A10 Connect 2023 ― 自治体DX座談会レポート
規模もネットワーク環境も異なる4つの自治体が挑むDX ― 三層分離でのクラウドサービス活用の現状
2024年01月16日 09時00分更新
文● 福澤陽介/TECH.ASCII.jp
2023年12月19日に開催されたA10ネットワークスの年次イベント「A10 Connect 2023」のセッションにて、岐阜市や世田谷区、舞鶴市、由利本荘市の担当者が集い、各自治体のクラウドサービス活用およびネットワーク構成やセキュリティ対策の現状について披露した。
まずセッション冒頭では、A10のソリューションアーキテクト 石塚健太郎氏が、自治体のクラウド活用を支えるネットワークの最新動向を説明した。
A10ネットワークス ソリューションアーキテクト 石塚健太郎氏
現在、政府によるクラウド・バイ・デフォルト原則や自治体DX推進計画などを背景に、自治体におけるクラウドサービスの活用が進んでいる。A10の自治体を対象にした調査によると、代表的なクラウドサービスであるMicrosoft 365は、2023年では導入済みが22%、導入検討が37%と、2022年の調査時(導入済み16%、導入検討18%)と比べて活用・検討が進んでいるという。
Microsoft 365の導入についての調査(A10ネットワークス調べ)
クラウドサービスにより、業務効率化や行政サービスの改善などが推進できる一方、セキュリティを重視した閉域網からクラウドサービスを利用するためには、ネットワーク構成に留意する必要がある。
自治体のネットワークは、インターネットとつながる「インターネット接続系」、総合行政ネットワーク(LGWAN)とつながり機密性の高い自治体の情報をあつかう「LGWAN接続系」、住民情報を中心とした特に機密性の高い情報をあつかう「マイナンバー利用事務系」の三層に分離され、それぞれで高度なセキュリティ対策が講じられる。「LGWAN接続系やマイナンバー利用事務系からインターネットに直接つながるルートを作ってはいけない」と石塚氏。
この三層分離のネットワークでクラウドサービスを活用するためには、2パターンのネットワーク構成が考えられる。従来からのLGWAN接続系に業務端末を置くαモデルと、ガイドライン改正により利便性を高めるために提示された、インターネット接続系に業務端末を置くβモデルだ。
αモデルを維持したままクラウドサービスを活用するには、ローカルブレイクアウトによりLGWAN接続系からクラウドサービスへセキュアにアクセスする通信経路を構成する必要がある。また、βモデルでは、エンドポイントセキュリティや外部監査といったセキュリティ対策に加えて、自治体の情報セキュリティクラウドが通信のボトルネックにならないよう、クラウドサービスの通信を振り分けることも求められる。
自治体ネットワークの三層分離とα/βモデル
A10の調査によると、2023年時点で、αモデルで構築している自治体は89%、βモデルでは10%と大きく差が開き、2022年から傾向は変わらない。αモデルは直接インターネットに繋げられないため、リモートワークやデータの受け渡しに煩雑なフローが発生するなどクラウドサービスの利便性を低下させる懸念があるが、コストや時間などが要因でβモデルへの移行が進んでいないのが現状だ。
そのため「地方公共団体における情報セキュリティポリシーに関するガイドライン」では、βモデルへの移行支援の検討や、αモデルでのローカルブレイクアウトの実施を「α'(ダッシュ)モデル」と定義してセキュリティ要件を議論している。
αモデル/βモデル構築の調査(A10ネットワークス調べ)