のちょうどいい
サイバーセキュリティ

CASBとは何か:SaaSの「内側」を可視化・制御するクラウド時代の関所

SWGが「Web通信」を守るのに対し、CASB(Cloud Access Security Broker) はSaaSの“アプリ内部のふるまい”を可視化・制御するためのレイヤです。ユーザーがどのSaaSを使い、どんなデータをどこへ共有し、どの権限を付与しているのか――クラウド前提の働き方では、ここが最大の盲点になります。CASBは、その盲点を埋めるための「信号機」であり「監査カメラ」であり、時に「遮断機」として機能します。


1. CASBの基本機能:発見・可視化・制御・防御・ガバナンス

ポイントは「通信の外側だけでなく、SaaSの内側に踏み込む」こと。URL単位の許可・拒否ではなく、“そのSaaSで何をしたか”(例:共有リンクを作った、外部ドメインへ転送した、公開範囲を Anyone にした等)を捉えます。


2. 実装モデル:プロキシ型とAPI型、インラインとアウトオブバンド

CASBは大きく分けて二つの実装があります。

2.1 プロキシ(インライン)型

2.2 API(アウトオブバンド)型

実務ではハイブリッドが定石。高リスク操作はインラインで即時制御し、広範な監査・是正はAPIでカバーします。生成AIの投稿制御や“未管理端末の閲覧のみ”はインライン、共有リンクの棚卸しや権限の定期是正はAPI、という棲み分けが分かりやすいです。


3. 具体的なユースケース


4. 設計と導入のベストプラクティス

  1. 資産管理と命名規則:テナント、ドメイン、アカウント、グループ、共有ポリシーを台帳化。SaaS毎に“公開既定値”と“例外フロー”を文書化。
  2. ポリシー階層:全社(最低限DLP/マルウェア)→ 部門(外部共有条件)→ 業務(プロジェクト例外)の3層構造で複雑性を吸収。
  3. トラフィックステアリング:PAC/エージェント/SASE PoP/IdP連携(Conditional Access, SAML, SCIM)を地理と回線で最適化。
  4. プライバシーと法令順守:復号対象・除外対象の明文化。医療/人事データは除外、監査ログは国内保存など。
  5. 段階導入:可視化→モニタ→ソフトブロック→ハードブロックの順。影響分析ダッシュボードを用意し、例外は期限付きに。

5. よくある落とし穴と回避策


6. SWG・ZTNA・DLP・MDM/MTDとの役割分担

結論として、CASBは「SaaSの内側」を守る中核であり、SASE/SSE全体の要としてデータ中心の設計を実現します。


7. 成功のKPI:動かして測る

「どこまで自動是正できたか」をKPIに含めると、運用負荷の削減が数字で語れるようになります。


8. まとめ:クラウド時代の実務は“データ中心”に

ネットワーク境界の時代は終わり、今はデータが社外・端末外・組織外へと自在に行き来します。CASBは、その動きを「見える化」し「止めるべき時に止め」「後からでも正せる」ための制御塔です。設計の核はシンプルです。どのデータを、誰が、どこで、どう扱ってよいか。この問いにCASBの機能マップを重ね、SWG/ZTNA/DLP/SSPMと役割分担しながら、段階的に完成度を高めていきましょう。