顧客の個人情報や機密契約書を日常的に扱う事務所・中小企業にとって、「生成AIを業務に使いたいが、情報が外部サーバーに送られるのが不安」という声は年々大きくなっています。その解決策のひとつが、インターネットから切り離された”クローズド環境”に生成AIを設置する方法です。
この記事では、中小企業がネットワーク分離を活用して生成AIを安全に運用するための設計思想と具体的な手順を、IT専門家がいない環境でも理解できるよう解説します。比較表・FAQ・チェックリストを用意しましたので、自社への導入可否を検討する際の判断材料にしてください。
クローズド環境とは何か(生成AI文脈での定義と前提)
「クローズド環境」とは、インターネットや外部ネットワークと物理的・論理的に切り離された社内専用のネットワーク空間を指します。生成AIの文脈では、クラウドサービスの外部AIを使わず、自社のサーバーやネットワーク内にAIシステムを設置・運用する形態を意味します。
クラウド型の生成AIサービス(ChatGPT・Gemini等)では、入力した情報が提供会社のサーバーに送信されます。多くのサービスはデータを学習に使わないオプションを提供していますが、通信経路のリスクや外国法令による開示要求など、完全にゼロリスクとは言えません。特に士業(税理士・社労士・弁護士等)や医療・製造業では、守秘義務や秘密保持契約に基づく義務があるため、「情報をどこに送っているか」を厳格に管理する必要があります。
クローズド環境で生成AIを運用する場合、情報を外に出さない社内専用AI(ローカルLLM)と呼ばれる技術を使います。AI本体を自社サーバー内に置き、社員のパソコンからはイントラネット(社内LAN)経由でアクセスする仕組みです。外部への通信は一切発生しないため、機密情報を扱う業務でも安心して活用できます。
ここで重要な前提があります。「クローズド環境」は「ネットワーク分離」によって初めて成立します。ネットワーク分離とは、社内ネットワークをいくつかのゾーン(区域)に分け、ゾーン間の通信を制御する仕組みです。社内専用AIを独立したゾーンに置き、不要な外部通信を遮断することで、情報漏洩のリスクを根本から抑えられます。
また、クローズド環境は「完全に外部と切断する」極端な構成だけを指すわけではありません。たとえば「AIサーバーは外部に接続しないが、AIが参照する業務データベースへのアクセスは内部ネットワーク経由でのみ許可する」という部分的なクローズド設計も有効です。自社の業務特性に合わせて、どの範囲をクローズドにするかを柔軟に設計することが大切です。
中小企業がネットワーク分離に取り組む3つの理由
理由1. 情報漏洩リスクをゼロに近づけられる
クラウドサービスへのデータ送信を原理的に不可能にすることが、ネットワーク分離の最大の効果です。「うっかりセンシティブな情報をチャットに貼り付けてしまった」というヒューマンエラーも、AIシステムがインターネットに繋がっていなければ影響範囲は社内に限定されます。
2024年以降、日本でも「従業員が生成AIに顧客情報を入力して問題になった」という事例が複数報告されています。利用ルールの整備だけで人間のミスを100%防ぐことは難しく、技術的な仕組みでリスクを根本から遮断する発想が中小企業にも求められるようになっています。
ネットワーク分離が完了した環境では、社内専用AIを使う限り「情報が外に出るルートが存在しない」状態を作れます。これはルール・教育だけでは達成できない、技術的なゼロリスクに近い状態です。
理由2. コンプライアンス・監査への対応が容易になる
特定の業種では、「情報をどこに送っているか」を証明できることが法的・倫理的な要求事項になります。税理士・社労士・弁護士等の士業は、守秘義務により顧客情報を第三者に開示してはなりません。ISO認証や個人情報保護方針を掲げている企業では、情報の保管・処理場所を文書化する義務があります。
