【Web Isolation】Web分離とは?概要と導入における注意点【インターネット分離】
スポンサーリンク
こんにちは、えもんです。
インターネット閲覧におけるセキュリティリスクは高まり続けています。このようなリスクに対して効果的だと言われている「Web分離」技術についての概要と導入における注意点を解説したいと思います。
Web分離(インターネット分離)とは?
攻撃の入口はメールが一般的でしたが、近年ではクラウドサービスの増加などからWeb経由での攻撃が増加しています。
Webの攻撃としては正規のサイトを改ざんしてマルウェアに感染させる「水飲み場攻撃」などが代表的です。
ちなみに「水飲み場攻撃」という名前は、猛獣が水飲み場に潜んで獲物を待ち伏せ、水を飲みに集まってくる動物を狙って襲いかかる光景になぞらえて名前がつけられています。
?
話を戻しまして、、、Web経由の攻撃はユーザからすると違和感なく操作できているので、攻撃に気づきにくいという特徴があります。
また、Web経由の攻撃はブラウザやコンテンツの脆弱性を利用して仕掛けてきており、企業側で完全に防御するのは難しい状況です。
そこで、社内の業務システムとインターネット接続環境を分ける「Web分離」という考え方が現れました。
ですが、物理的に業務環境とインターネット環境を分けることによる業務への影響は計り知れません。インターネットからダウンロードしたファイルを業務システムに移動するだけでなかなかの時間と労力を要します。(この作業自体が別のセキュリティリスクになり得ます。)
そのような課題を解決するために、論理的に業務環境とインターネット環境を分ける製品が登場してきました。
手法の種類
Web分離の実現方法は大きく分けて2つあります。それぞれセキュリティレベルや利便性、費用感が異なるので、自組織に合った製品を導入する必要があります。
画面転送方式
画面転送方式はその名のとおり、画面のみをPCに転送する方法です。
実際にページを開くのは別環境のサーバにあるWebブラウザで、その画面をPCに転送します。業務環境とWebを閲覧する環境が完全に分離している事から高いセキュリティレベルを担保できます。
ただし、「画面を転送する」のみに限定することでセキュリティリスクを低減しているため、コピー&ペーストやブックマークなど便利な機能が制限される可能性があります。
私自身この方式を社内で検証したことがあります。ブラウザのレスポンスがネットワーク環境に依存するため、いつも通りの感覚で使うことができず、採用は見送りとなりました。
端末内分離方式
端末内分離方式は、分離環境でWebコンテンツの精査を行い、無害な情報のみをPCに転送する方式です。画面転送方式と異なり、表示自体はローカルPCで行われます。
通常のWebブラウザと同じ感覚で利用する事ができるので、画面転送方式と比べるとユーザの利便性は上がります。
ただし、「何を有害と判断するか」については製品の能力に依存します。すなわち、攻撃の進化に伴い、無害化したつもりが実は有害だった…となる可能性も十分にあり得るということです。
製品としてはMenlo SecurityやMicrosoftのApplicationGuardはこの方式に分類されます。
導入における注意点
Web利用のセキュリティリスクを低減させるWeb分離ですが、いくつか注意点があります。
利便性とのトレードオフ
Web分離のみでなく、セキュリティというのは利便性とのトレードオフです。
セキュリティを追求するあまりに、ユーザの業務効率を下げてしまっては意味がありません。
例えば「Webブラウザ経由でのファイルのダウンロードは認めるが、マルウェアのリスクについてはEDRでカバーしよう。」
というようにWeb分離技術で全てのリスクをカバーしようとするのではなく、多層防御の観点を持ち、ユーザの業務プロセスを中心に考える事が大切です。
EDR(Endpoint Detection and Response)とは?(1)
Web対策として万能ではない
Web分離はWeb経由の攻撃に対して万能というわけではありません。あくまで、Webブラウザの脆弱性を突いた攻撃に対して有効な技術です。
例えば、Web分離で実行環境を分離していたとしても、マルウェアをローカルにダウンロードして実行してしまえばそのPCは感染してしまいます。
フィッシングサイトのようなユーザの情報窃取を目的とした攻撃にも無力です。
これらのようなセキュリティリスクはWeb分離の範囲外ということですね。