改定ガイドラインには、「三層の対策」の見直しや LGWAN 接続系の無線 LAN 利用、無害化通信の見直しなどが盛り込まれました。全国の自治体は、クラウドサービス活用やテレワークなどの新たな時代の要請を踏まえて庁内の情報システム・ネットワークのあり方を進化させながら、改定ガイドラインに基づいたセキュリティ対策に早急に取り組むことを迫られています。
このページでは、現状多くの自治体で利用されているαモデルからβ、β’モデルへ移行すべきか、今のモデルを継続すべきかを検討する際のヒントとして、移行パターン判断チャートで検討の進め方およびポイントを解説し、実現方法としてのシスコソリューションをご紹介します。
「地方公共団体における情報セキュリティポリシーに関するガイドライン」改定における主要な改訂ポイントは右の 8 点。( )は対応するガイドラインのページ数です。
新ガイドラインでは、従来の自治体内部のネットワークをマイナンバー利用事務系、LGWAN 接続系、インターネット接続系の 3 層に分離・分割してセキュリティを確保する「αモデル」に加えて、新たに「βモデル」「β’モデル」が定義されました。
そのため多くの自治体で「自分たちはどのモデルに進むべきか」が検討されています。
現状、大きく「αモデル」「βモデル」「β’モデル」「独自モデル」の4パターンがあり、多くの基礎自治体と都道府県ではαモデル、一部の自治体、特に都道府県ではβ、β’モデルが採用されています。
αモデルを利用している自治体では情報セキュリティポリシーに準拠し安全に業務が行えることから今後も継続する考え方が主流である一方、クラウドサービスやテレワーク、庁外との連携に不可欠な Web 会議の利用が困難なことや、無害化処理の職員負担などの課題が高まっています。
すでにβ、β’モデルを利用している自治体はその利便性、拡張性の評価から、セキュリティ面などの課題改善をした上でβ、β’モデルを継続させる方針となっています。
またいずれとも異なる独自モデルも存在します。個人番号系、LGWAN接続系、インターネット接続系に新たに「内部業務系」を加え、この系でグループウェア、限られたクラウド接続、リモート接続などを行う方式です。βモデルのように端末が直接 Web ブラウジングすることなくRemote Browser Isolation(RBI)で Web 分離でき、また、αモデルと異なり端末がLGWAN接続系にないので外部クラウドと柔軟に接続させられるなど、セキュリティと利便性を兼ね備えた方式と考えられます。
どのようなモデルへ進むべきか具体的な検討時には、まず前提として「α、β、β’モデルはあくまで手段であり、目的や目指すべき姿ではない」ということを意識しましょう。自治体としての役割、考え方、行政サービスは地域によってさまざまであり、求められていること、あるべき姿、そこへ向かうスピード感も異なります。クラウド、企業、自宅、市民などさまざまな外部とのつながりを積極的に取り入れる場合には、インターネット接続系が活躍するβ、β’モデルが手段として適切ですが、その道に進むためにはセキュリティに対する職員意識、技術的な対策、インターネットをどのように活用していくかというビジョンが求められます。一方、現在のαモデルが職員の働き方にあっており、そもそも大きな課題がなく、部分的な改善で問題のない自治体も多いはず。どちらを選択したとしても、自信を持って判断理由を述べられるようにしましょう。
*いずれも「地方公共団体における情報セキュリティポリシーに関するガイドライン」に準拠していることが前提です。
αモデルはLGWAN接続系に物理端末、内部業務系システムが配置されており、さらにインターネット接続利用サービスは限定的であるため感染リスクも低い。ただし、物理端末とインターネットとの接続性がないため、 Web 会議を含めたクラウド利用のハードルが高く、テレワークを行う場合には閉域SIMの準備が必要など、運用面、利便性の課題があります。
β、β’モデルは物理端末がインターネットと接続しているためクラウド、他の自治体、企業、自宅との連携のしやすさが大きなメリットです。また、βモデルは庁内業務を行う場合にはVDIを用いてLGWAN接続系へのアクセスが必要となりますが、β’モデルならばVDIなしに多くの業務が行えます。ただし、物理端末がインターネット接続しているため感染、情報漏えいリスクはαと比べて高くなります。そのためセキュリティクラウドに守られていることを前提として、怪しいサイトにアクセスしないなど職員のセキュリティ意識の向上をはかる必要があります。
