SHIELD Gateの活用シナリオ
さまざまな業務環境でSHIELD Gateをどのように活用できるかをご紹介します。
1. VPNの代替
状況
大規模組織のリモートアクセス環境
多くの組織が直面している問題:
- すべての従業員のPCにVPNクライアントをインストールおよび管理する負担
- バージョンアップデート、証明書の更新など、継続的な管理が必要です。
- VPN接続後、内部ネットワーク全体にアクセス可能(セキュリティリスク)
- 同時接続者数制限によるピークタイム接続遅延
- 暗号化オーバーヘッドによる遅い速度
SHIELD Gateの活用
構成案
1. 내부 업무 시스템 등록
- ERP, 그룹웨어, 인사 시스템 등
- 각 시스템별 접속 URL 등록
2. 조건부 정책 설정
- 사내 IP: 전체 기능 허용
- 재택 IP: 제한 기능 + OTP
- 해외 IP: 차단 또는 승인 필요
3. 인증 연동
- Active Directory SSO
- Microsoft 365 계정 연동
- Google Workspace 연동
4. 단계적 전환
- 1단계: VPN과 병행 운영
- 2단계: 일부 부서 SHIELD Gate 전환
- 3단계: 전사 확대
期待される効果
- 管理の簡素化: クライアントのインストール・管理は不要です
- セキュリティ強化アプリ単位のアクセス制御ではなく、ネットワーク。
- パフォーマンスの改善: VPNに比べて速い接続速度
- 拡張性: 無制限同時接続サポート
- コスト削減: VPN機器およびライセンスコストの削減
2. 協力会社のアクセス管理
状況
多数の外部協力企業との協業
協力会社管理の難しさ:
- 協力会社ごとに別途アカウントを発行および管理
- プロジェクト終了後のアカウント回収の漏れ
- 管理されていないPCからの接続(マルウェア感染のリスク)
- 作業内容の追跡が難しい
- 過剰な権限付与による情報漏洩のリスク
SHIELD Gateの活用
構成案
1. 프로젝트별 접근 권한
프로젝트 A 멤버 → 프로젝트 A 폴더만 접근
프로젝트 B 멤버 → 프로젝트 B 폴더만 접근
2. 완전 격리 모드 적용
- 모든 접속을 격리 브라우저로
- 다운로드 완전 차단
- 복사·붙여넣기 차단
- 스크린샷 차단
3. 작업 이력 추적
- 접속 시간 이력
- 파일 조회·편집 이력
4. 자동 권한 관리
- 프로젝트 시작일 → 자동 권한 부여
- 프로젝트 종료일 → 자동 권한 회수
3. SaaSセキュリティ強化
状況
Microsoft 365、Google WorkspaceなどのクラウドSaaSの活用
SaaSの使用におけるセキュリティ課題:
- 個人アカウントと会社アカウントの区別が難しい
- ファ イルをダウンロードした後、個人のメールアドレスに送信します。
- 外部共有リンクの無分別な生成
- 個人のOneDriveに会社のファイルを保存
SHIELD Gateの活用
構成案
1. URL 단위 세밀한 정책
company.sharepoint.com
→ 회사 SharePoint: 모든 기능 허용
personal-account.onedrive.com
→ 개인 OneDrive: 접속 차단
web.whatsapp.com
→ WhatsApp Web: 업로드 차단
2. 테넌트 제어
- 회사 테넌트(@company.com)만 접속 허용
- 다른 테넌트 접속 시 차단
3. 파일 다운로드 제어
- SharePoint 파일 다운로드 → CDR 적용
- Teams 첨부 파일 → 자동 무해화
- 외부 공유 링크 생성 → 차단
4. ジェネレーティブAIの安全な使用
状況
ChatGPT、CopilotなどのAIツールの活用が必要です。
生成型AI使用のジレンマ:
- 業務効率のためにAIツールが必要です。
- 機密情報の入力懸念(ソースコード、顧客データなど)
- 無条件のブロックは、従業員の不満と生産性の低下を引き起こします。
- 個人アカウントでの迂回使用
SHIELD Gateの活用
構成案
1. AI 서비스 접속 허용 + 격리
chatgpt.com → 격리 브라우저로 열기
copilot.microsoft.com → 격리 모드
2. 키보드 입력 패턴 검사
- 주민번호 패턴 입력 시 → 차단
- 계좌번호 패턴 입력 시 → 차단
