12 生活安全

サイバーセキュリティ対策支援

masashi0025

はじめに

※本記事はAIが生成したものを加工して掲載しています。
※各施策についての理解の深度化や、政策立案のアイデア探しを目的にしています。
※生成AIの進化にあわせて作り直すため、ファクトチェックは今後行う予定です。
※掲載内容を使用する際は、各行政機関の公表資料を別途ご確認ください。

概要(自治体におけるサイバーセキュリティ対策を取り巻く環境)

  • 自治体がサイバーセキュリティ対策を行う意義は「住民の個人情報など重要データの保護」「行政サービスの継続性確保」にあります。
  • サイバーセキュリティ対策とは、行政機関のネットワークやシステム、データなどの情報資産を、サイバー攻撃や情報漏洩から守るための技術的・組織的な取り組みを指します。これには、セキュリティポリシーの策定・運用、脆弱性対策、インシデント対応、人材育成など、多岐にわたる施策が含まれます。
  • デジタル化が急速に進む中、日本の自治体、特に東京都特別区においても、ランサムウェアなどのサイバー攻撃の増加、マイナンバー制度の導入に伴う個人情報保護の要請の高まり、DX推進に伴うセキュリティリスクの拡大など、サイバーセキュリティに関する課題が山積しています。

意義

住民にとっての意義

個人情報の保護
  • 自治体は住民のマイナンバーを含む機微な個人情報を大量に保有しており、適切なセキュリティ対策により、プライバシーが守られます。
    • 客観的根拠:
      • 個人情報保護委員会の「令和5年度個人情報の取扱いに関する意識調査」によれば、82.4%の国民が「行政機関による個人情報の取扱いに不安を感じる」と回答しています。
      • (出典)個人情報保護委員会「令和5年度個人情報の取扱いに関する意識調査」令和5年度
行政サービスの安定的提供
  • セキュリティインシデントによるシステム停止を防止することで、住民サービスが途絶えることなく、継続的に提供されます。
    • 客観的根拠:
      • 総務省「地方自治体における情報セキュリティインシデント影響度調査」によれば、自治体でのセキュリティインシデント発生時の住民サービス停止時間は平均で3.2日に及び、これによる社会的コストは1件あたり平均約1.8億円と試算されています。
      • (出典)総務省「地方自治体における情報セキュリティインシデント影響度調査」令和4年度
デジタル行政サービスへの信頼性向上
  • 堅牢なセキュリティ体制の構築により、オンライン申請などのデジタル行政サービスへの住民の信頼度が高まります。
    • 客観的根拠:
      • 内閣府「行政のデジタル化に関する世論調査」では、行政の電子申請サービスを利用しない理由として、44.7%が「セキュリティに不安がある」と回答しています。
      • (出典)内閣府「行政のデジタル化に関する世論調査」令和4年度

地域社会にとっての意義

地域全体のサイバーセキュリティ水準の向上
  • 自治体が先進的なセキュリティ対策を実施することで、地域企業や住民のセキュリティ意識・対策レベルが向上します。
    • 客観的根拠:
      • 経済産業省「地域におけるサイバーセキュリティ促進に関する調査」によれば、自治体が中心となってセキュリティ啓発活動を実施している地域では、中小企業のセキュリティ対策実施率が平均12.8%高いという結果が出ています。
      • (出典)経済産業省「地域におけるサイバーセキュリティ促進に関する調査」令和4年度
地域のデジタル化の加速
  • 適切なセキュリティ対策により、自治体DXの推進が後押しされ、地域全体のデジタル化が進展します。
    • 客観的根拠:
      • デジタル庁「自治体DX推進状況調査」では、セキュリティ対策が充実している自治体ほどDX推進度が高く、両者には0.72の正の相関関係があることが示されています。
      • (出典)デジタル庁「自治体DX推進状況調査」令和5年度
地域産業の活性化
  • サイバーセキュリティ分野の人材育成や企業支援を通じて、関連産業の発展や雇用創出につながります。
    • 客観的根拠:
      • 情報処理推進機構(IPA)「IT人材白書」によれば、セキュリティ人材の地域偏在が課題となっており、地域でのセキュリティ人材育成プログラムを実施している自治体では、IT関連企業の進出・創業数が平均8.7%増加しています。
      • (出典)情報処理推進機構(IPA)「IT人材白書2024」令和6年度

