エンカレッジ・テクノロジ通信 連動コラム

【今さら聞けないインターネット分離】第2回:インターネット分離の方式とそれらを支える技術

前回よりET通信連動コラムにて新たに連載を開始した「今さら聞けないインターネット分離」。第2回となる今回は、インターネット分離の方式とそれを支える各種技術について解説します。

インターネット分離の方式

「インターネット分離」とは、インターネット接続環境を内部ネットワークと分離することで、たとえインターネットを介してマルウェア等に感染したとしても、内部ネットワークに感染が及ばないようにするという考え方ですが、この実現方式には大きく「物理分離」「論理分離」「仮想分離」の3つの方式に分類できます。

物理分離

物理分離とは、インターネット接続環境を、他のネットワークとはLAN回線で接続せず、物理的に分離する方法のことを指します。
物理的に完全に分離されているため、それぞれのネットワーク間での情報のやり取りは完全に遮断されますので、もっとも単純かつ安全な方式と言えます。



しかし、何らかの理由でネットワーク間での情報のやり取りが必要になった際には、可搬媒体などを使用せざるを得ないなど、利便性は大きく低下します。

論理分離

論理分離とは、相互のネットワークはLANケーブルで接続されており、物理的には分離されていないものの、ルーティングやファイアウォール等でネットワークの流れの方向や通過可能なプロトコルを制限することにより、論理的に分離する方法です。




例えば、インターネット接続ネットワークから内部ネットワークという方向への通信はすべて遮断、逆に内部ネットワークからインターネット接続ネットワークへの通信は特定のプロトコルに対して許可、という設定を行うことで、インターネット側からのマルウェア感染は防止しつつ、内部ネットワークから、インターネット側に必要な情報だけは取得することができるようになります。
その一つの活用例が、インターネット接続環境のクライアントの仮想化(VDI)によるクライアント端末の統合です。

内部ネットワーク側VDI環境の間で、RDPなどの画面転送プロトコルのみを通信可能とすることで、内部ネットワークの事務用端末からVDI環境を経由してインターネットにアクセスが行えるようになり、事務用PC・インターネット用PCといった端末の2台持ちが不要となります。
もちろん、ネットワーク間で許可されている通信は、限定されているため、たとえ仮想デスクトップ環境がマルウェア等に感染したとしても、内部ネットワークにその影響が及ぶことはありません。

このようにメリットが多い論理分離ですが、ネットワーク間の通信制御を厳密に行う必要があり、設定を誤ると安全性が損なわれる恐れがあるため注意が必要です。また、一部の業界では、より明確でわかりやすい物理分離が好まれる傾向があります。

仮想分離

物理分離や論理分離は、ネットワーク的な設計によるインターネット環境の分離を行うのに対し、ソフトウェアによってインターネット環境を仮想的に分離する技術が台頭しています。それらを仮想分離とここでは表現します。しかし、方式は様々なものがあり、一概にこういう仕組みという言い方はできません。ここでは代表的な方式を2つご紹介します。

(1)クライアント分離

クライアントPC上にコンテナや仮想技術を使って、ブラウザやメールソフトなどインターネット利用アプリを事務用アプリと分離し、アクセス可能なネットワーク範囲等も制御することで、各クライアントPC上でインターネット利用と内部の事務利用を両立しつつ、相互に情報のやり取りを制御する方式です。

(2)コンテンツ分離

インターネットゲートウェイ上にWebコンテンツを表示・実行し、その表示結果だけをクライアントPCに送信するという特殊な処理をするプロキシサーバーによって、ブラウザ上で悪意のあるプログラムが実行されないようにする方式です。
インターネットのコンテンツの中には、スクリプトなどブラウザ上で実行されるプログラム要素が含まれおり、多くの場合このようなプログラムが脆弱性やユーザーの誤認識によって実行されてしまうことにより感染します。





このコンテンツ分離の方式では、通常はクライアントPCのブラウザ上で実行されるプログラムを、コンテンツ無害化プロキシ上で実行し、その表示結果(レンダリング)のみをブラウザで受信するため、悪意のあるコードを実行してしまう恐れがなくなるというものです。

下表は、3つの方式をいくつかの項目で比較したものです。
物理分離は、分離構造が単純明快で安全性が高いものの、ファイルの受け渡しに対しては可搬媒体を使用する以外の方法がない、クライアント端末の2重化は避けられないなど、利便性を大きく損ねる点がデメリットとしてあります。一方、論理分離では、正しい設計のもとであれば、安全性が確保され、端末の統合やファイルの受け渡しなど、制約が少ない特徴があります。仮想分離については、方式は様々ですが、ネットワーク自体は現状の形態から変更が不要である一方、ファイルの授受には一定の制限が発生する可能性があります。

比較項目 物理分離 論理分離 仮想分離
ネットワーク設計 〇比較的単純 △ファイアウォールやルーティングなど複雑な設計が必要 〇基本的なネットワーク構成は変更不要
安全性 ◎高い 〇正しい設計が前提 △仮想分離の技術に脆弱性がない前提
ファイル授受 △行いづらい 〇行いやすい △制限を受ける場合がある
変更・見直しの
容易性
×困難(物理的に分離されており変更が不可能) 〇容易(ファイアウォールやルーティングの設定変更で制御内容を見直し可能) 〇論理的な設定が中心なので変更が容易
クライアント端末の環境 ×各ネットワークに専用端末を配備する必要がある 〇一方の端末を仮想化(VDI)することでクライアント端末の統合が可能 ◎基本的には同一端末での事務/インターネット業務が行える
業務効率への影響 ×大きい 〇小さい ◎ファイル授受を除けば、ユーザーへの影響は少ない
適用場所 〇インターネット接続系と事務系
開発系/運用系
システム運用系/事務系
〇インターネット接続系と事務系
開発系/運用系
システム運用系/事務系
△インターネット接続系と事務系
 

安全なファイルの授受がキモ

このように、インターネット分離は、単純な物理分離に限らず論理分離、仮想分離及びそれらを支える技術の発展により、大きく利便性を損ねることなく、安全なインターネット利用ができるようになってきています。しかし、いずれの方法でも、肝となるのがファイルの受け渡しに対する利便性と安全性の両立であると考えられます。

多くの企業では、メール添付やインターネットサイトからのダウンロードなど、インターネットを経由して業務上必要なファイルを受け取り、社内業務で使用することがあります。
また、業務上必要なファイルをメール添付やインターネットストレージ等を介して外部の取引先と共有することも比較的多く行われます。
これらインターネットを経由したファイルの授受に大きな制約が発生すると、業務効率が大きく低下します。
しかし、安全なファイルであることをしっかり確認した上で内部ネットワークに持ち込むような仕組みがなければ、ネットワークを分離した意味自体を台無しにしてしまうのです。

次回のコラムでは、分離されたネットワーク間での安全なファイルの授受について解説します。

<<前へ    コラム一覧     次へ>>