クローズド環境であれば「社内サーバーのみで処理している」と監査時に明確に説明でき、設計図面と運用ログがそのまま証跡になります。クラウドサービスの場合、提供会社の利用規約変更やサービス終了リスクへの対応も必要ですが、クローズド環境ではその心配がありません。また、GDPR(EU一般データ保護規則)や個人情報保護法の改正動向にも、「社内完結」という構成は強い耐性を持っています。
理由3. 長期的なコストが予測しやすくなる
クラウドAIサービスは使用量や利用者数に応じた従量課金が多く、業務利用が広がるにつれてコストが膨らみます。社員10名が月100回ずつ使うと、月額数万円から数十万円に達するサービスも存在します。一方、クローズド環境では初期設置後の月額費用は電気代と保守費用のみで固定的です。スタッフ数が増えてもコストが大幅に増加しません。
中長期で見ると、クラウドサービスより総所有コストが低くなるケースも少なくありません。一般的な10〜30名規模の事務所・企業では、3年間の運用コストを比較したとき、クローズド環境の方が割安になる分岐点は1年半〜2年程度と試算されています(2026年時点の情報)。

ネットワーク分離設計の4ステップ
ステップ1. 現状のネットワーク構成を図に起こす
設計の第一歩は「自社の今のネットワーク構成を把握する」ことです。多くの中小企業では、インターネット回線→ルーター→フロアのスイッチ→各PCというシンプルな構成になっています。この構成では、PCもサーバーもプリンターも同じ「土俵」に置かれており、ひとつの機器が不正アクセスを受けると社内全体に被害が広がりやすい状態です。
まず確認すべき項目は以下のとおりです。
・ルーター・スイッチの機種とVLAN(仮想LAN)機能の有無:NEC・ヤマハ・Cisco等の中小企業向け機器の多くはVLAN機能を標準搭載しています。型番を確認し、管理画面でVLAN設定が可能かどうかをチェックします。
・業務データベースやファイルサーバーの設置場所:社内サーバー室か、クラウドサービスか、担当者のPCに直接保存されているか。
・社外からVPNでアクセスしている場合の経路:在宅勤務者がVPN接続する際、どのゾーンに入ってくるかを把握します。
・プリンター・複合機・監視カメラ等のIoT機器の接続状況:これらは脆弱性を突かれやすいため、分離設計の対象に含めます。
もし対応スイッチがない場合は、VLAN対応スイッチの追加(1〜3万円程度)が必要です。既存機器の流用可否を確認してから設計に進みます。
Before(分離前の典型的な構成):
全デバイスが同一ネットワーク(例:192.168.1.x)に存在し、PCからもプリンターからもサーバーからも相互に通信が可能な状態。
After(分離後の目標構成):
業務PCゾーン(192.168.10.x)、AIシステムゾーン(192.168.20.x)、管理ゾーン(192.168.30.x)に分離し、AIゾーンは業務PCからのみアクセス可能で、インターネットへの直接通信は不可。
ステップ2. AIシステムを置く「AIゾーン」を設計する
AIシステムを置くゾーン(以下「AIゾーン」)を設計します。AIゾーンに求める要件は次のとおりです。
・インターネットへの直接通信を遮断:ルーターのファイアウォール設定でAIゾーンからのアウトバウンド通信をデフォルト拒否にします。
・業務PCからのアクセスのみ許可:AIシステムのWebインターフェース(例:ポート8080)へは、業務PCゾーンからのみアクセスを許可します。
・他の業務サーバーからの不要なアクセスはブロック:AIゾーンに必要以上の機器が接続できないようにします。
・管理者PC(1〜2台)からのみ設定変更を許可:MACアドレス・IPアドレスで管理者端末を特定し、それ以外からの設定アクセスを拒否します。
ゾーン分離の方式は2種類あります。物理分離は、AIサーバーを専用のスイッチに接続し他のネットワークと物理的に分ける方法です。設定ミスによる意図しない通信が起きにくい反面、配線コストが発生します。論理分離(VLAN)は、同じ物理スイッチをVLAN IDで仮想的に分割する方法です。配線追加が不要で変更も柔軟です。VLAN対応スイッチがある場合、多くの中小企業ではVLAN方式が現実的な選択になります。