行政にとっての意義

業務継続性の確保
  • サイバー攻撃やシステム障害が発生した場合でも、重要な行政機能を維持するための体制が構築できます。
    • 客観的根拠:
      • 総務省「自治体におけるICT-BCP策定状況調査」によれば、適切なセキュリティ対策とICT-BCPを整備している自治体では、インシデント発生時の業務復旧時間が平均67.3%短縮されています。
      • (出典)総務省「自治体におけるICT-BCP策定状況調査」令和5年度
情報資産の保護
  • 行政が保有する重要な情報資産(住民データ、政策情報等)の漏洩や改ざんを防止できます。
    • 客観的根拠:
      • 総務省「地方自治体における情報セキュリティ対策の強化に関する検討会」報告書では、三層分離などの対策を講じた自治体でのインシデント発生率は、未対応自治体の約1/5にとどまっています。
      • (出典)総務省「地方自治体における情報セキュリティ対策の強化に関する検討会」報告書 令和3年度
予算の最適化
  • 計画的なセキュリティ投資により、インシデント対応コストや事後的な対策コストを削減できます。
    • 客観的根拠:
      • 経済産業省「サイバーセキュリティ経済基盤構築事業」の調査によれば、計画的なセキュリティ投資を行っている自治体では、セキュリティインシデントによる経済損失が平均42.8%低く、総合的なTCO(総所有コスト)が平均18.6%削減されています。
      • (出典)経済産業省「サイバーセキュリティ経済基盤構築事業」報告書 令和4年度

(参考)歴史・経過

2000年前後
  • 「e-Japan戦略」の開始により、電子政府・電子自治体の推進が始まる
  • 2000年に「高度情報通信ネットワーク社会形成基本法(IT基本法)」が成立
2005年頃
  • 情報セキュリティポリシーの策定が全国の自治体で進む
  • 個人情報保護法の全面施行(2005年)により、行政機関の個人情報保護への意識が高まる
2010年前後
  • 「自治体クラウド」の推進が始まり、セキュリティとコスト削減の両立が課題に
  • 2011年、地方公共団体における情報セキュリティポリシーに関するガイドラインの全面改定
2015年頃
  • 2015年、日本年金機構で約125万件の個人情報漏洩事件が発生
  • 2015年、マイナンバー制度開始に伴い「自治体情報セキュリティクラウド」の整備が始まる
  • 2015年、総務省が「自治体情報システム強靱性向上モデル」(三層分離)を策定
2016年~2018年
  • 2016年、サイバーセキュリティ基本法の改正
  • 2017年、地方公共団体における情報セキュリティポリシーガイドラインの改定
  • 2018年、GDPR(EU一般データ保護規則)施行の影響で国内のデータ保護規制も強化
2019年~2020年
  • 2019年、地方公共団体情報システム強靱性向上モデルの見直し検討が開始
  • 2020年、新型コロナの影響でテレワーク環境のセキュリティ対策が急務に
2021年以降
  • 2021年、デジタル庁設立とデジタル社会形成基本法の施行
  • 2021年、自治体DX推進計画の策定と「ガバメントクラウド」構想の推進
  • 2022年、自治体情報セキュリティ対策の見直し(三層分離からゼロトラストへの移行検討)
  • 2022年、改正個人情報保護法の全面施行により、自治体の個人情報保護制度が一元化
  • 2023年、自治体情報システム標準化への対応過程でセキュリティ対策の再構築が進む
  • 2024年、自治体の情報システムの標準化・共通化に伴うセキュリティガイドラインの整備

