はじめに
第一部では、ネットワーク産業の価値が「装置」から「データ統合・可観測性・AI運用」へ移っているという仮説を示しました。第二部では、国内メーカーはその最上位層ではなく、SMB層や実装層にいることを整理しました。
では第三部で問うべきことは何か。答えは単純です。勝てるか/負けるかではなく、どの層で、どの収益モデルで生き残るのかです。
本稿の結論を先に書くと、国内メーカーがSASEの「中核プラットフォーム」を握るのは、資本・投資規模差を踏まえると現実的ではない可能性が高い(仮説)です。一方で、SASE前提の足回り、BCP、運用SaaS化、段階導入支援には勝ち筋があります。以下では、その根拠を市場データ、投資余力差、障害構造の具体例で補強します。
1. 数字で確認する前提
1.1 SASE市場規模
[事実] Grand View Researchの2024年12月公開レポートでは、世界のSASE市場は2024年38.2億ドル、2030年172.2億ドル、2025〜2030年のCAGR 27.2%とされています。1 基準年は2024年、予測期間は2025〜2030年です。
1.2 日本での導入状況
[事実] フォーティネットジャパンが2025年3月11日に公表した調査では、実査は2024年11月1日〜11日、対象は従業員100名以上の国内組織・公的機関、有効回答数は513件でした。この調査では、約4割強の組織がSASE/SSE製品を導入済みとされています。2
[留意] ただし、この数字は統合SASEアーキテクチャ全体の完成度を直接示すものではなく、ZTNA、SWG、CASBなどを含むSASE/SSE関連製品の導入状況です。したがって、「日本企業の完成形SASE導入率が4割」と断定するのは適切ではありません。
1.3 日本シェアの扱い
[留意] Fortune Business InsightsのSASE市場公開ページ(2026年2月16日更新)では、日本比率についてJapan: 7% of Asia-Pacific marketと読める箇所と、Japan holds nearly 7% market share in the global Secure Access Service Edge marketと読める箇所が併存しています。3 つまり、公開ページ上で対象市場範囲に不整合があるため、この数字は参考情報にとどめるべきです。
| 指標 | 値 | 調査年・範囲 |
|---|---|---|
| 世界SASE市場規模 | 2024年38.2億ドル | Grand View Research、2024年12月公開、基準年2024年 |
| 世界SASE市場予測 | 2030年172.2億ドル | Grand View Research、予測期間2025〜2030年 |
| SASE市場CAGR | 2025〜2030年 27.2% | Grand View Research |
| 日本のSASE/SSE関連製品導入 | 約4割強 | 2024年11月調査、従業員100名以上、513件、Fortinet Japan公表 |
| 日本シェア7% | 参考値扱い | Fortune Business Insights公開ページ、対象範囲の整合に留意 |
2. 仮説:資本・投資規模差を踏まえるとSASE中核の主導は難しい
2.1 投資余力差は、感覚ではなく構造差
[事実] CiscoのFY2024研究開発費は79.83億ドルです。4 Palo Alto NetworksのFY2024研究開発費は18.09億ドルです。5
[事実] 一方、国内メーカー側の売上規模を見ると、メルコホールディングス(バッファロー系)の2024年3月期売上高は1,457.73億円、6 エレコムの2024年3月期連結売上高は1,101.69億円、7 I-O DATAの2021年6月期連結売上高は566.33億円です。8
[留意] 研究開発費と売上高は直接比較できる同一指標ではありません。したがって、ここで示しているのは厳密な収益性比較ではなく、どの程度の投資余力を継続投入できるかをみるための補助比較です。
[留意] なお、今回参照した公開資料群では、国内メーカー側の研究開発費を同じ粒度で安定的に並べられる数値を十分に確認できませんでした。そのため本稿では、国内側は売上規模を用いて投資余力の大枠を見ています。
