標準化法の改定を受けて新たなガイドライン※を発表
自治体情報セキュリティ対策に
対応したソリューション
「地方公共団体における情報セキュリティポリシーに関するガイドライン」の改定が
2023年3月に総務省から発表されました。
オンプレミス環境中心の記載から、クラウドサービスの利用に対応した
内容に改定され、昨今増加している「Emotet」「ランサムウェア」
「フィッシング」等の攻撃への対策強化について定められています。
Pick Up
ガイドラインの改定
昨今は「Emotet」や「ランサムウェア」「フィッシング」が
流行しており外部攻撃対策が必須に!
〈 住民の個人情報等機密性の高い情報を扱う自治体の従来のガイドライン 〉
三層のネットワークに分離し、情報流出を防止する対策
- マイナンバーを扱う業務を行うマイナンバー利用事務系
- 人事給与や庶務、文書管理等の業務を行うLGWAN系
- その他メールやインターネット検索で情報収集等を行うインターネット接続
〈 ガイドラインの主な改定 〉
オンプレミス環境中心の記載から、クラウドサービスの利用に対応した内容に改定されたことに加え
「クラウド利用の留意点」や、「推奨される第三者認証」、「セキュリティ・バイ・デザイン」の記載が追加され、
更なるセキュリティ対策が必要に!!
-
Point1:クラウド利用の留意点
責任分担/責任共有
クラウドサービスを利用する前に、そのクラウドサービスが、クラウドサービス利用者の組織における情報セキュリティの要求事項を満たすのか、評価を行い、クラウドサービスを利用する際のリスクの対応について、十分な検討が必要となる。
情報の非対称性
クラウドサービスにおける情報セキュリティ対策の状況等を評価する場合は、クラウドサービス利用者が、必要に応じて能動的にクラウドサービス事業者が公開している情報を得る必要がある。
-
Point2:推奨される第三者認証
第三者認証(ISMAP等)
第三者認証はISMS(ISO/IEC27001)の確認に加え、ISMAP 又はクラウドサービスにおける第三者認証(ISO/IEC27017、ISO/IEC27018等)を取得していることを確認する必要がある。
サービス品質の保証
サービスの品質の保証やクラウドサービス事業者の責任範囲は、契約(サービスレベル合意書:SLA12)において定める必要がある。
-
Point3:セキュリティ・バイ・デザイン
セキュリティ・バイ・デザイン
「セキュリティ・バイ・デザイン」の考えのもと十分なセキュリティを備えた開発や運用を行っていることを調達要件で盛り込んだり、遵守状況を定期的に確認することが有効である。
セキュリティ・バイ・デザインとは
運用中の後付けのセキュリティ対策ではなく、企画・設計の段階でセキュリティ対策を組み込んでおくことで、サイバーセキュリティを確保しておくという考え方である。
パブリッククラウド、仮想デスクトップ等の利用も想定した
セキュリティ対策が必要
- ※総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」https://www.soumu.go.jp/main_content/000870997.pdf
- ◆総務省「地方公共団体情報システム標準化基本方針」https://www.digital.go.jp/policies/local_governments/
- ◆総務省「自治体情報セキュリティ対策の経緯について」 https://www.soumu.go.jp/main_content/000777002.pdf
ガイドライン改定のポイントを詳しく見る閉じる
セミナー情報
デジタルアーツのソリューション
デジタルアーツの自治体様向け情報セキュリティ対策ソリューション
自治体様の公務におけるセキュリティ対策を、Web・メール・ファイルの3つのツールから解決
クラウド環境でも強固なセキュリティを実現
自治体情報セキュリティクラウド&自治体情報システム強靭性向上モデル
デジタルアーツ提供ソリューション例
Webセキュリティ
Webサービス制御で、
インターネット接続系での業務もセキュアに
高度なWebサービス制御
安全なWebサイトのみアクセス可能とする「ホワイト運用」で、
セキュリティの不安のない効率的な公務をサポート
推奨
フィルター
改訂項目の
Emotet
ランサムウェア
フィッシングに
対応!