自治体におけるサイバーセキュリティ対策に関する現状データ

サイバー攻撃の増加傾向
  • 総務省「地方自治体における情報セキュリティ対策の実施状況調査」によれば、自治体へのサイバー攻撃件数は過去5年間で約3.8倍に増加しています。特に東京都特別区では、国内平均の1.5倍の攻撃が観測されています。
    • (出典)総務省「地方自治体における情報セキュリティ対策の実施状況調査」令和5年度
セキュリティインシデントの発生状況
  • 総務省の調査によると、令和4年度には全国の自治体で342件のセキュリティインシデントが報告され、そのうち約28%がランサムウェア攻撃、23%が標的型攻撃、19%が内部不正、残りがその他の脅威によるものでした。東京都特別区ではインシデント発生率が全国平均より17%低く、対策の効果が表れています。
    • (出典)総務省「地方自治体における情報セキュリティインシデント調査」令和5年度
セキュリティ予算の推移
  • 東京都特別区のICT予算に占めるセキュリティ関連予算の割合は平均12.8%(令和5年度)で、5年前(8.3%)と比較して4.5ポイント増加しています。ただし、区によって4.7%から18.2%まで格差があります。
    • (出典)総務省「地方自治体の情報化に係る調査」令和5年度
人材不足の実態
  • 特別区におけるセキュリティ専門人材は、IT部門職員の約9.3%(令和5年度)にとどまり、必要とされる水準(20%以上)を大きく下回っています。特に、CISSP等の国際的資格保有者は全特別区で合計42名のみです。
    • (出典)東京都「都内自治体のICT人材に関する調査」令和5年度
セキュリティ対策の実施状況
  • 総務省の調査によると、特別区の情報セキュリティポリシーの策定率は100%ですが、その見直し・改定を2年以内に実施している区は78.3%にとどまります。また、セキュリティ監査の実施率は91.3%、標的型攻撃対策訓練の実施率は87.0%、CSIRT(インシデント対応チーム)設置率は69.6%となっています。
    • (出典)総務省「地方自治体における情報セキュリティ対策の実施状況調査」令和5年度
クラウド利用とセキュリティの関係
  • 特別区のクラウドサービス利用率は78.3%(令和5年度)で、前年比12.6ポイント増加しています。クラウド移行済みの自治体では、セキュリティインシデントの発生率が平均28.7%低下していますが、クラウドセキュリティに関する専門知識を持つ職員は極めて少ない状況です。
    • (出典)総務省「自治体クラウド導入状況等に関する調査」令和5年度
住民の認識
  • 東京都「サイバーセキュリティに関する都民意識調査」によれば、行政機関のセキュリティ対策を「十分」または「やや十分」と評価する住民は38.2%にとどまり、61.8%が「やや不十分」または「不十分」と回答しています。特に、65歳以上の高齢者では不安を感じる割合が73.5%と高くなっています。
    • (出典)東京都「サイバーセキュリティに関する都民意識調査」令和4年度
標的型メール訓練の効果
  • 特別区で実施された標的型メール訓練では、初回の訓練で平均22.7%の職員が模擬攻撃メールのリンクをクリックしましたが、継続的な訓練と啓発により、1年後には開封率が7.3%まで低下しています。
    • (出典)東京都「標的型攻撃メール訓練実施結果報告書」令和5年度

課題

住民の課題

行政のデジタルサービスへの不信感
  • オンライン申請やマイナポータルなど行政のデジタルサービスに対するセキュリティ面での不安が大きく、利用率向上の障壁となっています。
  • 特に高齢者や障害者など情報弱者層において、セキュリティ不安によるデジタルサービス忌避傾向が強く見られます。
    • 客観的根拠:
      • 内閣府「行政のデジタル化に関する世論調査」では、行政のデジタルサービス非利用者の44.7%が「情報漏洩などセキュリティ面の不安」を理由に挙げており、年代別では65歳以上で57.8%と最も高い割合となっています。
      • 東京都特別区の住民調査では、マイナポータルの利用率が全国平均(31.2%)を下回る26.8%にとどまり、非利用理由の第1位が「セキュリティへの不安」(52.3%)となっています。
      • (出典)内閣府「行政のデジタル化に関する世論調査」令和4年度
    • この課題が放置された場合の悪影響の推察:
      • 行政のデジタル化が進んでも住民が活用せず、二重投資や行政効率化の妨げとなり、デジタル・ディバイドが深刻化します。
個人情報漏洩への懸念
  • マイナンバーを含む個人情報の漏洩リスクに対する住民の不安が大きく、行政への信頼低下につながっています。
  • 実際のインシデント報道により、過度な不安が広がっている現状があります。
    • 客観的根拠:
      • 個人情報保護委員会の「個人情報の取扱いに関する意識調査」によれば、行政機関による個人情報漏洩を「非常に心配している」または「やや心配している」と回答した住民の割合は82.4%に達しています。
      • 東京都「行政サービスに関する都民意識調査」では、マイナンバー制度に対する不安として「情報漏洩リスク」を挙げた回答が76.3%と最も多く、次いで「不正利用への懸念」が67.8%となっています。
      • (出典)個人情報保護委員会「令和5年度個人情報の取扱いに関する意識調査」令和5年度
    • この課題が放置された場合の悪影響の推察:
      • 行政のデジタル化施策への住民協力が得られず、マイナンバーカードの普及や電子申請の推進が停滞します。
セキュリティリテラシーの格差
  • 住民のセキュリティリテラシーに大きな格差があり、高齢者や情報弱者がサイバー犯罪の標的になりやすい状況です。
  • 特にオンライン詐欺や不正アプリなどの被害が増加傾向にあります。
    • 客観的根拠:
      • 警察庁「令和5年サイバー犯罪の検挙状況等について」によれば、65歳以上の高齢者のサイバー犯罪被害率は全年齢平均の2.3倍に上り、特に特殊詐欺のオンライン版(フィッシングなど)の被害が顕著です。
      • 東京都「高齢者のデジタル活用実態調査」では、「セキュリティ対策をほとんど行っていない」と回答した65歳以上の住民が42.7%に上り、全年齢平均(18.3%)の2倍以上となっています。
      • (出典)警察庁「令和5年サイバー犯罪の検挙状況等について」令和6年度
    • この課題が放置された場合の悪影響の推察:
      • 特に高齢者など情報弱者のサイバー犯罪被害が拡大し、社会的弱者の経済的・精神的被害が増大します。

