標準化法の改定を受けて新たなガイドラインを発表
自治体情報セキュリティ対策
対応したソリューション

「地方公共団体における情報セキュリティポリシーに関するガイドライン」の改定が
2023年3月に総務省から発表されました。
オンプレミス環境中心の記載から、クラウドサービスの利用に対応した
内容に改定され、昨今増加している「Emotet」「ランサムウェア」
「フィッシング」等の攻撃への対策強化について定められています。

Pick Up

ガイドラインの改定

昨今は「Emotet」「ランサムウェア」「フィッシング」
流行しており外部攻撃対策が必須に!

  • 「Emotet」主にメール経由で感染し、情報を窃取する / パスワード付きZIPファイルを悪用したケースが多い / 窃取された情報が売買されランサムウェアなどの侵入に利用されるケースも
  • 「ランサムウェア」VPN機器の脆弱性やメールから侵入するケースが多い / システムロックや機密情報の窃取を行い、金銭を要求。二重脅迫や三重・四重脅迫など手口が悪質化 / 組織的に活動している
  • 「フィッシング」正規サイトを偽り、アカウントIDやパスワードを入力させ個人情報を騙し取る / メール本文内にフィッシングサイトのURLを記載し、クリックを促す手口が多い / 例年フィッシングによる被害多数

〈 住民の個人情報等機密性の高い情報を扱う自治体の従来のガイドライン 〉
三層のネットワークに分離し、情報流出を防止する対策

  • マイナンバーを扱う業務を行うマイナンバー利用事務系
  • 人事給与や庶務、文書管理等の業務を行うLGWAN系
  • その他メールやインターネット検索で情報収集等を行うインターネット接続

〈 ガイドラインの主な改定 〉
オンプレミス環境中心の記載から、クラウドサービスの利用に対応した内容に改定されたことに加え
「クラウド利用の留意点」や、「推奨される第三者認証」、「セキュリティ・バイ・デザイン」の記載が追加され、
更なるセキュリティ対策が必要に!!

  • Point1:クラウド利用の留意点

    責任分担/責任共有

    クラウドサービスを利用する前に、そのクラウドサービスが、クラウドサービス利用者の組織における情報セキュリティの要求事項を満たすのか、評価を行い、クラウドサービスを利用する際のリスクの対応について、十分な検討が必要となる。

    情報の非対称性

    クラウドサービスにおける情報セキュリティ対策の状況等を評価する場合は、クラウドサービス利用者が、必要に応じて能動的にクラウドサービス事業者が公開している情報を得る必要がある。

  • Point2:推奨される第三者認証

    第三者認証(ISMAP等)

    第三者認証はISMS(ISO/IEC27001)の確認に加え、ISMAP 又はクラウドサービスにおける第三者認証(ISO/IEC27017、ISO/IEC27018等)を取得していることを確認する必要がある。

    サービス品質の保証

    サービスの品質の保証やクラウドサービス事業者の責任範囲は、契約(サービスレベル合意書:SLA12)において定める必要がある。

  • Point3:セキュリティ・バイ・デザイン

    セキュリティ・バイ・デザイン

    「セキュリティ・バイ・デザイン」の考えのもと十分なセキュリティを備えた開発や運用を行っていることを調達要件で盛り込んだり、遵守状況を定期的に確認することが有効である。

    セキュリティ・バイ・デザインとは

    運用中の後付けのセキュリティ対策ではなく、企画・設計の段階でセキュリティ対策を組み込んでおくことで、サイバーセキュリティを確保しておくという考え方である。

総務省「自治体情報セキュリティ対策の見直しのポイント」(2020年5月)より
総務省「自治体情報セキュリティ対策の見直しのポイント」(2020年5月)より

パブリッククラウド、仮想デスクトップ等の利用も想定した
セキュリティ対策が必要

ガイドライン改定のポイントを詳しく見る閉じる

セミナー情報

デジタルアーツのソリューション

デジタルアーツの自治体様向け情報セキュリティ対策ソリューション

自治体様の公務におけるセキュリティ対策を、Webメールファイルの3つのツールから解決
クラウド環境でも強固なセキュリティを実現

自治体情報セキュリティクラウド&自治体情報システム強靭性向上モデル
デジタルアーツ提供ソリューション例

自治体情報セキュリティクラウド&自治体情報システム強靭性向上モデル ソリューション例

Webセキュリティ

Webサービス制御で、
インターネット接続系での業務もセキュアに

※「DigitalArts@Cloud」は「政府情報システムのためのセキュリティ評価制度」に基づき
「ISMAPクラウドサービス」に登録されています。

高度なWebサービス制御

安全なWebサイトのみアクセス可能とする「ホワイト運用」で、
セキュリティの不安のない効率的な公務をサポート

推奨
フィルター

改訂項目の
Emotet
ランサムウェア
フィッシング
対応!

