シスコが考える「自治体情報システム
強靭性向上モデル」改訂のポイント

移行パターン判断チャートで検討の進め方とポイントを解説

Information!

お知らせ:「政府情報システムのためのセキュリティ評価制度」へのWebexの対応について

詳細はこちら

2020 年 12 月、総務省は「地方公共団体における
情報セキュリティポリシーに関するガイドライン」を改定しました。

改定ガイドラインには、「三層の対策」の見直しや LGWAN 接続系の無線 LAN 利用、無害化通信の見直しなどが盛り込まれました。全国の自治体は、クラウドサービス活用やテレワークなどの新たな時代の要請を踏まえて庁内の情報システム・ネットワークのあり方を進化させながら、改定ガイドラインに基づいたセキュリティ対策に早急に取り組むことを迫られています。

このページでは、現状多くの自治体で利用されているαモデルからβ、β’モデルへ移行すべきか、今のモデルを継続すべきかを検討する際のヒントとして、移行パターン判断チャートで検討の進め方およびポイントを解説し、実現方法としてのシスコソリューションをご紹介します。

改定 8 つのポイントと現状モデル別の考え方

抑えておくべき改訂の8つのポイント

「地方公共団体における情報セキュリティポリシーに関するガイドライン」改定における主要な改訂ポイントは右の 8 点。( )は対応するガイドラインのページ数です。

新ガイドラインでは、従来の自治体内部のネットワークをマイナンバー利用事務系、LGWAN 接続系、インターネット接続系の 3 層に分離・分割してセキュリティを確保する「αモデル」に加えて、新たに「βモデル」「β’モデル」が定義されました。

そのため多くの自治体で「自分たちはどのモデルに進むべきか」が検討されています。

現状利用されているモデル別の考え方

現状、大きく「αモデル」「βモデル」「β’モデル」「独自モデル」の4パターンがあり、多くの基礎自治体と都道府県ではαモデル、一部の自治体、特に都道府県ではβ、β’モデルが採用されています。

αモデルを利用している自治体では情報セキュリティポリシーに準拠し安全に業務が行えることから今後も継続する考え方が主流である一方、クラウドサービスやテレワーク、庁外との連携に不可欠な Web 会議の利用が困難なことや、無害化処理の職員負担などの課題が高まっています。

すでにβ、β’モデルを利用している自治体はその利便性、拡張性の評価から、セキュリティ面などの課題改善をした上でβ、β’モデルを継続させる方針となっています。

またいずれとも異なる独自モデルも存在します。個人番号系、LGWAN接続系、インターネット接続系に新たに「内部業務系」を加え、この系でグループウェア、限られたクラウド接続、リモート接続などを行う方式です。βモデルのように端末が直接 Web ブラウジングすることなくRemote Browser Isolation(RBI)で Web 分離でき、また、αモデルと異なり端末がLGWAN接続系にないので外部クラウドと柔軟に接続させられるなど、セキュリティと利便性を兼ね備えた方式と考えられます。

「ビジョン」を描き、モデル選択を

どのようなモデルへ進むべきか具体的な検討時には、まず前提として「α、β、β’モデルはあくまで手段であり、目的や目指すべき姿ではない」ということを意識しましょう。自治体としての役割、考え方、行政サービスは地域によってさまざまであり、求められていること、あるべき姿、そこへ向かうスピード感も異なります。クラウド、企業、自宅、市民などさまざまな外部とのつながりを積極的に取り入れる場合には、インターネット接続系が活躍するβ、β’モデルが手段として適切ですが、その道に進むためにはセキュリティに対する職員意識、技術的な対策、インターネットをどのように活用していくかというビジョンが求められます。一方、現在のαモデルが職員の働き方にあっており、そもそも大きな課題がなく、部分的な改善で問題のない自治体も多いはず。どちらを選択したとしても、自信を持って判断理由を述べられるようにしましょう。

各モデルの特徴および比較

*いずれも「地方公共団体における情報セキュリティポリシーに関するガイドライン」に準拠していることが前提です。

【αモデル】

αモデルはLGWAN接続系に物理端末、内部業務系システムが配置されており、さらにインターネット接続利用サービスは限定的であるため感染リスクも低い。ただし、物理端末とインターネットとの接続性がないため、 Web 会議を含めたクラウド利用のハードルが高く、テレワークを行う場合には閉域SIMの準備が必要など、運用面、利便性の課題があります。

