見出し画像

Day14「LGWANとマイナンバーのネットワーク共有の可否について考察」 @ ガバメントクラウドについて考えるAdvent Calendar 2022

この記事は、ガバメントクラウドについて考える Advent Calendar 2022のDay14「LGWANとマイナンバーのネットワーク共有の可否について考察」となります。

※こちらの記事は基本的には公開情報を元にしていますが、個人的な妄想・意見も含まれておりますので、ご承知おきください。

このAdvent Calendarは、日々活動している中で課題として感じることなどをどこかで整理しなくてはいけないと思っていて、ちょうど良いタイミングだったので、全日自分が思うところを書くというスタイルにチャレンジして、どこまで続けられるかやってみたいと思います。
https://adventar.org/calendars/8293

以前、以下のツイートに多くのことをまとめてみたのですが、改めて整理していきます。

LGWANとマイナンバーのネットワーク共有可否

今回から少々技術的な設計に入っていきたいと思いますが、まずは今回の課題感であるLGWAN接続系とマイナンバー利用事務系でのネットワークについて状況を整理します。それにあたり、以下の資料をまず見ていきます。

地方公共団体における情報セキュリティポリシーに 関するガイドラインの改定等に係る検討会

https://www.soumu.go.jp/main_content/000833037.pdf

マイナンバー利用事務系の端末・サーバ等と接続されるクラウドサービス上の領域についてもマイナンバー利用事務系として扱うことを記載。

こちらでクラウド上にあったとしても、同一接続系とみなされるということがわかります。

LGWAN接続系の情報システムをクラウドサービス上へ配置する場合は、
その領域をLGWAN接続系として扱い、マイナンバー利用事務系とネット
ワークを分離し、専用回線を用いて接続する。

細かくは読み取れないのですが、LGWAN接続系のシステムがクラウド上に置かれる場合は、専用回線を用いて接続するように書いてあります。これがマイナンバー系のネットワークと同じ専用線を使ってよいかについては言及されていません(というのが今回の課題感です)

ガバメントクラウドの利用においては、テンプレートによる制御等の対策が実施され、修正プログラムの更新等及び運用保守を行う場合のリスクアセスメントが行われることを踏まえ、特段の場合について例外的にインターネット接続を可能とする。

ちなみに、こちらの記載からは運用保守のリスクアセスメントさえ行われれば、ガバメントクラウド上の場合に限り、インターネット接続が許されると記載があります。クラウド上ではセキュリティが高い(?)から例外的に認められているという感じでしょうか。今までは庁内に運用員を配置して実施していた作業が、クラウド上のシステムのために、インターネットでの保守も可能にするという方針でしょうか。

なお、ガバメントクラウド以外のクラウドにおけるマイナンバー利用事務系のインターネット接続については、基本方針において、「ガバメントクラウド以外のクラウド環境その他の環境の方が、性能面や経済合理性等を比較衡量して総合的に優れていると判断する場合には、当該ガバメントクラウド以外のクラウド環境その他の環境を利用することを妨げない。」とされていることから、今後、ガバメントクラウド以外のクラウド環境に関する考え方を整理する。

ガバメントクラウド以外の場合には、どうするかはこれから検討しますよということが書かれています。

地方公共団体における 情報セキュリティポリシーに関する ガイドライン(令和 4 年 3 月版)

続いて、こちらの資料を読み解いていきます。

https://www.soumu.go.jp/main_content/000805453.pdf

マイナンバー利用事務系と他の領域を通信できないようにしなければならない。マイナンバー利用事務系と外部との通信をする必要がある場合は、通信経路の限定(MAC アドレス、IP アドレス)及びアプリケーションプロトコル(ポート番号)のレベルでの限定を行わなければならない。また、その外部接続先についてもインターネット等と接続してはならない。ただし、国等の公的機関が構築したシステム等、十分に安全性が確保された外部接続先については、この限りではなく、LGWAN を経由して、インターネット等とマイナンバー利用事務系との双方向通信でのデータの移送を可能とする。

