業務上必要な社内外とのコミュニケーション、情報収集、情報発信など、いまやビジネスにおいてインターネットの利用は欠かせません。一方で、不正アクセス、マルウェア感染、標的型攻撃などの被害も拡大しており、端末や社内ネットワークへ影響が波及するリスクは無視できない状況です。こうした背景から、インターネット接続環境を内部の業務環境から切り離し、影響範囲を限定する「インターネット分離」が注目されています。その実現方法のひとつが、Web閲覧を対象に分離を行う「Web分離」です。本記事では、インターネット分離の考え方を整理したうえで、Web分離の方式と導入時の注意点を解説します。
Web閲覧は、業務に欠かせない一方で、ブラウザを起点にした攻撃の入口にもなります。悪意のあるWebサイトへの誘導、脆弱性を狙った攻撃、広告やスクリプトを悪用した不正挙動などを通じて、マルウェアやランサムウェア感染につながるケースもあります。
さらに厄介なのは、感染や侵害の兆候に利用者が気づきにくい点です。端末が侵害されると、そこを足がかりに社内ネットワークへ横展開され、不正アクセスや情報漏洩、業務停止などの被害に発展する可能性があります。こうしたリスクを抑える考え方として、インターネット経由の経路を業務システムから切り離し、影響範囲を限定する「インターネット分離」が有効です。
インターネット分離とは、インターネット接続を前提とする領域と、基幹システムや機密情報を扱う領域を分離し、インターネットを経由した侵入が内部システムへ到達しにくい構造にする対策です。完全な侵入防止ではなく、侵害が起きた場合でも被害を広げにくくする設計としても位置づけられます。
インターネット分離の実現方法は、大きく「物理分離」と「論理分離」に分けられます。物理分離は、インターネット接続環境と社内ネットワーク環境を物理的に分離するため効果が分かりやすい一方、端末を2台用意する、運用が煩雑になるなど、工数やコストが増えやすい課題があります。
これに対して論理分離は、ネットワークや実行環境を論理的に切り分け、1台の端末からインターネット利用と業務利用を両立しやすい方式です。Web閲覧の領域を分離する「Web分離」は、この論理分離の代表例として挙げられます。
Web分離を実現する方法としては、「仮想ブラウザ方式」や「セキュアブラウザ方式」などがあります。仮想ブラウザは、隔離された環境でWeb閲覧を実行し、その画面情報のみを端末へ転送する考え方です。セキュアブラウザは、端末上の隔離領域や制御された実行環境でWeb閲覧を行い、データの保存や持ち出しを制限する考え方です。どちらも、Web閲覧に伴うリスクを業務領域へ持ち込みにくくする点が共通しています。
ただし、Web分離は「ブラウザ経由の侵害」を抑えやすくする対策であり、すべての攻撃を無条件に防げるわけではありません。たとえば、認証情報の詐取(フィッシング)や、正規サービスの悪用、利用者操作を伴う不正などは別の対策も必要になります。
仮想ブラウザ方式は、Web閲覧を分離環境側で実行し、端末側へはブラウザの表示情報(画面)を送る方式です。端末側は基本的に画面情報を受け取って操作するため、Web閲覧を起点としたマルウェア感染や不正挙動の影響が端末に残りにくくなります。
実装の形は製品や構成により異なりますが、仮想デスクトップ(VDI)に近い考え方で提供されるものや、コンテナなど隔離実行環境を用いるものなど、分離環境で処理を完結させる設計が基本です。運用面では、分離環境の性能や同時利用数、ログ取得やポリシー管理の範囲が、使い勝手とコストに直結します。
セキュアブラウザ方式は、制御されたブラウザを利用し、端末へのデータ保存や持ち出しを制限しながらWeb閲覧を行う方式です。一般的なブラウザではキャッシュやダウンロードなどで端末にデータが残り得ますが、セキュアブラウザでは保存先を隔離し、終了時にデータを削除する、コピー&ペーストや印刷を制御する、といった形でリスクを抑える設計が採られます。
一方で、業務で必要な例外(特定サイトの許可、ダウンロードの扱い、認証連携など)をどう設計するかで、利便性と安全性のバランスが変わります。導入時は、想定する業務フローが成立するかを事前に確認することが重要です。
Web閲覧リスクが高まるなか、インターネット分離は有効な考え方ですが、導入時は「できること」と「できないこと」を明確にしたうえで設計する必要があります。仮想ブラウザやセキュアブラウザは利便性を保ちやすい一方、業務に影響が出る可能性もあります。また、Web分離だけであらゆるサイバー攻撃を防ぐことは困難です。
例えば、Web分離によって端末への感染リスクを下げられても、認証情報の窃取や不正ログインといった攻撃は別のレイヤーの対策が必要です。具体的には、多要素認証、アクセス制御の厳格化、端末の脆弱性対策、ログ監視などを組み合わせて運用することが現実的です。
導入検討では、まず守りたい情報資産と業務要件を整理し、方式選定(仮想ブラウザかセキュアブラウザか)、利用シーン(全社員か特定部門か)、例外運用(ダウンロードやファイル受け渡し、印刷、クラウド利用)を具体化します。そのうえで、実際の業務で支障が出ないかを検証し、段階的に適用範囲を広げる進め方が安全です。
Web分離とは、Web閲覧を業務環境から切り離し、ブラウザを起点とする脅威の影響が社内端末や内部ネットワークへ波及しにくい構造にする対策です。
Web閲覧は業務に不可欠な一方、ブラウザを入口としたマルウェア感染や侵害のリスクがあり、端末を起点に被害が拡大する可能性があるためです。
インターネット分離とは、インターネット接続を前提とする領域と、基幹システムや機密情報を扱う領域を分離し、インターネット経由の侵入が内部システムへ到達しにくい構造にする対策です。
物理分離は端末や接続環境を物理的に分ける方式で、論理分離は1台の端末でも実行環境や通信を論理的に切り分けて分離を実現する方式です。
仮想ブラウザ方式とは、分離環境側でWeb閲覧を実行し、端末側へは表示情報(画面)を送ることで、端末に不正な影響が残りにくくする方式です。
セキュアブラウザ方式とは、制御されたブラウザでWeb閲覧を行い、データ保存や持ち出しを制限することで、ブラウザ利用に伴うリスクを抑える方式です。
Web閲覧を起点とする感染や侵害のリスクを、端末や内部ネットワークへ持ち込みにくくし、被害の波及を抑えやすくなります。
Web分離だけであらゆる攻撃を防げるわけではなく、業務影響や例外運用の設計も必要になるため、適用範囲と運用要件を具体化して検討することが重要です。
守りたい情報資産と業務要件を整理したうえで、例外運用の多さや求める分離レベル、運用負荷とコストのバランスを踏まえて選定します。
守るべき情報と対象業務を特定し、方式と例外運用を具体化したうえで、実業務で支障がないかを検証し、段階的に適用範囲を広げる進め方が有効です。