ステップ3. アクセス制御とデータ経路を決める
「誰が、どのAI機能に、どのデータを使ってアクセスできるか」を定義します。これが曖昧なまま設置すると、技術的に分離していても運用上の穴から情報が漏れるリスクがあります。
まず、AIゾーンへの接続ポートを限定します。ルーターのACL(アクセス制御リスト)で「業務PCゾーン(192.168.10.x)からAIゾーンのポート8080へのアクセスのみ許可」と設定します。それ以外の通信はすべて拒否します。
次に、業務データとAI連携の範囲を設計します。社内専用AIが顧客データベースを参照する場合、双方向の通信は不要です。「AIからDBへの読み取り(SELECT)のみ許可し、書き込みは禁止」という粒度での制御が安全です。データベースにはAI専用の読み取り専用アカウントを作成し、最小権限の原則を守ります。
外部アップデートの取り扱いも決めておきます。AIモデルの更新ファイルやセキュリティパッチは定期的に必要ですが、常時インターネットに接続するのはリスクがあります。「更新作業時のみ管理者PCが更新ファイルをダウンロードし、内部転送する」方式を採用することで、普段はインターネット接続なしで運用を維持できます。
ステップ4. 運用ルールと監視体制を整備する
技術的なネットワーク分離が完了したら、人的な運用ルールを合わせて整備します。仕組みがあっても運用ルールがなければ、時間とともに穴が広がります。
ログの取得と保管:AIシステムへの接続ログ(誰が・いつ・どの機能を使ったか)を6ヶ月〜1年保管します。異常なアクセスパターンの早期発見と、インシデント発生時の証跡として機能します。ログは定期的に管理者が目視確認する習慣をつけることが重要です。
アクセス権限の定期見直し:AIゾーンへアクセスできる端末をMACアドレスやIPアドレスで限定します。スタッフの入退社・異動時に権限を見直す手順を書面化し、担当者を決めておきます。
定期的なネットワーク疎通確認:月1回程度、AIシステムからインターネットへの通信試みがないかを確認します。pingテストや通信ログの目視確認で十分です。ITの専門家でなくても実施できる手順書を作成しておくと、担当者が変わっても継続できます。
クラウドサービスAI vs クローズド環境AI:比較表
| 比較項目 | クラウドサービスAI | クローズド環境AI |
|---|---|---|
| データの送信先 | 提供会社の外部サーバー | 自社サーバーのみ |
| 守秘義務への対応 | 利用規約次第(要精査) | 完全に自社管理 |
| 初期費用の目安 | ほぼゼロ〜数万円 | 20〜100万円程度 |
| 月額費用の性質 | 利用量に応じた変動費 | 電気代+保守のみ(固定費) |
| 導入までの期間 | 即日〜数日 | 1〜3ヶ月程度 |
| AI性能の鮮度 | 最新モデルを随時利用可 | 設置モデルに依存 |
| オフライン利用 | インターネット接続必須 | 社内LANのみで動作 |
| カスタマイズ性 | 提供機能の範囲内 | 自社業務に完全対応可 |
| コンプライアンス証明 | 書面での説明が複雑 | 社内設計書で証明可 |
| 3年間の総コスト傾向 | 利用量次第で増大しやすい | 初期費用回収後は低コスト |
| 向いている業種・用途 | 一般情報の処理・調査業務 | 士業・医療・製造等の機密業務 |
(2026年時点の一般的な傾向を示したものです。個別の製品・サービスにより異なります。)

よくある質問
Q1. クローズド環境を構築するには専門のIT担当者が社内に必要ですか?
完全な自社設計・構築には技術的な知識が必要ですが、社内専用AIをまとめて導入できる「導入パッケージ」形式のサービスも増えています。初期設計と設置を外部のITコンサルや導入支援会社に依頼し、日常的な運用は社内で行う分担が現実的です。「設計は外注、運用は内製」という役割分担を明確にしてから依頼先を選ぶと、コストを抑えやすくなります。
Q2. 既存のパソコンやサーバーを流用できますか?
