メインコンテンツにスキップする

Webブラウザーはインターネットを利用するうえで欠かすことのできない要素です。しかし残念なことに、ハッカーやサイバー犯罪者にとっても、デバイスやネットワークへの侵入を可能にする理想的なツールとなっています。

これは、Webブラウザーには往々にして強力なインターネットセキュリティが実装されていないためです。サイバー犯罪者らは、こうしたアプリケーションのセキュリティ上の欠陥や不十分なセキュリティを悪用し、危険なWebコンテンツを通じてマルウェアを忍び込ませます。サイバー脅威のリスクを緩和するためにとり得るサイバーセキュリティ対策の中でも、ブラウザー分離は、拡大を続ける マルウェアの脅威に対する強力な防御ラインとなります。

ブラウザー分離とは

ブラウザー分離とは、Webブラウジング活動を仮想マシンやサンドボックスのような分離された環境内に留めるテクノロジーです。分離には、コンピューター上で行うローカル型と、サーバー上で行うリモート型があります。ブラウザー分離(別名「Web分離」)は、デバイスやネットワーク(Webブラウザーを使う場合)のセキュリティを強化します。マルウェアの侵入リスクが大幅に下がるため、サイバー犯罪に対する強力な抑止力となります。

ブラウザー分離は多くのIT部門やサイバーセキュリティチームに利用されていますが、一般ユーザーにはあまり普及していません。この主な理由は、ブラウザー分離が広く理解されているとは言えないためです。

ブラウザー分離の仕組み

Webページにアクセスするとアドレスバーに表示されるURLは、一般に「https」または「http」で始まります。最後の「s」が重要で、そのWebページが安全であり、最新のSSL証明書を使っていることを示しています。「s」がなければ、そのWebページは過去に侵害された可能性や、悪意のあるコンテンツが含まれる恐れがあります。

安全でないWebページがすべて警戒を要するとは限りませんが、信頼できるWebページと信頼できないWebページを区別できないことは潜在的なリスクとなります。そして、セキュリティ対策がなされていない危険なWebサイトを常に回避できるとは限りません。そこで、ブラウザー分離では、ユーザーがアクセスするWebページにはすべて潜在的なサイバー脅威が潜んでいるものと想定します。このようなアプローチをゼロトラストと呼びます。

ブラウザー分離では、ネットワークアクティビティの周りに「壁」を構築して隔離された環境を作り出し、外部から侵入を試みるマルウェアを遮断します。基本的には、保護された仮想化環境内にインターネットアクティビティを封じることにより、インターネットアクティビティをユーザーのデバイスから切り離します。ユーザーがマルウェアに遭遇しても、マルウェアはこの仮想化環境の外側にとどめられているため、ユーザーのコンピューターやデバイスに実際に侵入することはできません。この強力なマルウェア防御のおかげで、インターネットユーザーはさまざまなWebページに潜むサイバー脅威に怯えることなく、通常のブラウジングを行えます。

ブラウザー分離を実装するにはさまざまな方法がありますが、一般的なプロセスでは次のような手順をとります。

  • ブラウジング活動をユーザーのデバイスから切り離して仮想化環境内で実行します。
  • 各ブラウジングセッションの最後にブラウジング環境を自動的に破壊します。つまり、ユーザーが悪意のあるものに遭遇したとしても、セッションの最後に消去されるということです。このユーザーがセキュアな仮想ブラウザーに再び接続すると、マルウェアが一切ないクリーンで新しいイメージが提供されます。

ブラウザー分離により、ユーザーは悪意のあるWebサイトを始めとするWebベースの脅威からネットワークやデバイスを保護しながら、いつものようにインターネットを閲覧できるようになります。Webベースのメールサーバーを使用している場合、ブラウザー分離は悪意のあるメールからもユーザーを保護します。

組織でブラウザー分離を採用すると、データ損失のリスクやセキュリティアラートの数、マルウェア感染からの復旧に伴うコストを大幅に抑えることができます。

ブラウザー分離の種類

一般に、ブラウザー分離にはリモート型(またはクラウドホスト型)、オンプレミス型、クライアントサイド型の3種類があります。

  • リモート型のブラウザー分離テクノロジーでは、ユーザーのデバイスや組織の内部ネットワークから離されたクラウドサーバー上でWebページを読み込み、関連するJavaScriptコードを実行します。
  • オンプレミス型のブラウザー分離では、組織が内部で管理するサーバー上で同じタスクを実行します。
  • クライアントサイド型のブラウザー分離では、ユーザーのデバイスにWebページを読み込みますが、サンドボックスや仮想化を利用することでWebサイトのコードやコンテンツを他のデバイスから分離します。

