ゼロトラスト/SASEツール比較|GoodAccess vs Perimeter 81

ゼロトラスト/SASEツール比較|GoodAccess vs Perimeter 81のアイキャッチ画像

※ 本記事にはアフィリエイトリンクが含まれています。

GoodAccess
ゼロトラスト
$0/月
無料プラン
$3〜
有料プラン
10,000+
ユーザー数
主な機能
VPN接続
アクセス制御
デバイス認証
通信暗号化
監視機能
Good
簡単セットアップ
高速接続
コスト効率良好
Note
機能が限定的
大企業向けでない
中小企業
リモートワーク
スタートアップ

GoodAccess 公式サイトへ

Perimeter 81
クラウド統合SASE
なし
無料プラン
$8/user〜
有料プラン
不明
ユーザー数
主な機能
オンプレミス統合
ZTNA
高度なネットワーク管理
Good
オンプレミス連携が充実
中〜大規模組織に対応
Note
日本語サポートが営業時間のみ
導入に2〜4週間必要
中規模企業
オンプレミスとクラウド混在環境

Perimeter 81 公式サイトへ

リモートワークが定着し、従来のVPNでは対処しきれないセキュリティ課題が顕在化しています。境界防御の概念が通用しなくなった現在、多くの企業がゼロトラスト/SASE(Secure Access Service Edge)ソリューションの導入を検討していますが、選択肢が多すぎて「どのツールが自社に最適なのか」判断に迷うケースが増加しています。

今回は、注目度の高いGoodAccessとPerimeter 81を徹底比較し、それぞれの強み・弱みから導入判断のポイントまでを詳しく解説します。

この記事で分かること:

  • 両ツールの機能・価格面での違い
  • 実際の操作手順と運用のポイント
  • 企業規模別の最適な選択基準

GoodAccessとは?

GoodAccessは、中小企業向けに設計されたクラウドベースのゼロトラスト/SASEプラットフォームです。 2020年にチェコで設立された比較的新しい企業ですが、既に30カ国以上で1,000社を超える企業に採用されています。

最大の差別化ポイントはシンプルな操作性と手頃な価格設定です。エンタープライズ向けSASEソリューションが月額数十ドルするのに対し、GoodAccessは月額6ドルから利用可能で、専門知識がないIT担当者でも短時間でセットアップできる設計になっています。

主な特徴:

  • 統合管理コンソール:ユーザー、デバイス、アプリケーションを一元管理
  • グローバルネットワーク:世界38拠点のPoPでアクセス最適化
  • ゼロデプロイメント:エージェント不要でブラウザベース認証が可能
  • きめ細かいアクセス制御:IPホワイトリストからMFAまで多層防御
  • 24時間日本語サポート:チャット・メール対応でタイムゾーンの違いなし

主要機能の詳細解説

Secure Web Gateway(SWG)

Webフィルタリングとマルウェア対策を統合したセキュリティゲートウェイ機能です。従業員がアクセスするすべてのWebトラフィックをリアルタイムで検査し、脅威や不適切なコンテンツをブロックします。

例えば、営業チームがカフェで作業する際、悪意のあるWi-Fiネットワーク経由でアクセスしても、GoodAccessのSWGが間に入ることで、マルウェア感染やフィッシング攻撃から保護されます。URLカテゴリは50種類以上に分類されており、「SNS」「動画サイト」「ギャンブル」など業務に不要なサイトを時間帯別に制御することも可能です。

競合ツールと比べて、設定の自動化機能が充実しており、業界別のテンプレートを選択するだけで最適な設定が適用される点が独自の強みです。

Cloud Access Security Broker(CASB)

SaaS アプリケーションの利用状況を可視化し、クラウドサービスへの安全なアクセスを担保する機能です。Microsoft 365、Google Workspace、Salesforceなど300以上のクラウドサービスとAPI連携できます。

具体的には、マーケティング部門がDropboxで顧客データを共有している場合、GoodAccessのCASBが不適切な外部共有や異常なダウンロード量を検知してアラートを発信します。また、未承認のクラウドアプリ(シャドーIT)も自動検出し、IT部門に報告する仕組みになっています。

Tip: 初期設定では「読み取り専用」モードで稼働するため、業務に支障をきたすことなく段階的にセキュリティレベルを上げることができます。

Zero Trust Network Access(ZTNA)

「決して信頼せず、常に検証する」というゼロトラストの原則に基づいたネットワークアクセス制御機能です。従来のVPNとは異なり、アプリケーション単位で細かくアクセス権限を設定できます。

