自治体DXを阻む「三層分離」の壁 国主導のゼロトラスト移行に、現場が抱く“決定的な違和感”(2/3 ページ)
セキュリティ強化を目的に導入された「三層分離」。しかし今、自治体の現場では業務効率の低下やクラウド活用の制約といった新たな課題が浮き彫りになっている。CIO補佐官として全国の自治体を支援する筆者が、三層分離の実態と見直しの論点を整理する。
動き出した「脱・三層分離」の流れ
ソリューションの改善によって、三層分離の運用自体は一定程度、安定するようになりました。しかし、1人の職員が複数台の端末を使い分ける必要が生じ、業務負担が増加したり、クラウドや外部サービス(SaaSなど)を柔軟に活用できないなど、利便性や生産性の面では依然として制約が残っていました。さらに、デジタル人材が十分に確保できない自治体にとっては、分離された各ネットワークの管理や運用の負担も無視できない状態でした。
こうした中、2024年5月に当時のデジタル大臣が「三層分離」を段階的に廃止し、ゼロトラストアーキテクチャへの移行を推進する方針を表明しました。「ゼロトラスト」とは、内部・外部を問わずネットワークを前提として信頼せず、全てのアクセスを都度検証するという考え方です。その実現のためにID認証・デバイス認証・アクセス制御・端末の状態監視などを組み合わせてセキュリティを強化します。
デジタル庁は、ネットワーク基盤の共用化や行政システムのクラウド化を推進し、物理的な分離から論理的・多層的な防御へとセキュリティの重点をシフトすることを検討しています。
しかし、この発言をした大臣もすでに交代し、考え方はぼんやり示されているものの、ゼロトラストの実現に向けた具体的なロードマップは、明確になっていない状況です。
そのような中で「自治体は今後どのような備えをすべきか」「まもなく更改時期を迎える庁内ネットワーク機器をどうしたらよいのか」といった相談が、筆者に寄せられるようになっています。
「ゼロトラスト」は解決策になり得るのか 導入の壁と現実
筆者が関与しているある自治体でも、2025年からゼロトラストへの切り替えを進めています。ただ、課題も多く残されており、全国の自治体に推奨できる状況にはありません。
ではどのあたりに課題があるのかを考えてみましょう。
ゼロトラストは特定の技術や機能を指すものではなく、あくまでセキュリティに関する考え方です。そのため、ゼロトラストという言葉から受ける印象やイメージは人によって異なります。そのため、ゼロトラストを構成する一部の対策だけを済ませて、対策完了としているケースも考えられます。
しかし、セキュリティ対策は「弱点や例外を作らない」ことが基本原則であるため、ゼロトラストを部分的に導入しても十分な効果を発揮しづらく、全体的に導入することが望ましいと言えるでしょう。
現時点では、自治体全体でゼロトラストを完全導入しているケースはほとんど見られません。将来は状況が変わる可能性はあるものの、少なくとも今後5年間は大きな進展は見込みにくいと考えています。
ゼロトラストを実現するためには、端末やネットワークだけでなく、サーバやアプリケーション、ストレージまで全てを刷新する必要があります。なぜならば、ゼロトラストの基本となる技術は「認証」と「監視」であり、全ての仕組みが同じ「認証」「監視」の枠組みに入らなければ機能しないからです。
残念ながら、自治体の内部では10年以上稼働しているシステムもあります。そしてそれらのシステムには日々データが蓄積され続けていますが、これらを新しい枠組みに合うように刷新するには、相当の手間と時間を要すると考えられます。
また、全国の自治体に大きな負担を強いた「自治体システム標準化」によって刷新されたシステム(番号系システム)でさえも、今回求められる「認証」や「監視」の新たな仕組みには対応していません。つまり、番号系システムも含めてゼロトラスト化を目指す場合、再びシステムを刷新する必要があるということになります。現状では、そこまでゼロトラストの枠組みに含めることは事実上困難です。
番号系システムをゼロトラストの枠組みから外すとしても、それ以外のシステム(サーバ、アプリケーション、ストレージ)を切り替えるのはかなり先の話になると思います。
したがって、現時点で実現できるゼロトラストの構成は、以下が限界と考えます。
- 庁内ネットワークは三層分離(「番号系」「LGWAN接続系」「インターネット接続系」)を維持せざるを得ない
- システムレベルでの認証が徹底されないので、認証はネットワークレベルにとどまる
- 番号系システムは専用端末を維持(あるいは仮想デスクトップのような画面転送方式)
- LGWAN接続系とインターネット接続系の端末が統合され、認証により接続するネットワークを動的に切り替える
つまり利用者のメリットは「端末が1台に統合された」だけで、その程度の効果であれば、現行の三層分離の仕組みでも代替可能です。
また、ゼロトラストを実現するためのソリューション(多くはネットワークとセキュリティに関するソリューション)に統一規格がない点も不安材料です。
ゼロトラスト実現のために何かの通信機器を導入すると、認証や端末管理など関連する製品や監視サービスも同じベンダーのものを使わないと統合管理できないのです。一言で言えば「ゼロトラストロックイン」が発生します。
しかも庁内のネットワークインフラは規模も大きく影響範囲が大きいことから、簡単に変更できません。そのため、ゼロトラストロックインは長期にわたり続くことになります。一度ロックイン状態になると、価格交渉力が極端に落ちますので、自治体にとってはリスク要因が増えることになります。
このあたりは業界が成熟して標準規格がそろわなければ、切り替えるのには慎重な判断が求められます。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
ネットワーク分離環境でもクラウド版Office製品を使うには? 自治体CIO補佐官が自作した、おすすめツール2選
今回は、自治体CIO補佐官である著者が自作した、ネットワーク分離環境でもMicrosoft 365の認証をスムーズに行うための「エンドポイントトラッカー」と、職員のデジタルスキルを“見える化”する「自治体デジタル人材アセスメント」の2つのツールを紹介する。
「一度で成功しなければ」の呪縛 自治体のDX計画が失敗し続ける本質的な理由とは
多くの自治体で課題を残したまま進行している「自治体システム標準化」。その背景には個別プロジェクトではなく「計画そのもの」の問題があるのではないか。CIO補佐官として現場に携わる筆者が実例を基に、自治体の情報化計画・DX推進計画の課題とポイントを提示する。
なぜ自治体のベンダーロックインは繰り返されるのか? 背景にある「発注者の3つの心理」
自治体のベンダーロックインはなぜ繰り返されるのか。その背景にある「発注者の3つの心理」を、行政のデジタル化に関わる専門家の視点から読み解く。
