先日開催された「Security Days Fall 2025」において、株式会社ソリトンシステムズ プロダクトマーケティング部の松田真結が「SASEの真価を引き出す『認証』戦略 ― 情シス1,000名が語る、現場運用の課題とは ―」と題した講演をおこないました。
株式会社ソリトンシステムズ企業ネットワークは、クラウド活用の加速やリモートワークの定着により、従来の境界型モデルでは管理が難しくなりつつあります。その解決策として注目されてきたのが SASE(Secure Access Service Edge)です。しかし、SASE を導入したとしても、その“入り口”となる認証が弱いままでは、攻撃者に突破口を残すことになり、期待した効果を十分に発揮できません。
こうした背景を踏まえ、本記事では SASE の導入効果を最大化するための「認証基盤の強化」に焦点が当てられました。特に、デジタル証明書を活用した多要素認証(MFA)と、それを無理なく運用するためのアプローチとして「Soliton OneGate」の実例が紹介されています。本レポートでは、講演内容をもとに、SASE と認証をどのように組み合わせると安全性と運用性を両立できるのか、そのポイントを整理します。
この記事でご紹介している内容は、オンデマンド配信にてご視聴いただけます。現在、事前のお申し込みを受け付けています。ぜひこの機会にお申し込みください。
SASE が注目される背景には、企業の働き方やネットワーク設計が大きく変化していることがあります。クラウド活用の加速、リモートワークの定着、そしてランサムウェアをはじめとしたサイバー攻撃の高度化により、従来の境界型モデルでは対応しきれない場面が増えてきました。
こうした変化を受け、「どこからでも安全にアクセスできる」仕組みとして SASE の導入が進んでいます。
従来の集約型ネットワークには、データセンター経由の通信遅延、拠点ごとのセキュリティのばらつき、高額な専用線コスト、拠点機器管理の負荷など、さまざまな課題がありました。SASE はこれらの課題を一元的に解決し、通信量増加へのスケール、統一ポリシーの適用、クラウド型 VPN や FW による運用負荷軽減といった効果が期待できます。
SASE の導入によって、ネットワーク運用やリモートアクセスに関する脆弱性対策は大きく強化されます。しかし本講演では、その“入り口”となる認証が脆弱なままでは攻撃者に突破口を残すことになり、十分な効果が発揮できないと指摘しました。
近年の攻撃では、リモートアクセスに使用される認証情報を悪用した侵入手口が急増しています。警察庁の調査でも、ランサムウェア侵入経路の約 84% がリモートアクセス経由と報告されており、深刻さが浮き彫りになっています。Microsoft のデータによれば、クラウドサービスへのパスワード攻撃は 1 秒間に 7,000 件を超えて発生しており、攻撃の勢いは年々加速しています。
「今年 10 月に発表された “Digital Defense Report” では、認証を狙った攻撃が前年比で 32% 増加していることが明らかになりました。特に ID 攻撃の 97% 以上がパスワード攻撃です。いまの攻撃は“脆弱性”ではなく“認証突破”が狙われている、ということをご認識いただければと思います。
SASE もリモートアクセスの一種です。安全に利用するためには、VPN 機器の脆弱性対策だけでなく、SASE 自体への不正アクセス対策として、認証強化は欠かせない要素と言えます。」
不正アクセス対策として、多要素認証(MFA)の実装は非常に有効です。アカウント名とパスワードに加えて別の認証要素を求めることで、パスワードが漏洩してもログインを防ぐことができます。しかし本講演では、「MFAであれば何でも安全」というわけではないという重要な警告がありました。
近年増加している AiTM(Adversary in the Middle)攻撃では、攻撃者が用意した偽のログインサイトを経由してユーザーの認証情報が盗み取られ、MFA のコードや承認情報まで転送されてしまいます。セッションクッキーを奪われれば、MFA を突破されてしまう危険性があります。