例えば、経理部門には会計システムへのアクセスのみ許可し、開発部門にはGitHubとJenkinsサーバーのみアクセス可能にするといった制御が可能です。ユーザーの位置情報、デバイスの健全性、アクセス時間なども考慮した動的な認証・認可を行うため、内部脅威や横展開攻撃のリスクを大幅に削減できます。

Software-Defined Perimeter(SDP)

必要最小限のネットワーク接続のみを許可する「Dark Cloud」技術を採用した機能です。アクセスが許可されていないユーザーからは、保護されたリソースの存在自体が見えない状態になります。

リモート開発者が本社のデータベースサーバーにアクセスする場合、従来のVPNでは社内ネットワーク全体が見える状態でしたが、GoodAccessのSDPでは認可されたデータベースのIPアドレス・ポート番号のみがアクセス可能になり、他のサーバーやサービスは完全に隠蔽されます。

統合ID管理(Identity Management)

Active Directory、Okta、Azure ADなど既存のID基盤との連携に加え、独自のユーザーディレクトリも構築できる機能です。Single Sign-On(SSO)と多要素認証(MFA)を組み合わせることで、セキュリティと利便性のバランスを取ります。

人事システムと連携することで、新入社員の入社時や退職時のアカウント管理を自動化することも可能です。また、役職や部署の変更に応じて、アクセス権限を動的に調整する機能も備えています。

料金プラン

プラン名月額料金ユーザー数主要機能こんな人向け
Essential$6/user無制限ZTNA、基本的なWebフィルタリング小規模チーム(5-20名)
Standard$12/user無制限SWG、CASB、高度な分析機能成長企業(20-100名)
Premium$18/user無制限全機能、24時間サポート、API連携中規模企業(100名以上)

無料トライアルは14日間で、最大5ユーザーまで全機能を試用可能です。ただし、トライアル期間中はデータの保存期間が7日間に制限され、サポートもメールのみとなります。

年間契約にすると最大20%の割引が適用されるため、継続利用を前提とする場合は年払いがお得です。また、100ユーザー以上の契約では、ボリューム割引の対象となり、さらなるコスト削減が期待できます。

おすすめ: まずはStandardプランで運用開始し、セキュリティ要件や利用状況に応じてEssentialまたはPremiumに調整するのが現実的です。

具体的な使い方・操作手順

GoodAccessの導入から運用開始まで、実際の画面を見ながら進められるよう詳細な手順を説明します。

ステップ1:アカウント作成とチーム設定

目的: 組織のセキュリティポリシーの基盤を構築する

GoodAccessの公式サイトにアクセスし、「Start Free Trial」をクリックします。企業メールアドレス、組織名、従業員数を入力して初期アカウントを作成してください。

メール認証後、管理者コンソールにログインすると「Organization Settings」画面が表示されます。ここで「Company Profile」→「Security Policy」の順に進み、業界カテゴリ(Healthcare、Finance、Technologyなど)を選択すると、業界特有のセキュリティテンプレートが自動適用されます。

注意点: 業界テンプレートは後から変更可能ですが、既存の設定が上書きされる可能性があるため、初期選択は慎重に行ってください。

ステップ2:ゲートウェイの地理的配置設定

目的: 従業員の所在地に応じて最適なアクセスポイントを選択する

左サイドバーの「Network」→「Gateways」をクリックし、「Add Gateway」を選択します。従業員が多く在住する地域(例:Tokyo、Osaka、Seoul)を選択し、各ゲートウェイの「Priority」を設定してください。

プライマリゲートウェイ(Priority 1)が応答しない場合は、自動的にセカンダリ(Priority 2)に切り替わる仕組みです。日本企業の場合、「Tokyo(Priority 1)」「Singapore(Priority 2)」「Frankfurt(Priority 3)」の組み合わせが一般的です。

ステップ3:ユーザーグループとアクセスポリシーの定義

目的: 部署・役職に応じて適切なアクセス権限を設定する

「Users & Groups」メニューから「Create Group」を選択し、組織構造に応じたグループを作成します(例:「Executives」「Sales」「Engineering」「HR」)。

各グループに対して、「Policies」→「Access Rules」で細かなアクセス制御を設定できます。例えば、営業グループには「Salesforce.com」「LinkedIn」へのアクセスを許可し、開発グループには「GitHub.com」「AWS Console」のみを許可するといった設定が可能です。