[留意] それでも、為替水準に左右されることを踏まえても、グローバル大手の年間R&D費そのものが、国内専業メーカーの年間売上規模に匹敵、あるいは大きく上回る水準であることは、資本・投資規模差をみる補助材料として一定の示唆を持つと考えられます。
| 企業 | 指標 | 期間 | 規模 |
|---|---|---|---|
| Cisco | 研究開発費 | FY2024 | 79.83億ドル |
| Palo Alto Networks | 研究開発費 | FY2024 | 18.09億ドル |
| メルコHD | 売上高 | 2024年3月期 | 1,457.73億円 |
| エレコム | 連結売上高 | 2024年3月期 | 1,101.69億円 |
| I-O DATA | 連結売上高 | 2021年6月期 | 566.33億円 |
2.2 ここから言えること
[仮説] 以上を踏まえると、国内メーカーが単独でグローバル展開されたSASE/SSE基盤を自前で構築・継続運用し、統合競争を主導することは、資本・投資規模差を踏まえると現実的ではない可能性が高いと考えられます。
[仮説] つまり、問うべきは「中核になるか」ではなく、「中核の外側でどの価値を握るか」です。
3. SASEだけでは現場は回らない
SASEは重要です。しかし、SASEだけで全ての障害が消えるわけではありません。ここを具体例で押さえておくと、国内メーカーの勝ち筋が見えやすくなります。
[留意] 本章の論点は「SASEは危険だ」ということではありません。むしろ、SASEを含むクラウド型統合アーキテクチャでも、依存サービスと現地実装の設計責任は残るという点を確認することにあります。
3.1 クラウド障害
[事実] AWSは2021年12月7日のus-east-1障害で、内部ネットワークの想定外挙動により、monitoring、internal DNS、authorization services、EC2 control planeの一部まで影響を受けたと公表しています。9
[示唆] これは、クラウド基盤側で障害が起きると、認証・監視・制御プレーンまで連鎖して止まり得ることを意味します。SASEがクラウド提供である以上、クラウド側障害の可能性そのものをゼロにはできません。
3.2 DNS障害
[事実] Cloudflareは2022年6月21日、ネットワーク設定変更により19拠点のデータセンターで障害を起こし、重要なプレフィックス撤回の結果、広範なサービス影響が発生したと公表しました。10 これにより利用者にも影響が及びました。
[示唆] DNSやBGPの問題は、SASEやSSEが正しく設計されていても、名前解決や到達性の層で利用不能を引き起こすことがあります。
3.3 認証停止
[事実] Microsoftは2025年2月25日、Microsoft Entra IDでDNS authentication failures using Seamless SSO and Microsoft Entra Connect SyncのPIRを公表しています。11 中間DNSレコード削除が原因となり、一部利用者では認証が完全にブロックされました。
[示唆] ゼロトラストやSASEの前提には認証基盤があります。つまり、認証が止まればネットワーク設計が正しくても利用者は業務に入れないということです。
3.4 ローカル無線障害
[留意] ローカル無線障害は、SASEの外側で起きる典型的な運用課題です。例えば、PoEスイッチ障害、AP故障、チャネル設計不備、干渉、ローミング不全、上位回線断、現地の電源断などです。
[示唆] ここで重要なのは、SASEが正常でも、拠点の無線やLANが不安定なら業務は止まるという点です。SASEはクラウド側の統合モデルであり、現地の電波設計や配線品質や給電設計をそれ自体で代替できるものではありません。
3.5 留意と商機
[留意] これらの事例はSASE固有の欠陥を示すものではありません。むしろ、クラウド型・認証依存型運用では、制御面や依存サービスの設計が重要になることを示しています。
[仮説] そして、ここが国内メーカーや国内実装プレイヤーの商機になりやすい理由でもあります。グローバルSASEベンダー単体では、現地拠点の配線、無線、保守、代替導線、障害時の運用手順まで一気通貫で埋めにくい場合があります。そこに、国内メーカー、販売パートナー、地域SI、MSPが入り込み、実装・保守・運用設計を束ねる余地が生まれます。
3.6 何が言えるか
