1. はじめに
本書は「クラウド型校務支援システムを安全に利用するための設計指針」 で定義した機能要件を Microsoft 製品、サービスを用いてどの程度満たすことができるのかを分析します。この検討は各製品サービスの機能一覧を元に作成しています。
2. ゼロトラストセキュリティを実現するためには
ゼロトラストセキュリティモデルを実現するためには、単にゼロトラストセキュリティに対応した製品を1つ購入するだけでは不十分です。ゼロトラストは、製品そのものではなく、組織全体のセキュリティを強化するための戦略的アプローチです。このモデルは、 「決して信頼せず、常に確認する」 という原則に基づき、組織内のあらゆるユーザー、デバイス、アプリケーション間の信頼関係を再構築します。そのため、ゼロトラストモデルを実装するには、組織全体で一連のセキュリティ対策を統合的に計画し、実行する必要があります。
2.1 ゼロトラストセキュリティ実現のための製品選定
ゼロトラストセキュリティモデルを実現するにあたって、機能要件を満たす製品選定が重要となります。これは、ゼロトラストの実現には、以下のような多角的なアプローチが必要だからです。
-
アイデンティティとアクセス管理
ユーザーとデバイスの身元を確認し、適切なアクセス権限を付与する。 -
データ保護
データの分類と暗号化を通じて、機密情報を保護する。 -
ネットワークセキュリティ
ネットワーク通信の監視と制御を強化する。 -
デバイスセキュリティ
デバイスのセキュリティ状態を常に評価し、管理する。 -
セキュリティ監視と対応
リアルタイムの脅威検出と迅速な対応を可能にする。
ゼロトラストモデルの導入においては、これらの機能要件を満たす製品やサービスを選定し、組織の特定のニーズに合わせてこれらを統合的に活用することが求められます。例えば、アイデンティティとアクセス管理に強い製品、先進的な脅威検出機能を持つセキュリティ情報イベント管理(SIEM)システム、堅牢なデータ暗号化機能を提供する製品など、複数のセキュリティ製品とサービスを組み合わせて使用することになります。
2.2 ゼロトラストセキュリティを実現するための機能要件
ゼロトラストセキュリティを実現するための多角的アプローチに沿って、製品選定に必要な機能要件を以下にまとめました。製品を選定する際には、これらの機能要件を包括的に満たしているかどうかを慎重に確認することが重要です。
-
アイデンティティとアクセス管理
-
多要素認証 (MFA)
ユーザー認証には、パスワード以外の要素(例: ワンタイムパスワード、生体認証)を必要とします。 -
リスクベース認証
ユーザーの行動パターンやアクセス地点の異常を検知し、リスクが高いと判断された場合に追加の認証手続きを要求します。 -
条件付きアクセス
ユーザーのロール、デバイスの状態、アクセス地点など、様々な条件に基づいたアクセス制御を実施します。 -
最小限の権限
ユーザーとデバイスには、必要最小限のアクセス権のみを付与します。
-
多要素認証 (MFA)
-
データ保護
-
データ暗号化
保存中および転送中のデータに対して暗号化を施し、データの機密性を保護します。 -
データ損失防止 (DLP)
機密情報の不正な共有や漏洩を防ぐためのポリシーと制御を提供します。
-
データ暗号化
-
ネットワークセキュリティ
-
マイクロセグメンテーション
ネットワークを細かく分割し、不正な内部移動を防ぎます。 -
暗号化された通信
すべてのネットワーク通信に対してエンドツーエンドの暗号化を適用します。
-
マイクロセグメンテーション
-
デバイスセキュリティ
-
デバイスコンプライアンス
デバイスが組織のセキュリティ基準に準拠しているかを定期的に確認します。 -
エンドポイント保護
マルウェアからデバイスを保護し、脅威検出と応答機能を備えます。
-
デバイスコンプライアンス
-
セキュリティ監視と対応
-
セキュリティ情報イベント管理 (SIEM)
ログとアラートを集約し、リアルタイムでセキュリティイベントを分析します。 -
自動化された脅威対応
セキュリティインシデントに対して自動的に反応し、迅速な対応を可能にします。
-
セキュリティ情報イベント管理 (SIEM)
-
継続的なリスク評価と改善
-
セキュリティ評価ツール
定期的にセキュリティリスクを評価し、継続的な改善を促します。 -
ユーザー教育と訓練
セキュリティ意識の向上とリスク対応能力の向上を図るための教育プログラムを提供します。
-
セキュリティ評価ツール
重要なのは、ゼロトラストセキュリティモデルを構築する際には、単一の製品やソリューションに依存するのではなく、組織全体のセキュリティ体制を見直し、全ての要素が連携して機能するよう計画的に製品選定を行うことです。これにより、内部および外部の脅威から組織を保護し、セキュリティリスクを効果的に低減することが可能になります。