Webの「ホワイト運用」により、
不正なwebサイトへのアクセスを確実にブロック

「i-FILTER」のDBはVer.10より、従来の「ブロック対象となりうるURLをカテゴライズする方式」から、「あらゆるURLをカテゴライズする方式」に変わりました。検索サイトでヒットする国内のWebサイトのURLをコンテンツのURLまで含めてDB登録することにより、安全なWebサイトにのみアクセスさせる世界を実現します。

ホワイト運用&偽装判定による安心・安全な業務環境

改ざんサイト
対策

高度な改ざんサイトにも対応

強制的に悪性ファイルをダウンロードさせる高度な攻撃やフィッシング攻撃も「i-FILTER」の改ざんサイト対策機能で対応が可能です。

ダウンロードフィルター

改ざんサイトに直接埋め込まれたマルウェア(実行ファイル)のダウンロードをブロックすることで防止します。

ダウンロードフィルター
クレデンシャルプロテクション

安全性を確認できたURLにのみ、クレデンシャル(認証情報)の送信を許可します。

クレデンシャルプロテクション

Anti-Virus & Sandbox OPTION

「Anti-Virus &Sandbox」で
安全なファイルのダウンロード・アップロードを実現

Webにダウンロード・アップロードしようとするファイルのスキャンを行い、危険と判定されればそのままブロック、安全と判定されればダウンロードを許可など、安全なファイルだけを即時ダウンロード・アップロードできるセキュアなWeb環境を実現します。

ダウンロード・アップロードしようとするファイルのスキャン

柔軟な
ポリシー設定

組織や役職に応じたユーザー管理や運用ルールの設定

部署や役職ごとに柔軟なポリシーを設定・適用することができ、組織のWebアクセス運用ルールに即したフィルタリングが可能です。

  • 組織体制に応じたユーザー管理

    所属部署ごと、グループごとに別のフィルタリングルールを設定・適用することができ、Webアクセス、Webサービスの運用ルールに即したシステム制御が可能です。グルーピングにはIPアドレスや認証ユーザー名などの認証情報を用いることができます。

カスタムログ

SIEM製品との連携(オンプレミス版限定)

標的型攻撃を受けていないか調査することを手助けをしてくれるSIEM(Security Information and Event Management)製品と「i-FILTER」のアクセスログをリアルタイムで連携可能にします。ログの出力フォーマットや条件を任意に変更することが可能です。

APT対策製品との連携(オンプレミス版限定)

ソフトウェアなどの脆弱性を攻撃するゼロデイ攻撃やAPT(Advanced Persistent Threat(高度で持続的な脅威))などに備え、
「FireEye NX/EX/CMシリーズ」、「Trend Micro Deep Discovery Inspector(DDI)シリーズ」と連携し、
より強固に未知の脅威をブロックすることが可能

i-FilterとAPT対策製品との連携(オンプレミス版限定)

メールセキュリティ

メール無害化で、LGWAN接続系
インターネット接続系での業務もセキュアに

※「DigitalArts@Cloud」は「政府情報システムのためのセキュリティ評価制度」に基づき
「ISMAPクラウドサービス」に登録されています。

安全が確認されたメールのみを受信

安全なメール受信のみ可能とする「ホワイト運用」で、
セキュリティの不安のない効率的な公務をサポート

「ホワイト運用」
&
偽装判定

改訂項目の
Emotet
ランサムウェア
フィッシング
対応!

「ホワイト運用」と偽装判定により、
安全が確認されたメールのみを受信

「m-FILTER」のデータベースは、99.90%以上の安全な送信元の「IPアドレス」「メールドメイン」を格納しています。

データベースに登録されている安全な送信元からのメールは誤検知が少なく受信でき、 データベースに登録されていない送信元からのメールは不確定要素ではなく「マクロ有無」「拡張子」等で判定するので検知漏れなく判断できます。
また、「i-FILTER連携」をすることで本文・添付ファイル内のURLを「i-FILTER」のホワイト運用と同等のチェックができるため、安全なメールのみを受信できる仕組みを提供します。

  1. ※ 2021年4月1日~9月末日の平均
ホワイトリスト&偽装判定による安心・安全な業務下院今日
ホワイトリスト図

Anti-Virus & Sandbox OPTION

「Anti-Virus & Sandbox」で安全なメール・添付ファイルの受信を実現

「Anti-Virus & Sandbox」で「メール」と「添付ファイル」を対象に判定し、危険があれば隔離します。「m-FILTER」の偽装判定と「Anti-Virus & Sandbox」の組み合わせで安全な添付ファイルのみ受信する世界を実現します。

「Anti-Virus & Sandbox」

ZIPパスワード ロックファイル の判定 特許 取得済み

改訂項目の
Emotet
ランサムウェア
フィッシング
対応!

