目次
Amazon WorkSpaces Secure Browser 完全ガイド v2.0
初心者から実務者向けの包括的解説
Amazon WorkSpaces Secure Browser(旧 Amazon WorkSpaces Web)は、エンドポイントにデータを保存しないクラウドブラウザサービスです。ユーザーはフルデスクトップではなく、Web ブラウザセッションのみをクラウドで実行してエンドポイントにストリーミングされた UI にアクセスします。BYOD・外部委託者・季節雇用者が個人デバイスから VPN なしで社内 Web アプリ・SaaS にアクセスしながら、コピー・ダウンロード・印刷を細粒度制御してデータ漏洩をゼロ化できます。本ドキュメントは、WorkSpaces Secure Browser の概念・アーキテクチャ・設定パターン・ゼロトラストセキュリティ・2025-2026 最新動向を体系的に解説する包括的ガイドです。
ドキュメントの目的
本ガイドは以下を対象としています。
- 初心者向け: Secure Browser とは何か、VPN との違いを学びたい方
- 開発者向け: ポータル設定・IdP 統合・API による自動化
- セキュリティ向け: Zero Trust・RBI(Remote Browser Isolation)・DLP(Data Loss Prevention)
- インフラ向け: ネットワーク設定・プロキシ統合・オンプレシステム連携
- 経営層向け: Cloudflare・Zscaler・Menlo Security・Citrix との比較
2025-2026 年の Secure Browser エコシステム
- AI ベースの脅威検知: 異常なダウンロード・クリップボード動作を機械学習で自動検出
- ゼロトラスト強化: IAM Identity Center・AWS Verified Access との統合
- DLP ネイティブ化: 機密情報パターン(クレジットカード番号など)の自動検出・ブロック
- パフォーマンス向上: WebRTC ベースのストリーミング・エッジキャッシング
- オンプレシステム連携: AWS Direct Connect・VPN での Internal Web App へのシームレスアクセス
- 監視・分析強化: セッション記録・画面キャプチャ検知・ユーザー行動分析
- マルチクラウド対応: Azure AD・Okta との統合拡大
- コスト最適化: 従量課金モデルの細分化
定義
AWS 公式による定義:
“Amazon WorkSpaces Secure Browser is a fully managed, web-based, zero trust browser service that lets you securely access internal websites and cloud applications from any web browser without using a VPN.”
特徴:
- ブラウザ隔離: Web セッションをクラウドで実行、エンドポイントに何も残さない
- ゼロトラスト: VPN 不要で Zero Trust アーキテクチャ実装
- 細粒度制御: コピー・ダウンロード・印刷・アップロードを個別に制御
- セッション管理: IdP 統合(SAML 2.0 / OIDC)で統一認証
- 監視・コンプライアンス: セッション記録・アクティビティログ・監査証跡
目次
- 概要・課題・特徴
- Secure Browser が解決する課題
- アーキテクチャ
- コアコンポーネント
- ポータル・ユーザーセッション・ネットワーク設定
- 主要ユースケース(12+)
- 設定・操作の具体例
- 類似サービス比較表
- ベストプラクティス
- トラブルシューティング表
- 2025-2026 最新動向
- 学習リソース・参考文献
- 実装例・チェックリスト・まとめ
概要・課題・特徴
なぜ Amazon WorkSpaces Secure Browser でないといけないのか?