運用のコツ: 最初は緩い設定から始めて、段階的にセキュリティレベルを上げることで、従業員の反発を最小限に抑えられます。

ステップ4:デバイス認証とエンドポイント保護の設定

目的: 信頼できるデバイスのみからのアクセスを許可する

「Devices」メニューで「Device Management」を有効化し、MDM(Mobile Device Management)ポリシーを設定します。「Require Screen Lock」「Allow Jailbroken Devices」「Minimum OS Version」など、組織のセキュリティ要件に応じて調整してください。

BYOD(Bring Your Own Device)を許可する場合は、「Personal Device Policy」で個人データとビジネスデータの分離設定を行います。Intune、Jamf Pro、VMware Workspace ONEなど既存のMDMソリューションとの統合も可能です。

ステップ5:SaaS アプリケーションの接続と権限設定

目的: 利用中のクラウドサービスを安全に統合管理する

「Applications」→「SaaS Connectors」から、組織で利用しているクラウドサービスを選択します。Microsoft 365の場合、「Connect Microsoft 365」をクリックし、全体管理者権限でサインインして認証を完了させてください。

接続後、「Application Policies」で各サービスの利用制限を設定できます。例えば、SharePointの外部共有を禁止したり、Teamsの会議録画を特定のグループのみに制限したりすることが可能です。

セキュリティのポイント: SaaS連携時は最小権限の原則に従い、必要な権限のみを付与することで、万が一の侵害時の影響範囲を限定できます。

ステップ6:モニタリングとアラート設定

目的: セキュリティインシデントを早期発見・対応する

「Analytics」→「Security Events」で、異常なアクセスパターンや脅威の検出ルールを設定します。「Unusual Login Location」「Multiple Failed Attempts」「Large Data Download」など、ビジネスに応じて感度を調整してください。

アラート通知は、Slack、Microsoft Teams、メール、Webhookなど複数のチャンネルに対応しています。緊急度に応じて通知先を分けることで、セキュリティチームの効率的な対応が可能になります。

ステップ7:ユーザーオンボーディングとトレーニング

目的: 従業員がスムーズにゼロトラストセキュリティに移行できるよう支援する

「Training Materials」から、従業員向けの操作マニュアルとビデオガイドをダウンロードできます。日本語対応のトレーニング資料も提供されているため、技術に詳しくない従業員でも安心して移行できます。

段階的な移行計画として、まず管理部門から導入を開始し、2週間ごとに他部署に展開する手法が推奨されています。各部署の移行完了後、「Migration Report」で利用状況と課題を確認し、次の部署へのフィードバックに活用してください。

活用事例・ユーザーの声

事例1:SaaS企業のマーケティング担当

リモートワーク中心の組織で、従業員が世界中から顧客データにアクセスする必要がありました。従来のVPNでは接続が不安定で、特にアジア圏の従業員から接続問題の報告が相次いでいました。

GoodAccessを導入後、地理的に分散したゲートウェイにより接続安定性が大幅に改善し、VPN関連のヘルプデスク対応が月40時間から10時間に削減されました。また、国別のデータ保護規制(GDPR、個人情報保護法)に応じた自動的なアクセス制御により、コンプライアンス対応の工数も大幅に減少しました。

「GoodAccessのおかげで、世界中のチームメンバーが同じレベルのセキュリティで業務できるようになりました。特にアジア太平洋地域での接続改善は目を見張るものがあります。」 — G2レビューより(テクノロジー業界・マーケティングマネージャー)

事例2:製造業の情報システム部門

工場と本社、海外支社を含む複数拠点の情報システムを統合管理する必要がありました。各拠点で異なるセキュリティツールを使用していたため、一元的な脅威監視ができず、インシデント対応に時間がかかる状況でした。

GoodAccessのSASE統合機能により、全拠点のセキュリティ状況を単一のダッシュボードで監視できるようになりました。異常検知からインシデント対応までの平均時間が従来の4時間から30分に短縮され、セキュリティ関連のオペレーションコストが年間30%削減されました。

「複数拠点の管理が驚くほど楽になりました。以前は各拠点からの報告待ちでしたが、今はリアルタイムで全体状況を把握できます。」 — TrustRadiusより(製造業・IT部門長)

事例3:金融サービス企業の法務・コンプライアンス担当

顧客の機密情報を扱う性質上、厳格なアクセス制御と監査ログの管理が求められていました。従来のオンプレミスソリューションでは、リモートワークへの対応が困難で、コンプライアンス要件と業務効率の両立に苦労していました。

GoodAccessのきめ細かいアクセス制御機能により、個人情報へのアクセスを必要最小限に制限し、すべてのアクセスログを自動記録・分析できるようになりました。金融庁の検査でも、統合セキュリティ管理の仕組みが高く評価され、コンプライアンス対応の工数が月80時間から25時間に削減されました。