パスワード付きZIPファイルも強制的に検査

パスワード付きZIPファイルを受信者の端末ではなく「m-FILTER」上で解凍して検査することができ、偽装したパスワード付きZIPファイルを使った攻撃メールを対策することが可能です。

  1. ※特許6882217号
ZIPパスワードロックファイルの判定

メール無害化

メールの危険因子を全て無害化

添付ファイルマクロ除去、添付ファイル削除、テキスト化、リンク無効化を搭載し、危険拡張子、ファイルタイプ、マクロ含有、その他日本のメール文化を熟知した攻撃者が用いるZIPパスワードロックしたファイル等の危険因子を確実に判定した上で、危険メールを無害化することも可能です。

ZIPパスワードロックファイルの判定

ファイル無害化 OPTION

受信メールの添付ファイルを無害化

「m-FILTER」と「FileZen S」との連携で受信メールの添付ファイルを「FileZen S」に受け渡すことが可能です。
さらに「m-FILTER」と「VOTIRO」/「OPSWAT」との連携で受信メールの添付ファイルを無害化することが可能です。

受信メールの添付ファイルを無害化

誤送信対策でうっかりミスや内部不正なども防止

「本文」や「添付ファイル」等様々な条件を組み合わせ、
自治体や部署ごとのポリシーに則ったルールを柔軟に設定することができます。
これによりうっかりミスや内部不正を防止します。

柔軟な
ルール設定

誤送信や内部不正を防ぐためのフィルタリングルール作成が可能

「宛先」「差出人」「本文」「添付ファイル」を条件としたフィルタリングルールを作成でき、「添付ファイル自動暗号化」、「送信ディレイ」、「上長承認」、「Bcc強制変換」、「上長アドレス強制追加」など様々なメール送信制御を実施できます。

「宛先」「差出人」「本文」「添付ファイル」を条件としたフィルタリングルール

ファイルセキュリティ

ファイル漏えいを徹底的に防止する仕組みで、
インターネット接続系での業務を安全・安心に

※「DigitalArts@Cloud」は「政府情報システムのためのセキュリティ評価制度」に基づき
「ISMAPクラウドサービス」に登録されています。

重要ファイルを自動暗号化し、手間や負担なくファイルの取り扱いが可能に

ファイル作成・保存時や、ダウンロード時に自動暗号化されるため、万が一自治体外に流出しても情報は漏えいしません。

透過暗号(特許技術第6782900号)

ファイルが暗号化される環境を簡単に実現したい

ファイル作成・保存時や、ダウンロードした瞬間に自動暗号化します。
暗号化されていても、今までと同様の使い勝手のため、オペレーション教育の手間はありません。また暗号化をユーザーに意識させないため、セキュリティリテラシーに関係なくご利用いただけます。

透過暗号図

LOST FinalCodeの仕組み(特許技術)

紛失したPC端末からのファイル閲覧を無効化したい

「FinalCode」の主管理者が、紛失したユーザーの端末情報を「FinalCode」の管理画面上から削除すれば、紛失した端末からの暗号化ファイル閲覧を防ぐことができます。
またハードウェア固有情報と関連付けられた認証を行うため、鍵ファイルのコピー、HDDの抜き取りが行われても、認証エラーとなりファイルは開けません。
※ VDI(仮想デスクトップ環境)でもご利用いただけます。

透過暗号

アクセスログ

ファイルの閲覧・操作履歴を管理・把握したい

暗号化ファイル作成者のブラウザー上から、ファイルの閲覧・操作履歴を確認できます。また、不正な操作発生時には通知メールで把握できます。
閲覧・操作履歴の確認だけでなく、手元を離れたファイルでも権限変更が可能です。さらに権限変更後のファイルを再送付する必要はありません。

アクセスログ図

削除・不正通知

ファイルを廃棄した確証が欲しい

ファイルそのものを渡してもファイルをコントロールし続けるため、いざとなったら手元を離れたファイルでもリモートで“あとから削除”が可能です。
拡散されたファイルも削除し、ログとして残るため、廃棄したエビデンスを取得することもできます。

削除・不正通知図

「FinalCode」で情報資産の暗号化を行うことで、
ガイドライン記載の情報管理が実現可能!

総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」

ⅲ-30「情報資産の入手」
(ア)庁内の者が作成した情報資産を入手した者は、入手元の情報資産の分類に基づいた取扱いをしなければならない。
(イ)庁外の者が作成した情報資産を入手した者は、(1)※の分類に基づき、当該情報の分類と取扱制限を定めなければならない。
(ア)自治体内の職員は入手した情報資産の取扱ポリシーを気にせず、安全な管理が実現可能!
(イ)予め権限設定されたフォルダに格納するだけで管理が可能!

自治体様の導入事例

多くの自治体様にデジタルアーツのソリューションをご導入いただいております。