検索
特集

ふくおかフィナンシャルグループ「DX&セキュリティ」内製の舞台裏――Netskopeユーザー会レポート「不審なログは、細かくチェックされている」

Netskope Japanが8回目となるユーザー会を開催。今後の製品改良の方向性について解説する講演もあった。

Share
Tweet
LINE
Hatena

 2025年10月、Netskope Japanは都内で8回目となるユーザー会を開催した。本稿では、ふくおかフィナンシャルグループによる導入事例と製品ロードマップについての講演内容を要約する。

事例:ふくおかフィナンシャルグループの内製開発組織における導入


ふくおかフィナンシャルグループの縄田公平氏(DX推進本部システムソリューション部 システム基盤G調査役)(写真提供:Netskope Japan)

 ふくおかフィナンシャルグループの縄田公平氏は、内製開発組織におけるNetskope製品導入の背景と効果について講演した。

 同行ではDX(デジタルトランスフォーメーション)推進で重要視すべき点を「デジタル技術活用を内製化(Ownership)し、小さく試しながら(Agile)、スピード感を持って素早く(Speed)決定と実行を繰り返していくこと」と定義し、内外環境の変化に強いアジリティの高い組織を、内製化によって目指している。


ふくおかフィナンシャルグループのDX推進における原則

導入前の課題:物理ルーターによる運用の限界とセキュリティ要件

 同行の開発組織では、約200人の開発メンバーがMacとWindowsのハイスペックPCを利用し、クラウドサービスを前提とした開発環境で業務に従事している。在宅勤務やフルリモート勤務も許容しており、自宅から直接接続できるネットワーク環境が求められていた。

 導入前は、セキュリティを確保するために、各開発者の自宅に物理的なマネージドルーターを配布し、その配下に開発PCを接続させる構成を採っていた。このルーターで不要な通信を遮断し、Webアクセスのみを従来型のSWG(セキュアウェブゲートウェイ)で制御していた。


Netskope製品導入前は、従業員の在宅勤務環境にマネージドルーターを貸与していた

 この構成の課題について縄田氏は「物理ルーターを1人1台配布する必要があり、人員が急激に増えると調達に苦労したり、入れ替えにコストがかかったりする問題があった」と指摘する。

 従来型のSWGはURLベースでの制御が基本なので、テナントを識別してアクセスを制御するような、きめ細かいセキュリティ対策が困難だった。例えば、自社で契約している「Amazon Web Services」(AWS)の利用は許可しつつ、他社/個人契約テナントへのアクセスは禁止するといった制御が難しく、情報漏えいのリスクを抱えていた。さらに、一部の通信では通信の暗号化解除と検査するSSLインスペクションを無効にせざるを得ないケースがあり、監査上の課題も存在した。

Netskope製品導入の決め手と効果は

 これらの課題を解決するために同行はNetskope製品の導入を決定した。決め手となったのは、CASB(Cloud Access Security Broker)機能によるテナント識別・制御が可能な点、SSLインスペクションを原則有効のまま運用できる点、オプション機能による柔軟なセキュリティ強化が可能だった点にある。


導入後の構成では、各従業員が自宅ルーターを利用したまま社内環境に安全に接続できる

 導入後、最大の効果は物理的なマネージドルーターを撤廃できたことだ。「ステアリング制御やクラウドファイアウォール制御により、不要な通信をNetskope製品で遮断できるようになったので、開発PCを自宅のルーターに直接接続してよいという運用に切り替えることができた」と縄田氏は語る。これにより、機器の調達/管理コストが大幅に削減された。

 また、Netskopeクライアントの「FailClose」機能を活用することで、万が一Netskopeへのトンネル接続が確立できない場合はPCからの通信を完全に遮断する設定を導入。これにより、自宅ネットワーク経由でのマルウェア感染といったリスクを低減し、安全なリモートワーク環境を実現した。

「見せる統制」と内製運用によるスピード感の向上

 縄田氏は、Netskope製品のユニークな活用法として「見せる統制」を挙げた。Netskope製品が検知したアラートは、開発者全員が参加するSlackチャンネルに通知される。やりとりをあえて公開することで「不審なログは、細かくチェックされている」と啓蒙しつつ、不正なアクションの抑止につなげているという。


アラートをSlackチャンネルに直結し「見せる統制」を実施

 導入から運用までを全て内製で対応したことで、組織内に知見が蓄積された点も大きなメリットだ。新しいSaaS(Software as a Service)を導入する際や、既存サービスの仕様変更で通信に不具合が生じた場合でも、「社内メンバーだけで迅速に対応できるので、解決までの時間が格段に短縮された」と縄田氏。「開発のスピード感を損なわないセキュリティ運用が実現できた」と強調した。

 最後に縄田氏は、今後の展望として、CASBが対応する国内SaaSの増加や、管理画面の日本語化、ナレッジベースの充実に期待を寄せた。


内製運用によるスピード感こそが大きな導入効果につながった

 “内製”をキーワードとする同行の戦略は理想的であり、自社だけで対応できる部分を増やすことで、DXをセキュアな形で回せることは多くの組織にとって参考になるのではないだろうか。

