ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. ソリューション・サービス
  3. 地方公共団体向けソリューション「GPRIME」
  4. ソリューション一覧
  5. NECが考える「自治体情報システム強靭性向上モデル」
ここから本文です。

NECが考える「自治体情報システム強靭性向上モデル」

「自治体情報システム強靭性向上モデル」策定の背景

自治体を取り巻く脅威

近年、標的型攻撃により重要情報の漏えいが急増しています。
標的型攻撃とは、重要情報に関係する限定的な人物に対して、送信者を詐称したメールなどを送り、未知のマルウェアを使用して情報を窃取する攻撃です。

「自治体情報システム強靭性向上モデル」とは

近年急増している標的型攻撃からマイナンバーを守るためには、インターネットからの通信を遮断することが有効な対策となります。さらに、内部からの情報持ち出しを厳重に制限する必要があります。

これに向けた対策として総務省から発表された「新たな自治体情報セキュリティ対策の抜本的強化」の中から、特に「自治体情報システム強靭性向上モデル」について、以下にポイントを示します。

強靭性向上モデル(総務省)

自治体情報システム強靭性向上モデルでは、セキュリティ対策要件として「情報の持ち出し制限」「インターネット分割」「情報セキュリティクラウド」の「三層の構え」が記載されています。

自治体情報システム強靭性向上モデルフロー図です。「個人番号利用事務系セグメント」では、情報の持ち出し制限を行い、「LGWAN接続系セグメント」に繋がって、「インターネット接続系セグメント」でインターネット分割を行います。そこから、情報セキュリティクラウドをとおり、インターネットへとつながります。

自治体情報システム強靭性向上モデル対策マップ

自治体情報システム強靭性向上モデル対策マップです。「個人番号利用事務系」「LGWAN接続系」「インターネット接続系」と「ネットワーク」「端末」がマトリクスになり、どのようなことをやっているかを表している図です。

対策1:ネットワーク分割
各ネットワークの分割はどのように行いますか?

  • 強靭性向上モデルでは、「個人番号利用事務系」、「LGWAN接続系」、「インターネット接続系」のネットワーク3分割と、外部ネットワークとの厳密な通信制御を求めています。
  • 従来の物理分割や論理分割では、変更対象となる機器が多く、ネットワーク構成が複雑化、さらに導入/運用負荷が増大します。

SDNによるネットワーク仮想化

SDN(※)によって、論理的に独立した仮想ネットワークを構成することで、構成の可視化と一元管理が可能になります。

SDNによるネットワーク仮想化の図です。SDNスイッチ、SDNコントローラを使用して構成の可視化と一元管理が可能になるイメージ。

  • セグメント分割をネットワーク仮想化で実現
  • Web GUIで設定内容を可視化
  • 設定変更は、Web GUIから一括実施
  • (※)SDNとは、ネットワークをソフトウェアで動的に制御すること

セキュリティ対策一覧へ戻る

対策2:メール無害化
どのようにしてメールの無害化を実現しますか?

  • 強靭性向上モデルでは、LGWAN環境とインターネット環境を分割することで、マルウェアの侵入を防ぐことを目的としています。
  • インターネットメールを無害化し、マルウェア対策をした上でLGWAN環境に取りこみ業務対応する必要があるという声が多くなっています。

メール無害化ソリューション

インターネット接続系にて、インターネットメールの添付ファイルの削除やHTMLメールのテキスト化といった処理を行うことで、メールを無害化することが可能です。

強固なセキュリティを実現するメールソフトウェアを搭載したアプライアンス製品
  • マクロの無効化等とは異なり、添付ファイル/HTMLメールをLGWAN系に完全に持ち込ませない為、新しいファイルフォーマットなどの影響を受けず無害化を実現できます。
  • 原本メール用のメールサーバとメール無害化を1台のアプライアンス製品で実現している為、早期導入とスムーズな運用を実現できます。

下にアプライアンスサーバ(OS、メールサーバ、Webメール)、その上に統合型メールソフトウェア(メール無害化機能、ウィルス対策、メールフィルタ機能 他)を表している図。

※ 2016年4月 物理アプライアンス型出荷開始
2016年6月  仮想アプライアンス型出荷開始予定

セキュリティ対策一覧へ戻る

対策3:二要素認証
何と何を組み合わせて二要素認証としますか?

  • 特定個人情報の取り扱いの強化が求められている中、パスワード認証だけでは、なりすましによる情報漏えいの可能性があります。
  • 自治体の多様な業務・システム環境に応じた最適な二要素認証のソリューションが求められています。

世界が認める認証技術を生かした二要素認証ソリューション

既に利用しているID/パスワードに顔認証、指紋認証などの生体認証を加えることでより強固な認証が可能です。

生体認証を実現する「NeoFace Monitor」
  • カメラに顔を向けるだけで簡単にログオンできます。

生体認証を実現する「指ハイブリッド認証」
  • 指をかざす動作だけで、指紋と指静脈をハイブリッド認証します。

ICカード認証を実現する「SmartON ID」
  • 使用しているICカードを認証に利用できます。

USBトークン認証を実現する「InfoCage PCセキュリティ」
  • USBトークンが接続したときに、ユーザーの認証をします。

セキュリティ対策一覧へ戻る

対策4:外部記憶/媒体制御
クライアントPCの情報漏えい対策は万全ですか?

