トピックス

閉域網とインターネット網を併用する業界こそ、クラウドの権限設計を見直すべき理由

作成者: 橋口 友美|2026/05/11 7:00:47

 

― CL-UMPで実現する、安全な情報共有と“1アカウント運用”

デジタル化が進んだ今でも、日本の現場では「閉域網をなくす」ことよりも、「閉域網とインターネット網をどう安全に併用するか」が問われています。
自治体ではLGWANとインターネット接続系、医療では院内のセキュアなネットワークと院外接続、金融では外部ネットワークと内部ネットワークの分離、製造やインフラではOT/制御系とIT系の分離が、いまも前提です。

一方で、クラウドストレージやSaaSのアクセス権限は「ユーザー単位」で一律になりやすく、接続元のネットワークや端末状態に応じて「見せる/見せない」「編集可/閲覧のみ」を切り替えるのは簡単ではありません。
結果として、二重アカウント運用、ファイルサーバーの温存、手作業の権限変更が残り、DXとセキュリティの両立が難しくなります。

目次

  1. なぜ、いまも閉域網とインターネット網の使い分けが必要なのか
  2. 分離環境が、クラウド活用の壁になる理由
  3. CL-UMPで変わる運用
  4. 業界別の導入イメージ
  5. まとめ 

 

1. なぜ、いまも閉域網とインターネット網の使い分けが必要なのか

閉域網や分離網は、古いから残っているわけではありません。守るべき情報や止めてはいけないシステムがあるから残っています。

たとえば自治体にはLGWANやマイナンバー系があり、医療には電子カルテや閉域接続があり、工場やインフラには制御系があります。
これらは、単純に「全部インターネットへ統合すればよい」と言えるものではありません。
だからこそ、多くの業界では今も「閉域網/分離網」と「インターネット網」の併用が続いています。

<参考資料>

地方公共団体における 情報セキュリティポリシーに関する ガイドライン(令和7年3月版)

教育情報セキュリティポリシーに関するガイドライン (令和7年3月)

医療情報システムの安全管理に関するガイドライン 第6.1版(案)

工場システムにおける サイバー・フィジカル・セキュリティ対策ガイドライン

 

2.  分離環境が、クラウド活用の壁になる理由

問題は、ネットワークを分離していること自体よりも、その運用のしわ寄せがクラウド活用に出ることです。

同じ社員・同じ職員でも、

  • 社内の安全な環境では編集してよい

  • 社外や在宅では閲覧のみにしたい

  • スマートフォンではそもそも見せたくない

  • 特定フォルダだけは社内端末にしか出したくない

こうした要件は珍しくありません。

ですが、一般的なクラウドストレージの権限はユーザーやグループ単位で固定しやすく、接続環境ごとの切替は運用でカバーされがちです。
その結果、「アカウントを分ける」「機密だけオンプレに残す」「フォルダ移動を手作業で回す」といった非効率が発生します。

 

 

3. CL-UMPで変わる運用

ここで有効なのが、“ネットワークを増やす”のではなく、“権限を環境に応じて動的に変える”という考え方です。

CL-UMPは、クラウドストレージ上のコンテンツに対するアクセス権限を、アクセス元端末の状況に応じて動的に変更できる認可管理サービスです。
同じアカウントのままでも、接続環境に応じて異なる権限を付与でき、SaaSの使い勝手を大きく変えずに、1ユーザー1アカウントのまま運用しやすくなります。

重要なのは、CL-UMPはネットワーク分離そのものを置き換える製品ではないという点です。
既存の閉域網、LGWAN、院内ネットワーク、勘定系/制御系の分離を前提に残しながら、クラウドストレージ側の“見せ方”と“編集可否”を自動で最適化する
つまり、分離環境とクラウド活用の間にある運用ギャップを埋める製品です。

 

4. 業界別の導入イメージ

分野
端末/利用者別の権限設計
運用上の効果
自治体・教育
LGWAN端末:行政文書・内部資料の編集可
インターネット側端末:公開系・一般業務系のみ表示
教職員端末:校務系文書を表示
学習用端末:校務系は非表示または閲覧限定
分離原則を維持しつつ、端末増加を抑制。
セキュリティと運用負荷のバランスを最適化。
医療
電子カルテ端末:診療関連フォルダの編集可
事務端末:一部文書のみ閲覧可
院外・自宅:診療機微情報は非表示、必要最小限のみ閲覧
院内・院外、職種差をアカウント分割ではなく権限切替で吸収。
情報漏えいリスクを最小化。
製造
工場/現場内:図面・手順書・点検記録等を編集可
社外:閲覧限定または一部非表示
OT/制御系に直接触れず、周辺ドキュメント管理の統制を強化。

自治体・教育

ローカルブレイクアウト方式で特定のクラウドストレージにアクセス。
“分離は守るが、端末を増やしすぎない”運用が狙えます。

医療

VPN/専用線等の閉域接続で特定のクラウドストレージにアクセス。
“院内・院外・職種差”を、アカウント分割ではなく権限切替で吸収できます。

製造

DMZ、中継サーバー経由で特定のクラウドストレージにアクセス。
OT/制御系に直接触れず、周辺ドキュメント運用の統制を強められます。

 

5. まとめ

閉域網とインターネット網を併用する業界で、本当に見直すべきなのは「分離をやめるかどうか」だけではありません。
むしろ重要なのは、分離が残る前提で、クラウド上の情報をどう安全に使い分けるかです。

二重アカウントを増やし続けるのか。 機密情報だけオンプレに残し続けるのか。 それとも、同じアカウントのまま、接続環境に応じて必要な情報だけを見せる運用へ進むのか。

閉域網とインターネット網の併用が前提の業界ほど、いま必要なのは「ネットワークの再設計」だけではなく、「権限運用の再設計」です。
CL-UMPは、その現実的な選択肢になり得ると考えます。

 

 

まずは無料相談・資料請求から

弊社サービス「CL-UMP(クランプ)」は、働く環境や端末状況に合わせてクラウドストレージへのアクセス権限を自動で切り替え。
セキュリティリスクの最小化と業務効率化の両立を実現します。

導入をご検討の方は、ぜひ以下のリンクから詳細をご覧ください。

 

 

関連リンク 

弊社、サイエンスパーク株式会社は1994年の創業より、ソフトウェア・ハードウェアのセキュリティ対策をおよそ30年に渡り続けてまいりました。
 各種製造・開発におけるセキュリティリスクの診断から対策導入・運用までのお手伝いが可能ですので、ご相談だけでもお気軽にお問い合わせくださいませ。