インタビュー

政府も推進するネットワーク分離環境で、ファイルをどう受け渡す?使えるネットワーク分離を実現するポイント

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

ネットワーク分離は、インターネット経由で侵入してくる攻撃から重要データを守るために、業務ネットワークを用途別に切り分けるセキュリティ対策です。ただし、分離したままではファイル受け渡しや業務連携が滞り、現場が“抜け道”を作って分離の効果が崩れるリスクもあります。この記事では、ネットワーク分離が必要とされる背景と、分離の安全性を壊さずにデータを受け渡す考え方を整理します。

どれだけ既存セキュリティを強化しても万全ではない

企業には保護すべき情報が数多くあります。例えば、顧客の個人情報や製品・事業戦略に関わる機密情報などは、その最たるものです。ウイルス対策やファイアウォールなどのセキュリティ製品を用い、エンドユーザーにセキュリティ教育を施すのも、重要な情報を守るためです。

しかし近年、既存セキュリティ製品の検知をかいくぐる手口が広まっており、高度な標的型攻撃(APT)やランサムウェアなどによる被害が相次いでいます。しかも、巧妙な文面のメールなどによりユーザーの判断を誤らせるケースも多く、教育が行き届いていても不意を突かれる可能性があります。

いったん社内LAN内のどこかが侵害されれば、ネットワーク内部に潜伏しつつ感染を拡大させ、密かに情報を収集して持ち出したり、暗号化して利用できなくしたりと、大きな被害をもたらします。つまり、既存のセキュリティ手法を強化するだけでは、被害を確実に防ぎ切れない場面が増えているということです。

情報を守る切り札としてのネットワーク分離

こうした状況の中で、「ネットワーク分離」という手法が注目されています。文字どおり社内のネットワークを分離し、データを自由にやり取りできないようにする対策です。一般的には、インターネットを利用できるネットワークと、インターネットから隔離されたネットワークの2つに分け、重要な情報は隔離された側でのみ扱うようにして保護します。

APTやランサムウェアなどの脅威は、主にインターネット経由で侵入するケースが多いため、分離の設計と運用が適切であれば、重要情報を扱う側への到達を抑止しやすくなります。

ネットワーク分離は新しい考え方ではない

ネットワーク分離の考え方自体は古くからあります。ただし、データのやり取りを制約することで利便性が下がりやすく、業務との両立が課題となるため、以前は広く定着しづらい側面がありました。

自治体を中心に導入が進んだ背景

ネットワーク分離が大きく注目されるようになった背景には、最新の脅威動向に加えて、個人情報を取り扱う業務の増加に伴い、情報資産をより強固に守る必要性が高まったことがあります。例えば総務省は、マイナンバー制度に関連する考え方の中でネットワーク分離を求める方向性を示し、多くの自治体が導入を進めました。

また民間企業でも、金融機関の勘定系、医療機関の医療情報系、製造業の設計・デザイン部門など、重要情報を扱う領域でネットワーク分離が採用されてきました。近年は、業種を問わず検討する企業が増えています。

分離しつつも生産性低下を抑えるためには

ネットワーク分離は、セキュリティ強化と引き換えに利便性が下がりやすく、生産性低下の懸念がつきまとう手法でもあります。インターネットを利用できる側では、ブラウザでダウンロードしたデータやメール添付ファイルなどを容易に活用できますが、隔離された側では原則として利用できません。インターネットの活用が当たり前になっている現在、インターネットを利用できない状態は現場に大きな不便をもたらします。

取引先などからデータを受け取る場合も、逆に受け渡す場合も、分離されたネットワーク間でファイルをやり取りせざるを得ない場面は必ず発生します。ここを放置すると、現場が勝手に運用上の抜け道を作り、管理者が気付かないうちに分離の効果が損なわれる、といった事態も起こり得ます。

「使えない」分離は、結果として危うい

ユーザーが許容できない制約は、回避行動を生みやすくなります。分離の前提を守りつつ、現場にとって現実的に“使える”ファイル受け渡し手法を用意することは、セキュリティ対策そのものの一部です。