Webの「ホワイト運用」により、
不正なwebサイトへのアクセスを確実にブロック
「i-FILTER」のDBはVer.10より、従来の「ブロック対象となりうるURLをカテゴライズする方式」から、「あらゆるURLをカテゴライズする方式」に変わりました。検索サイトでヒットする国内のWebサイトのURLをコンテンツのURLまで含めてDB登録することにより、安全なWebサイトにのみアクセスさせる世界を実現します。
改ざんサイト
対策
高度な改ざんサイトにも対応
強制的に悪性ファイルをダウンロードさせる高度な攻撃やフィッシング攻撃も「i-FILTER」の改ざんサイト対策機能で対応が可能です。
ダウンロードフィルター
改ざんサイトに直接埋め込まれたマルウェア(実行ファイル)のダウンロードをブロックすることで防止します。
クレデンシャルプロテクション
安全性を確認できたURLにのみ、クレデンシャル(認証情報)の送信を許可します。
「Anti-Virus &Sandbox」で
安全なファイルのダウンロード・アップロードを実現
Webにダウンロード・アップロードしようとするファイルのスキャンを行い、危険と判定されればそのままブロック、安全と判定されればダウンロードを許可など、安全なファイルだけを即時ダウンロード・アップロードできるセキュアなWeb環境を実現します。
柔軟な
ポリシー設定
組織や役職に応じたユーザー管理や運用ルールの設定
部署や役職ごとに柔軟なポリシーを設定・適用することができ、組織のWebアクセス運用ルールに即したフィルタリングが可能です。
-
組織体制に応じたユーザー管理
所属部署ごと、グループごとに別のフィルタリングルールを設定・適用することができ、Webアクセス、Webサービスの運用ルールに即したシステム制御が可能です。グルーピングにはIPアドレスや認証ユーザー名などの認証情報を用いることができます。
カスタムログ
SIEM製品との連携(オンプレミス版限定)
標的型攻撃を受けていないか調査することを手助けをしてくれるSIEM(Security Information and Event Management)製品と「i-FILTER」のアクセスログをリアルタイムで連携可能にします。ログの出力フォーマットや条件を任意に変更することが可能です。
APT対策製品との連携(オンプレミス版限定)
ソフトウェアなどの脆弱性を攻撃するゼロデイ攻撃やAPT(Advanced Persistent Threat(高度で持続的な脅威))などに備え、
「FireEye NX/EX/CMシリーズ」、「Trend Micro Deep Discovery Inspector(DDI)シリーズ」と連携し、
より強固に未知の脅威をブロックすることが可能
メールセキュリティ
メール無害化で、LGWAN接続系
インターネット接続系での業務もセキュアに
安全が確認されたメールのみを受信
安全なメール受信のみ可能とする「ホワイト運用」で、
セキュリティの不安のない効率的な公務をサポート
「ホワイト運用」
&
偽装判定
改訂項目の
Emotet
ランサムウェア
フィッシングに
対応!
「ホワイト運用」と偽装判定により、
安全が確認されたメールのみを受信
「Anti-Virus & Sandbox」で安全なメール・添付ファイルの受信を実現
「Anti-Virus & Sandbox」で「メール」と「添付ファイル」を対象に判定し、危険があれば隔離します。「m-FILTER」の偽装判定と「Anti-Virus & Sandbox」の組み合わせで安全な添付ファイルのみ受信する世界を実現します。
改訂項目の
Emotet
ランサムウェア
フィッシングに
対応!