3種類のブラウザー分離のいずれでも、ユーザーのブラウザーセッションが終了後に削除されるため、セッションに関連付けられた悪意のあるダウンロードも除去されます。

リモート型のブラウザー分離は、実際にはブラウザー分離の実装手法の1つに過ぎませんが、多くの人は「ブラウザー分離」と言いながらリモート型のブラウザー分離を想定しています。ブラウザー分離をリモート型で行うメリットとしては、ユーザーのコンピューター上でのローカルな分離と比べてセキュリティが強化されることと、クライアント側に必要なリソースが少なくて済むことがあげられます。

ブラウザー分離が対応する脅威

WebページやWebアプリは、HTML、CSS、JavaScriptなどのコードから構成されています。HTMLとCSSはマークアップ言語なので、フォーマットを指示するだけです。一方、JavaScriptは完全なプログラミング言語です。現代のWebアプリケーションに見られる多くの機能はJavaScriptによって実現していますが、JavaScriptは悪意のある使い方もできます。悪意のあるJavaScriptが特に危険なのは、ほとんどのWebブラウザーで、ページに関連付けられたすべてのJavaScriptが自動的に実行されるためです。JavaScriptを使うと、以下を含むさまざまな攻撃が可能になります。

  • ドライブバイダウンロード:Webページを読み込むという単純な作業で、悪意のあるペイロードのダウンロードが開始されます。通常、ドライブバイダウンロードでは、修正プログラムが適用されていないブラウザーの脆弱性が悪用されます。
  • 悪意のある広告:正規の広告ネットワークに悪意のあるコードが注入されます。悪意のある広告が表示されると、このコードが実行され、閲覧者を悪意のあるWebサイトに誘導します。正規の広告ネットワークによって悪意のあるコードが意図せず配信されてしまうため、悪意のある広告は、大量のトラフィックを受信する正規のWebサイトでさえ侵害することができます。
  • クリックジャッキング:ユーザーを欺いて意図しないものをクリックさせるように作られたWebページです。クリックジャッキングを使用すると、ユーザーに詐欺サイトを送信させたり、偽の広告レベニューを生成させたり、マルウェアのダウンロードを開始させたりできます。

一般的なブラウザー内攻撃には、その他に次のようなものがあります(JavaScriptを使用する場合も、しない場合もあります)。

  • オンパスのブラウザー攻撃:この攻撃では、ブラウザーの脆弱性を悪用してユーザーのブラウザーを侵害します。これにより、攻撃者はユーザーに表示されるWebコンテンツを改ざんしたり、ユーザーになりすますことさえできます。
  • リダイレクト攻撃:この攻撃では、正規のURLを読み込もうとしたユーザーが、攻撃者にコントロールされたURLにリダイレクトされます。
  • クロスサイトスクリプティング:悪意のあるコードがWebサイトやWebアプリに注入されます。攻撃者はこれを利用してさまざまな悪意のあるアクティビティを実行できます。たとえば、セッションCookieやログイントークンを盗んで、正規のユーザーになりすまします。

An image of a web browser

ブラウザー分離の利用が増えている理由

ブラウザー分離の利用が拡大していますが、これは次の2つの大きなトレンドに後押しされた結果です。

リモートワークの急増により、企業が直面するオンライン上のセキュリティリスクが増大しました。従業員がビジネス上の機密情報にアクセスできる状態のまま、セキュリティの低い家庭用のネットワークを使って業務を遂行することが、その大きな原因となっています。リモートワークによってサイバー衛生の重要性が浮き彫りになっています。リモートワーク中の従業員がたった1つ判断を誤り、 ソーシャルエンジニアリングの餌食になるだけで、犯罪者が会社のセキュリティ防御をかいくぐり、会社の財務と評判の両方に損害をもたらす可能性があります。

こうしたトレンドの結果として、より多くの企業が、既知のサイバー脅威と未知のサイバー脅威の両方から身を守る手段としてブラウザー分離に注目するようになっています。ブラウザー分離は、侵害の阻止ではなく封じ込めを重視することから、エンドポイントセキュリティにとって重要だと考えられています。どれほど巧妙な攻撃であっても、ブラウジング活動がビジネス用のネットワークから隔離されてさえいれば、ビジネスに影響を与えることはできないのです。多くの企業は、Webベースの攻撃の阻止を目的としたレガシーベースのWebセキュリティアプローチがうまくいっていないことに不満を募らせており、ブラウザー分離がセキュリティを最大限に高めるための重要なツールになると考えています。