「法規制への対応が格段に楽になりました。監査時の資料作成も、以前は手作業で数日かかっていたのが、今は数時間で完了します。」 — Capterraより(金融業・コンプライアンス責任者)

メリット・デメリット

メリット

  • 導入コストの低さ: 月額6ドルから始められ、初期費用やハードウェア投資が不要
  • 操作性の良さ: 直感的なUIで、専門知識がないIT担当者でも短時間で設定可能
  • 統合管理機能: ZTNA、SWG、CASB、SDPを単一プラットフォームで提供
  • グローバル対応: 38拠点のPoPで世界中からの安定したアクセスを実現
  • 柔軟なスケーリング: ユーザー数の増減に応じた課金で、成長企業に最適

デメリット

  • エンタープライズ機能の制限: 大規模組織向けの高度なカスタマイゼーション機能が限定的
  • オンプレミス統合の複雑さ: レガシーシステムとの連携に追加設定が必要な場合あり
  • 日本語UIの部分対応: 管理画面の一部が英語表記で、日本語マニュアルでの補完が必要
  • 高度な脅威分析機能: AI/ML based の異常検知機能は他ソリューションに比べて限定的
  • オフライン時の制限: インターネット接続が必須のため、完全オフライン環境では利用不可

競合ツールとの簡易比較

項目GoodAccessPerimeter 81Zscaler
月額料金$6-18$8-24$30-50
対象規模5-500名10-1000名1000名以上
導入期間1-2週間2-4週間4-12週間
日本語サポート○(24時間)△(営業時間)○(24時間)
オンプレミス統合△(基本機能)○(充実)◎(高度)

使い分けガイド:

  • コストを重視し、速やかに導入したい中小企業 → GoodAccess
  • オンプレミスとクラウドの統合管理が必要な企業 → Perimeter 81
  • 大規模で複雑なIT環境を持つエンタープライズ → Zscaler

よくある質問(FAQ)

Q. 日本語に対応していますか?

A. 管理コンソールは英語ベースですが、重要な設定項目やアラートメッセージは日本語表示に対応しています。また、24時間日本語サポートが利用でき、導入時のオンボーディングやトレーニングも日本語で提供されます。

Q. 無料プランはありますか?

A. 完全無料プランは提供していませんが、14日間のフリートライアルで全機能を試用できます。トライアル期間中は最大5ユーザーまで登録可能で、クレジットカード情報の入力も不要です。

Q. 解約方法や返金ポリシーはどうなっていますか?

A. 管理コンソールから「Billing Settings」→「Cancel Subscription」で簡単に解約できます。月額プランは当月末まで、年間プランは未使用月数分の日割り返金に対応しています。解約時のデータエクスポートも30日間猶予があるため、安心して移行できます。

Q. セキュリティ面やデータ保護はどの程度信頼できますか?

A. SOC 2 Type II、ISO 27001、GDPR準拠の認証を取得しており、エンタープライズレベルのセキュリティ基準をクリアしています。すべてのデータトラフィックはAES-256で暗号化され、ゼロログポリシーにより接続ログは保存されません。

Q. 他のセキュリティツールとの連携は可能ですか?

A. SIEM(Splunk、QRadar)、MDM(Intune、Jamf)、ID管理(Okta、Azure AD)など200以上のサードパーティツールとAPI連携できます。既存のセキュリティインフラを活用しながら段階的に移行することが可能です。

Q. 導入にはどのくらいの時間がかかりますか?

A. 小規模な組織(50名以下)であれば1-2週間、中規模組織(100-300名)で2-4週間程度が一般的です。複雑なオンプレミス統合が必要な場合は、事前コンサルティングを含めて1-2ヶ月程度を見込んでください。


まとめ:GoodAccessは導入コストと運用負荷を抑えたい成長企業におすすめ

  • 圧倒的なコストパフォーマンス(月額6ドルから統合セキュリティを実現)
  • シンプルな操作性(専門知識不要で1-2週間で導入完了)
  • 中小企業に最適化(5-500名規模の組織でスイートスポット)

従来のVPNからの移行や、複数のポイントソリューションを統合したい企業にとって、GoodAccessは理想的な選択肢です。特に、IT部門のリソースが限られている成長企業では、その効果を最大限に発揮できるでしょう。

GoodAccess 公式サイトへ


参考・情報ソース

まずは無料で体験

goodaccess を無料で試してみる

無料プランあり・3分で登録完了

goodaccess 公式サイトへ(無料) 他の比較ツールも見る