自治体セキュリティ強靭化の将来像 - マイクロセグメンテーション編PART 1 –
はじめに
自治体におけるネットワークやセキュリティの在り方は、今まさに改革が求められています。
令和4年3月には、総務省から「地方公共団体における情報セキュリティポリシーに関するガイドライン」の改訂版が発行され、従来のαモデルからゼロトラストを前提とし業務効率や利便性向上を図るβ、β’モデルが新たに示されました。また、クラウド・バイ・デフォルトの原則をはじめ、マイナンバー系業務システムのガバメントクラウド移行や自治体DX推進など更なるクラウド利活用やセキュリティ水準の向上、コスト最適化が求められています。
こうした現状に対して、本記事ではAkamaiのゼロトラストを実現するマイクロセグメンテーションソリューションである、Akamai Guardicore Segmentationの観点から自治体におけるあるべきセキュリティの将来像についてご紹介します。
マイクロセグメンテーションに関しては、以下のブログを合わせてご覧ください。
https://www.akamai.com/ja/blog/security/akamai-segmentation
Akamai Guardicore Segmentationの特徴
Akamai Guardicore Segmentationは、保護をしたいサーバーや端末(以下、アセットと呼ぶ)に非常に軽量なエージェントソフトをインストールすることにより、ホスト型ファイアウォールとして動作可能な次世代型のマイクロセグメンテーションソリューションです。保護対象のアセットをSaaS提供又はオンプレミス上に構築したマネジメントサーバーから統合管理を行い、内部ネットワークで発生する実通信の完全な可視化や、FWポリシーの執行、マルウェア等による不審な通信の検知・遮断、アプリケーションの脆弱性管理まで幅広い機能を提供します。
主な特徴は以下の通りです。
- エージェントソフトを導入することで、内部ネットワークの不要な通信やシャドーITによる通信を瞬時に可視化
- LG-WAN接続系や個人番号利用事務系のようなクローズド環境においても利用可能
- 既存のネットワークトポロジーに依存しないEnd-to-Endのオーバーレイコントロールが可能
- AD(Active Directory)等の既存ディレクトリサービスと連携し、ユーザー/グループ単位の権限制御が可能
- 属性情報(ラベル)によるポリシー制御(IPアドレスからの解放)
- IPアドレスとポート番号、プロトコルだけでなくプロセスレベルまで可視化・制御が可能
- Windows2000などのサポート切れOSやレガシーOSにも対応
続いて、従来のαモデルである自治体の三層ネットワークにAkamai Guardicore Segmentationを導入した場合にどのような効果が得られるか、三つのユースケース別にご紹介します。
ユースケース1:最小権限の原則に基づく内部通信のゼロトラスト化
ゼロトラストと聞くと、ゼロトラストネットワークアクセス(ZTNA)に代表されるように、庁外からの職員のテレワークや保守ベンダーによるリモートメンテナンスの通信等に対して多要素認証や適切な認可を与えてアクセス制御を行う手法を思い浮かべる方が多いのではないでしょうか。AkamaiでもEnterprise Application Access(EAA)と呼ばれるZTNAソリューションを提供しています。
https://www.akamai.com/ja/products/enterprise-application-access
一方で、庁内のゼロトラストについてはいかがでしょうか。従来までは三層のネットワーク分離で境界をつくり、LG-WAN接続系など各LAN内は安全であるという前提のもと、殆ど厳密な検査や制御は行われてきませんでした。しかし、前述のαモデルからβ、β’モデルへの移行検討に加え、病院の電子カルテシステムのようにクローズド環境であるから安全とされていたネットワークや図書館システムなどにおいて相次ぐ深刻なランサムウェア被害や、サーバーへの過剰なアクセス権に起因した内部情報の不正持ち出しなど、近年では多くのセキュリティリスクが存在します。
これらの現状やリスクへの対策として、Akamai Guardicore Segmentationは非常に有効であると期待されています。
以下の図はLG-WAN接続系のLAN内における制御を例にしています。
各アセットにエージェントソフトを導入することにより、各アセットで発着する通信が全て簡単に可視化されます。
例えば人事担当に関するポリシーを作成する場合、人事担当の端末にHR_clients、アクセスを許可するサーバーにHR_seversなどのラベル付けを行い、「HR_clients → HR_serversかつADグループが人事の場合はAllow」のようにラベルベースで簡単にポリシー定義が可能です。ネットワークトポロジーに依存しないため、仮にLG-WAN接続系のアプリケーションの一部がインターネット接続系に移行されたとしてもポリシーを変える必要はありません。

Figure 1 クライアント-サーバー間のアクセス制御イメージ
上記は最も簡単な例を示していますが、ラベルをどの単位(場所、環境、アプリ、役割など)で設定するか、プロセスまで定義に含めるか等により、さらにマイクロな制御を行い庁内のゼロトラストを実現することが可能です。また、ポリシーはホワイトリスト定義およびブラックリスト定義の双方に対応しているため、各自治体の思想に合わせた柔軟な制御も可能となります。
導入の主なメリット:
- Active Directoryのユーザー情報に基づくクライアント-サーバー間のアクセス制御が可能
- 重要システムはプロセスレベルまで定義することで業務上不要な通信を遮断
- ネットワーク環境に依存しないラベルベースのポリシー定義で運用管理を簡略化
- β、β’モデルへの移行に柔軟に対応
ユースケース2以降は、自治体セキュリティ強靭化の将来像 - マイクロセグメンテーション編PART 2 – にてご紹介します。
https://www.akamai.com/ja/blog/security/local-government-security-2