インターネットアクセスは今や企業ネットワークの中心です。メールやSaaS、生成AI、クラウドストレージ、コラボレーションツールなど、社員の大半の業務はWeb経由で行われています。しかしその自由さは、同時に最大のリスクでもあります。そこで登場するのが SWG(Secure Web Gateway) ― Web通信を“透過的に守る”セキュリティレイヤです。
この記事では、SWGの仕組み・役割・最新動向を、SASEやゼロトラストの文脈を踏まえて解説します。
SWGは企業のインターネット通信を中継し、「ユーザーがどのWebサイトにアクセスしているのか」をリアルタイムで分析し、不正なサイトやマルウェア通信を遮断します。従来のURLフィルタリングやProxyサーバの進化版であり、クラウド時代には不可欠な「入口防御」とも言えます。
Gartnerの定義では、SWGは以下のような機能を包含します。
つまりSWGは、「誰が・どこから・何にアクセスしているのか」を全てのWeb通信に対して把握し、動的に許可・拒否・制限を判断します。
一見古く見えるWebフィルタ技術が、今なぜSASE文脈で注目を浴びているのでしょうか?理由は単純で、「境界が消えた」からです。
従来のファイアウォールでは、社内からのWeb通信をすべて把握できません。社員が自宅やモバイル端末から直接SaaSに接続するケースでは、通信が社内ネットワークを経由しないため、ログや制御ができないのです。そこでSWGがクラウド化し、どこからの通信でも同じポリシーで制御できるように進化しました。
SWGは、ユーザーとインターネットの間に位置し、すべてのHTTP/HTTPS通信を検査します。典型的なフローは次の通りです。
ここでの鍵は「復号」。HTTPS通信は暗号化されており、そのままでは中身を検査できません。SWGは中間者(Man-in-the-Middle)としてTLSを一旦復号し、内部のファイル・スクリプト・通信先を検査します。この仕組みが、マルウェアやC2通信の早期発見に欠かせません。
SWGは近年クラウドサービスとして提供されるケースが主流です。オンプレ機器型と比べて、クラウド型には以下の利点があります。
一方、オンプレSWGは一部の閉域環境や法規制対応で依然採用されています。金融・防衛などの高セキュリティ領域では、復号ログを内部保持したいケースも多いです。
SWG単体ではWeb通信を守れますが、クラウドアプリ(SaaS)内部の操作までは把握できません。そこで重要になるのがCASB(Cloud Access Security Broker)との連携です。
この2つを連携させることで、「Web経由の不正通信」だけでなく、「正規SaaS経由の情報漏洩」も防げます。さらにDLPと連携すれば、ファイル転送や生成AIへの投稿内容まで監査対象にできます。ZTNAと組み合わせることで、Webアプリだけでなく内部アプリも同等の検査を通すことが可能です。
SWGはSASEの「Security Service Edge(SSE)」を構成する中核機能の一つです。ゼロトラストを前提とするSASEでは、ユーザーが社内外を問わず同じセキュリティを享受できることが重要であり、その最初のゲートがSWGです。
言い換えれば、SASEはSWGの進化版であり、SWGはSASEの心臓部とも言えます。将来的にはAIによる自動分類・行動解析・動的ポリシー適用などが統合され、「SWG+CASB+ZTNA+DLP」がひとつのクラウド基盤上で連携する時代が来るでしょう。
ファイアウォールの時代から20年。いま企業が守るべき「境界」はもはや社内ネットワークではなく、「人とアプリの接点」です。SWGはその接点を守る、最も身近でありながら不可欠な存在です。
SWGを単なる「Webフィルタ」と捉えるのではなく、「SASEの入り口」「ゼロトラストの実践ポイント」として理解することが、これからのセキュリティ設計の第一歩となるでしょう。
脅威対策セミナーもしくはサイバーセキュリティアウェアネスセミナーの無料体験ができるモニターさん募集中!
興味ある方はLINEまたはメールでご連絡ください!