ブログに戻るテクニカル

エアギャップPII匿名化:防衛と政府がオフラインファーストツールを必要とする理由

41%の企業セキュリティポリシーは、機密文書のクラウド処理を禁止しています。防衛請負業者、政府機関、規制された企業がオフラインファーストのPII匿名化を用いてGDPRおよびITARコンプライアンスを達成する方法を紹介します。

March 3, 20268 分で読めます
offlineair-gapdesktopITARGDPRgovernmentdefenselocal processing

クラウドツールでは解決できない問題

防衛請負業者のデータサイエンティストは、3,000件の人事記録を持っています。彼らは、大学の研究パートナーとデータセットを共有する前に、名前、社会保障番号、セキュリティクリアランスレベルを匿名化する必要があります。

彼らのネットワークはインターネットアクセスがありません。設計上、そうなっています。

彼らが評価するすべてのウェブベースの匿名化ツールは、データを外部APIに送信することを要求します。すべての企業SaaSプラットフォームは、アカウント登録とクラウド接続を必要とします。「オンプレミス」ツールでさえ、定期的にインターネットコールを行うライセンスサーバーを必要とすることがよくあります。

これがエアギャップ展開の問題であり、狭い「機密政府」という枠組みが示唆するよりもはるかに多くの組織に影響を与えています。

オフラインファースト処理が必要な人々

防衛請負業者と政府機関は最も明白なカテゴリーです。DISAのFedRAMP要件は、許可された境界内でのデータ処理を義務付けています。ITARは、技術データの取り扱いを米国が管理するインフラストラクチャに制限しています。情報コミュニティネットワーク(JWICS、SIPRNet)は設計上物理的に隔離されています。

しかし、オフラインファーストの要件は機密環境を超えて広がります:

ネットワークセグメンテーションを持つ医療システム:病院ネットワークは、臨床システムを一般アクセスネットワークから隔離します。PACSシステム(医療画像)、セグメント化されたネットワーク上で動作するEHRシステム、臨床研究データベースは、ポリシーによりインターネット接続がない場合があります。

トレーディングフロアの隔離を持つ金融サービス:独自のトレーディング環境、特定のクリアリングハウスネットワーク、SWIFT接続インフラストラクチャは、厳格なネットワーク隔離で運営されています。

産業制御システム:SCADAネットワーク、製造制御システム、重要なインフラストラクチャは、セキュリティ対策としてエアギャップまたは近似エアギャップで運営されています(Stuxnet後の強化)。

欧州データ主権要件:ドイツの厳格なLandesdatenschutzgesetzeおよびEU内の同様の国家法は、敏感な政府および医療データのローカル処理をますます要求しています。TikTokの€530Mの罰金(2025年5月)は、この傾向を加速させました。

なぜクラウドアーキテクチャはエアギャップ展開に失敗するのか

ほとんどの企業匿名化ツールはSaaSプラットフォームとして設計されています:

ユーザーデバイス → HTTPS → ベンダーAPI → NLPモデル → 応答 → ユーザーデバイス

このアーキテクチャは以下を必要とします:

  1. 処理デバイスからのインターネット接続
  2. ベンダーのAPIインフラストラクチャへの信頼
  3. データが外部ネットワークを通過することの受け入れ
  4. ベンダーの可用性と価格変更への依存

エアギャップ環境では、ステップ1は物理的に不可能です。規制された環境では、ステップ2-4はそれぞれコンプライアンス違反を示す可能性があります。

自己ホスト型Presidioは一般的な代替手段ですが、以下を必要とします:

  • デプロイのためのDocker専門知識
  • Python環境管理
  • spaCyモデルのダウンロード(インターネットが必要)
  • モデルと依存関係の更新に伴う継続的なメンテナンス
  • ほとんどのチームが持っていないDevOpsリソース

このギャップ — SaaSの便利さと自己ホスト型の複雑さの間 — は、デスクトップファーストのオフラインツールが対処するものです。

オフラインファーストPII匿名化の技術アーキテクチャ

適切に構築されたオフラインPII匿名化ツールは、処理に必要なすべてを埋め込んでいます:

1. 事前バンドルされたNLPモデル spaCy言語モデル(平均40-80MB)、固有表現認識用のトランスフォーマーモデル、言語検出モデルがアプリケーションインストーラーにバンドルされています。処理中にダウンロードステップは必要ありません。

2. ローカル処理パイプライン 全体のregex + NLP + ML検出パイプラインはローカルCPU(オプションでGPU)上で実行されます。anonym.legalが使用するPresidioベースの検出エンジンは、処理中にネットワークコールを必要としません。

3. 暗号化されたローカルボールト 設定、プリセット、および暗号化キーはローカルの暗号化されたボールト(AES-256-GCM + Argon2id)に保存されます。クラウド同期はありません。リモートキーのバックアップもありません。ボールトはローカルデバイスにのみ存在します。

4. ローカルファイルI/O 入力ファイルはローカルストレージから読み取られ、出力ファイルはローカルストレージに書き込まれます。データはネットワークインターフェースを通過しません。