3. 「GIGAスクール構想の下での校務の情報化の在り方に関する専門家会議」で提示されたセキュリティ対策
令和5年3月、「GIGAスクール構想」のもとで開催された「校務の情報化の在り方に関する専門家会議」では、将来の教育情報システムにおける理想像が提示されました。この会議では、校務系ネットワークと学習系ネットワークの統合、ならびにパブリッククラウド環境を基盤とした次世代校務DXの構想が明らかにされました。また、パブリッククラウドで学習系及び校務系情報を扱う際に、従来の境界防御型セキュリティから脱却し、強化されたアクセス制御を核とするセキュリティ方針の必要性が強調されました。詳細は以下のリンクから参照できます(文部科学省が公表した資料)。
資料の17, 18ページではクラウド上で校務系システムを利用する際のセキュリティ対策について述べられています。提案された技術要素には、ゼロトラストセキュリティに関する要素技術に加えて、一般的なセキュリティ対策も含まれています。また、デジタル庁が2022年6月30日に公表した「ゼロトラストアーキテクチャ適用方針」 に記載されている設計や実装方法の一部は、この文書では触れられていません。
第4章では一般的なゼロトラストセキュリティ対策と、文部科学省が公表した資料に記載された対策を考慮し、Microsoftの製品、サービスを分析します。
4. Microsoft の製品、サービスの機能要件の対応状況
第4章では、GIGAスクール構想において多くの学校や教育委員会によって採用されているMicrosoft製品およびサービスに焦点を当て、機能要件の対応状況を分析します。具体的な分析対象は、Office 365 A1、Microsoft 365 A3、A5、A5 Security、A5 Compliance, Microsoft Azure, Microsoft Learn とします。
Office 365 及び Microsoft 365 の各プランに包含されているサービスの詳細については、「Microsoft Education」のページをご確認ください。
4.1 機能要件の対応状況
以下に Microsoft の製品、サービスの機能要件の対応状況をまとめました。
4.2 Microsoft 365, Office 365 の各プランのまとめ
-
Microsoft 365 A5
教育機関における最上位のセキュリティソリューションとして、Microsoft 365 A5 は全方位の保護機能を提供します。高度な脅威分析、自動化されたセキュリティ対応、および企業レベルの情報保護とコンプライアンスツールが含まれており、ゼロトラストセキュリティモデルの全ての側面をカバーします。これにより、教育機関は最も複雑なセキュリティ脅威に対しても対応できる体制を整えることができます。 -
Microsoft 365 A3 + Microsoft 365 A5 Security
Microsoft 365 A3 の基本的なセキュリティ機能に加え、A5 Security は特に不正アクセスと脅威からの保護を強化します。統合されたセキュリティ情報とイベント管理(SIEM)、およびエンドポイント検出と対応(EDR)機能は、教育機関が高度なセキュリティ対策を実施できるよう支援します。 -
Microsoft 365 A3 + Microsoft 365 A5 Compliance
Microsoft 365 A3 の機能にA5 Compliance を加えることで、情報の保護と組織のコンプライアンス要件への準拠を強化します。データの分類と損失防止(DLP)ツールを通じて、敏感情報の保護を促進し、データガバナンスを強化することができます。 -
Microsoft 365 A3
A3プランは、進化したセキュリティ機能を提供し、脅威保護、アイデンティティ管理、およびデバイス管理の強化されたツールを含んでいます。教育機関が基本的なデータ保護とセキュリティ要件を満たすための堅牢な基盤を提供します。 -
Microsoft 365 A1 for Device
このプランは、デバイスに直接ライセンスを提供し、条件付きアクセスを可能にすることで、多要素認証なしでも不正アクセスを防止するための基本的なセキュリティを強化します。これにより、教育機関はデバイスレベルでのセキュリティを向上させることができます。 -
Office 365 A1
最も基本的なプランとして、Office 365 A1 は学校に必要な基本的なクラウドサービスを提供し、オンラインでの文書作成、共有、およびコラボレーションを可能にします。最低限のセキュリティ機能を含み、教育機関がデジタル化への移行を始めるための入門版と位置づけられています。
5. クラウド型校務支援システムを導入する際どのプランを選べばよいのか