この脅威に対抗するには、「フィッシング耐性のある MFA」を選択する必要があります。松田はその代表例として FIDO2 セキュリティキーとデジタル証明書を挙げました。デジタル証明書を用いた PKI 認証では、端末とサーバーが通信開始時に相互認証を行うため、正規証明書を持たない端末はログイン画面に到達することすらできません。また、デバイス特定が可能なため紛失・盗難時の管理も容易で、専用デバイス不要のため運用面の負荷も抑えられます。
ソリトンシステムズが情報システム部門 1,000 名を対象に実施した調査では、デジタル証明書認証は「セキュリティ強度が高い」という評価が多数を占めました。しかしその一方で、“実際の導入率は想定よりも低い” という結果が明らかになりました。
調査を深掘りすると、導入率が伸びない背景には、証明書の配布や設定にかかる工数など、運用面のハードルが大きく影響していることが分かりました。特に「管理者による手動インポート」や「ユーザー自身の手動設定」が依然として多く、パスワード認証と比べて導入・運用の容易さやコスト面で不利と捉えられている状況が浮き彫りになっています。
こうした課題に対し、ソリトンシステムズはデジタル証明書を強みとした IDaaS 製品「Soliton OneGate」(以下、OneGate)を提供しています。OneGate はデジタル証明書を活用した MFA とシングルサインオン(SSO)を提供し、従来は難しいと考えられがちだった証明書認証を、手軽かつ安全に運用できる仕組みを備えています。
OneGate の大きな特長は「運用のしやすさ」にあります。独自の「ワンタッチ証明書配布」では、管理者が送付したメール内の URL をクリックするだけで証明書が自動導入されます。MDM で管理していない協力会社端末にも安全に配布できる点が評価されています。また、Microsoft Intune や Jamf Pro など主要 MDM とも連携しており、遠隔から一斉展開が可能です。
連携の幅も広く、Palo Alto Networks Prisma Access、Cisco Secure Connect、Fortinet、Cloudflare など、主要な SASE/VPN と接続検証済みです。最近では、Palo Alto Networks Cloud Identity Engine(CIE)との SCIM 連携機能も追加され、人事異動時のユーザー追加・削除を自動化できるようになりました。
講演では、OneGateにより認証にまつわる運用課題を解決した二つの事例が紹介されました。
従業員約 4,000 名の大手建設会社では、全国 400 拠点の VPN 機器や FW を個別管理しており、運用負荷とコストが課題となっていました。さらに、海外拠点や協力会社は Entra ID の管理外であったため、MFA を適用できない状況でした。
これに対し、本社は Entra ID、外部パートナーは OneGate と役割分担する「マルチ構成」を採用しました。その結果、コストを約 15 分の 1 に削減し、証明書認証によりサプライチェーン全体の安全性も確保しました。

清水建設株式会社では、端末キッティングや証明書設定に多くの工数がかかっていましたが、OneGate と MDM を連携させることで自動化を実現。約 10 分かかっていた設定作業が 1 分 に短縮され、運用工数の大幅削減につながりました。
SASE の導入はあくまでスタート地点です。
「リモートアクセスでは依然として認証情報の悪用が多発しており、MFA による認証強化は欠かせません。
中でも AiTM 攻撃に耐性を持ち、パスワードレスに近い運用を実現できるデジタル証明書認証は、極めて有効な手段です。導入・運用のハードルを解消し、現場に無理なく展開できる仕組みを提供する OneGate は、まさにSASE の真価を引き出す鍵と言えます。
セキュリティと利便性の両立は、情報システム部門にとって永遠のテーマです。デジタル証明書による強固な認証を、運用負荷をかけずに実現する Soliton OneGate は、ゼロトラスト時代の “最後のピース” として注目を集めています。」
この記事でご紹介している内容は、オンデマンド配信にてご視聴いただけます。現在、事前のお申し込みを受け付けています。ぜひこの機会にお申し込みください。