LGWAN環境とクラウド利用を両立する認証設計|三層分離からゼロトラストへ

はじめに

自治体DXが進むなかで、LGWAN環境とクラウドサービスの関係は大きく変わりつつあります。これまでの自治体ネットワークは、三層分離によって外部からの攻撃を抑えることを重視してきました。しかし、Web会議、グループウェア、生成AI、電子申請、庁内情報共有など、クラウドを前提とした業務は今後さらに増えていきます。

そこで重要になるのが、「クラウドを使うかどうか」ではなく、「誰が、どの端末から、どのクラウドへ、どの条件でアクセスできるか」を制御する認証設計です。アップロード資料でも、三層分離の高度化、α’モデル、多要素認証、IdP連携、ローカルブレイクアウト、ゼロトラストへの段階的移行が中心論点として整理されています。

LGWAN環境とクラウド利用は対立するものではない

LGWANは、地方公共団体を相互に接続する行政専用ネットワークであり、地方公共団体間のコミュニケーションや情報共有を支える基盤です。J-LISは、LGWANを「高度なセキュリティを維持した行政専用のネットワーク」と位置づけています。

一方で、自治体業務ではクラウドサービスの利用が避けられなくなっています。Microsoft 365、Google Workspace、Web会議、庁内FAQ、電子申請、ファイル共有などは、職員の業務効率や住民サービスの向上に直結します。

問題は、LGWANとクラウドを無理に切り離すことではありません。重要なのは、従来の境界防御を残しながら、クラウド利用に必要な通信経路、認証、端末管理、ログ監視を再設計することです。

総務省の「地方公共団体における情報セキュリティポリシーに関するガイドライン」は、2024年10月2日に改定版が公表され、関連資料もe-Gov上で公開されています。 これにより、自治体は単にネットワークを分けるだけでなく、クラウド利用を前提とした実効性あるセキュリティ設計を求められる段階に入っています。

三層分離の高度化で重要になるα’モデル

従来の三層分離では、主に次の3つの領域を分けることで安全性を確保してきました。

  • マイナンバー利用事務系
  • LGWAN接続系
  • インターネット接続系

この考え方は、住民情報や税情報などの重要情報を守るうえで大きな役割を果たしてきました。一方で、クラウドサービスの利用が広がると、LGWAN接続系の端末からクラウドへ安全にアクセスする必要が出てきます。

そこで注目されるのが、α’モデルです。α’モデルは、従来のαモデルを土台にしながら、特定のクラウドサービスに限定してアクセスを認める考え方です。大切なのは、単にインターネットへの出口を広げることではありません。アクセス先を限定し、認証を強化し、端末状態を確認し、ログを残すことが前提になります。

つまりα’モデルは、クラウド利用のための「抜け道」ではなく、管理されたクラウド活用のための現実的な設計です。

認証設計の中心は多要素認証に移る

クラウド利用が進むと、IDとパスワードだけに依存する設計は危険になります。パスワードは漏えい、使い回し、フィッシング、共有アカウント化などのリスクを抱えているためです。

自治体の認証設計では、次の3要素を組み合わせることが基本になります。

知識情報

パスワードやPINのように、本人だけが知っている情報です。ただし、これだけでは不十分です。

所持情報

ICカード、職員証、スマートフォン、ハードウェアトークンなど、本人が持っているものを使う認証です。庁内端末やリモートアクセスの本人確認に向いています。

生体情報

顔認証、指紋認証、静脈認証など、本人の身体的特徴を使う認証です。共有端末や高セキュリティ端末での本人確認に有効です。

ここで注意すべきなのは、すべての業務に同じ強度の認証を求めるのではなく、扱う情報の重要度と業務の実態に応じて設計することです。例えば、庁内掲示板の閲覧と、住民情報に関わる処理では、求められる認証強度は当然異なります。

IdP連携とSSOがクラウド認証の基盤になる

クラウドサービスを個別に管理していると、職員のID管理は複雑になります。退職者のアカウント削除漏れ、異動時の権限変更漏れ、複数パスワードの管理負担などが起きやすくなります。

そこで重要になるのが、IdP、つまりID管理基盤です。庁内のActive Directoryなどと、Microsoft Entra IDのようなクラウド側のID基盤を連携させることで、認証を一元的に管理できます。

Microsoft Entra IDでは、SAML 2.0やOpenID Connectなどを利用したフェデレーションSSOがサポートされています。 これにより、職員は複数のクラウドサービスごとに別々のIDとパスワードを持つのではなく、組織の認証基盤を通じて安全にアクセスできます。

SSOは単なる利便性向上策ではありません。認証ログを集約し、退職・異動時の権限管理を徹底し、不審なログインを検知するためのセキュリティ基盤でもあります。

ローカルブレイクアウトは「出口管理」が要になる

α’モデルでクラウドサービスを利用する場合、ローカルブレイクアウトという考え方が重要になります。これは、特定のクラウドサービスへの通信を、従来の閉じた経路だけに頼らず、制御された形で直接クラウドへ向ける設計です。