課題1:VPN のセットアップ・管理負荷 従来の VPN アプローチはクライアントソフト配置・証明書管理・接続トラブルシューティングで大きな管理負荷があり、ユーザーが即座に環境を構築・利用開始できません。
課題2:VPN 経由でのマルウェア感染リスク VPN に接続するとユーザーは企業ネットワークにアクセスできるため、感染したエンドポイントから内部システムへの攻撃ベクトルになります。
課題3:エンドポイントへのデータ流出 VPN で Web アプリにアクセスするとデータがエンドポイントにキャッシュされ、ユーザーが顧客データ・機密情報をスクリーンショット・ダウンロードで持ち出す可能性があります。
課題4:BYOD 環境でのセキュリティコンプライアンス 個人デバイスから企業システムにアクセスさせたいが、デバイス管理・セキュリティポリシー適用が困難です。
課題5:オンプレシステムへのアクセス クラウド SaaS だけでなく、オンプレミスの社内 Web アプリにもセキュアにアクセスさせたいニーズがあります。
Secure Browser の特徴
- ブラウザ隔離: Web セッションをクラウド実行、エンドポイントには HTML / CSS / JavaScript 到達せず
- ゼロトラスト: VPN 不要で IAM・デバイス・ロケーション検証
- 細粒度制御: クリップボード・ダウンロード・印刷を操作単位で制御
- マルチプロトコル対応: HTTP / HTTPS + SOCKS5 プロキシ
- 統一認証: SAML 2.0 / OIDC・Okta・Azure AD・IAM Identity Center
- 低コスト: 月額 $8/MAU で VPN ライセンスより低廉
Secure Browser が解決する課題
graph LR
A["従来のVPN"] -->|課題1: セットアップ負荷| B["クライアント配置が煩雑"]
A -->|課題2: 感染リスク| C["マルウェアで内部侵害"]
A -->|課題3: データ流出| D["エンドポイントにキャッシュ"]
A -->|課題4: BYOD管理| E["ポリシー適用が困難"]
F["Secure Browser"] -->|解決策1| G["Web 登録、クライアント不要"]
F -->|解決策2| H["感染端末でも内部侵害なし"]
F -->|解決策3| I["エンドポイントにデータ残存なし"]
F -->|解決策4| J["細粒度制御でコンプライアンス達成"]
アーキテクチャ
Amazon WorkSpaces Secure Browser の全体構成:
【ユーザーエンドポイント層】
個人 PC / Mac / iPad(Chrome / Safari / Firefox)
↓
ブラウザで https://[portal].awsweb.com にアクセス
↓ HTTPS
【AWS クラウド層 - ブラウザ隔離】
WorkSpaces Secure Browser Portal
├── 認証層
│ ├── SAML 2.0 / OIDC(IdP 統合)
│ ├── Okta / Azure AD / IAM Identity Center
│ └── MFA・Conditional Access
│
├── ブラウザセッション実行層
│ ├── Headless Chrome / Firefox コンテナ
│ ├── リアルタイム画面キャプチャ・ストリーミング
│ ├── JavaScript 実行・DOM 操作
│ └── Cookie・Local Storage(クラウド内)
│
├── セキュリティ・DLP 層
│ ├── コピー・ペーストの制御
│ ├── ダウンロード・アップロードの禁止/許可
│ ├── 印刷・スクリーンキャプチャの制御
│ ├── AI ベース異常検知
│ └── 機密情報パターンマッチング
│
└── 監視・監査層
├── セッション記録(オプション)
├── クリックストリーム・キーストロークログ
├── CloudWatch Logs・S3 出力
└── 実行ユーザー・アクセス時刻・操作内容
【ネットワーク層】
┌─ クラウド SaaS へのアクセス
│ (Salesforce / Office 365 / Slack など)
│
├─ オンプレミスシステムへのアクセス
│ (AWS Direct Connect / VPN / Network Appliance)
│
└─ インターネット SaaS へのアクセス
(Google Workspace / Notion など)
【ストレージ・ロギング層】
├── Amazon S3(セッション記録保存)
├── Amazon CloudWatch Logs(アクティビティログ)
├── AWS CloudTrail(API 呼び出し監査)
└── Amazon Athena(ログ分析)
コアコンポーネント
1. ポータル(Portal)
Web ブラウザでアクセスするエントリーポイント。ユーザー認証後に許可されたアプリケーションが表示されます。
| 項目 | 説明 |
|---|---|
| 認証 | SAML 2.0 / OIDC で企業 IdP と統合 |
| アプリ表示 | 許可された Web アプリのリンク一覧 |
| セッション管理 | ユーザーのアクティブセッション管理・タイムアウト |
| MFA | IAM Identity Center / Okta で MFA 強制可 |
2. ユーザー設定(User Settings)
ユーザーセッション内でのアクション制御を定義。
| 制御項目 | 説明 | 用途 |
|---|---|---|
| COPY_ALLOWED | コピー許可 | 表示のみで持ち出し禁止時は DISABLED |
| PASTE_ALLOWED | ペースト許可 | フォーム入力が必要な場合は ENABLED |
| DOWNLOAD_ALLOWED | ダウンロード許可 | ファイル操作が必要な場合のみ ENABLED |
| UPLOAD_ALLOWED | アップロード許可 | ファイルアップロード機能が必要な場合 ENABLED |