[仮説] 以上の構造を見ると、国内メーカーや国内実装プレイヤーの勝ち筋は、SASEの「上」にあるAI基盤ではなく、SASE導入後にも残り続ける障害領域、運用領域、物理領域に置く方が現実的だと考えられます。
4. 四つの勝ち筋
[留意] なお、本稿でいう「国内メーカーの勝ち筋」には、メーカー単体だけでなく、販売パートナー・地域SI・MSPと組んだ提供モデルも含みます。
| 勝ち筋 | 何を握るか | なぜ意味があるか | 主な担い手例 |
|---|---|---|---|
| ① SASE前提の足回り | 無線、LAN、回線、ローカル冗長 | SASEが動いても、物理層が不安定なら使えないため | メーカー + 施工/地域SI |
| ② BCP・バックアップ | ローカル保管、世代管理、認証停止時の代替導線 | クラウド障害や認証停止時の最後の砦になるため | メーカー + MSP/情シス |
| ③ 運用SaaS化 | 監視、設定監査、ログ集約、API連携 | ハード売切から継続収益へ移行できるため | メーカー主導 |
| ④ 段階導入支援 | ZTNA→SWG→SSE→統合SASEの移行支援 | SMBは一気に完成形へ移らないため | SI/MSP主導 + メーカー支援 |
[仮説] 日本市場では、「中核を作る」より「中核を使いこなすための実装と運用を握る」方が実現可能性は高いと考えられます。
5. 勝ち筋③ 運用SaaS化を深掘る
第三部で最も重要なのはここです。国内メーカーがハード販売だけに留まると、価格競争から抜け出しにくい。一方、運用SaaS化できれば、装置販売後も継続的に価値提供できます。
[留意] 企業類型ごとの向き不向きでいえば、バッファロー/I-O DATAのような法人機器寄りの企業は監視、設定監査、ログ可視化のような運用寄りサービスに進みやすいと考えられます。
[留意] 一方で、エレコム/サンワサプライのような周辺機器寄りの企業は、物理供給、サポート品質、部材標準化支援のような領域に向きやすいと考えられます。
5.1 ARRモデル
[仮説] 目指すべきは、売切型の一時売上ではなく、ARRを積み上げるモデルです。具体的には、機器1台ごとのライセンス、拠点単位の監視契約、ユーザー数連動の運用支援契約などが考えられます。
5.2 保守から監視契約へ
[仮説] 従来の保守は「壊れたら直す」が中心でした。運用SaaS化ではこれを「壊れる前に兆候を取る」「設定ドリフトを検知する」「証明書期限やファーム更新漏れを警告する」へ変えます。つまり、保守契約を監視契約へ転換する発想です。
5.3 状態情報の標準化収集
[仮説] 国内メーカーの装置も、単なる箱ではなく、監視・保守に必要な状態情報を標準化して収集できれば、運用価値を持ちやすくなります。機種や管理基盤に応じて、AP、スイッチ、NAS、ルータから、接続断、遅延、再送、温度、CPU、ストレージ状態、認証失敗、回線切替履歴などを取り、必要な範囲でクラウド側に集約する。ここから「現場で何が起きているか」の可視化が始まります。
5.4 API連携モデル
[仮説] 自前で巨大XDRやSASEを持たなくても、API連携で価値は作れます。例えば、国内メーカー側の管理画面から、外部SASE/SIEM/ITSMへイベントを渡す、逆に外部システムからポリシー変更やチケット起票を受ける、といった形です。重要なのは、全てを自前で持つことではなく、運用フローの中に入ることです。
5.5 収益モデル比較
| モデル | ハード売切中心 | 運用SaaS化後 |
|---|---|---|
| 売上発生 | 導入時に偏る | 月額/年額で継続 |
| 顧客接点 | 更改時のみ | 常時監視・定例報告・設定改善 |
| 差別化 | 価格、スペック | 運用品質、可視化、連携、レポート |
| 解約理由 | 更改時の失注 | 効果不十分、連携不足、運用品質低下 |
| 収益の予見性 | 低い | ARRで見通しを立てやすい |
[仮説] ARRが積み上がると、単に売上が継続するだけでなく、収益の予見性や経営上の安定性も高まりやすくなります。これは、ハード売切モデルからの重要な転換点です。
6. やってはいけない戦略
| 戦略 | 問題点 |
|---|---|
| 中途半端なAI基盤内製 | 投資規模が足りず、差別化より消耗戦になりやすい |
| 価格競争だけに寄る | コモディティ化が進むほど利益が薄くなる |
| OEM丸投げ | 自社の設計知見、運用知見、顧客接点が蓄積しにくい |