  • 特定個人情報の取り扱いの強化が求められている中、USBメモリなどが外部から持ち込まれることにより、情報漏えいの可能性があります。
  • 外部から持ち込まれたUSBメモリなどからウイルスに感染する可能性があります。

重要情報の持ち出し管理

データの移動は管理端末間のみで可能です。業務端末には外部記憶媒体を接続できないよう制限します。

クライアントPCの強固な情報漏えい対策を実現!
  • 統一ポリシーをクライアントPCに配信することにより、設定漏れをなくします。
  • 無効に設定されたポートにはどのデバイスを接続しても使用できないので、ウイルス感染の可能性を抑えることができます。
  • HDD・ファイルの暗号化などクライアントPC全体の情報漏えい対策が可能です。

セキュリティ対策一覧へ戻る

対策5:パッチ配布サービス
セキュリティパッチの自動適用にお悩みではないですか?

  • ネットワーク分割を行うことで個人番号利用事務系、LGWAN接続系はセキュリティパッチを自動で取得できなくなります。
  • インターネット環境から庁内に手動で取り込む必要があり運用負荷が高くなります。

LGWAN-ASPサービスのパッチ配布

NECが提供するセキュリティパッチ配信サーバとアンチウイルス配信サーバにより、庁内へ最新のWSUS・ウイルスパターンファイルの配信が可能です。

  • 2016年5月現在、ウイルスパターンファイルの配信は、トレンドマイクロ社の提供するウイルス定義ファイルのみ対応。

個人番号利用事務系、LGWAN接続系においても、高いセキュリティレベルを維持!
  • インターネットから分割された環境でも、セキュリティパッチの配信が可能です。
  • パッチファイルを庁内ネットワークに手動で取り込む作業が不要です。
  • 緊急パッチも迅速に庁内配信が可能です。

セキュリティ対策一覧へ戻る

対策6:ファイル暗号化
重要情報を漏れなく暗号化できていますか?

  • 従来の暗号化ソフトでは、自動で暗号化しないため、暗号化漏れが発生する可能性があります。
  • 暗号化すると、ファイル編集時に復号しなければならず、編集後再暗号する必要があります。

自動暗号化を実現するファイル暗号化ソリューション

ファイルの暗号化は人の手を介さずに自動的に行われ、ファイル編集時にも暗号化が継続可能です。

漏れなく暗号化し、情報漏えいを防止!

  • 文書は社内外どこに存在しても、保護状態を維持します。
  • 文書編集時も暗号化を継続します。
  • 文書自身に保護ルールを持っているため、公開する範囲や利用者の制限が可能です。
  • 関係者外に渡っても、閲覧はできません。

セキュリティ対策一覧へ戻る

さらなるセキュリティ対策

より安全なネットワークを構築するポイント

対策7 専用端末

業務端末のインターネット接続によるリスクからの防御

対策8 ログ管理

万が一の事故に備えた証跡管理

対策9 接続先の制限

ネットワーク間の接続を制限

対策10 不正接続防止

不正に接続された端末の通信を遮断

対策11 インターネットセキュリティ対策

標的型メール攻撃をネットワーク上で検知し防御

対策12 マルウェア対策

標的型メール攻撃をPC上で検知し防御

対策7~対策12の詳細は、お問い合わせ先までご連絡ください

ファイル無害化サーバ File Sanitization Server

概要

ファイルに潜むマルウェアからLGWAN環境を守ります

総務省から提示された「自治体情報システム強靭性モデル」では、マルウェアの侵入を確実に防ぐことを目的に、LGWAN環境とインターネット環境を分割することが示されています。この場合、両環境間でファイル交換が必要であれば、マルウェアの侵入を確実に防ぐ対策を講じた上で通信許可する必要があります。
NECの「ファイル無害化サーバ File Sanitization Server」は、両環境間を行き来するファイルから、マルウェアに感染するリスクを確実に取り除き、ファイルを無害化します。
LGWAN環境を、マルウェアに感染するリスクとマルウェアの拡散元になるリスクから守り、安全なファイル交換が可能になります。

  • 分割:一旦両環境の通信環境を分離した上で、必要な通信だけを許可できるようにすること。

以下のファイルを無害化できます。

  • Webブラウザからダウンロードしたファイル
  • 外部記憶媒体のファイル
  • インターネットメールの添付ファイル
    ※メール無害化システムとの連携が必要です。