ただし、ここで失敗してはいけないのは、「便利だから直接つなぐ」という発想です。ローカルブレイクアウトでは、少なくとも次の管理が必要になります。

  • 接続先クラウドサービスの限定
  • 組織テナント以外へのログイン制限
  • SSL通信の検査
  • ファイル送受信時の無害化やマルウェア対策
  • 通信ログと認証ログの保存
  • 端末状態の確認

特にMicrosoft 365やGoogle Workspaceのようなクラウドサービスは、個人アカウントでも利用できる場合があります。自治体職員が個人アカウントでログインし、業務情報を外部に持ち出すリスクを避けるためには、テナント制御が欠かせません。

ゼロトラストへの移行は一気に進めない

ゼロトラストは、「庁内だから安全」「外部だから危険」と単純に分ける考え方ではありません。アクセスのたびに、ユーザー、端末、場所、通信先、操作内容、リスクを確認し、必要に応じて許可・制限・追加認証を行う考え方です。

Microsoft Entraの条件付きアクセスは、複数のシグナルをもとにアクセス判断を行うゼロトラスト型のポリシーエンジンと説明されています。

自治体におけるゼロトラスト移行で大切なのは、一気にすべてを置き換えようとしないことです。まずはクラウド利用が多い業務、外部とのファイル送受信がある業務、リモートアクセスが必要な業務などから対象を絞り、段階的に認証強化を進めるほうが現実的です。

自治体が進めるべき認証設計の実務ステップ

1. 利用中のクラウドサービスを棚卸しする

まず、庁内でどのクラウドサービスが使われているかを把握します。公式に導入しているものだけでなく、部署単位で利用しているサービスも確認する必要があります。

2. 情報の重要度を分類する

扱う情報が、住民基本台帳、税、福祉、教育、内部事務、公開情報のどれに該当するかを整理します。情報の重要度が曖昧なままでは、過剰な制限か、逆に危険な緩和のどちらかに偏ります。

3. 多要素認証を優先導入する

最初に取り組むべきは、管理者アカウント、クラウドサービス、リモートアクセス、重要業務システムへの多要素認証です。すべての業務に同時導入するより、リスクの高い入口から始めるほうが効果的です。

4. IdPでIDを一元管理する

職員の入退職、異動、兼務、委託先アカウントを一元的に管理できる仕組みを整えます。ID管理は、セキュリティ対策であると同時に、内部統制の基盤でもあります。

5. ログ監視と証跡管理を整える

インシデントが発生したときに、「誰が、いつ、どの端末から、どのサービスにアクセスしたか」が追えなければ、原因究明も再発防止もできません。認証ログ、通信ログ、端末ログを分断せずに確認できる体制が必要です。

6. 委託先管理を強化する

自治体の情報システムは、外部委託先やクラウド事業者との関係なしには運用できません。だからこそ、契約時に認証方式、ログ提供、再委託、障害時対応、インシデント報告の条件を明確にしておく必要があります。

JAICが支援できる領域

LGWAN環境とクラウド利用の両立は、単なるネットワーク設定の問題ではありません。庁内業務、情報分類、職員の利用実態、セキュリティポリシー、研修、運用ルールをまとめて見直す必要があります。

JAICでは、自治体DXや生成AI活用の文脈に合わせて、次のような支援が考えられます。

  • 自治体向け生成AI・クラウド利用ルールの整理
  • 庁内FAQやナレッジ活用における認証設計の助言
  • 職員向けセキュリティ・生成AIリテラシー研修
  • クラウド利用時の入力禁止情報リスト作成
  • 自治体向けAI導入前チェックリストの整備
  • 委託先・外部サービス利用時の確認項目整理

技術だけを導入しても、職員が使いこなせなければ定着しません。反対に、便利さだけを優先すると、住民情報や行政情報の信頼性を損なうリスクがあります。だからこそ、自治体には「安全性」と「使いやすさ」を両立する設計思想が必要です。

まとめ

LGWAN環境とクラウド利用の両立は、自治体DXにおける重要なテーマです。これからの自治体ネットワークは、物理的な分離だけで守る時代から、ID、端末、通信先、利用状況を総合的に判断する時代へ移っています。

特に重要なのは、次の3点です。

第一に、三層分離を否定するのではなく、クラウド利用に合わせて高度化すること。第二に、多要素認証とIdP連携を基盤に、誰がどの条件でアクセスできるかを明確にすること。第三に、ゼロトラストを一気に導入するのではなく、リスクの高い業務から段階的に移行することです。

自治体に求められるのは、守るために止めるセキュリティではありません。住民サービスを向上させながら、行政情報を確実に守るためのセキュリティです。LGWAN、クラウド、認証設計、ゼロトラストを一体で考えることが、次世代の自治体DXを支える土台になります。

コメント

この記事へのコメントはありません。

関連記事