こちらの記載の通り、マイナンバー系と他の領域は基本的には通信してはならないと書かれています。が、一部の安全性が確保されたシステムについては、ファイアウォール等を間に挟んで制御すればOKと読み取れます。もちろん他の領域がインターネットに繋がっているのはダメということにあっています。気をつけたいのは最後の一文で、LGWANとは接続して良いが、LGWAN接続系との通信は許可されていない点です。

統合パッケージシステムを利用している場合であっても、マイナンバー利用事務系と LGWAN 接続系との端末は分けなければならない。マイナンバー利用事務系と LGWAN 接続系のサーバが仮想化基盤上にあり、物理的なサーバに共存している場合は、各系統の通信について、分離を徹底することが重要であることから、通信が分離されていることの確認を行わなければならない。

ここで言う統合パッケージシステムのLGWAN接続系とマイナンバー利用系のシステムについては、端末は分けなければならないということからも直接通信してはならず、通信が分離されていることを求められています。

特定通信を行う際は、以下の点に留意しなければならない。
(ア)L2SW/L3SW による通信経路限定、ファイアウォールによる通信プロトコル限定等を行うことで通信を制限すること。
(イ)その他外部ネットワークとの通信が発生する場合は専用回線サービス(IPVPN や SSL-VPN など仮想技術を利用した通信を含む)を検討すること。
(ウ)特定通信は、マイナンバー利用事務系が、住民基本台帳ネットワーク、中間サーバ連携、コンビニ交付や LGWAN-ASP サービスなど接続先が信頼される特定先との通信のことであり、マイナンバー利用事務系は、LGWAN接続系やインターネット接続系と特定通信として接続してはならない。

こちらでは、マイナンバー利用系から住基ネットワークなどには特定通信として接続して良いとまとめられていますが、改めてLGWANを経由することはOKだが、LGWAN接続系と特定通信してはならないとされています。

また、特定通信を行う外部接続先についても、インターネット等と接続されていてはならない。

つまり…

今まで情報を整理してきました。私の課題感は、以下になります。

LGWAN接続系をマイナンバー利用系と同様にガバメントクラウドに置いた場合、その間は通信できないように制御しなければならないのはそのとおりで、通信が分離されていなければならないということになるわけです。となると、ガバメントクラウド上へのこの2つの領域に対して、別々の専用線は不要なのか?1本の専用線で両方の領域に対してアクセスしてよいのかというところです。この通信の分離がクラウド上においても、専用線レベルで必要なのか、論理的な分離レベル(ルーティング・ファイアウォール等)で問題ないのかによって、同一クラウド上に両系のシステムが存在してたとしても、複数の専用線が必要になるかが変わってきそうと考えたからです。

ちなみにLGWAN接続系のシステムがガバメントクラウド上に載った場合、LGWANへの接続は各自治体経由のアクセスとなると、毎度ガバメントクラウドから自治体を経由してLGWANに接続するという折返しの非効率な通信が生まれてしまうことになるような気もしています(ので、LGWAN系システムがガバメントクラウド上に置かれることの意義が難しいと思ったところです)。

実はこれはマイナンバー利用系から住基ネットにアクセスするときも同様の仕組みになることは間違いなく、非効率な通信については20業務に置いても発生することが見込まれます。

ただ、ガバメントクラウドへのアクセスに、LGWANを利用するということが検討されていくそうなので、そこに期待というところでしょうか。このあたりについては、Day16にて触れていきたいと思います。

執筆後記

このようにガバメントクラウドを考えるAdvent Calendar 2022では、以下の流れで進んでいくことになると思いますので、Day14以降もお待ちいただければと思います。

  • ガバメントクラウドの在り方

  • ガバメントクラウドの整備における課題感

  • ガバメントクラウドの利用における課題感

  • ガバメントクラウドの今後について考えてみる

Twitterなどで情報発信していますので、もしよろしければ覗いてみてください。