社内専用AIの動作には一定のスペックが必要です。特に、GPU(グラフィック処理装置)の搭載有無が処理速度に大きく影響します。既存サーバーにGPUを後付けするか、専用の小型サーバーを新規導入するかを検討します。一般的な目安として、10〜30名規模の事務所であれば、20〜50万円程度のサーバー投資で実用的な応答速度が得られます。まず現在のサーバースペック(RAM・GPU有無・ストレージ容量)を確認し、AI処理の要件と照合することを推奨します。
Q3. ネットワーク分離をすると、普段のインターネット利用や外部サービスが使えなくなりますか?
AIシステム専用のゾーンを分離するだけであり、通常の業務PCのインターネット接続は維持されます。「AIサーバー(クローズドゾーン)」と「通常業務(インターネットゾーン)」は別ゾーンとして共存できるため、既存業務への影響はありません。分離設計の目的は「AIシステムを外部から隔離すること」であり、会社全体をオフラインにすることではありません。
Q4. 士業事務所でクローズド環境のAIを実際に使っている事例はありますか?
税理士事務所・社労士事務所を中心に、守秘義務対応のニーズからクローズド環境の採用が広がっています。製造業でも、設計図や仕様書の機密性を理由に採用する企業が増えています。公開されている具体的な事例は少ないですが、業種別のITコンサル会社や導入支援会社に問い合わせると、守秘義務の範囲で事例を紹介してもらえるケースがあります。
Q5. クローズド環境はサイバー攻撃に対して完全に安全ですか?
インターネットからの直接攻撃リスクは大幅に低下しますが、ゼロにはなりません。社内PCがマルウェアに感染した場合や、USBメモリ経由での感染など、内部ルートからの脅威は残ります。クローズド環境の構築と並行して、エンドポイントセキュリティ(ウイルス対策ソフト)の導入と定期的な社員教育を組み合わせることを推奨します。ネットワーク分離は「外からの攻撃を遮断する壁」ですが、「内側の感染を防ぐ仕組み」は別途必要です。
導入前チェックリスト
クローズド環境への生成AI導入を始める前に、以下の項目を確認してください。
・現在のルーター・スイッチがVLAN機能に対応しているかを確認した
・AIシステムを設置する物理スペース(ラック・棚等)と電源・冷却環境を確認した
・AIゾーンへのアクセスを許可する端末リストを作成した(MACアドレス管理)
・AIシステムが参照する業務データの範囲と読み取り専用アカウントを定義した
・AIシステムへの接続ログの保管期間と保管場所を決めた(最低6ヶ月推奨)
・スタッフの入退社・異動時にアクセス権限を見直す手順を文書化した
・AIモデルのアップデート手順(オフライン更新の方法)を確立した
・インシデント発生時の報告・対応フローを担当者込みで決めた
・エンドポイントセキュリティ(ウイルス対策)が全端末に導入されていることを確認した
・導入後の効果測定指標(業務時間の削減量・コスト比較等)を事前に設定した

まとめ
クローズド環境で生成AIを運用するためのネットワーク分離設計は、4つのステップで進められます。①現状ネットワークの可視化、②AIゾーンの設計、③アクセス制御とデータ経路の定義、④運用ルールと監視体制の整備——この順序で取り組むことで、IT専門家が常駐していない中小企業でも安全な社内専用AI環境を構築できます。
守秘義務を負う士業・医療・製造業にとって、クローズド環境は「使いたいが怖い」という生成AIの二律背反を解消する現実的な選択肢です。クラウドサービスよりも初期投資は必要ですが、コンプライアンス対応コストと長期的なランニングコストまで含めて試算すると、3年以内に投資回収できるケースが多くなっています。
まずは自社のルーター・スイッチのVLAN対応状況を確認することが第一歩です。そこから設計を始めれば、多くの場合は既存機器の一部追加だけで分離環境を実現できます。
イーネットマーキュリーでは、守秘義務がある士業・中小企業向けのクローズド環境AI導入支援を行っています。ネットワーク分離設計から機器選定・設置・運用ルール策定まで、一括してサポートします。
まずは無料相談からお気軽にどうぞ。