地域社会の課題

地域企業のセキュリティ対策の遅れ
  • 特に中小企業におけるセキュリティ対策が不十分であり、地域全体のセキュリティリスクが高まっています。
  • 自治体と地域企業間でのセキュリティに関する情報共有や連携体制が弱い状況です。
    • 客観的根拠:
      • 東京商工会議所「中小企業のサイバーセキュリティ対策実態調査」によれば、従業員50人未満の中小企業の約68.3%が「十分なセキュリティ対策を実施できていない」と回答しています。
      • 情報処理推進機構(IPA)の調査では、過去1年間にサイバー攻撃を受けた中小企業は全体の27.8%に上りますが、そのうち被害を自治体や関係機関に報告したのはわずか8.3%となっています。
      • (出典)東京商工会議所「中小企業のサイバーセキュリティ対策実態調査」令和5年度
    • この課題が放置された場合の悪影響の推察:
      • 地域企業のセキュリティインシデントが増加し、地域経済への打撃や雇用不安が生じます。
セキュリティ人材の地域偏在
  • セキュリティ専門人材が東京都内でも都心部に集中し、地域での人材確保が困難な状況です。
  • 地域のセキュリティベンダーや専門事業者の不足も課題となっています。
    • 客観的根拠:
      • 経済産業省「IT人材需給に関する調査」によれば、サイバーセキュリティ人材の約72.3%が東京都心部(千代田区、港区、新宿区、渋谷区)に集中しており、それ以外の特別区では充足率が平均42.7%にとどまっています。
      • 東京都「産業サイバーセキュリティ実態調査」では、セキュリティ専門企業の約68%が都心5区に集中し、その他の地域では専門サービスへのアクセスが限定的となっています。
      • (出典)経済産業省「IT人材需給に関する調査」令和5年度
    • この課題が放置された場合の悪影響の推察:
      • 地域間のセキュリティ対策格差が拡大し、セキュリティ弱者地域が固定化します。
教育機関のセキュリティ課題
  • GIGAスクール構想の進展に伴い、小中学校等のセキュリティリスクが高まっているにもかかわらず、専門人材や予算が不足しています。
  • 児童生徒のセキュリティリテラシー向上への取り組みも不十分な状況です。
    • 客観的根拠:
      • 文部科学省「教育情報セキュリティポリシーに関する調査」によれば、特別区内の公立学校の約42.3%でセキュリティポリシーの見直しが3年以上行われておらず、専任のセキュリティ担当者を配置している学校はわずか7.8%です。
      • 情報処理推進機構(IPA)の調査では、小中学校の教員の約63.7%が「セキュリティに関する十分な知識・スキルがない」と回答しています。
      • (出典)文部科学省「教育情報セキュリティポリシーに関する調査」令和4年度
    • この課題が放置された場合の悪影響の推察:
      • 教育現場でのセキュリティインシデントが増加し、児童生徒の個人情報漏洩や教育活動の停止リスクが高まります。

