2025年3月15日土曜日

ガバメントクラウドに関係なく、自治体のセキュリティー対策がしっかりしていた件

このエントリーをはてなブックマークに追加
Pocket

自治体によっては難航している*1ガバメントクラウドの導入理由の一つに、セキュリティーの向上がある。しかし、クラウド化自体はセキュリティの向上をもたらすわけではなく、アプリケーションにおける効果は極めて限定的に思えた*2

これまでネットワークなどでセキュリティが不十分だったので、クラウド化と同時に強化しようと言う話かと思い、ガバメントクラウド前の市区町村のセキュリティー対策を確認してみたのだが、意外にしっかりしたものとなっていた。

経緯がある。2015年5月に日本年金機構がメールに添付されたトロイの木馬型マルウェアによって情報を流出させてしまった事件を受けて、地方公共団体における情報セキュリティポリシーは厳しいものとなり、2017年7月に対応が完了した。

三層の対策と命名されているが、①個人番号を利用する住民台帳などの基幹システムのネットワークと、②地方公共団体の人事や経理や文書などのネットワークと、③インターネットに接続しているネットワークに分割し、①は原則分離*3で、②と③の間も、②の端末から③の端末にリモートデスクトップで接続するなど、かなり機能を限定する方針が取られた*4。役所の人が手元の端末で仕事を終わらせられないのは、この三層の対策のためだった。

システムのログオンに多要素認証を義務づけたり、サーバーにホスト型のIDS/IPSを仕掛けたり*5、廃棄HDDの転売からの情報流出事件があったが、しっかり機材の廃棄に関する規定もあり、インターネット回線が都道府県で接続を共有してネットワークIDSを仕掛けたり(自治体情報セキュリティクラウド)、少なくとも仕様上は真面目にやっている*6。表面的な対策を列挙しているが、セキュリティー監査もあるので、組織的な対策も(形骸化していなければ)されている。

さらに改善しろと言われたら、連携サーバーを含むアプリケーションの設計を見直す*7ぐらいしか思いつかない。しっかりやっていると思うのだが、中で何か問題が指摘されていたりするのであろうか。

*1国分寺市のように、上手く移行できたところもある。

*2関連記事:ガバメントクラウドが要求するモダン化されたアプリケーションだからと言って、セキュリティー万全とは言えないよ

*3地方税ポータルシステムなどとのデータ連携のために、総合行政ネットワーク(LGWAN)に接続された通信は境界を越えることができる。

*4総務省「自治体情報セキュリティ対策の経緯について」2021年9月27日

地方公共団体における情報セキュリティポリシーに関するガイドライン(令和2年12月版)

*5業務システムログ管理が要求されている。

*6上述の情報流出事件では、個人情報に関する運用ルールが破られていた

*7広く報道されたある通信会社への不正アクセス事件では、大量にログイン失敗が出てもIDSに検知されないような仕様にしていたきらいがある。

0 コメント:

コメントを投稿