メインコンテンツまでスキップ

SHIELD Gateの活用シナリオ

さまざまな業務環境でSHIELD Gateをどのように活用できるかをご紹介します。


1. VPNの代替

状況

大規模組織のリモートアクセス環境

多くの組織が直面している問題:

  • すべての従業員のPCにVPNクライアントをインストールおよび管理する負担
  • バージョンアップデート、証明書の更新など、継続的な管理が必要です。
  • VPN接続後、内部ネットワーク全体にアクセス可能(セキュリティリスク)
  • 同時接続者数制限によるピークタイム接続遅延
  • 暗号化オーバーヘッドによる遅い速度

SHIELD Gateの活用

構成案

1. 내부 업무 시스템 등록
- ERP, 그룹웨어, 인사 시스템 등
- 각 시스템별 접속 URL 등록

2. 조건부 정책 설정
- 사내 IP: 전체 기능 허용
- 재택 IP: 제한 기능 + OTP
- 해외 IP: 차단 또는 승인 필요

3. 인증 연동
- Active Directory SSO
- Microsoft 365 계정 연동
- Google Workspace 연동

4. 단계적 전환
- 1단계: VPN과 병행 운영
- 2단계: 일부 부서 SHIELD Gate 전환
- 3단계: 전사 확대

期待される効果

  • 管理の簡素化: クライアントのインストール・管理は不要です
  • セキュリティ強化アプリ単位のアクセス制御ではなく、ネットワーク。
  • パフォーマンスの改善: VPNに比べて速い接続速度
  • 拡張性: 無制限同時接続サポート
  • コスト削減: VPN機器およびライセンスコストの削減

2. 協力会社のアクセス管理

状況

多数の外部協力企業との協業

協力会社管理の難しさ:

  • 協力会社ごとに別途アカウントを発行および管理
  • プロジェクト終了後のアカウント回収の漏れ
  • 管理されていないPCからの接続(マルウェア感染のリスク)
  • 作業内容の追跡が難しい
  • 過剰な権限付与による情報漏洩のリスク

SHIELD Gateの活用

構成案

1. 프로젝트별 접근 권한
프로젝트 A 멤버 → 프로젝트 A 폴더만 접근
프로젝트 B 멤버 → 프로젝트 B 폴더만 접근

2. 완전 격리 모드 적용
- 모든 접속을 격리 브라우저로
- 다운로드 완전 차단
- 복사·붙여넣기 차단
- 스크린샷 차단

3. 작업 이력 추적
- 접속 시간 이력
- 파일 조회·편집 이력

4. 자동 권한 관리
- 프로젝트 시작일 → 자동 권한 부여
- 프로젝트 종료일 → 자동 권한 회수

3. SaaSセキュリティ強化

状況

Microsoft 365、Google WorkspaceなどのクラウドSaaSの活用

SaaSの使用におけるセキュリティ課題:

  • 個人アカウントと会社アカウントの区別が難しい
  • ファイルをダウンロードした後、個人のメールアドレスに送信します。
  • 外部共有リンクの無分別な生成
  • 個人のOneDriveに会社のファイルを保存

SHIELD Gateの活用

構成案

1. URL 단위 세밀한 정책
company.sharepoint.com
→ 회사 SharePoint: 모든 기능 허용

personal-account.onedrive.com
→ 개인 OneDrive: 접속 차단

web.whatsapp.com
→ WhatsApp Web: 업로드 차단

2. 테넌트 제어
- 회사 테넌트(@company.com)만 접속 허용
- 다른 테넌트 접속 시 차단

3. 파일 다운로드 제어
- SharePoint 파일 다운로드 → CDR 적용
- Teams 첨부 파일 → 자동 무해화
- 외부 공유 링크 생성 → 차단

4. ジェネレーティブAIの安全な使用

状況

ChatGPT、CopilotなどのAIツールの活用が必要です。

生成型AI使用のジレンマ:

  • 業務効率のためにAIツールが必要です。
  • 機密情報の入力懸念(ソースコード、顧客データなど)
  • 無条件のブロックは、従業員の不満と生産性の低下を引き起こします。
  • 個人アカウントでの迂回使用

SHIELD Gateの活用

構成案

1. AI 서비스 접속 허용 + 격리
chatgpt.com → 격리 브라우저로 열기
copilot.microsoft.com → 격리 모드

2. 키보드 입력 패턴 검사
- 주민번호 패턴 입력 시 → 차단
- 계좌번호 패턴 입력 시 → 차단
- IP 주소 패턴 → 차단

3. 복사·붙여넣기 제어
- 내부 → AI: 차단
- AI → 내부: 허용
(코드 복사는 가능하되, 소스 업로드는 차단)