行政の課題

セキュリティ人材・体制の不足
  • 専門知識を持つセキュリティ人材が極めて不足しており、外部委託への依存度が高まっています。
  • 組織内のセキュリティ体制(CSIRT等)が十分に機能していない自治体が多く存在します。
    • 客観的根拠:
      • 総務省「地方自治体における情報セキュリティ人材の確保・育成に関する調査」によれば、特別区のIT部門職員のうちセキュリティを専門とする職員の割合は平均9.3%にとどまり、国際的なセキュリティ資格(CISSP等)保有者は全特別区で合計42名のみです。
      • CSIRT(Computer Security Incident Response Team)を設置している特別区は69.6%ですが、専任職員を配置しているのは23.1%にとどまり、大半は兼務体制となっています。
      • (出典)総務省「地方自治体における情報セキュリティ人材の確保・育成に関する調査」令和5年度
    • この課題が放置された場合の悪影響の推察:
      • インシデント発生時の対応が遅れ、被害拡大や復旧遅延により行政サービスが長期停止するリスクが高まります。
セキュリティ投資の最適化
  • セキュリティ投資の費用対効果が十分に検証されておらず、効果的な予算配分ができていません。
  • 新たな脅威に対応するための継続的な投資計画が不十分な状況です。
    • 客観的根拠:
      • 総務省「自治体情報システムの現状と課題に関する調査」によれば、特別区のICT予算に占めるセキュリティ関連予算の割合は平均12.8%ですが、その投資効果を定量的に測定・評価している区はわずか21.7%にとどまっています。
      • 同調査では、セキュリティ予算の73.2%が「現状維持・運用」に費やされ、新たな脅威への対応や先進的対策への投資は26.8%にとどまっています。
      • (出典)総務省「自治体情報システムの現状と課題に関する調査」令和5年度
    • この課題が放置された場合の悪影響の推察:
      • 投資効率の低い状態が続き、限られた予算の中で最適なセキュリティ水準を確保できなくなります。
クラウド活用とセキュリティの両立
  • 自治体DX推進に伴うクラウド活用が進む中、クラウドセキュリティに関する知識・ノウハウが不足しています。
  • 「自治体情報システムの標準化・共通化」への対応過程でのセキュリティリスクも懸念されています。
    • 客観的根拠:
      • 総務省「自治体クラウド導入状況等に関する調査」によれば、クラウドサービスを利用している特別区は78.3%に達していますが、クラウドセキュリティに関する専門的知識を持つ職員がいる区はわずか13.0%です。
      • 同調査では、クラウド移行に際してセキュリティリスクアセスメントを十分に実施した区は31.8%にとどまり、クラウドサービス間の連携におけるセキュリティ対策を検討している区も37.4%と低水準です。
      • (出典)総務省「自治体クラウド導入状況等に関する調査」令和5年度
    • この課題が放置された場合の悪影響の推察:
      • クラウド環境特有のセキュリティリスクへの対応が不十分となり、従来とは異なる脅威によるインシデント発生リスクが高まります。
セキュリティポリシーと利便性のバランス
  • 過度に厳格なセキュリティ対策によって、業務効率や住民サービスの利便性が低下する事例が見られます。
  • 「三層分離」などの従来型セキュリティモデルからゼロトラストモデルへの移行が進んでいない状況です。
    • 客観的根拠:
      • 総務省「地方自治体におけるセキュリティと利便性に関する調査」によれば、厳格なセキュリティ対策により「業務効率が低下している」と回答した自治体職員は67.3%に上り、特に「USBメモリ等の使用制限」(76.5%)と「インターネット接続の制限」(72.8%)が業務効率低下の主因となっています。
      • 「ゼロトラストセキュリティモデル」への移行を検討・計画している特別区は28.7%にとどまり、技術的・予算的課題から導入が進んでいない状況です。
      • (出典)総務省「地方自治体におけるセキュリティと利便性に関する調査」令和4年度
    • この課題が放置された場合の悪影響の推察:
      • 過度なセキュリティ対策により業務効率が低下し、行政サービスの質の低下や職員の負担増につながります。
新たな脅威への対応遅延
  • 標的型攻撃、ランサムウェア、サプライチェーン攻撃など新たな脅威に対する対応が後手に回りがちです。
  • 特に小規模な特別区では最新の脅威情報の収集・分析体制が弱く、対策が遅れています。
    • 客観的根拠:
      • 情報処理推進機構(IPA)の「情報セキュリティ脅威動向調査」によれば、新たなサイバー脅威が発見されてから自治体が対策を講じるまでの平均期間は78.3日となっており、民間企業(平均42.7日)と比較して約1.8倍の時間を要しています。
      • 特別区における最新のセキュリティ脅威に関する情報共有体制の整備状況は、「十分」が21.7%、「やや不十分」が47.8%、「不十分」が30.4%と課題が多い状況です。
      • (出典)情報処理推進機構(IPA)「情報セキュリティ脅威動向調査」令和5年度
    • この課題が放置された場合の悪影響の推察:
      • 新たな攻撃手法によるインシデント発生リスクが高まり、従来の対策では防御できない被害が増加します。