Netskopeのプロダクトロードマップ

 Netskope Japanの小林宏光氏(ソリューションエンジニアマネージャー)は今後の製品改良の方向性について解説した。特に、今後注力していくトップ10の機能の中から、データセキュリティとAI(人工知能)活用に関連する3機能について詳細に説明した。

データリネージ:データのライフサイクルを可視化する


Netskope Japanの小林宏光氏(ソリューションエンジニアマネージャー)(写真提供:Netskope Japan)

 小林氏は、同社が最も注力する機能として「データリネージ」を挙げた。これは、「データが生成されてから、どのように伝搬し、利用されたか」という「データのライフサイクル」全体を1つの画面で可視化することを目指す機能だ。

 例えば、「Salesforce」上で作成されたデータがCSVファイルとしてダウンロードされ、メールに添付されて複数の人手に渡り、「Googleスプレッドシート」にアップロードされた後、最終的に個人の「Dropbox」に保存される、といったワークフローがあるとする。現状の機能では、各ポイントにおける操作をログで追跡することは可能だが、それらを関連付けて全体像を把握することは困難だった。

 「データリネージ」機能の目的は、これらの変遷をコンソール上で一元的に表示し、「データがどこから来て、どのような変遷をたどったのか」を一目瞭然にすることだ。これにより、管理者はデータが意図しない経路で共有されたり、不正に持ち出されたりするリスクを迅速に把握できるようになる。


Netskope データリネージ

AIゲートウェイ:セキュアなAI活用環境の実現

 次に紹介されたのが、AI活用時のセキュリティを強化する「AIゲートウェイ」だ。「生成AIの利用が急速に拡大する中で、NetskopeのSASE(Secure Access Service Edge)製品によってセキュアな環境を提供する。その中核となる機能がAIゲートウェイだ」(小林氏)

 具体的には、ユーザーと生成AIエンジン(LLM)との間の通信に介在し、機密情報の送信防止や脅威からの保護といったセキュリティ機能を提供する。注目すべきは人間だけでなく、自律的に動作する「AIエージェント」とLLMの間や、AIエージェント同士の通信にもこのゲートウェイを適用できる点だ。


Netskope AIゲートウェイ

AIデータフローの保護:多様化するリスクへの包括的アプローチ

 AI利用におけるデータフロー全体の保護についても語られた。ここでは3つのユースケースが示された。


AIデータフローの保護

 1つ目は「カスタムAIアプリの保護」だ。企業が独自開発したAIアプリの活用時に、個人情報など本来アップロードしてはならないデータをプロンプトに入力した場合、そのデータをAIアプリ自体がチェックし、LLMへの送信をブロックする。カスタムAIアプリとLLMの間にNetskopeのDLP(Data Loss Prevention)エンジンをAPI経由で組み込むことで実装できるという。

 2つ目は「AIデータパイプラインの保護」。AIに社内データを学習させる際、誤って学習させてはならない機密情報が含まれてしまうリスクがある。これに対し、データセキュリティポスチャマネジメント(DSPM)製品を活用することで、AIと連携するデータソースをスキャンし、学習データの適切な管理と情報漏えいの防止を支援する。


AIデータパイプラインの保護

 3つ目は「AIを狙った脅威からの保護」だ。「OWASP Top 10 for LLM Applications」にも挙げられる「プロンプトインジェクション」(LLM01:2025)のような、AIを標的とした新たな攻撃手法への対策も急務となっている。これらの脅威に対し、前述の「AIゲートウェイ」内に脅威防御機能を組み込むことで、AIシステム自体を攻撃から保護する。

運用をAIで支援する

 他にも、顧客からの強いニーズに応える形で実装が進められている機能が紹介された。

 例えば「つながるデータセンターを固定したい」というコンテンツ事業者の要望に応える「Data-Centre/POP Pinning with Netskope Client」機能だ。これは、国ごとに配信コンテンツを変えている事業者が、特定の国のデータセンターでどう見えているかを確認する際に利用される。


「Data-Centre/POP Pinning with Netskope Client」機能

 「特定のSaaSへのアクセス時に特定の送信元IPアドレスを利用したい」というニーズに応える、より柔軟な「Egress Policy」の制御機能なども開発が進んでいる。

 最後に小林氏は、Netskopeの運用をAIで支援する「SkoPilot」構想にも触れた。これは自然言語での問い合わせに対して、Netskopeが保持するログデータを自動で分析し、レポートを作成するといった運用高度化機能群だ。小林氏はデモを交えながらその可能性を示し、セッションを締めくくった。


Netskope製品の運用をAIで支援する「SkoPilot」

 生成AI活用が企業でも進む中、膨大で管理し切れなくなった分散データの保護が課題となっている。データを中心にアクセス権や保護設定を管理するDSPMを、Netskopeがどう製品に取り入れていくのか、注目される。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る