SHIELD Gate コア技術
1. Remote Browser Isolation (RBI)
概要
RBIはすべてのウェブコンテンツを隔離されたサーバーで実行してユーザー端末を保護する技術です。ウェブサイトの悪意のあるコードやスクリプトがユーザーPCに到達しないよう完全にブロックします。
動作原理
従来のウェブブラウジング
1. ユーザーがURL入力
2. ブラウザが直接ウェブサイト接続
3. HTML、JavaScript、画像などをローカルにダウンロード
4. ローカルブラウザで実行
└─ 危険: 悪意のあるスクリプト、悪意のあるコードがローカルで実行
SHIELD Gate RBI方式
1. ユーザーがURL入力
2. 隔離サーバーがウェブサイト接続
3. 隔離サーバーですべてのコンテンツ実行
4. レンダリングされた画面のみユーザーにストリーミング
└─ 安全: 悪意のあるコードがユーザーPCに到達しない
└─ セキュリティ: セッション別独立環境で痕跡なく完全削除
隔離される要素
ウェブコンテンツ
- HTML、CSS解析およびレンダリング
- JavaScript実行
- プラグイン、ActiveX動作
- ウェブフォント、画像読み込み
ネットワーク
- すべてのHTTP/HTTPSリクエスト
- DNSクエリ
- WebSocket接続
- AJAX通信
データ保存
- クッキー (Cookie)
- セッションストレージ (Session Storage)
- ローカルストレージ (Local Storage)
- IndexedDB
ユーザー入力
- キーボードイベント
- マウスイベント
- タッチイベント
- ファイルアップロード
隔離ポリシー設定
管理者はウェブサイト別に隔離レベルを調整できます。
完全隔離モード
対象: 不明なサイト、危険サイト
制限: すべての入出力ブロック
- ダウンロードブロック
- アップロードブロック
- コピー・貼り付けブロック
- キーボード入力ブロック
- 印刷ブロック
部分隔離モード
対象: 一般業務サイト
制限: 危険機能のみブロック
- ダウンロード → CDR処理後許可
- アップロード → 検査後許可
- コピー → 内部→外部のみ許可
- キーボード入力 → 許可
- 印刷 → ウォーターマーク追加
隔離除外モード
対象: 信頼する社内システム
制限: なし
- すべての機能許可
- 直接接続と同一
ユーザー行為制御
| 行為 | 制御オプション | 適用例 |
|---|---|---|
| ダウンロード | 許可 / CDR適用 / ブロック | 一般サイト: CDR適用 危険サイト: ブロック |
| アップロード | 許可 / 検査後許可 / ブロック | 信頼サイト: 許可 外部サイト: 検査後許可 |
| コピー | 双方向 / 内→外 / 外→内 / ブロック | 業務システム: 双方向 個人メール: 内→外のみ |
| 貼り付け | 双方向 / 内→外 / 外→内 / ブロック | 生成AI: パターン検査 SNS: ブロック |
| 印刷 | 許可 / ウォーターマーク / ブロック | 一般文書: ウォーターマーク 機密文書: ブロック |
2. Zero Trust Conditional Access (ZTCA)
概要
ZTCAは「絶対に信頼せず、常に検証せよ」というゼロトラスト原則を実装した技術です。すべてのアクセス試行を検証し、状況に応じた最小権限のみを付与します。
ゼロトラスト vs 従来のセキュリティ
従来のセキュリティモデル (境界ベース)
外部 (危険) ←┤ ファイアウォール ├→ 内部 (信頼)
問題点:
- 内部網進入後は自由に移動
- VPN接続 = 内部ユーザーとして信頼
- 横移動攻撃に脆弱
ゼロトラストモデル
すべてのリクエスト → 検証 → 最小権限付与
特徴:
- ネットワーク位置と無関係に常に検証
- リソース別独立認証
- 動的権限調整