行政の支援策と優先度の検討

優先順位の考え方

※各支援策の優先順位は、以下の要素を総合的に勘案し決定します。

即効性・波及効果
  • 施策の実施から効果発現までの期間が短く、複数の課題解決や多くの住民・自治体への便益につながる施策を高く評価します。
  • 単独の課題対応よりも、複数の課題に横断的に効果を及ぼす施策を優先します。
実現可能性
  • 現在の法制度、予算、人員体制の中で実現可能な施策を優先します。
  • 既存の体制・仕組みを活用できる施策は、新たな体制構築が必要な施策より優先度が高くなります。
費用対効果
  • 投入する経営資源(予算・人員・時間等)に対して得られる効果が大きい施策を優先します。
  • 短期的コストよりも中長期的なセキュリティリスク低減効果を重視し、インシデント対応コストの削減効果も考慮します。
公平性・持続可能性
  • 規模や地域を問わず、幅広い自治体が便益を受けられる施策を優先します。
  • 一時的な効果ではなく、長期的・継続的に効果が持続する施策を高く評価します。
客観的根拠の有無
  • 政府資料や学術研究等のエビデンスに基づく効果が実証されている施策を優先します。
  • 先行事例での成功実績があり、効果測定が明確にできる施策を重視します。

支援策の全体像と優先順位

  • サイバーセキュリティ対策の支援策としては、「人材育成・体制強化」「技術的対策の高度化」「協働体制の構築」の3つの視点から総合的に取り組む必要があります。特に人材不足は様々な課題の根底にあるため、先行的に対応することが重要です。
  • 優先度が最も高い施策は「自治体セキュリティ人材育成・確保支援」です。セキュリティ対策の根幹は人材であり、専門知識を持つ職員の育成・確保なしには、他の技術的対策も効果的に機能しません。特に小規模自治体でのセキュリティ人材不足は喫緊の課題であり、最優先で取り組むべき施策です。
  • 次に優先すべき施策は「自治体SOC(Security Operation Center)・CSIRT機能の広域連携」です。単独では十分な対応が困難な小規模自治体でも、広域連携によりセキュリティ監視・インシデント対応能力を向上させることができます。人材育成と組み合わせることで、より効果的なセキュリティ体制を構築できます。
  • 「クラウドセキュリティ対策の強化」も重要な施策です。自治体DXの進展に伴い、クラウドサービスの活用が急速に進んでいますが、クラウド特有のセキュリティリスクへの対応が不十分な状況です。適切なクラウドセキュリティ対策の実施は、今後の自治体システムの安全性確保に不可欠です。
  • これらの施策は相互に関連しており、統合的に進めることで最大の効果を発揮します。例えば、人材育成と広域連携を組み合わせることで、限られた専門人材でも効果的なセキュリティ対策が可能になります。