安易な橋渡しは分離の意味を失わせる

隔離された側のネットワークではインターネットに接続できないため、クラウドストレージサービスなども利用できません。単純なファイルサーバをネットワークをまたぐ形で設置して仲介させると、ファイルだけでなく攻撃者の通り道になり得るため、分離した意味が薄れます。

USBメモリ依存はリスクと運用負荷が大きい

USBメモリなど物理媒体を利用する方法は、誰でも思いつきますが、セキュリティに穴を開けかねない手段です。紛失や盗難のリスクがあり、厳密に管理しようとすれば運用負荷が大きくなります。そもそも、インターネットから隔離するほどの重要情報を扱うネットワークでは、USB利用をポリシーで禁止しているケースも少なくありません。

安全な受け渡しに必要な考え方

分離の安全性を壊さずにファイルを受け渡すには、「何を許可するか」だけでなく、「何を許可しないか」も含めて仕組み化することが重要です。例えば、次のような観点で設計します。

  • 受け渡し経路の固定化(例:決められた受け渡し手段以外は原則不可)
  • マルウェア混入を前提にしたチェック(スキャン、無害化、隔離など)
  • 持ち出し・持ち込みのルール化(申請・承認、対象ファイルの制限、例外運用の管理)
  • 証跡の確保(誰が、いつ、何を、どちらへ渡したか)
  • 最小権限・最小機能(必要な人に必要な範囲だけ)

ネットワーク分離は、それ自体が目的ではなく「重要データに到達させない」ための手段です。分離の設計と、分離間の受け渡しの設計はセットで考え、セキュリティと業務の両立を図る必要があります。

文章:ZDnet Japan ソリトンシステムズ記事より転載

ネットワーク分離に関するFAQ

ネットワーク分離とは何ですか?

社内ネットワークを用途別に切り分け、インターネットを利用できる環境と重要情報を扱う環境を分離することで、重要データへの到達や被害拡大を抑えるセキュリティ対策です。

ネットワーク分離はなぜ必要とされるのですか?

既存の対策をかいくぐる攻撃が増え、侵入を前提に「重要情報へ到達させない」「影響範囲を限定する」設計が求められるためです。

ネットワーク分離をすると業務が不便になりませんか?

分離だけを先に行うと不便になりやすいです。現場が許容できる受け渡し手段を用意しないと、抜け道運用が生まれ、分離の効果が損なわれる可能性があります。

ネットワークをまたぐファイルサーバを置けば解決しますか?

単純な橋渡しは、ファイルだけでなく攻撃者の通り道になり得ます。分離の目的を満たすには、安全性を担保する設計が必要です。

USBメモリでの受け渡しはなぜ危険なのですか?

紛失・盗難のリスクがあり、マルウェア混入の入口にもなります。厳密管理は運用負荷が大きく、そもそも重要情報のネットワークではUSB禁止のこともあります。

安全な受け渡しに必要な要素は何ですか?

経路の固定化、マルウェア混入を前提にしたチェック、申請・承認などの運用ルール、証跡(ログ)の確保、最小権限・最小機能の考え方が重要です。

「使えない分離」が危険と言われるのはなぜですか?

業務が回らないほど制約が厳しいと、現場が独自の抜け道を作りやすくなります。その結果、管理外の経路が生まれ、分離の安全性が崩れるためです。

ネットワーク分離だけでランサムウェア被害は防げますか?

分離は被害拡大や重要情報への到達を抑える有効な手段になり得ますが、設計・運用が不十分だと効果が落ちます。分離と併せて基本対策や運用設計が必要です。

分離したネットワーク間のデータ受け渡しは必ず必要ですか?

取引先とのやり取りや外部情報の活用などで、現実的には必要になる場面が多いです。だからこそ、受け渡しの仕組みを“安全に”用意することが重要です。

ネットワーク分離を検討するときの最初の観点は何ですか?

守るべき情報(重要データ)と、分離によって防ぎたい脅威のシナリオを整理し、分離の設計と受け渡しの設計をセットで検討することが出発点になります。

記事を書いた人

ソリトンシステムズ・マーケティングチーム