Upload2Door
Enterprise Security

開発ゼロで
大企業基準のセキュリティ

入口で止める。コードは書かない。

Cloudflare Zero Trust による入口制御で、
「貴社のセキュリティポリシーに合わせて強度を上げられる」設計

3行で結論

1

管理画面は原則インターネット非公開。入口条件を満たさなければ到達すらできない

2

SSO・MFA・IP制限・地域制限・時間帯制限・端末制限 — 全てコードなしで設定可能

3

退職・契約終了時は Google Workspace から削除するだけで即時遮断

二重ロック構造

入口(Cloudflare Access)と玄関(Firebase Auth)の2段階で防御

インターネット(不特定多数)

入口

Cloudflare Access

  • Google Workspace / Okta SSO
  • IP・地域・時間帯・端末制限
条件不一致 → 管理画面の存在すら見えない

玄関

Firebase Authentication

  • アプリ固有の認証
  • ロール別権限制御
権限不足 → 機能・データにアクセス不可
管理画面正規ユーザーのみ

従来の問題

アプリ認証だけでは、ログイン画面自体がインターネットに公開されている。 パスワードリスト攻撃やゼロデイ脆弱性のリスクに常にさらされる。

Upload2Doorの設計

入口条件を満たさない限り、管理画面の存在自体が見えない。 攻撃対象にすらならないため、認証への攻撃機会がゼロになる。

なぜ開発なしでセキュリティ強化できるのか

常識の逆転:入口で止めるからアプリ改修が不要

従来の考え方

セキュリティ強化 = 開発増加

IP制限を入れたい

ミドルウェア追加、テスト、デプロイ

MFA必須にしたい

認証フロー改修、UI変更、テスト

海外アクセス遮断したい

GeoIPライブラリ導入、ロジック実装

結果:開発費・テスト工数・リリースリスク発生

Upload2Doorの設計

入口で止める = 開発不要

IP制限を入れたい

管理画面でIPを入力して保存

MFA必須にしたい

Google Workspace側でMFA有効化

海外アクセス遮断したい

管理画面で「日本のみ許可」を選択

結果:開発費ゼロ・テスト不要・即時反映

従来型で全機能を実装

20〜30人日

開発費:300〜500万円

リリースリスク(バグ混入)
変更時は再開発が必要

Upload2Doorで同等を実現

0人日

設定作業:約1時間

リリースリスクなし(設定のみ)
変更時は即時反映

貴社ポリシーに合わせた制御

全てコードなしで設定可能

SSO連携

Google Workspace / Okta / Azure AD と連携

設定時間:約10分

MFA必須化

IDプロバイダー側の設定で多要素認証を必須に

設定時間:約5分

グループ制限

特定のGoogle Workspaceグループのみ許可

設定時間:約3分

固定IP許可

オフィスやVPNの固定IPのみアクセス可能

設定時間:約3分

国・地域制限

日本国内のみ許可、海外からは完全遮断

設定時間:約2分

時間帯制限

平日9:00-18:00のみアクセス許可

設定時間:約3分

端末制限

会社支給端末(MDM管理下)のみ許可

設定時間:約15分

ドメイン制限

特定のメールドメインのみ許可

設定時間:約2分

組み合わせ例:金融機関レベルのポリシー

認証Google Workspace SSO + ハードウェアセキュリティキー必須
グループ「情報システム部」かつ「管理者権限保持者」のみ
ネットワーク本社オフィスIP + 承認済みVPN経由のみ
地域日本国内のみ(海外拠点は個別IP許可)
時間平日 8:00-20:00(緊急対応者は時間外も許可)
端末MDM管理下の会社端末 + Cloudflare WARP必須
全条件を満たした場合のみ、管理画面へのアクセスが可能

退職・契約終了時の即時遮断

Google Workspaceとの連携による自動制御

従来の課題

  • 各システムで個別にアカウント削除が必要
  • 削除漏れによる不正アクセスリスク
  • 退職者が共有パスワードを知っている

Upload2Door

  • Google Workspace無効化 → 全システム即時遮断
  • グループから削除 → その時点でアクセス不可
  • 共有パスワードは存在しない(SSO必須)

退職時の遮断フロー

Google Workspace

アカウント無効化

Cloudflare Access

即時認証失敗

完全遮断

到達不可能

所要時間:数分以内(Google Workspace操作完了から即時反映)

Before / After 比較

従来のWebアプリ vs Upload2Door

観点Before(従来)After(Upload2Door)
管理画面の公開状態インターネットに公開非公開(入口条件不一致なら存在すら見えない)
認証レイヤーアプリ認証の1層のみ入口(Cloudflare)+ 玄関(Firebase)の2層
セキュリティ強化時開発が必要(20〜30人日)設定のみ(約1時間)
IP制限アプリ側で実装必要管理画面で入力するだけ
地域制限GeoIPライブラリ依存ドロップダウンで国を選択
退職時対応各システムで個別削除Google Workspace削除で全システム即時遮断
ポリシー変更要件定義→開発→テスト→デプロイ管理画面で変更→即時反映
監査対応全コードレビューが必要設定画面のスクショで説明可能

監査・情シス向け確認ポイント

セキュリティ審査で確認される項目への回答

Q

管理画面はインターネットから直接アクセス可能か?

A

いいえ。Cloudflare Accessの入口条件(SSO認証、IP制限、地域制限等)を満たさない限り、管理画面のURLにアクセスしても接続拒否されます。

Q

開発なしで本当にセキュリティが確保できるのか?

A

Cloudflare Zero TrustはFortune 500企業の30%以上が採用する実績あるプラットフォームです。セキュリティ制御はCloudflareのインフラで実行されるため、自社開発よりも高い信頼性が担保されます。

Q

退職者・契約終了者のアカウント管理は?

A

Google Workspaceでアカウントを無効化またはグループから削除するだけで、即時に全システムへのアクセスが遮断されます。削除漏れのリスクがありません。

Q

アクセスログは取得できるか?

A

Cloudflare Access、Firebase Authentication、Firestoreの3レイヤーでログを取得。誰が、いつ、どこから、何にアクセスしたかを追跡可能です。

Q

ベンダーロックインのリスクは?

A

Cloudflare Accessは標準的なSAML/OIDC連携を採用しており、他のZero Trustソリューションへの移行が可能です。アプリ側は入口制御に依存しない設計です。

対応SSOプロバイダー

既存のID基盤をそのまま活用

Google Workspace

推奨

Okta

対応

Azure AD

対応

OneLogin

対応

Ping Identity

対応

SAML 2.0

汎用対応

OIDC

汎用対応

その他

要相談

役員向けサマリー

Upload2Doorの管理画面は、貴社のセキュリティポリシーに合わせて入口条件を設定できます。 SSO・MFA・IP制限・地域制限・時間帯制限・端末制限をコードを1行も書かずに設定可能です。

従来「開発費300〜500万円、工期1ヶ月以上」かかっていたセキュリティ強化が、開発費ゼロ、設定作業のみで完了。 退職・契約終了時もGoogle Workspace操作だけで即時遮断されます。

「開発なしで、貴社の監査基準・情シス要件に合わせたセキュリティを実現」

開発ゼロで大企業基準のセキュリティ。入口で止めるから、アプリ改修は一切不要。