【β、β’モデル】

β、β’モデルは物理端末がインターネットと接続しているためクラウド、他の自治体、企業、自宅との連携のしやすさが大きなメリットです。また、βモデルは庁内業務を行う場合にはVDIを用いてLGWAN接続系へのアクセスが必要となりますが、β’モデルならばVDIなしに多くの業務が行えます。ただし、物理端末がインターネット接続しているため感染、情報漏えいリスクはαと比べて高くなります。そのためセキュリティクラウドに守られていることを前提として、怪しいサイトにアクセスしないなど職員のセキュリティ意識の向上をはかる必要があります。

【独自モデル】

独自モデルは、物理端末は「限定したインターネット接続」のみで、LGWAN接続が必須ではない庁内業務はVDIなしに行えます。また、インターネット接続は仮想ブラウザ、Web 分離技術を用い、物理端末が Web 経由で感染しない構成となり、利便性とセキュリティのバランスが良い構成と言えます。ただし、利用する系が増えるため、設計面やコスト面など、移行に関する部分が課題となります。

各モデルを比較すると以下のようになります。

移行の検討方法

具体的な検討の流れについて、現在αモデルを利用している自治体が他のモデルへ移行すべきか、今のモデルを継続すべきかを検討する場合、大きく次のような流れで進めましょう。

検討の流れ

① 現環境の課題を明確化

② その課題の解決手段、あるいはあるべき姿へ進む手段として、

  インターネット接続系をどのように活用したいかを検討

③ α以外への移行の実現性を判断(コスト、スケジュール面など)

④ 適切なモデルを選択(β、β’ 、独自)

⑤ 選択したモデルの詳細な実現性を確認

モデル移行3つのパターンにおける
導入システムとセキュリティ強化のポイント

【α→α(改善)】【α→β、β’、独自】【β、β’→β、β(’ 改善)】の3パターンの移行時について、導入システムやセキュリティ強化のポイントを解説します。

【α→α(改善)】

現αモデルを引き続き利用した上で、

課題を解消するためには

 

無害化処理:

改定ガイドラインでは未知のマルウェア対策などにより「危険因子がファイルに含まれないことを確認する方式」が追加されました。この方式を採用するかが大きなポイントとなります。

業務の利便性向上:

LGWAN 接続系で無線 LAN を利用するか否か。ペーパーレス会議、フリーアドレス、人事異動時の対応、タブレット利用など働き方改革に無線 LAN の導入は必須。ただし無線は安定性、運用面、セキュリティの配慮が重要となるため、導入する際には細かな検討が必要となります。

テレワーク環境整備:

テレワーク時には自宅から LGWAN 接続系に接続する必要があり、閉域SIMを利用するケースと、LGWAN-ASP を利用するケースがあります。閉域SIM利用の場合は対応 PC の準備、スマートフォンを用いたテザリング方式など工夫が必要です。また Web 会議を庁内から行う場合には、端末、テレビ会議専用機をインターネット接続系に配置する方法があり、端末台数と利用想定がポイントです。

【α→β、β’、独自】

αモデルからβ、β’、独自モデルのいずれかに

移行するためには

 

無害化、無線LAN利用:

【α→α(改善)】と同様。

セキュリティ強化:

β、β’モデルではインターネット接続系に物理端末があり、セキュリティクラウド経由であるもののインターネットと直接通信を行います。そのため、改定ガイドラインでは有効な対策として示される EDR の導入検討および、職員のセキュリティ意識を高める活動が必要となります。

テレワーク環境整備:

αと大きくデザインが異なりインターネット接続系から接続する形となるため、主に VPN 方式が検討されます。クラウドソリューションとの連携が容易なため、多要素認証と組み合わせることで、より安全にテレワークが実行可能です。

クラウド活用:

β、β’ではインターネット接続系から、独自モデルでは内部業務系からクラウドにアクセスすることが可能です。Web 会議、クラウド PBX、職員向けサービス、市民向けサービスとの連携など、どのようなスケジュールでどこまで広げていくのか、コストを踏まえたロードマップを描くことが重要となります。また、より積極的にクラウドサービスを利用したい場合は、無駄な経路を極力減らし、ボトルネックをなくすローカルブレイクアウトの利用も検討しましょう。