5. リモートワーク環境

状況

全社リモート勤務またはハイブリッド勤務

リモートワークのセキュリティ課題:

  • 従業員の自宅PCのセキュリティ状態が不確か(ウイルス対策ソフト未インストール、パッチ未適用)
  • カフェや公共の場所での公衆WiFiの使用

SHIELD Gateの活用

構成案

1. 모든 접속 격리
- 어떤 기기에서든 격리 브라우저로 접속
- 악성코드 감염 기기도 안전

2. 화면 워터마크
- 사용자 이름, ID 표시
- 접속 시간 표시
- 화면 촬영 시 추적 가능

3. 네트워크별 정책
- 외부 ip 접속 시
→ 추가 OTP 인증
→ 다운로드 차단

4. 저장 위치 제어
- 로컬 다운로드 차단
- SHIELD Drive에만 저장 허용
- 파일 암호화 저장

6. 個人デスクトップリモートアクセス

状況

高性能PCが必要な業務(デザイン、開発、映像編集)

高性能PC活用の難しさ:

  • 在宅勤務時に高性能な作業はできません。
  • VDI構築費用負担(サーバー、ライセンス)
  • 外部作業者(フリーランサー)のオフィスPCアクセスが必要です。

SHIELD Gateの活用

構成案

1. 개인 PC 등록
- 사무실 데스크톱 SHIELD Gate에 등록
- 접근 권한 설정 (본인만 또는 팀원)

2. Wake on LAN
- 퇴근 시 PC 종료해도 됨
- 원격에서 전원 켜기

3. 조건부 접속 제어
- 평일 근무시간: 자유 접속
- 야간/주말: 접속 불가
- 해외 출장: 접속 불가

4. 세션 모니터링
- 접속 이력 로깅
- 작업 완료 후 자동 로그아웃

7. サーバー管理コンソール

状況

多数のLinux/Unixサーバーの運用

サーバー管理のセキュリティ課題:

  • SSHによる直接接続のセキュリティリスク
  • 管理者の作業履歴追跡の難しさ

SHIELD Gateの活用

構成案

1. 웹 기반 SSH 터미널
- 브라우저에서 직접 SSH 접속
- 별도 터미널 프로그램 불필요

2. 작업 이력 기록
- 누가, 언제, 어디서, 어떤 서버에


8. フィッシング攻撃への対応

状況

メールフィッシング攻撃の増加

フィッシング攻撃の現実:

  • メールリンクをクリックして悪意のあるサイトにアクセス
  • セキュリティ教育だけでは限界がある(人は間違いを犯す)。
  • 精巧なフィッシングサイトは区別が難しいです。
  • 1人をクリックするだけで、感染のリスクがあります。

SHIELD Gateの活用

構成案

1. 모든 외부 링크 격리
- 이메일의 모든 링크 → 격리 브라우저
- 메신저 링크 → 격리 브라우저
- 문서 내 링크 → 격리 브라우저

2. 미분류 사이트 자동 격리
- 카테고리 DB에 없는 사이트 → 완전 격리
- 신규 사이트 → 키보드 입력 차단
- 의심 도메인 → 다운로드 차단

3. 입력 제어
- 피싱 의심 사이트 → 키보드 입력 차단
- 로그인 폼 발견 → 경고 팝업
- 개인정보 요구 → 차단

4. 파일 다운로드 무해화
- 모든 첨부파일 → CDR 자동 적용
- 실행 파일 → 차단
- 압축 파일 → 내부 재검사

9. コンプライアンス対応

状況

法令遵守が必要です(個人情報保護法、医療法、金融法など)

コンプライアンス要件:

  • 個人情報アクセス履歴記録義務
  • アクセス権限最小化の原則
  • 機密情報漏洩防止
  • 感謝証跡の提出
  • 内部者脅威管理

SHIELD Gateの活用

構成案

1. 완벽한 접근 이력 기록
누가: 사용자 ID, 이름
언제: 접속 시작/종료 시각
어디서: IP 주소, 위치
무엇을: 접근한 시스템, 파일
어떻게: 조회, 편집, 다운로드

2. 민감정보 접근 제어
- 환자 정보 접근 시 → 워터마크 자동 표시
- 고객 데이터 다운로드 → 사유 입력 필수
- 기밀 문서 인쇄 → 관리자 승인 필요

3. 최소 권한 원칙
- 업무상 필요한 정보만 접근
- 직급, 부서에 따라 차등 권한
- 기간 만료 시 자동 권한 회수

4. 로그 무결성 보장
- 로그 위·변조 방지 기술
- 블록체인 기반 해시 검증
- 외부 저장소 자동 백업