ゼロトラストセキュリティの観点から見ると、Microsoft 365 A5 は最も包括的なセキュリティ機能を提供するため、クラウド型の校務支援システムにおける理想的な選択肢 です。Microsoft 365 A5 が提供する先進的なセキュリティ機能の一部を使わずに他のプランを選択する場合、いくつかのリスクが考えられます。それらのリスクとその対策は以下の通りです。
5.1 Microsoft 365 A3 + Microsoft 365 A5 Securityを選択した場合のリスクと対策:
リスク:
- コンプライアンス関連機能が不足: A5 Complianceに含まれるようなデータの分類やガバナンスに関する高度な機能が欠けているため、コンプライアンス違反のリスクが高まり、情報漏洩を検知できなくなります。
対策:
- サードパーティのコンプライアンスツールを利用してデータ保護機能を強化する。
- 内部ポリシーを定め、データガバナンスとリスク管理プロセスを手動で強化する。
- 定期的なセキュリティとコンプライアンスの監査を行うことで、リスクを積極的に管理する。
5.2 Microsoft 365 A3 + Microsoft 365 A5 Complianceを選択した場合のリスクと対策
リスク:
- 不正アクセス防止機能が不足: A5 Securityが提供する高度な脅威検出と対応機能がないため、セキュリティ侵害のリスクが増加する可能性があります。
対策:
- サードパーティのセキュリティソリューションを導入して、脅威検出と応答を強化する。
- 頻繁なセキュリティトレーニングと職員向けの意識向上プログラムを実施する。
- アクセス制御と監視ポリシーを強化し、不審な活動に迅速に対応する。
5.3 Microsoft 365 A3を選択した場合のリスクと対策
リスク:
- 全体的なセキュリティ機能の不足: A3単体では、A5 SecurityまたはA5 Complianceが提供する高度なセキュリティおよびコンプライアンス機能が利用できないため、セキュリティとコンプライアンスの両面におけるリスクがあります。
対策:
- サードパーティのセキュリティおよびコンプライアンスツールを選定し、必要な機能をカバーする。
- パスワードポリシーの強化や多要素認証の徹底を含む厳格なアイデンティティ管理プロセスを導入する。
- 教育職員に対する定期的なセキュリティ意識向上トレーニングを提供する。
全般的な対策としては、以下が挙げられます。
- セキュリティ意識向上: 全ての職員がセキュリティリスクとその影響を理解し、適切な行動をとるための定期的なトレーニング。
- セキュリティ監視の強化: セキュリティインシデントの早期発見のためのモニタリングとアラートシステムの強化。
- 定期的なレビューと更新: セキュリティポリシーと手順を定期的に見直し、最新の脅威に対応する。
5.4 プランの選定
最終的には、教育機関がセキュリティに割り当てることができる予算とリソースを考慮しながら、リスクを最小限に抑えつつ、最大限のセキュリティ効果を得るためのバランスを見つける必要があります。
6. まとめ
本書では、クラウド型校務支援システムの安全な利用を支えるMicrosoft製品とサービスの能力について、ゼロトラストセキュリティモデルを実現するための機能要件と照らし合わせて検討しました。各製品とサービスが提供するセキュリティ対策の概要から、教育機関が自身のニーズに応じて適切なセキュリティレベルを選択するための指針を提供しました。Microsoft 365 A5 は最も包括的なセキュリティ機能を提供し、ゼロトラストセキュリティの理想に最も近いと結論づけられますが、コストやその他の制約により、Microsoft 365 A3、A5 Security、A5 Complianceなどの他のプランの組み合わせを選択する必要がある場合もあります。本書は、そのような状況で可能なリスクを認識し、リスクを軽減するための実践的な策を提案することで、教育機関のIT担当者がより情報に基づいた意思決定を行う手助けをすることを目的としています。
7. 後書き
ゼロトラストセキュリティモデルの実現は、今日の教育機関にとって避けて通れない課題です。本書を通じて、ゼロトラストの原則に基づき、適切な製品選定とセキュリティ対策の実施がいかに重要であるかを明らかにしました。今後もセキュリティの脅威は進化し続けるため、教育機関は継続的なリスク評価とセキュリティ体制の改善を怠ることなく、デジタル環境の安全性を保つ努力を続けなければなりません。私たちは、この文書がその貴重な一歩となり、安全で信頼性の高い学習環境の構築への貢献を願っています。読者の皆様が、本書の内容を実践に移し、教育の質の向上と学生の安全を確保する上で、より良い意思決定が行えることを心から希望します。