【β、β’→β、β(’ 改善)】

β、β’モデルからβ、β’、独自モデルのいずれかに
移行するためには

 

【α→β、β’、独自】の項目を参照ください。

具体的な実現方法としてのシスコの製品群

こちらでは市区町村が主体となる次期強靭化部分における具体的な実現方法としてのシスコの製品例をご紹介します。

① 新たな投資領域を含まない形で単純更新、改善、他のモデルへ移行する場合

ネットワーク接続(LAN)

端末などの接続を担うL2スイッチ、ルーティングを担うL3スイッチなどで構成されます。セキュリティ確保のためLGWAN接続系、インターネット接続系などをLAN上で物理分割すると機器点数が増え、コストが増大します。そこでL2スイッチではVLAN、L3スイッチではVLAN及びVRFを用いて論理的なネットワーク分離を行いましょう。

パフォーマンスだけでなく、VLAN、VRF、認証などのセキュリティ、トラフィックの可視化、QoS、仮想スイッチ機能など、多数の機能を兼ね備えるシスコ スイッチ

ネットワーク接続(WAN)

ルーティングが可能なルータを選択することが基本となり、LANと同様、複数の接続系がWANを経由する場合にはVRFを用いて論理分離を行います。さらに拠点からのローカルブレイクアウト、データセンター、セキュリティクラウド、クラウドへの直接接続、アプリケーションとネットワーク状況に応じた最適な回線の動的利用、統合管理などの要件を満たすべく、SD-WANの利用を検討ください。

パフォーマンスに加えて、VRF、ファイアウォールなどのセキュリティ、トラフィックの可視化、QoSなど多数の機能を兼ね備えるシスコ製品(同一ハードウェアでSD-WAN /非SD-WANのどちらも利用可能)

アクセス制御

セキュリティ確保のためネットワークの論理分離を行った上で、必要な通信のみを許可するアクセス制御技術が求められます。FW(ファイアウォール)を用いたフィルタリングを基本とし、アプリケーション、接続先、ポート番号などを用いてポリシー上許可された通信のみを通過。インターネットなど外部との接続箇所にはIPS機能を利用し、脆弱性攻撃からサーバなどの内部リソースを守る必要があります。

FW機能、アプリケーション可視化と制御、VPN終端、IDS/IPS、TLS復号、サンドボックスを含めたマルウェア分析、判定ファイルが後から危険であると判定された場合に過去に遡って特定するためのアラート出力など、多数の機能を保有。複数アプライアンスを集中管理できます。

メールの無害化

フィッシング、マルウェア添付、危険なURL付き、スパムなど悪意のあるメールを、添付ファイルのサンドボックスに対するマルウェア解析、隔離・削除、本文URLの検証、送信元アドレス解析などで無害化した上で、他の接続系へメールを取り込む必要があります。

添付ファイルのハッシュを用いたマルウェアチェック、スパムメール対策、クラウドと連携したサンドボックス解析、URLフィルタリング、送信元レピュテーション解析、侵入したマルウェアファイルを過去に遡りアラート出力など無害化を含めた多数の機能を有します。

ファイル無害化

現行ではファイルを取り込む際に無害化処理を行っていますが、改定ガイドラインでは新たに危険因子の有無を確認することで、接続系をまたぐことが許可されました。未知の不正プログラムの検知及びその実行を防止する機能が重要となります。

既知だけでなく未知のマルウェアを検知する機能(EPP:Endpoint Protection Platform)、既に内部へ侵入している脅威を迅速に検知・対応する機能(EDR:Endpoint Detection & Response)を実装。EDR機能によりマルウェア感染の契機となった通信、感染後の接続先、他のデバイスへの感染の広がりなどを可視化可能。

サーバ(HCI)

自治体強靭化システム上ではAD、プロキシ、グループウェア、業務系アプリ、メールなどのサーバに加えて高密度な設計が求められるVDIサーバなど、多くのサーバが稼働します。仮想化によりサーバの収容率、管理性を高めるハイパーコンバージドインフラストラクチャ(HCI) を検討しましょう。