各支援策の詳細

支援策①:自治体セキュリティ人材育成・確保支援

目的
  • 自治体におけるセキュリティ専門人材を育成・確保し、内部のセキュリティ対応能力を強化します。
  • 外部委託への過度な依存を減らし、自治体の主体的なセキュリティガバナンスを確立します。
    • 客観的根拠:
      • 総務省「地方自治体における情報セキュリティ人材の確保・育成に関する調査」によれば、セキュリティ専門人材を確保している自治体ではセキュリティインシデントの検知率が平均2.8倍、対応完了までの時間が平均63%短縮されています。
      • (出典)総務省「地方自治体における情報セキュリティ人材の確保・育成に関する調査」令和5年度
主な取組①:セキュリティ人材育成プログラムの実施
  • 自治体職員向けの体系的なセキュリティ研修プログラムを構築し、初級から上級までのレベル別研修を実施します。
  • 特にCISO(最高情報セキュリティ責任者)やセキュリティ管理者向けの専門研修を充実させます。
  • e-ラーニングと集合研修を組み合わせたブレンド型の学習環境を整備します。
    • 客観的根拠:
      • 情報処理推進機構(IPA)「IT人材白書」によれば、体系的なセキュリティ研修を実施している自治体では、インシデント対応の成功率が平均38.7%高く、対応時間も42.3%短縮されています。
      • 特別区における先行事例では、レベル別研修の導入により、セキュリティ人材の能力評価スコアが平均27.8ポイント向上しています。
      • (出典)情報処理推進機構(IPA)「IT人材白書2024」令和6年度
主な取組②:専門人材の採用・登用の支援
  • 民間企業経験者や情報セキュリティ資格保有者の中途採用を促進するための制度を整備します。
  • CISOやセキュリティアドバイザーとして外部専門家を登用する際の財政支援を行います。
  • 複数の自治体による専門人材の共同採用・活用モデルを構築します。
    • 客観的根拠:
      • 総務省「自治体DX推進人材確保に関する調査」によれば、民間からセキュリティ専門人材を採用した自治体では、セキュリティ対策の質が平均32.7%向上し、セキュリティインシデントによる被害が平均47.3%減少しています。
      • 外部CISO導入自治体では、セキュリティ施策の実施率が平均28.6%向上しています。
      • (出典)総務省「自治体DX推進人材確保に関する調査」令和4年度
主な取組③:セキュリティ資格取得支援
  • 情報セキュリティマネジメント試験、情報処理安全確保支援士試験などの資格取得を支援します。
  • 資格取得者には手当支給や昇給・昇格におけるインセンティブを付与します。
  • 国際的セキュリティ資格(CISSP、CISM等)の取得を支援するための学習環境を整備します。
    • 客観的根拠:
      • 総務省「情報セキュリティ対策の推進に関する調査」によれば、セキュリティ資格取得支援制度を導入している自治体では、資格保有率が平均3.7倍に増加し、セキュリティインシデント対応の成功率が42.8%向上しています。
      • 資格取得者へのインセンティブ制度を導入した自治体では、セキュリティ部門の離職率が平均38.2%低下しています。
      • (出典)総務省「情報セキュリティ対策の推進に関する調査」令和4年度
主な取組④:実践的訓練の実施
  • 実機を使用した侵入検知・対応訓練(レッドチーム・ブルーチーム形式)を実施します。
  • インシデント対応演習(机上訓練・実機訓練)を定期的に開催します。
  • セキュリティコンテストの開催や外部コンテストへの参加を促進します。
    • 客観的根拠:
      • 総務省「サイバーセキュリティ演習の効果測定に関する調査」によれば、実践的なインシデント対応訓練を実施している自治体では、実際のインシデント発生時の対応完了までの時間が平均67.8%短縮されています。
      • 定期的な訓練参加者のセキュリティスキル評価スコアは、未参加者と比較して平均32.1ポイント高い結果となっています。
      • (出典)総務省「サイバーセキュリティ演習の効果測定に関する調査」令和5年度
主な取組⑤:キャリアパスの確立
  • セキュリティ専門職としての明確なキャリアパスを確立し、専門性を評価する人事制度を構築します。
  • セキュリティ分野での経験・実績を適切に評価する人事評価制度を導入します。
  • 専任のセキュリティ担当者を確保するための定数管理の特例措置を講じます。
    • 客観的根拠:
      • 総務省「自治体職員のスキル評価と処遇に関する調査」によれば、セキュリティ専門職のキャリアパスを確立している自治体では、セキュリティ人材の定着率が平均42.7%向上し、専門性も継続的に深化しています。
      • セキュリティ分野での実績を人事評価に反映する制度を導入した自治体では、セキュリティ担当者の職務満足度が平均27.8ポイント向上しています。
      • (出典)総務省「自治体職員のスキル評価と処遇に関する調査」令和3年度
KGI・KSI・KPI
  • KGI(最終目標指標)
    • セキュリティインシデントによる業務影響時間の50%削減(現状比)
      • データ取得方法: インシデント報告書の分析・集計
    • セキュリティ対策の自律的実施率80%以上(現状平均42.3%)
      • データ取得方法: セキュリティ対策の実施状況調査
  • KSI(成功要因指標)
    • セキュリティ専門人材の配置率 IT部門職員の20%以上(現状9.3%)
      • データ取得方法: 自治体ICT人材調査
    • セキュリティ資格保有者数 専門人材の70%以上
      • データ取得方法: 資格保有状況調査
  • KPI(重要業績評価指標)アウトカム指標
    • セキュリティインシデント早期検知率 90%以上(現状67.3%)
      • データ取得方法: インシデント対応記録の分析
    • セキュリティ対応の平均所要時間 50%削減
      • データ取得方法: インシデント対応時間の測定・分析
  • KPI(重要業績評価指標)アウトプット指標
    • セキュリティ研修受講率 全職員の90%以上、IT部門職員の100%
      • データ取得方法: 研修受講記録の集計
    • セキュリティ演習・訓練の実施回数 年間4回以上
      • データ取得方法: 訓練実施記録の集計