| PRINT_ALLOWED | 印刷許可 | ローカルプリンタ印刷許可 |
| SCREENSHOT_ALLOWED | スクリーンショット | OS レベルの制御は不可だが、ログに記録 |
3. ネットワーク設定(Network Settings)
オンプレミスシステムへのアクセスを実現する VPC・セキュリティグループ設定。
| 設定項目 | 説明 |
|---|---|
| VPC | Secure Browser セッションが実行される VPC |
| Subnet | マルチ AZ で冗長化 |
| Security Group | オンプレミスネットワークへのアクセス許可 |
| Proxy Settings | SOCKS5 / HTTP プロキシ |
4. ブラウザ設定(Browser Settings)
ブラウザの動作・プロキシ・証明書設定。
| 設定項目 | 説明 |
|---|---|
| Custom CA 証明書 | オンプレシステムの自己署名証明書信頼 |
| Cookie 同期 | 特定ドメインの Cookie をローカルブラウザに保存 |
| User Agent | カスタム User Agent 設定 |
| JavaScript 実行 | JavaScript の実行制御 |
ポータル・ユーザーセッション・ネットワーク設定
ポータル作成フロー
1. ポータル作成
→ display-name / authentication-type 指定
2. ネットワーク設定
→ VPC / Subnet / Security Group 指定
→ オンプレシステムとの接続確保
3. ユーザー設定
→ コピー・ペースト・ダウンロード・印刷を制御
4. IdP 統合
→ SAML 2.0 メタデータ設定
→ Okta / Azure AD で SSO 有効化
5. アプリケーション登録
→ https://salesforce.com など URL 登録
→ アクセス許可ユーザー・グループ指定
6. ユーザーアクセス
→ https://[portal].awsweb.com ブラウズ
→ IdP で認証
→ 許可アプリにクリックしてアクセス
主要ユースケース(12+)
1. コンサルティング会社の外部コンサルタント
背景: 顧客企業の社内ポータル・CRM にコンサルタントが個人 PC からアクセス
ソリューション:
- Secure Browser ポータルで顧客ポータル URL 登録
- Azure AD で SSO・MFA 強制
- クリップボード禁止で顧客データの持ち出し防止
- セッション記録で監査ログ保存
効果: VPN 配置不要、顧客データ漏洩ゼロ、セットアップ数分
2. 金融機関のコールセンター
背景: コールセンターオペレーターが顧客情報管理システムにアクセス
ソリューション:
- Secure Browser で顧客情報 CRM を提供
- ダウンロード・コピー禁止で顧客データ保護
- IP フィルター(オフィスネットワークから接続)+ MFA
- セッション記録で規制要件(GLBA)対応
効果: BYOD で低コスト、顧客情報漏洩リスク最小化
3. 製薬会社の臨床研究
背景: 外部 CRO(Contract Research Organization)が臨床研究データベースにアクセス
ソリューション:
- Secure Browser でデータベースアクセス提供
- ダウンロード禁止・印刷禁止で知財保護
- Okta で MFA・Conditional Access
- ログ記録で FDA 監査対応
効果: VPN 導入費用削減、規制要件対応
4. 小売企業の季節雇用スタッフ
背景: 年末商戦で季節雇用が在庫管理システムにアクセス
ソリューション:
- Secure Browser で在庫管理システム提供
- セッション開始から終了まで完全隔離
- 個人デバイスでも会社の管理システム利用可
- シーズン終了で即座にアクセス削除
効果: VPN・端末管理ゼロ、スケーラブル
5. 不動産企業の顧客ビューイング
背景: 顧客が営業所外のカフェから物件管理システムの顧客専用ページ閲覧
ソリューション:
- Secure Browser で顧客ポータル提供
- ダウンロード禁止で物件情報持ち出し防止
- スクリーンショット検知でコンテンツ保護
- 監査ログで顧客アクセス記録
効果: VPN なしで安全なアクセス
6. 製造業の海外 EDI パートナー
背景: 海外サプライチェーンパートナーが注文・出荷管理システムにアクセス
ソリューション:
- Secure Browser で EDI システム提供
- クリップボード禁止で注文情報持ち出し防止
- IP 制限(パートナーのオフィス IP)
- セッション記録で取引監査
効果: VPN なしで安全・低遅延アクセス
7. 医療機関の患者オンボーディング
背景: 患者がオンライン予約・問診票システムにアクセス
ソリューション:
- Secure Browser で患者ポータル提供
- ダウンロード禁止で医療記録保護
- HIPAA コンプライアンス対応
- セッション記録で監査証跡
効果: VPN 不要、患者プライバシー保護
8. 法律事務所の顧客ポータル
背景: 顧客弁護士が案件情報・文書にアクセス
ソリューション:
- Secure Browser で案件ポータル提供
- コピー・ダウンロード禁止で文書保護
- IP フィルター + MFA
- セッション記録で機密情報監査
効果: 弁護士会コンプライアンス対応
9. アカデミック研究機関の外部研究者
背景: 大学外の客員研究員が研究データリポジトリにアクセス
ソリューション:
- Secure Browser でデータリポジトリ提供
- ダウンロード禁止・クリップボード禁止で知財保護
- 大学の Okta で SSO
- セッション記録で研究監査対応
効果: VPN 導入・管理不要、知財保護
10. ホテルチェーンの予約システム
背景: 旅行代理店が予約・予約管理システムにアクセス
ソリューション:
- Secure Browser で予約管理システム提供
- コピー禁止で顧客情報持ち出し防止
- SOCKS5 プロキシで複数オフィスからアクセス
- セッション記録で不正監視
効果: VPN なし、多テナント対応、低コスト
11. SaaS ベンダーのサポートアクセス
背景: SaaS ベンダーのサポート担当者が顧客アカウントに限定アクセス
ソリューション:
- Secure Browser で顧客テナントへのサポートアクセス提供
- コピー・ダウンロード禁止で顧客データ保護
- アクセス時間制限・IP 制限
- セッション記録で監査・コンプライアンス対応
効果: 顧客データ保護・規制要件対応・カスタマーサクセス向上
12. グローバル企業のグローバルアクセス
背景: 世界 50 カ国の従業員が本社の内部ポータルにアクセス
ソリューション:
- Secure Browser ポータルで内部サイト提供
- IAM Identity Center で統一認証・MFA
- CloudFront キャッシングで低遅延
- CloudWatch Logs で全グローバルアクセス監視
効果: VPN インフラ削減、遅延最小化、セキュリティ一元化
設定・操作の具体例
CLI 例 1: ポータル作成・設定
# 1. ポータル作成
aws workspaces-web create-portal \
--display-name "Company Secure Browser" \
--authentication-type "IAM_Identity_Center" \
--region ap-northeast-1
# ポータル ARN を取得
PORTAL_ARN="arn:aws:workspaces-web:ap-northeast-1:123456789012:portal/abc123"
# 2. ネットワーク設定作成
aws workspaces-web create-network-settings \
--vpc-id vpc-12345678 \
--subnet-ids subnet-aaaabbbb subnet-ccccdddd \
--security-group-ids sg-secure-browser \
--region ap-northeast-1
# ネットワーク設定 ARN を取得
NETWORK_ARN="arn:aws:workspaces-web:ap-northeast-1:123456789012:networkSettings/xyz789"
# ネットワーク設定をポータルに関連付け
aws workspaces-web associate-network-settings \
--portal-arn $PORTAL_ARN \
--network-settings-arn $NETWORK_ARN \
--region ap-northeast-1
# 3. ユーザーセッション設定作成
aws workspaces-web create-user-settings \
--copy-allowed DISABLED \
--paste-allowed ENABLED \
--download-allowed DISABLED \
--upload-allowed ENABLED \
--print-allowed DISABLED \
--cookie-synchronization-configuration '{
"allowlist": [
{"domain": ".company.com", "path": "/", "name": "session_id"}
]
}' \
--region ap-northeast-1
# ユーザーセッション設定 ARN を取得
USER_SETTINGS_ARN="arn:aws:workspaces-web:ap-northeast-1:123456789012:userSettings/def456"
# ユーザー設定をポータルに関連付け
aws workspaces-web associate-user-settings \
--portal-arn $PORTAL_ARN \
--user-settings-arn $USER_SETTINGS_ARN \
--region ap-northeast-1
CLI 例 2: ユーザーアクセス制御
# SAML IdP メタデータ設定
aws workspaces-web update-identity-provider \
--identity-provider-arn $IDENTITY_PROVIDER_ARN \
--identity-provider-details '{
"MetadataURL": "https://idp.company.com/metadata.xml"
}' \
--region ap-northeast-1
# ユーザーグループに対するアプリケーションアクセス権付与
aws workspaces-web put-browser-settings \
--browser-settings-arn $BROWSER_SETTINGS_ARN \
--settings '{
"javascriptEnabled": true,
"cookiesEnabled": true
}' \
--region ap-northeast-1
SDK 例(Python): ポータル自動化
import boto3
class SecureBrowserManager:
def __init__(self, region='ap-northeast-1'):
self.client = boto3.client('workspaces-web', region_name=region)
def create_portal(self, display_name, auth_type='IAM_Identity_Center'):
"""Secure Browser ポータル作成"""
response = self.client.create_portal(