ストレージ接続やネットワーク接続の一元化、あらゆるシステムリソースを仮想化する事を前提に設計された新世代のコンピューティングシステム

②新たな投資領域

安全・安定・安心な庁内無線LAN環境の実現

フリーアドレスやペーパーレスなどの時間と場所に囚われない働き方や、ウィズコロナ時代の分散型、リモートワーク対応型のワークスペースを実現するには、庁内無線LAN環境の整備が欠かせません。

シスコは安全・安定・安心な庁内無線LAN環境への最適ソリューションを提供します。

また、次世代統合管理ツールのCisco Catalyst Center は、自動化、可視化、AIなどの先進的な技術を活用することで、庁内ネットワーク全体の有線機器・無線機器・接続端末管理を効率化します。

テレワーク推進に向けたセキュリティ対策

自治体のテレワーク実施率は、セキュリティ対策が重荷となり低迷しています。

シスコはボトルネックが発生しない安全なリモートアクセスやクラウド・インターネットへの直接通信対応などの利便性の高いセキュリティサービスを提供し、自治体の取り組みを支援します。

  1. セキュアなインターネット通信を実現するクラウドProxy
  2. クラウド・インターネットへの直接通信の対応
  3. 多要素認証の利用により不正利用の防止
  4. 脅威の始まり(メール)と攻撃目的(マルウェア)への対策

改定ガイドラインに準拠したエンドポイントセキュリティ

業務端末をインターネット接続系に移行するβモデルでは、外部からのメール・ファイルの無害化対策が重要になります。

シスコはマルウェアからの防御と脅威検知・可視化機能までを備えた次世代エンドポイントセキュリティを提供します。

コロナ禍で自治体でも Web 会議システムの利用が広がっています。シスコの Web 会議システムは災害・緊急時のリモートワークのためだけでなく、日常業務を大幅に効率化します。

Web 会議サービスで初めてセキュリティ評価制度(ISMAP)に登録

世界115ヵ国、12億人に利用されている Webex Meetings は、Web 会議サービスとして初めてセキュリティ評価制度(ISMAP)に登録済。クライアント暗号化とエンドツーエンド暗号化に対応しています。

クラウド PBXで次世代の電話環境を実現

「テレワーク中は部門代表への電話が取れない」問題を解決する方法として、シスコはクラウド PBX の Webex Calling と、オンプレミス型のCUCM (Cisco Unified Communications Manager : CUCM)を提供します。

「ゼロトラスト」の実現

働き方改革やDXなどで組織のネットワーク利用のあり方が大きく変化する中、「ゼロトラスト」という新しいセキュリティの概念が注目されています。

シスコはゼロトラストセキュリティのトップランナーとして多種多様なソリューションを提供するほか、組織への導入支援コンサルティングサービス(Cisco Zero Trustアドバイザリーサービス)の実施により、包括的なゼロトラストセキュリティモデルの実現に貢献します。

シスコ「次期セキュリティクラウド アーキテクチャ策定支援サービス」

シスコは、自治体の皆様の次期セキュリティクラウド アーキテクチャを策定および、後続フェーズとなる設計・構築を円滑に行うことを目的とした、策定支援サービスを提供しています。

サービス概要

  • 目指すべきセキュリティクラウドの検討
  • 既存環境とのギャップ分析・対応策定
  • 必要とされるセキュリティ機能と対応策定
  • 次期セキュリティクラウドアーキテクチャ

お客様のメリット

  • 検討時間の短縮
  • 設計時の手戻りのリスク低減
  • 経験豊富なコンサルタントによる支援

まずは、お問い合わせください

ユーザ事例

鳥取市役所

コミュニケーション環境の刷新で働き方を改革
住民サービスの向上にも大きな期待

松本市

HCI による統合仮想基盤で全業務端末の仮想化
業務継続性および管理業務の効率化を実現

京都府

人が主役の安寧な社会の創出へ
産学公民が一体となった京都府のスマートシティ構想

武蔵野市

Cisco HyperFlex により新たに統合仮想化基盤を構築。リソースの全体最適と運用効率化を実現。

町田市教育委員会

学校教育現場のシンクライアント環境を Cisco Start(Cisco UCS C220 M5)で構築し、セキュリティを担保しつつ場所を選ばない教職員の働き方を実現。

広島県庁

次世代型サイバー セキュリティ監視、分析サービスで自治体セキュリティクラウドのセキュリティ強化を実現