| ハード売切維持に固執 | 継続収益が作れず、市場変化に弱い |
[仮説] 最も危険なのは、「自前主義で中核を狙って失敗すること」と、「何も変えずに価格競争へ沈むこと」です。
7. エンジニアへの示唆
7.1 身につけるべきスキル
-
無線設計:チャネル、出力、干渉、ローミング、PoE、現地調査 -
SASE/SSE基礎:ZTNA、SWG、CASB、ID連携、ポリシー設計 -
可観測性:ログ、メトリクス、トレースの違いと運用での使い分け -
API連携:Webhook、REST API、チケット連携、監視連携 -
認証基盤理解:Entra ID、IdP、SSO、DNS依存、証明書 -
BCP設計:ローカル退避、バックアップ世代、回線冗長、運用手順書
7.2 ポジション取り
-
AI統合層に行く:SIEM、XDR、可観測性、クラウドセキュリティを深掘る -
国内実装層を極める:SMB設計、拠点導入、障害切り分け、無線最適化を強みにする -
橋渡し人材になる:現場機器とSASE/SIEM/API連携の両方が分かる人材を目指す -
設定者で終わらない:設定投入だけでなく、障害構造、収益モデル、運用設計まで理解する
[仮説] 今後価値が高いのは、単一製品の設定担当者より、現場の障害構造とクラウド統合を両方説明できる人材です。
8. 三部作の最終まとめ
| 部 | コアメッセージ |
|---|---|
| 第一部 | ネットワークは装置産業からデータ/可観測性産業へ移っている可能性が高い |
| 第二部 | 国内メーカーは遅れているのではなく、別の階層で戦っている |
| 第三部 | 中核ではなく、足回り・BCP・運用SaaS・段階導入支援で勝つのが現実的な可能性が高い |
8.1 経営層へのアクション
- 国内メーカー評価を「装置単価」だけで行わず、継続収益化の余地まで見る
- SASE導入を製品導入で終わらせず、認証・DNS・ローカル障害まで含めたBCPで考える
- 投資先を、ハード売切から監視・運用SaaS・API連携へシフトする
8.2 国内メーカーへのアクション
- 中核SASEの全面内製志向を避け、MSP/OEM/API連携で現実的な立ち位置を取る
- ハード販売から、監視契約・設定監査・ログ可視化へ軸足を移す
- 「国内サポート品質」と「導入後運用品質」を価格以外の差別化要素として磨く
8.3 エンジニアへのアクション
- SASEをクラウド製品としてだけでなく、障害構造として理解する
- 無線、認証、DNS、ログ、APIの横断スキルを意識して積む
- 設定作業者ではなく、運用設計者・障害設計者・統合設計者を目指す
おわりに
国内メーカーがSASEの「中核」になる可能性は、資本・投資規模差を踏まえると高くないと考えられます。これは悲観ではなく、戦略の出発点です。
そのうえで、SASEだけでは現場が回らない以上、足回り、BCP、運用SaaS、段階導入支援には現実的な価値があります。
三部作を通じて本稿が提案したいのは、国内メーカーは勝つ場所を見誤らず、装置販売に加えて運用へ関与できるモデルを育てるべきだということです。エンジニアにとっても、設定作業に閉じず、障害構造や統合運用まで説明できる立場へ進むことが、今後の選択肢を広げると考えられます。
参考
市場データ
- Grand View Research|Secure Access Service Edge Market Size, Share Report 2030(2024年12月公開、基準年2024年、予測期間2025〜2030年、CAGR算出期間2025〜2030年)
- フォーティネットジャパン|「SASEとSSEの導入状況および運用」に関する調査レポート公表(2025年3月11日公表、実査2024年11月1日〜11日、有効回答513件)
- Fortune Business Insights|Secure Access Service Edge Market(2026年2月16日更新)
投資規模・各社資料
- Cisco|2024 Annual Report
- Palo Alto Networks|FY2024 Annual Report / 10-K
- メルコホールディングス|2024年3月期アニュアルレポート
- エレコム|2024年3月期決算短信・IR資料
- アイ・オー・データ機器|財務情報・IRアーカイブ
障害事例
- AWS|米国東部(バージニア北部、US-EAST-1)リージョンで発生したサービス障害の概要(2021年12月)
