今後の普及を左右する要因としては、国内における脱境界型防御の規制・ガイドライン整備(政府・金融庁等のゼロトラスト推進方針)、ベンダーのワンストップ統合力の完成度、そして国内SIerのSASE導入支援ケイパビリティの底上げが挙げられます。
データ補足: 蓄積データの国内導入率12%はアーリーアダプター期上端〜アーリーマジョリティ期入口に相当し、キャズム突破の判断と概ね整合します。ただし海外28%を加味したグローバル実態を踏まえると、全体としてはアーリーマジョリティ期中盤に近い位置であり、position_percentを28%(グローバル加重)として評価しています。5年CAGR+32%は楽観的な過去平均値とみており、直近は競合激化・製品コモディティ化により実質的な成長率は若干鈍化しているとみて、momentumはacceleratingではなくgrowingと判定しました。
国内外50拠点以上にMPLSを敷設していた大手製造業が、SASEフレームワークのもとSD-WANとクラウド型SWGに移行。MPLS回線の約70%をインターネットブレイクアウト構成に切り替えた結果、年間通信コストを約35%削減しました。また拠点追加の工期が平均3ヶ月から2週間に短縮され、M&A後の子会社ネットワーク統合にも活用されています。ZTNAの全社展開によりVPN廃止も並行実施し、ヘルプデスクへのVPN関連問い合わせが月200件から20件以下に激減したとされています。
コロナ禍を機にテレワーク導入を急いだ地方銀行が、従来のVPN集中による遅延・接続障害の解消を目的にSSEベースのSASEへ移行。CASBによるSaaS利用可視化と組み合わせることで、シャドーITの把握と統制も同時に実現しました。金融機関としての規制対応(金融庁のサイバーセキュリティガイドライン対応)にも活用でき、監査対応コストが年間で約20%削減されたと報告されています。
NTTコミュニケーションズは自社のグループ企業向けにSASEアーキテクチャを先行導入し、その知見を「Flexible InterConnect」等のマネージドSASEサービスとして商品化しています。グループ全体のVPN廃止とZTNA移行を段階的に実施し、セキュリティインシデント対応の平均時間短縮やSOC運用の効率化を実現。自社事例を公開することで国内顧客への説得力ある提案材料としても機能しています。
既存のファイアウォール・VPN・プロキシをすべて一度にSASEへ置き換えようとした中堅SI企業の事例です。移行前のトラフィック分析が不十分なまま本番カットオーバーを実施した結果、業務アプリケーションの通信経路が想定外の経路を通り、レイテンシが急増。一部基幹システムが断続的に不通となり、約2ヶ月間の障害対応が発生しました。設計フェーズへの投資を省いたことが根本原因で、結果的に追加コストが当初予算の約1.5倍に膨らみました。
シングルベンダーSASEを採用した大手小売企業が、導入後に事業拡大によるグローバル展開を検討した際に問題が顕在化しました。採用ベンダーの国際PoP(接続拠点)が東南アジアに少なく、特定地域での遅延が許容水準を超える状況となりました。契約上の縛りにより短期の乗り換えが困難で、別途SD-WANを追加導入する二重コストが発生。グローバルPoP網の評価を事前に行わなかったことが失敗要因として挙げられています。
情報システム部門主導で導入を推進した製造業グループの事例です。工場のOT(運用技術)ネットワークや子会社ごとの独自ネットワーク運用について、現場部門との合意形成が不十分なまま導入が進みました。工場ラインの通信要件(リアルタイム性・プロトコル)とSASEポリシーが衝突し、生産ラインの通信が一時停止するトラブルが発生。OT環境へのIT側SASEポリシー適用の難しさを示す典型的な失敗事例です。
SSEのグローバルリーダーで、国内でも金融・製造・通信業の大手企業への導入実績が豊富です。日本法人が設立されており、国内パートナーSIerとの連携体制も整っています。ZTNAとSWGの完成度が高い一方、SD-WAN機能は別途パートナー連携が必要なため、ハイブリッドSASEとして位置づけられます。
SD-WANとSSEを統合したシングルベンダーSASEを提供するグローバル大手です。国内では製造・エネルギー・公共分野での採用実績があり、日本語サポートと国内パートナーエコシステムも整備されています。既存のPalo Alto製品(NGFWなど)との統合がしやすい点が評価されています。
国内通信キャリアとしての強みを活かし、SD-WANとSSEを組み合わせたマネージドSASEサービスを提供しています。国内拠点数が多い企業や日本語でのフルマネージド運用を重視する企業に適しており、SLAや国内サポート体制が整っている点が国産ならではの強みです。
SASEの部分的な代替・補完手段としては以下が挙げられます。
この用語が特に有効な業種(編集部判定)