独自モデルは、物理端末は「限定したインターネット接続」のみで、LGWAN接続が必須ではない庁内業務はVDIなしに行えます。また、インターネット接続は仮想ブラウザ、Web 分離技術を用い、物理端末が Web 経由で感染しない構成となり、利便性とセキュリティのバランスが良い構成と言えます。ただし、利用する系が増えるため、設計面やコスト面など、移行に関する部分が課題となります。
各モデルを比較すると以下のようになります。
具体的な検討の流れについて、現在αモデルを利用している自治体が他のモデルへ移行すべきか、今のモデルを継続すべきかを検討する場合、大きく次のような流れで進めましょう。
検討の流れ
① 現環境の課題を明確化
↓
② その課題の解決手段、あるいはあるべき姿へ進む手段として、
インターネット接続系をどのように活用したいかを検討
↓
③ α以外への移行の実現性を判断(コスト、スケジュール面など)
↓
④ 適切なモデルを選択(β、β’ 、独自)
↓
⑤ 選択したモデルの詳細な実現性を確認
【α→α(改善)】【α→β、β’、独自】【β、β’→β、β(’ 改善)】の3パターンの移行時について、導入システムやセキュリティ強化のポイントを解説します。
改定ガイドラインでは未知のマルウェア対策などにより「危険因子がファイルに含まれないことを確認する方式」が追加されました。この方式を採用するかが大きなポイントとなります。
LGWAN 接続系で無線 LAN を利用するか否か。ペーパーレス会議、フリーアドレス、人事異動時の対応、タブレット利用など働き方改革に無線 LAN の導入は必須。ただし無線は安定性、運用面、セキュリティの配慮が重要となるため、導入する際には細かな検討が必要となります。
テレワーク時には自宅から LGWAN 接続系に接続する必要があり、閉域SIMを利用するケースと、LGWAN-ASP を利用するケースがあります。閉域SIM利用の場合は対応 PC の準備、スマートフォンを用いたテザリング方式など工夫が必要です。また Web 会議を庁内から行う場合には、端末、テレビ会議専用機をインターネット接続系に配置する方法があり、端末台数と利用想定がポイントです。
【α→α(改善)】と同様。
β、β’モデルではインターネット接続系に物理端末があり、セキュリティクラウド経由であるもののインターネットと直接通信を行います。そのため、改定ガイドラインでは有効な対策として示される EDR の導入検討および、職員のセキュリティ意識を高める活動が必要となります。
αと大きくデザインが異なりインターネット接続系から接続する形となるため、主に VPN 方式が検討されます。クラウドソリューションとの連携が容易なため、多要素認証と組み合わせることで、より安全にテレワークが実行可能です。
β、β’ではインターネット接続系から、独自モデルでは内部業務系からクラウドにアクセスすることが可能です。Web 会議、クラウド PBX、職員向けサービス、市民向けサービスとの連携など、どのようなスケジュールでどこまで広げていくのか、コストを踏まえたロードマップを描くことが重要となります。また、より積極的にクラウドサービスを利用したい場合は、無駄な経路を極力減らし、ボトルネックをなくすローカルブレイクアウトの利用も検討しましょう。
【α→β、β’、独自】の項目を参照ください。
① 新たな投資領域を含まない形で単純更新、改善、他のモデルへ移行する場合
端末などの接続を担うL2スイッチ、ルーティングを担うL3スイッチなどで構成されます。セキュリティ確保のためLGWAN接続系、インターネット接続系などをLAN上で物理分割すると機器点数が増え、コストが増大します。そこでL2スイッチではVLAN、L3スイッチではVLAN及びVRFを用いて論理的なネットワーク分離を行いましょう。
パフォーマンスだけでなく、VLAN、VRF、認証などのセキュリティ、トラフィックの可視化、QoS、仮想スイッチ機能など、多数の機能を兼ね備えるシスコ スイッチ
ルーティングが可能なルータを選択することが基本となり、LANと同様、複数の接続系がWANを経由する場合にはVRFを用いて論理分離を行います。さらに拠点からのローカルブレイクアウト、データセンター、セキュリティクラウド、クラウドへの直接接続、アプリケーションとネットワーク状況に応じた最適な回線の動的利用、統合管理などの要件を満たすべく、SD-WANの利用を検討ください。
パフォーマンスに加えて、VRF、ファイアウォールなどのセキュリティ、トラフィックの可視化、QoSなど多数の機能を兼ね備えるシスコ製品(同一ハードウェアでSD-WAN /非SD-WANのどちらも利用可能)
セキュリティ確保のためネットワークの論理分離を行った上で、必要な通信のみを許可するアクセス制御技術が求められます。FW(ファイアウォール)を用いたフィルタリングを基本とし、アプリケーション、接続先、ポート番号などを用いてポリシー上許可された通信のみを通過。インターネットなど外部との接続箇所にはIPS機能を利用し、脆弱性攻撃からサーバなどの内部リソースを守る必要があります。