- IP 주소 패턴 → 차단
3. 복사·붙여넣기 제어
- 내부 → AI: 차단
- AI → 내부: 허용
(코드 복사는 가능하되, 소스 업로드는 차단)
5. リモートワーク環境
状況
全社リモ ート勤務またはハイブリッド勤務
リモートワークのセキュリティ課題:
- 従業員の自宅PCのセキュリティ状態が不確か(ウイルス対策ソフト未インストール、パッチ未適用)
- カフェや公共の場所での公衆WiFiの使用
SHIELD Gateの活用
構成案
1. 모든 접속 격리
- 어떤 기기에서든 격리 브라우저로 접속
- 악성코드 감염 기기도 안전
2. 화면 워터마크
- 사용자 이름, ID 표시
- 접속 시간 표시
- 화면 촬영 시 추적 가능
3. 네트워크별 정책
- 외부 ip 접속 시
→ 추가 OTP 인증
→ 다운로드 차단
4. 저장 위치 제어
- 로컬 다운로드 차단
- SHIELD Drive에만 저장 허용
- 파일 암호화 저장
6. 個人デスクトップリモートアクセス
状況
高性能PCが必要な業務(デザイン、開発、映像編集)
高性能PC活用の難しさ:
- 在宅勤務時に高性能な作業はできません。
- VDI構築費用負担(サーバー、ライセンス)
- 外部作業者(フリーランサー)のオフィスPCアクセスが必要です。
SHIELD Gateの活用
構成案
1. 개인 PC 등록
- 사무실 데스크톱 SHIELD Gate에 등록
- 접근 권한 설정 (본인만 또는 팀원)
2. Wake on LAN
- 퇴근 시 PC 종료해도 됨
- 원격에서 전원 켜기
3. 조건부 접속 제어
- 평일 근무시간: 자유 접속
- 야간/주말: 접속 불가
- 해외 출장: 접속 불가
4. 세션 모니터링
- 접속 이력 로깅
- 작업 완료 후 자동 로그아웃
7. サーバー管理コンソール
状況
多数のLinux/Unixサーバーの運用
サーバー管理のセキュリティ課題:
- SSHによる直接接続のセキュリティリスク
- 管理者の作業履歴追跡の難しさ
SHIELD Gateの活用
構成案
1. 웹 기반 SSH 터미널
- 브라우저에서 직접 SSH 접속
- 별도 터미널 프로그램 불필요
2. 작업 이력 기록
- 누가, 언제, 어디서, 어떤 서버에
8. フィッシング攻撃への対応
状況
メールフィッシング攻撃の増加
フィッシング攻撃の現実:
- メールリンクをクリックして悪意のあるサイトにアクセス
- セキュリティ教育だけでは限界がある(人は間違いを犯す)。
- 精巧なフィッシングサイトは区別が難しいです。
- 1人をクリックするだけで、感染のリスクがあります。
SHIELD Gateの活用
構成案
1. 모든 외부 링크 격리
- 이메일의 모든 링크 → 격리 브라우저
- 메신저 링크 → 격리 브라우저
- 문서 내 링크 → 격리 브라우저
2. 미분류 사이트 자동 격리
- 카테고리 DB에 없는 사이트 → 완전 격리
- 신규 사이트 → 키보드 입력 차단
- 의심 도메인 → 다운로드 차단
3. 입력 제어
- 피싱 의심 사이트 → 키보드 입력 차단
- 로그인 폼 발견 → 경고 팝업
- 개인정보 요구 → 차단
4. 파일 다운로드 무해화
- 모든 첨부파일 → CDR 자동 적용
- 실행 파일 → 차단
- 압축 파일 → 내부 재검사
9. コンプライアンス対応
状況
法令遵守が必要です(個人情報保護法、医療法、金融法など)
コンプライアンス要件:
- 個人情報アクセス履歴記録義務
- アクセス権限最小化の原則
- 機密情報漏洩防止
- 感謝証跡の提出
- 内部者脅威管理
SHIELD Gateの活用
構成案
1. 완벽한 접근 이력 기록
누가: 사용자 ID, 이름
언제: 접속 시작/종료 시각
어디서: IP 주소, 위치
무엇을: 접근한 시스템, 파일
어떻게: 조회, 편집, 다운로드
2. 민감정보 접근 제어
- 환자 정보 접근 시 → 워터마크 자동 표시
- 고객 데이터 다운로 드 → 사유 입력 필수
- 기밀 문서 인쇄 → 관리자 승인 필요
3. 최소 권한 원칙
- 업무상 필요한 정보만 접근
- 직급, 부서에 따라 차등 권한
- 기간 만료 시 자동 권한 회수
4. 로그 무결성 보장
- 로그 위·변조 방지 기술
- 블록체인 기반 해시 검증
- 외부 저장소 자동 백업