処理装置フローの図。

カテゴリ別対応製品一覧

NECはこれまで蓄積してきたノウハウをベースにお客様のマイナンバーセキュリティ対策の実施をご支援いたします。

NECはこれまで蓄積してきたノウハウをベースにお客様のマイナンバーセキュリティ対策の実施をご支援いたします。「マイナンバー関連システムに関する深い理解」「セキュリティに関する豊富な実績」「長年にわたる自治体業務システム構築・運用実績」

「自治体情報システム強靭性向上モデル」の個人番号利用事務系、LGWAN接続系、インターネット接続系において、総務省の発表した要件を満たすことのできる多くの製品をNECでは取り扱っています。
それぞれのカテゴリに対応したNEC取扱い製品をまとめました。ご興味のある製品がございましたら、ご連絡ください。

分類 No カテゴリ 要件(例) 対応製品








1 庁内ネットワーク (1)個人番号利用事務専用のネットワークセグメントとすること。 (徹底分離) SDN
外部との接続 (1)個人番号利用事務ネットワーク以外との通信は、アクセスしても安全と認められる特定通信限定とする。特定通信に限定する際は、通信経路の限定(MACアドレス、IPアドレス)に加えて、アプリケーションプロトコル(ポート番号)のレベルでの限定も行うこと。 SG3600
Fortigate
(2)特定通信先のサーバーや端末もインターネットとの通信ができないこと。 -
3 端末 (1)個人番号利用事務に関わる各業務の専用端末とし、業務毎に端末を設置すること。 専用端末
(2)ID、パスワードの他に認証方法を導入し二要素認証とすること。アクセス権を正しく設定すること。 NeoFaceMonitor
指ハイブリッド認証
SmartOn ID
InfoCage PCセキュリティ
(3)アクセスの記録を残して不正な利用を発見できること。なお、アクセスの記録とは端末操作の記録及びサーバ等のアクセス先の情報資源に対する操作の記録双方を指す。 InfoTrace Plus
SKYSEA
Splunk
Logstorage
ALog ConVerter
4 媒体 (1)USBメモリ等の外部記憶媒体による端末からの情報持ち出しができないように設定すること。 InfoCage PCセキュリティ
SKYSEA
分類 No カテゴリ 要件(例) 対応製品








5
庁内ネットワーク (1)LGWAN接続系専用のネットワークセグメントとすること。(LGWAN環境とインターネット環境を分割して、無害化したメール通信のみを許可する) SDN
6
外部との接続 (1)LGWAN-ASP(LGWANメール含む)など特定通信限定とすること。 SG3600
Fortigate
(2)インターネットにアクセス可能なネットワークとの通信は、直接、間接を問わず禁止すること。
ただし、添付ファイル削除やテキストデータ化によって無害化を行っているインターネットメールの取込みや仮想デスクトップによって分離された端末環境での利用は要検討。
Intersec/MW+
Mission Critical Mail Filter
7
端末 (1)LGWAN接続系に関わる業務の専用端末とする。LGWAN接続系内の複数の業務についても同一端末上での必要な利用を認める。 専用端末
Windows RDS
(2)ID、パスワードの他に認証方法を導入し二要素認証とすることが望ましい。アクセス権を正しく設定すること。 NeoFaceMonitor
指ハイブリッド認証
SmartOnID
InfoCage PCセキュリティ
(3)アクセスの記録を残して不正な利用を発見できること。
なお、アクセスの記録とは端末操作の記録及びサーバ等のアクセス先の情報資源に対する操作の記録双方を指す。
InfoTrace Plus
SKYSEA
Splunk
Logstorage
ALog ConVerter
8
媒体 (1)USBメモリ等の外部記憶媒体等による端末からの情報持ち出しは管理すること。併せて、端末等からのマルウエア感染を防ぐ入口対策にも十分留意すること。 InfoCage PCセキュリティ
SKYSEA



|





9
外部との接続 (1)インターネットのセキュリティ対策を実施すること。 PaloAlto
Fortigate
InterSec/CS
Intersafe WebFilter
FireEye
DeepDiscoveryInspector
10
端末 (1)その他業務、インターネット接続に用いる専用端末とし、個人番号利用事務系への利用やLGWAN接続系への利用を禁止すること。 専用端末
Windows RDS
(2)アクセスの記録を残して不正な利用を発見できること。 InfoTrace Plus
SKYSEA
Splunk
Logstorage
ALog ConVerter
(3)標的型攻撃など未知のウイルスに備えたセキュリティ対策を行うこと。 FFR Yarai
Zerona
(4)WEB閲覧、メール文、添付については細心の注意を行うこと。(マルウェア、ランサムウェア※等の対策) Intersec/MW+
Mission Critical Mail Filter
11
媒体 (1)USBメモリ等の外部記憶媒体等による端末からの情報持ち出しは管理すること。 InfoCage PCセキュリティ
SKYSEA

ページの先頭へ戻る