DisplayName=display_name,
AuthenticationType=auth_type
)
return response['Portal']['PortalArn']
def create_network_settings(self, vpc_id, subnet_ids, sg_ids):
"""ネットワーク設定作成"""
response = self.client.create_network_settings(
VpcId=vpc_id,
SubnetIds=subnet_ids,
SecurityGroupIds=sg_ids
)
return response['NetworkSettings']['NetworkSettingsArn']
def create_user_settings(self, copy_allowed=False, paste_allowed=True,
download_allowed=False, upload_allowed=True):
"""ユーザーセッション設定作成"""
response = self.client.create_user_settings(
CopyAllowed=copy_allowed,
PasteAllowed=paste_allowed,
DownloadAllowed=download_allowed,
UploadAllowed=upload_allowed,
PrintAllowed=False
)
return response['UserSettings']['UserSettingsArn']
def associate_settings(self, portal_arn, network_arn, user_settings_arn):
"""ポータルにネットワーク・ユーザー設定を関連付け"""
self.client.associate_network_settings(
PortalArn=portal_arn,
NetworkSettingsArn=network_arn
)
self.client.associate_user_settings(
PortalArn=portal_arn,
UserSettingsArn=user_settings_arn
)
def list_portals(self):
"""ポータル一覧取得"""
response = self.client.list_portals()
return response['Portals']
# 使用例
manager = SecureBrowserManager()
portal_arn = manager.create_portal("Company SB Portal")
network_arn = manager.create_network_settings(
vpc_id='vpc-12345678',
subnet_ids=['subnet-aaaabbbb', 'subnet-ccccdddd'],
sg_ids=['sg-secure-browser']
)
user_settings_arn = manager.create_user_settings(
copy_allowed=False,
download_allowed=False
)
manager.associate_settings(portal_arn, network_arn, user_settings_arn)
IaC 例(Terraform)
# variables.tf
variable "vpc_id" {
type = string
}
variable "subnet_ids" {
type = list(string)
}
variable "security_group_id" {
type = string
}
# main.tf
resource "aws_workspaces_web_portal" "example" {
display_name = "Company Secure Browser"
authentication_type = "IAM_Identity_Center"
tags = {
Environment = "Production"
ManagedBy = "Terraform"
}
}
resource "aws_workspaces_web_network_settings" "example" {
vpc_id = var.vpc_id
subnet_ids = var.subnet_ids
security_group_ids = [var.security_group_id]
}
resource "aws_workspaces_web_user_settings" "example" {
copy_allowed = false
paste_allowed = true
download_allowed = false
upload_allowed = true
print_allowed = false
}
resource "aws_workspaces_web_portal_association" "network" {
portal_arn = aws_workspaces_web_portal.example.arn
network_settings_arn = aws_workspaces_web_network_settings.example.arn
}
resource "aws_workspaces_web_portal_association" "user" {
portal_arn = aws_workspaces_web_portal.example.arn
user_settings_arn = aws_workspaces_web_user_settings.example.arn
}
# outputs.tf
output "portal_url" {
