テレワークの普及やSaaS(Microsoft 365, Zoom, Salesforceなど)の利用拡大に伴い、従来の企業ネットワーク構成が限界を迎えています。
「社内のプロキシサーバーが遅い」「VPNが切れる」「自宅からのアクセスにおけるセキュリティが担保できない」
こうした課題を解決する切り札として導入が進んでいるのが、クラウドプロキシ(SWG: Secure Web Gateway)です。本記事では、クラウドプロキシの仕組み、メリット、そして導入のポイントを解説します。
クラウドプロキシ(Cloud Proxy)とは
クラウドプロキシとは、従来社内に物理サーバーやアプライアンスとして設置していたプロキシサーバーの機能を、クラウド上のサービスとして提供するものです。SWG(Secure Web Gateway)とも呼ばれます。
従来のプロキシサーバーとの違い
- 従来(オンプレミス): 社内ネットワークの出口に設置。社外(自宅や出張先)からの通信は、一度VPNで社内に入ってからプロキシを経由する必要があった。
- クラウドプロキシ: インターネット上に存在。ユーザーはどこにいても(社内、自宅、カフェ)、直接クラウドプロキシを経由してインターネットへアクセスする。
なぜ今、必要なのか
SaaS利用の急増により、全ての通信を社内データセンターに集める「境界型防御」では、回線帯域が逼迫し、通信遅延(ボトルネック)が発生するためです。
クラウドプロキシは、インターネットへの直接アクセスを安全に実現する「ゼロトラストセキュリティ」の要となります。
クラウドプロキシの仕組みと基本機能
アーキテクチャ概略
ユーザーとインターネットの間に立つ「クラウド上の関所」です。PCからのWeb通信はすべてクラウドプロキシに転送され、そこで検査・制御されてからWebサイトへ到達します。
SWGとしての主要機能
単なる中継だけでなく、高度なセキュリティ機能が統合されています。
- URLフィルタリング: 業務に関係のないサイトや危険なサイトへのアクセスを遮断。
- アンチウイルス / サンドボックス: ダウンロードするファイルを検査し、マルウェアを検知・隔離。
- SSL復号化: 暗号化されたHTTPS通信を一度ほどいて中身を検査し、隠れた脅威を発見する(現在のWebトラフィックの多くはHTTPSであるため必須機能)。
- DLP(情報漏洩対策): マイナンバーやクレジットカード番号などの機密情報が外部へ送信されるのを防ぐ。
CASBとの統合
最近の製品は、CASB(Cloud Access Security Broker)機能も統合しているケースが一般的です。
- SWGは「Web全体へのアクセス」を制御。
- CASBは「特定のクラウドサービス(Box, Slackなど)の使い方(アップロード制限など)」を細かく制御。 両者を組み合わせることで、より強固な管理が可能になります。
3. 導入する3つの大きなメリット
1. セキュリティ強度の均一化 本社にいても、地方支社にいても、自宅でテレワークをしていても、すべての端末が同じクラウドプロキシを経由します。これにより、「社内は安全だが、持ち出しPCは無防備」というセキュリティホールが解消され、統一されたポリシーを適用できます。
2. ネットワーク負荷の解消 各拠点の端末が直接インターネット(クラウドプロキシ)へ抜けるため、本社やデータセンターへのトラフィック集中がなくなります。VPNの帯域不足による「遅い・繋がらない」という苦情から解放されます。
3. 運用管理の効率化 ハードウェアの更改(リプレース)、OSのパッチ当て、定義ファイルの更新といったメンテナンス作業が一切不要になります。管理者はブラウザ上の管理画面でポリシーを設定するだけです。
4. 接続方法(トラフィックの配送方法)
PCの通信をどうやってクラウドプロキシに向けるかには、いくつかの手法があります。
- エージェント方式(主流)
- PCに専用アプリ(Zscaler Client Connectorなど)をインストールします。アプリが自動的に最寄りのクラウドプロキシを見つけ、トンネルを張って通信を転送します。最も確実で、詳細なユーザー識別が可能です。
- PACファイル / WPAD転送方式
- 既存のPACファイルの仕組みを使い、転送先としてクラウドプロキシのVIP(仮想IP)を指定します。エージェントを入れられない端末で有効です。
- トンネル方式(GRE / IPsec)
- 拠点のルーターやファイアウォールから、クラウドプロキシへVPNトンネルを常時接続します。拠点内の全端末を一括して保護する場合に使用します。
5. 代表的なクラウドプロキシ製品と選定ポイント
主要プレイヤー
- Zscaler (Zscaler Internet Access – ZIA): この分野のリーダー的存在。拠点数が圧倒的に多い。
- Netskope: CASB機能に強く、データの可視化に定評がある。
- Palo Alto Networks (Prisma Access): 次世代FWの機能をクラウド化。
- Symantec (Web Security Service): 老舗セキュリティベンダーの安心感。
選定時の比較軸
- POP(接続ポイント)の数と場所: 日本国内にPOPがあるか(東京・大阪)。海外拠点がある場合、その国にもPOPがあるか。
- 遅延(レイテンシ): 通信速度に直結するため、PoC(実証実験)での体感速度確認は必須。
- 価格体系: ユーザー数課金が一般的ですが、オプション機能(サンドボックスや帯域制御)による追加コストを確認。
導入における課題と注意点
「ローカルブレイクアウト」設定の重要性
ZoomなどのWeb会議や、Windows Updateのような大容量通信までプロキシで検査・復号化すると、遅延の原因になります。これらはPACファイルやエージェントの設定で「検査せず直接通す(Bypass)」設定が必要です。
グローバルIPアドレスの固定化問題
クラウドプロキシを経由すると、アクセス元のIPアドレスは「クラウドプロキシ事業者のIP」になります。接続先SaaS(銀行システムなど)が「御社の固定IPからのアクセスしか許可しない」という制限をかけている場合、接続できなくなる可能性があります。
- 対策: クラウドプロキシ側で固定IPオプションを購入するか、特定の通信だけ従来のオンプレプロキシ経由にする(PACファイルでの振り分け)。
SSL復号化と証明書
HTTPS通信を検査するには、PCに「クラウドプロキシのルート証明書」をインストールする必要があります。Active DirectoryのGPOやMDM(モバイルデバイス管理)を使って、全端末へ確実に配布する準備が必要です。
オンプレミスプロキシからの移行ステップ
- 現状分析: 現在のプロキシログを分析し、通信量や利用しているWebサービスを把握します。
- PoC(概念実証): 数名〜数十名のIT部門メンバーでトライアル導入し、業務アプリの動作確認と通信速度のテストを行います。
- 段階的な展開:
- フェーズ1: IT部門と協力的な部署
- フェーズ2: 特定の拠点
- フェーズ3: 全社展開 といきなり全社切り替えせず、トラブルを潰しながら広げていくのが定石です。
まとめ
クラウドプロキシ(SWG)は、単なる「プロキシの置き換え」ではありません。「場所を問わず安全に働ける環境」を提供するための、ゼロトラストネットワークの中核となるソリューションです。
導入には従来のネットワーク構成(PACファイルやWPADなど)の知識も活かしつつ、クラウド特有のトラフィック制御を理解することが成功の鍵となります。