たとえば、アプリケーション隔離により、IT部門とサイバーセキュリティチームはユーザーレベルのコントロールを実装し、各ユーザーのアプリケーション、ユーザーがアプリケーションにアクセスできる方法、ユーザーが各アプリで実行できるアクションを制限することができます。これはハイブリッドワークとセキュアサービスアクセスの面で有益です。

ブラウザー分離のメリット

インターネットはマルウェアや悪意のあるコンテンツが潜む地雷原であり、Webブラウザーはサイバー脅威が会社のネットワークに侵入する扉になります。ブラウザー隔離は、企業と個人の双方にセキュリティ上の優れたメリットをもたらします。これには以下のものが含まれます。

悪意のあるWebサイトからの保護:
ユーザーのデバイスから離れた場所でローカルコードを実行することで、デバイスを悪意のあるWebサイトから保護します。

悪意のあるメールからの保護:
ブラウザー分離では、Webベースのメールがリモートサーバーでレンダリングされるため無害です。メール内のリンクも、自動的にリモートサーバー上で開きます。

悪意のあるリンクからの保護:
Webページ、ソーシャルメディア、メール、文書など、あらゆるものへのリンクを分離されたブラウザーで開くことで、ユーザーを保護します。

悪意のあるダウンロードからの保護:
ダウンロードをスキャンして、脅威を除去します。管理者は組織の設定で、ユーザーがダウンロードできるファイルを制御できます。

悪意のある広告からの保護:
ブラウザー分離では、広告とトラッカーがブロックされます。広告が表示されるとしても、リモートでレンダリングされるため、ユーザーは悪意のある攻撃から保護されます。

データ損失の防止:
組み込みの機能により、データを意図しない(または故意の)流出から保護します。管理者はこれらの機能を使い、ユーザーがインターネットにアップロードできるファイルを制限することができます。

ユーザーのふるまい分析:
ユーザーのWebアクティビティに関する分析を企業に提供します。これを参考に、内部者による脅威を検知したり生産性の低い従業員を把握したりできます。

セキュリティアラーム数の削減:
Webコンテンツをリモートサーバーに分離することで、セキュリティアラートや調査が必要な誤検知の件数を減らすことができます。

Webベースのマルウェアに対処するためのコストの削減:
マルウェアに感染した場合の影響は非常に深刻で、修正には莫大なリソースを注ぎ込む必要があります。ブラウジングを分離することで、Webベースのマルウェアからネットワークを守ることができます。

ブラウザー分離に関するよくある質問

ブラウザー隔離とリモートWebブラウジングに関するよくある質問には、次のようなものがあります。

ブラウザー分離とは

ブラウザー分離とは、ユーザーのWebブラウジングセッションをセキュリティの確保された環境でホストすることにより、オンライン上の脅威を無力化するWebセキュリティテクノロジーです。ブラウザー分離には主に3つの種類があります。リモート型のブラウザー分離、オンプレミス型のブラウザー分離、クライアントサイド型のブラウザー分離です。


リモート型のブラウザー分離とは、どのような仕組みですか?

リモート型のブラウザー分離では、Webコンテンツをユーザーのデバイスから切り離すことでアタックサーフェスを縮小します。エンドポイントでは、Webページやアプリをアクティブなコンテンツではなくピクセルベースのストリームとして受信します。ユーザーエクスペリエンスは良好なまま保たれ、悪意のあるコードが忍び込んでユーザーの元に届くことはありません。


リモート型のブラウザー分離には、どのような課題がありますか?

リモート型のブラウザー分離には複数のメリットがありますが、多くのブラウザー分離サービスは課題も抱えています。大量のブラウジングセッションのサウンドボックスを維持し、ユーザーにセッションをストリーミングする場合、遅延時間と帯域幅消費が増大し、費用がかさむ可能性があります。

推奨製品:

他の読み物:

ブラウザー分離とは?その仕組みは?

ブラウジング活動を分離することで、Webベースの脅威や悪意のあるダウンロードに対して包括的な保護を提供できる理由をご確認ください。
Kaspersky Logo