5. 最小限の攻撃面 Tauri 2.0(Rustベース)は、Electron(Chromiumベース)の代替手段よりもはるかに小さい攻撃面を提供します。Tauriアプリケーションは、デフォルトでバイナリサイズが約10倍小さく、OS APIへのアクセスが少なくなっています。

コンプライアンスユースケース

ITAR技術データ匿名化

防衛請負業者は、ライセンス例外の下で外国のパートナーと技術文書を共有する必要があります。文書には、ITARライセンス例外が適用される前に匿名化する必要がある米国人の名前と人事データが含まれています。

要件:

  • クレアされたワークステーションでのみ処理(クラウドは不可)
  • クレアされた環境外へのデータ送信は不可
  • 匿名化が適用されたことを示す監査証跡
  • 500件以上の文書のバッチ処理

anonym.legalのデスクトップアプリは、バッチモードを使用して500件以上のDOCXファイルをローカルで処理します。処理中にネットワークコールは行われません。監査ログはローカルの暗号化されたボールトに保持されます。匿名化された文書はITARライセンス例外の要件を満たします。

ドイツ連邦機関のデータ共有

ドイツの連邦機関(Bundesbehörde)は、市民の苦情データを外部の研究機関と共有する前に匿名化する必要があります。BfDIのガイダンスは、非政府インフラストラクチャでの処理を禁止しています。

デスクトップアプリは、Windows 11を実行している機関のワークステーションで動作します。処理はローカルで行われ、外部ネットワークコールはありません。機関のITセキュリティチームは、ネットワークトラフィックの監視によってこれを検証します — 処理中に外部接続はゼロです。

病院の臨床研究データ

病院の研究部門は、多施設臨床試験のために患者記録を非識別化する必要があります。HIPAA Safe Harborの非識別化は、18の識別子カテゴリを削除します。臨床ネットワークはポリシーによりインターネットアクセスがありません。

デスクトップアプリは、CSVおよびJSON形式のEHRエクスポートのバッチ処理を行います。病院のプライバシーオフィサーは、データセットが研究パートナーに送信される前に、HIPAA Safe Harbor要件に対して出力を検証します。

エアギャップ展開のための主要機能

オフラインPII匿名化ツールを評価する際は、以下を優先してください:

機能重要な理由
インストール後は完全オフライン処理中のインターネット依存なし
事前バンドルされたNLPモデルネットワークアクセスを必要とするダウンロードステップなし
バッチ処理繰り返しの手動操作なしでボリュームを処理
ローカル暗号化ボールト設定とキーの安全なローカルストレージ
監査ログコンプライアンスレビューのための文書
Windows/macOS/Linuxサポート機密ワークステーション環境をカバー
テレメトリオプションなしテレメトリによるデータ流出を防止
ファイル形式のカバレッジDOCX、PDF、TXT、CSV、JSON、Excel

データ主権の利点

TikTokの€530MのGDPR罰金とその後の執行の波は、オフラインファーストツールの二次的な推進力を生み出しました:データ主権

以前は便利さのためにクラウドツールを使用していたEUの組織は、外部ベンダーインフラストラクチャでの処理がGDPR第V章(国際移転)および国家データ保護法に適合するかどうかを再考しています。

「処理中にデータはどこに行きますか?」という質問に対する最もクリーンな答えは「どこにも — デバイスを離れません。」です。オフラインファースト処理はGDPRの移転に関する質問を完全に排除します。

特にドイツの組織にとって、DSGVOの第44-46条の厳格な解釈と最近の執行傾向の組み合わせは、厳格な接続要件のない組織にとってもローカル処理をますます魅力的にしています。

実用的な展開の考慮事項

エアギャップシステムへのインストール:インストーラーパッケージ(Windows .exe/.msi、macOS .dmg、Linux .AppImage/.deb)は、USBまたは安全なファイル転送を介してエアギャップ環境に転送されます。インストール後はインターネットアクセスは必要ありません。

言語モデルのカバレッジ:24の言語特有のモデルがバンドルされています。エアギャップ環境では、追加のダウンロードなしでフル言語セットがオフラインで利用可能です。

ハードウェア要件:NLPパイプラインは、GPU要件なしで最新のワークステーションで効率的に動作します。1,000件の文書のバッチ処理は、文書のサイズとCPUの性能に応じて通常5-15分で完了します。

エアギャップ環境でのライセンス:ライセンスサーバーに接続できない環境向けにオフラインライセンスのアクティベーションが可能です。


anonym.legalのデスクトップアプリ(Windows、macOS、Linux用)は、事前バンドルされたNLPモデルを使用してPIIを完全にローカルで処理します。インストール後はインターネット接続は必要ありません。バッチ処理はプランティアに応じて1-5,000ファイルをサポートします。

出典:

データを保護する準備はできましたか?

48言語で285以上のエンティティタイプを使用してPIIを匿名化し始めましょう。