すべてのプロダクト
Search
ドキュメントセンター

Secure Access Service Edge:2025 年 8 月の機能更新

最終更新日:Nov 09, 2025

このトピックでは、2025 年 8 月の Secure Access Service Edge (SASE) の製品機能とドキュメントの更新について説明します。

機能の更新

モジュール

更新内容

リリース日

リファレンス

プライベートアクセスセキュリティ

機密性の高いアプリケーションからのダウンロード動作の監査をサポートするようになりました。

2025-08-22

内部アプリケーションの設定

プライベートアクセスセキュリティ

  • コネクタの運用管理: スケジュールされたアップグレードとバージョンのロールバックを追加し、コネクタのバージョン管理を改善しました。

  • 同時接続のトレンドグラフを追加し、アクセスピークと変動の表示をサポートしました。

2025-08-05

内部アプリケーションの設定

オフィスデータ保護

Discord、Tim、Craft などの新しいチャネルからのアウトバウンドファイルの管理をサポートするようになりました。

2025-08-12

アウトバウンドファイルの検出によるデータ保護

承認フロー管理

DingTalk 承認フローとの統合をサポートするようになりました。

2025-08-20

DingTalk との承認フロー統合のベストプラクティス

エンドポイント管理

マザーボード、BIOS、CPU、ハードドライブなどのコンポーネントのエンドポイントシリアル番号の収集と表示をサポートし、資産管理を強化しました。

2025-08-15

エンドポイントリストの表示

クライアント管理

クライアントバージョンの分布を集中表示する機能を追加し、古いバージョンの特定とメンテナンス効率の向上を支援します。

2025-08-05

SASE クライアント (SASE App) のアップグレード

クライアントバージョンの更新

オペレーティングシステム

クライアントバージョン

更新内容

リリース日

Windows

macOS

4.8.3

互換性の問題を修正し、クライアントの安定性を向上させました。

2025-08-13

推奨されるベストプラクティス

今月のおすすめは、「DingTalk との承認フロー統合のベストプラクティス」です。

SASE は DingTalk の承認フローとシームレスに統合されます。SASE で作成された承認フローは、設定済みの DingTalk 承認フローと関連付けることができます。これにより、効率的なクロスプラットフォームコラボレーションと一元管理が可能になります。

外部脅威事例: 「浦東江上の剣」個人情報権利保護のための特別法執行措置

最近の特別法執行措置において、上海市サイバースペース管理局は、医療ソフトウェア開発、医療サービストレーニング、デジタルヘルスサービスに関与する一部のインターネット企業が、ネットワークおよびデータセキュリティに関する法的責任を果たしていなかったことを発見しました。これらの企業の情報システムには複数のセキュリティ脆弱性があり、その結果、外国の IP アドレスによるユーザーの個人情報への不正アクセスや窃盗が発生しました。このインシデントにより、不十分な個人情報管理システム、不十分なセキュリティ保護対策、コンプライアンスに準拠していないデータストレージ方法など、重大な問題が明らかになりました。これに対し、上海市サイバースペース管理局は、関連する法律および規制に従い、関係企業に行政罰を科しました。典型的な問題は以下の通りです。

不十分な管理システム

一部の企業は、個人情報保護法などの法律で義務付けられている、個人情報保護のための包括的な内部管理システムを確立していませんでした。検査の結果、ほとんどの企業がネットワークデータセキュリティ管理規則や運用手順を策定していないことが判明しました。セキュリティ責任者を指定したり、専門の管理組織を設置したりしていませんでした。また、データ分類、アクセスの制御、緊急時対応のメカニズムも欠けていました。さらに、ネットワークログの保持期間は、6 か月という法的要件を満たしていませんでした。

不十分なセキュリティ保護

技術評価により、一部の企業の情報システムには重大なセキュリティ脆弱性があることが判明しました。システムの安定した運用を確保するための効果的な技術的対策を実施していませんでした。また、包括的なネットワークセキュリティインシデント対応メカニズムを確立していなかったため、データの整合性、機密性、可用性を保証することが困難でした。一部のシステムは、要求されるサイバーセキュリティの等級保護評価を受けていませんでした。データアクセスポートがインターネットに直接公開されており、不正アクセスの脆弱性を生み出していました。たとえば、ある企業のシステムには複数の重要な脆弱性がありました。サーバーには不審な外国の IP アドレスからのアクセスログが複数記録されており、最終的にユーザーの機密データが不正に取得される事態となりました。

データストレージのリスク

一部の企業では、大量の患者の個人情報を保存するための必要なセキュリティ対策が欠けていました。データは、暗号化や匿名化などの技術的手段を使用せずに、プレーンテキストで直接保存されていました。これにより、データが公開され、漏洩のリスクが高くなっていました。たとえば、ある企業のシステムには 650 万件を超える患者のレコードが保存されていました。これには、氏名、ID 番号、病状の説明、投薬記録などの機密データが含まれていました。同社は暗号化などの必要なセキュリティ対策を実施しておらず、重大なセキュリティ脅威を生み出していました。

オフィスセキュリティ管理の推奨事項

データセキュリティ管理システムの確立と改善

  • 個人情報保護法、データセキュリティ法、サイバーセキュリティ法などの法律や規制に準拠した内部管理システムを開発します。

  • ネットワークデータセキュリティ責任者を任命し、管理組織を設立します。常勤または非常勤のデータセキュリティ担当職を設けます。

セキュリティ製品の使用

  • SASE を使用して、クラウドネイティブアプリケーションのパブリックネットワークアクセスアドレスを管理します。ビジネス要件が許す場合は、パブリックネットワークアクセスを無効にして、アプリケーションのアクセスを VPC 内部ネットワークのみに制限します。このアプローチは、セキュリティを向上させ、攻撃対象領域を減らし、認証および承認されたユーザーのみが企業リソースにアクセスできるようにするのに役立ちます。詳細については、「SASE クラウドネイティブアプリケーションのパブリックネットワークアクセスを統合するためのベストプラクティス」をご参照ください。

  • 定期的なネットワークセキュリティおよびデータセキュリティトレーニングを企画し、従業員の意識を高めます。主要な役職の担当者には、専門的な技術トレーニングと評価を提供します。