- Cloudflare|Cloudflare outage on June 21, 2022
- Microsoft Azure の状態の履歴|Post Incident Review – Microsoft Entra ID – Seamless SSO および Microsoft Entra Connect Sync を使用した DNS 認証障害(2025年2月)
補助資料
- Gartner Glossary|Secure Access Service Edge(SASE)
- IPA|中小企業の情報セキュリティ対策ガイドライン
- 経済産業省・IPA|サイバーセキュリティ経営ガイドライン
脚注
-
Grand View Research, "Secure Access Service Edge Market Size, Share Report 2030"(2024年12月公開). 基準年2024年、予測期間2025〜2030年. https://www.grandviewresearch.com/industry-analysis/secure-access-service-edge-market-report ↩
-
フォーティネットジャパン「『SASEとSSEの導入状況および運用』に関する調査レポート公表」(2025年3月11日公表、実査2024年11月1日〜11日、有効回答513件). https://fortinet.com/jp/corporate/about-us/newsroom/press-releases/2025/fortinet-japan-sase-sse-survey-report-2025 ↩
-
Fortune Business Insights, "Secure Access Service Edge Market"(2026年2月16日更新). 日本比率の表記に対象範囲の不整合あり. https://www.fortunebusinessinsights.com/secure-access-service-edge-market-107057 ↩
-
Cisco, "2024 Annual Report". FY2024 研究開発費. https://www.cisco.com/c/dam/en_us/about/annual-report/2024-cisco-full-annual-report.pdf ↩
-
Palo Alto Networks, "FY2024 Annual Report / 10-K". https://investors.paloaltonetworks.com/financial-information/annual-reports ↩
-
メルコホールディングス「2024年3月期アニュアルレポート」. https://www.buffalo.jp/ir/documents/2403report.pdf ↩
-
エレコム「2024年3月期決算短信・IR資料」. https://www.elecom.co.jp/ir/highlight/index2.html ↩
-
アイ・オー・データ機器「財務情報・IRアーカイブ」. 2021年6月期連結売上高. https://www.iodata.jp/company/ir/zaimu/index.htm ↩
-
AWS「米国東部(バージニア北部、US-EAST-1)リージョンで発生したサービス障害の概要」(2021年12月). https://aws.amazon.com/jp/message/12721/ ↩
-
Cloudflare, "Cloudflare outage on June 21, 2022". https://blog.cloudflare.com/cloudflare-outage-on-june-21-2022/ ↩
-
Microsoft Azure の状態の履歴, "Post Incident Review – Microsoft Entra ID – DNS authentication failures using Seamless SSO and Microsoft Entra Connect Sync"(2025年2月25日). https://azure.status.microsoft/ja-jp/status/history/?trackingId=TMS9-J_8 ↩