FW機能、アプリケーション可視化と制御、VPN終端、IDS/IPS、TLS復号、サンドボックスを含めたマルウェア分析、判定ファイルが後から危険であると判定された場合に過去に遡って特定するためのアラート出力など、多数の機能を保有。複数アプライアンスを集中管理できます。
フィッシング、マルウェア添付、危険なURL付き、スパムなど悪意のあるメールを、添付ファイルのサンドボックスに対するマルウェア解析、隔離・削除、本文URLの検証、送信元アドレス解析などで無害化した上で、他の接続系へメールを取り込む必要があります。
添付ファイルのハッシュを用いたマルウェアチェック、スパムメール対策、クラウドと連携したサンドボックス解析、URLフィルタリング、送信元レピュテーション解析、侵入したマルウェアファイルを過去に遡りアラート出力など無害化を含めた多数の機能を有します。
現行ではファイルを取り込む際に無害化処理を行っていますが、改定ガイドラインでは新たに危険因子の有無を確認することで、接続系をまたぐことが許可されました。未知の不正プログラムの検知及びその実行を防止する機能が重要となります。
既知だけでなく未知のマルウェアを検知する機能(EPP:Endpoint Protection Platform)、既に内部へ侵入している脅威を迅速に検知・対応する機能(EDR:Endpoint Detection & Response)を実装。EDR機能によりマルウェア感染の契機となった通信、感染後の接続先、他のデバイスへの感染の広がりなどを可視化可能。
自治体強靭化システム上ではAD、プロキシ、グループウェア、業務系アプリ、メールなどのサーバに加えて高密度な設計が求められるVDIサーバなど、多くのサーバが稼働します。仮想化によりサーバの収容率、管理性を高めるハイパーコンバージドインフラストラクチャ(HCI) を検討しましょう。
ストレージ接続やネットワーク接続の一元化、あらゆるシステムリソースを仮想化する事を前提に設計された新世代のコンピューティングシステム
フリーアドレスやペーパーレスなどの時間と場所に囚われない働き方や、ウィズコロナ時代の分散型、リモートワーク対応型のワークスペースを実現するには、庁内無線LAN環境の整備が欠かせません。
シスコは安全・安定・安心な庁内無線LAN環境への最適ソリューションを提供します。
また、次世代統合管理ツールのCisco Catalyst Center は、自動化、可視化、AIなどの先進的な技術を活用することで、庁内ネットワーク全体の有線機器・無線機器・接続端末管理を効率化します。
自治体のテレワーク実施率は、セキュリティ対策が重荷となり低迷しています。
シスコはボトルネックが発生しない安全なリモートアクセスやクラウド・インターネットへの直接通信対応などの利便性の高いセキュリティサービスを提供し、自治体の取り組みを支援します。
業務端末をインターネット接続系に移行するβモデルでは、外部からのメール・ファイルの無害化対策が重要になります。
シスコはマルウェアからの防御と脅威検知・可視化機能までを備えた次世代エンドポイントセキュリティを提供します。
コロナ禍で自治体でも Web 会議システムの利用が広がっています。シスコの Web 会議システムは災害・緊急時のリモートワークのためだけでなく、日常業務を大幅に効率化します。
世界115ヵ国、12億人に利用されている Webex Meetings は、Web 会議サービスとして初めてセキュリティ評価制度(ISMAP)に登録済。クライアント暗号化とエンドツーエンド暗号化に対応しています。
「テレワーク中は部門代表への電話が取れない」問題を解決する方法として、シスコはクラウド PBX の Webex Calling と、オンプレミス型のCUCM (Cisco Unified Communications Manager : CUCM)を提供します。
働き方改革やDXなどで組織のネットワーク利用のあり方が大きく変化する中、「ゼロトラスト」という新しいセキュリティの概念が注目されています。
シスコはゼロトラストセキュリティのトップランナーとして多種多様なソリューションを提供するほか、組織への導入支援コンサルティングサービス(Cisco Zero Trustアドバイザリーサービス)の実施により、包括的なゼロトラストセキュリティモデルの実現に貢献します。
シスコは、自治体の皆様の次期セキュリティクラウド アーキテクチャを策定および、後続フェーズとなる設計・構築を円滑に行うことを目的とした、策定支援サービスを提供しています。
サービス概要
お客様のメリット