value = aws_workspaces_web_portal.example.portal_endpoint
}
類似サービス比較表
| 観点 | WorkSpaces Secure Browser | Cloudflare Browser Isolation | Zscaler Cloud Browser | Menlo Security | Citrix Secure Browser |
|---|---|---|---|---|---|
| ブラウザ隔離 | ○ | ○ | ○ | ○ | ○ |
| コスト | $8/MAU | 従量課金 | 高(エンタープライズ向け) | 高 | 高 |
| VPN 不要 | ○ | ○ | ○ | ○ | △(別途配置可) |
| AWS 統合 | ネイティブ | 統合あり | 統合あり | 統合なし | Citrix 統合 |
| DLP | 基本機能 | ◎(高度) | ◎(高度) | ◎(高度) | ◎(Citrix) |
| オンプレ接続 | ○(VPC) | ○(トンネル) | ○ | ○ | ○ |
| IP フィルター | ○ | △ | ○ | ○ | ○ |
| セッション記録 | ○ | △ | ○ | ○ | ○ |
| マルチクラウド | AWS のみ | マルチクラウド | マルチクラウド | マルチクラウド | マルチクラウド |
| AI 脅威検知 | ○ | ○ | ○ | ○ | △ |
ベストプラクティス
セキュリティ ✅/❌
✅ やるべき:
- 全ユーザーに MFA 強制(IAM Identity Center / Okta)
- 機密アプリはダウンロード・コピー禁止設定
- セッション記録を S3 に保存・定期監査
- IP フィルター(オフィス IP に限定)
- オンプレシステムは AWS Direct Connect 経由で接続
❌ 避けるべき:
- ユーザー数不明な無限 URL 登録
- セッション記録なしの本番環境
- 全ユーザーに全機能許可
- IP フィルターなし・VPN 非使用での海外アクセス
コスト最適化 ✅/❌
✅ やるべき:
- 月間アクティブユーザー(MAU)ベースの課金確認
- セッション記録は選別的に有効化
- CloudFront キャッシングで帯域削減
❌ 避けるべき:
- 全セッションの記録保存(S3 コスト増加)
- 使用状況分析なしでのポータル運用
トラブルシューティング表
| 症状 | 原因 | 解決策 |
|---|---|---|
| ポータルに接続できない | IdP 設定不正・MFA 設定 | SAML メタデータ・MFA を確認 |
| アプリが読み込まれない | ネットワーク設定・セキュリティグループ | VPC / Subnet / SG 確認・テスト接続 |
| ダウンロードが禁止される | User Settings で DOWNLOAD_ALLOWED = DISABLED | 必要に応じて ENABLED に変更 |
| パフォーマンス低下 | CloudFront キャッシュなし・帯域不足 | CloudFront 有効化・ネットワーク確認 |
| セッション記録が保存されない | S3 バケットパーミッション不足 | IAM ロール・S3 バケットポリシー確認 |
2025-2026 最新動向
- AI ベース脅威検知: 異常なダウンロード・スクリーンショット行動を自動検出
- DLP 強化: クレジットカード番号・社会保障番号などの機密パターン自動検出・ブロック
- パフォーマンス向上: WebRTC ベースストリーミング・エッジキャッシング
- AWS Verified Access 統合: IAM・デバイス・ロケーション検証との統合
- オンプレシステム無制限対応: AWS Direct Connect・VPN での安全な接続
- 監視・分析強化: Amazon Q 統合による異常検知自動化
学習リソース・参考文献
公式(8+)
- WorkSpaces Secure Browser Admin Guide
- API Reference
- Pricing
- Security Best Practices
- IAM Identity Center Integration
- Network Configuration
- Session Recording
- Troubleshooting
パートナー・比較(5+)
- Cloudflare Browser Isolation
- Zscaler Cloud Browser
- Menlo Security RBI
- Citrix Secure Browser
- Gartner Magic Quadrant - RBI
OSS・コミュニティ(5+)
- Terraform AWS Provider
- AWS CDK WorkSpaces Web
- Boto3 WorkSpaces Web
- AWS CLI WorkSpaces Web
- Stack Overflow
実装例・チェックリスト・まとめ
デプロイメント チェックリスト
- [ ] VPC / Subnet / Security Group 作成
- [ ] IAM Identity Center(または Okta)設定
- [ ] SAML 2.0 メタデータ設定
- [ ] ポータル作成
- [ ] ネットワーク設定関連付け
- [ ] ユーザーセッション設定
- [ ] アプリケーション URL 登録
- [ ] CloudWatch Logs 設定
- [ ] S3 セッション記録バケット作成
- [ ] テストユーザーアクセス確認
まとめ
Amazon WorkSpaces Secure Browser は、VPN なしで 「Zero Trust ブラウザアクセス」 を実現するサービスです。BYOD・外部委託者・季節雇用者が個人デバイスから安全に社内 Web アプリ・SaaS にアクセスでき、コピー・ダウンロード・印刷を制御してデータ漏洩をゼロ化できます。
最終更新:2026-04-27 バージョン:v2.0