良いポイント
・CASB/DLP/SWGからZerotrustNetworkSecurity機能としてのNetskope Private Accessまでネットワークセキュリティ機能をこの製品一本で行える点は管理、運用担当視点からすると非常に助かってます。
(ユーザからの問い合わせに対する追跡調査などで複数の製品ログを突合しながら調査していく必要が無い)
・管理UIも非常に使いやすく、例えばルールの優先順位を変えたい時はマウス操作で目的の順位まで移動できるし、
新たなルールを作成したときも、既存のルールに対し最上位/最下位/特定のルールの手前 or 直後を指定して作成することができる為、ストレスなくメンテナンスができます
・制御ルールには優先順位があり、通信内容に対するルールが存在するかを最上位から判定し、最初にヒットしたルールで制御が行われる点もわかりやすいと感じます。
改善してほしいポイント
・Netskope Clientを利用しているユーザ情報のExportができない点は改善してほしい
画面表示内容を範囲選択してコピー & ペーストしてユーザリストを作成している
・Netskopeはルールや通信ログを保管しているDataPlaneと通信制御や判定処理/管理機能を持つManagement Planeに
環境が分かれる。(Management Planeが言わばNetskopeに関する通信制御処理の機能全般を担い、Dataplaneは処理で利用するデータを保管している)
Dataplaneは世界各地のデータセンターに存在しており、障害が発生した場合、次に最寄りのデータセンターするが、Management Planeは一箇所だけになる(厳密には複数存在するが、契約者の国毎にどのDCのManagementPlaneを利用するかは一意となる。)
指示系統を担うManagement Planeが障害にて規制がかかると、Netskope機能が完全に停止してしまう。
Dataplaneのように障害発生時に他のManagement planeに切り替わり、サービス規制を回避する基盤を構築してほしい
どのような課題解決に貢献しましたか?どのようなメリットが得られましたか?
リモートワーク主体の業務スタイルにupdateする際に、ネットワークセキュリティの保証が課題でした。
従来の業務拠点毎に専用ネットワーク回線を敷設し、ネットワークセキュリティを保証していた方式から、社外のNW環境下で業務を行う際のセキュリティ担保が必要となり、ゼロトラストネットワーク化するべく、刷新するプロジェクトを行いました。
ネットワークセキュリティを拠点インフラ(専用NW回線や高いセキュリティ機能を持つNW機器)で保証せず、すべての通信を検閲/制御する方式にした事で、NW回線を一般のインターネット回線に切り替え、拠点インフラそのもにかけるコストを圧縮することができました。
また、インターネット環境があればどの環境からでも同じ通信制御/セキュリティを担保できるため、ネットワーク環境に依存した問題が起きにくく、問題発生時の調査が複雑化する事がなくなったため、運用し易いと感じています。