パスワード付きZIPファイルも強制的に検査
パスワード付きZIPファイルを受信者の端末ではなく「m-FILTER」上で解凍して検査することができ、偽装したパスワード付きZIPファイルを使った攻撃メールを対策することが可能です。
- ※特許6882217号
メール無害化
メールの危険因子を全て無害化
添付ファイルマクロ除去、添付ファイル削除、テキスト化、リンク無効化を搭載し、危険拡張子、ファイルタイプ、マクロ含有、その他日本のメール文化を熟知した攻撃者が用いるZIPパスワードロックしたファイル等の危険因子を確実に判定した上で、危険メールを無害化することも可能です。
受信メールの添付ファイルを無害化
「m-FILTER」と「FileZen S」との連携で受信メールの添付ファイルを「FileZen S」に受け渡すことが可能です。
さらに「m-FILTER」と「VOTIRO」/「OPSWAT」との連携で受信メールの添付ファイルを無害化することが可能です。
誤送信対策でうっかりミスや内部不正なども防止
「本文」や「添付ファイル」等様々な条件を組み合わせ、
自治体や部署ごとのポリシーに則ったルールを柔軟に設定することができます。
これによりうっかりミスや内部不正を防止します。
柔軟な
ルール設定
誤送信や内部不正を防ぐためのフィルタリングルール作成が可能
「宛先」「差出人」「本文」「添付ファイル」を条件としたフィルタリングルールを作成でき、「添付ファイル自動暗号化」、「送信ディレイ」、「上長承認」、「Bcc強制変換」、「上長アドレス強制追加」など様々なメール送信制御を実施できます。
ファイルセキュリティ
ファイル漏えいを徹底的に防止する仕組みで、
インターネット接続系での業務を安全・安心に
「ISMAPクラウドサービス」に登録されています。
重要ファイルを自動暗号化し、手間や負担なくファイルの取り扱いが可能に
ファイル作成・保存時や、ダウンロード時に自動暗号化されるため、万が一自治体外に流出しても情報は漏えいしません。
ファイルが暗号化される環境を簡単に実現したい
ファイル作成・保存時や、ダウンロードした瞬間に自動暗号化します。
暗号化されていても、今までと同様の使い勝手のため、オペレーション教育の手間はありません。また暗号化をユーザーに意識させないため、セキュリティリテラシーに関係なくご利用いただけます。
紛失したPC端末からのファイル閲覧を無効化したい
「FinalCode」の主管理者が、紛失したユーザーの端末情報を「FinalCode」の管理画面上から削除すれば、紛失した端末からの暗号化ファイル閲覧を防ぐことができます。
またハードウェア固有情報と関連付けられた認証を行うため※、鍵ファイルのコピー、HDDの抜き取りが行われても、認証エラーとなりファイルは開けません。
※ VDI(仮想デスクトップ環境)でもご利用いただけます。
ファイルの閲覧・操作履歴を管理・把握したい
暗号化ファイル作成者のブラウザー上から、ファイルの閲覧・操作履歴を確認できます。また、不正な操作発生時には通知メールで把握できます。
閲覧・操作履歴の確認だけでなく、手元を離れたファイルでも権限変更が可能です。さらに権限変更後のファイルを再送付する必要はありません。
ファイルを廃棄した確証が欲しい
ファイルそのものを渡してもファイルをコントロールし続けるため、いざとなったら手元を離れたファイルでもリモートで“あとから削除”が可能です。
拡散されたファイルも削除し、ログとして残るため、廃棄したエビデンスを取得することもできます。
「FinalCode」で情報資産の暗号化を行うことで、
ガイドライン記載の情報管理が実現可能!
総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」
- ⅲ-30「情報資産の入手」
- (ア)庁内の者が作成した情報資産を入手した者は、入手元の情報資産の分類に基づいた取扱いをしなければならない。
- (イ)庁外の者が作成した情報資産を入手した者は、(1)※の分類に基づき、当該情報の分類と取扱制限を定めなければならない。
- ※総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」https://www.soumu.go.jp/main_content/000870997.pdf ⅲ-28「情報資産の分類」
自治体様の導入事例
多くの自治体様にデジタルアーツのソリューションをご導入いただいております。
- 東京都 町田市役所「i-FILTER」Ver.10のホワイト運用と
きめ細やかなWebフィルタリングで
強固なセキュリティ対策を実現 - 愛知県 小牧市役所ネットワーク完全分離による
市政を運営されており、「i-FILTER」 と
「m-FILTER」 の品質とコスト面をご評価 - 滋賀県 東近江市保存データの暗号化、メール無害化対策、
メール誤送信対策を、
「FinalCode」 と「m-FILTER」 で実現 - 宮崎県庁きめ細やかなWebとメールのセキュリティ
運用を「D-SPA」と「i-FILTER」、
「m-FILTER」で実現 - 和歌山県 紀の川市役所「i-FILTER」と「m-FILTER」の
「ホワイト運用」で
Webもメールも安心
「m-FILTER」のデータベースは、99.90%※以上の安全な送信元の「IPアドレス」「メールドメイン」を格納しています。
データベースに登録されている安全な送信元からのメールは誤検知が少なく受信でき、 データベースに登録されていない送信元からのメールは不確定要素ではなく「マクロ有無」「拡張子」等で判定するので検知漏れなく判断できます。
また、「i-FILTER連携」をすることで本文・添付ファイル内のURLを「i-FILTER」のホワイト運用と同等のチェックができるため、安全なメールのみを受信できる仕組みを提供します。