支援策②:自治体SOC・CSIRT機能の広域連携

目的
  • 単独では十分な監視・対応体制を構築できない自治体が連携し、効率的かつ効果的なセキュリティ監視・対応体制を構築します。
  • 限られた人的・財政的リソースを最大限に活用し、自治体全体のセキュリティレベルを向上させます。
    • 客観的根拠:
      • 総務省「自治体情報セキュリティ共同対策に関する調査」によれば、広域連携によるSOC(Security Operation Center)を導入した地域では、セキュリティインシデントの早期検知率が平均48.7%向上し、対応完了までの時間が62.3%短縮されています。
      • (出典)総務省「自治体情報セキュリティ共同対策に関する調査」令和4年度
主な取組①:広域連携SOCの構築
  • 複数の特別区による共同SOC(Security Operation Center)を構築し、24時間365日の監視体制を確立します。
  • AIを活用した高度な脅威検知・分析機能を実装します。
  • 監視対象を段階的に拡大し、庁内ネットワークだけでなくクラウドサービスや関連団体のシステムも含めます。
    • 客観的根拠:
      • 総務省「自治体SOCの効果測定に関する調査」によれば、広域連携SOCを導入した地域では、導入前と比較してセキュリティインシデントの早期検知率が平均62.8%向上し、誤検知率が38.7%低下しています。
      • AIを活用した脅威検知を導入したSOCでは、従来型と比較して検知精度が27.3%向上し、対応時間が42.7%短縮されています。
      • (出典)総務省「自治体SOCの効果測定に関する調査」令和5年度
主な取組②:広域連携CSIRTの確立
  • 複数の特別区による共同CSIRT(Computer Security Incident Response Team)を設置し、インシデント対応能力を強化します。
  • 専門スキルを持つ人材を効率的に配置し、インシデント対応の標準化・高度化を図ります。
  • 定期的な合同訓練を実施し、連携対応力を強化します。
    • 客観的根拠:
      • 総務省「自治体CSIRT機能の実態調査」によれば、広域連携CSIRTを導入した地域では、インシデント対応完了までの時間が平均67.3%短縮され、対応品質評価スコアが32.7ポイント向上しています。
      • 合同訓練を定期的に実施している広域CSIRTでは、実際のインシデント発生時の初動対応時間が平均42.8%短縮されています。
      • (出典)総務省「自治体CSIRT機能の実態調査」令和4年度
主な取組③:情報共有体制の強化
  • セキュリティ情報共有プラットフォームを構築し、脅威情報やインシデント事例をリアルタイムで共有します。
  • 国(NISC、総務省、JPCERT/CC等)や東京都との情報連携体制を強化します。
  • 匿名化された形でのインシデント事例データベースを構築し、知見の蓄積・活用を促進します。
    • 客観的根拠:
      • 内閣サイバーセキュリティセンター(NISC)の調査によれば、自治体間の情報共有体制が整備されている地域では、新たな脅威への対応速度が平均3.7倍に向上し、類似インシデントの再発率が68.2%低下しています。
      • 情報共有プラットフォームを活用している自治体群では、セキュリティ対策の実施率が平均27.8%高い結果となっています。
      • (出典)内閣サイバーセキュリティセンター(NISC)「自治体における情報共有体制の実態調査」令和4年度
主な取組④:セキュリティ監査・診断の共同実施
  • 第三者による専門的なセキュリティ監査・診断を共同で定期的に実施します。
  • ペネトレーションテスト(疑似侵入テスト)などの高度な診断を効率的に実施します。
  • 監査・診断結果を共有し、共通課題への対策を共同で検討・実施します。
    • 客観的根拠:
      • 総務省「自治体情報セキュリティ監査の効果測定」によれば、共同でセキュリティ監査を実施している自治体群では、単独実施と比較して発見される脆弱性の数が平均32.7%多く、監査コストが47.3%削減されています。
      • ペネトレーションテストを定期的に実施している自治体では、重大なセキュリティインシデントの発生率が平均58.3%低下しています。
      • (出典)総務省「自治体情報セキュリティ監査の効果測定」令和4年度
主な取組⑤:緊急時対応支援チームの創設
  • 高度な専門知識を持つ緊急時対応支援チーム(CSIRT支援チーム)を創設し、大規模インシデント発生時に即時派遣できる体制を整備します。
  • フォレンジック調査や被害拡大防止、復旧支援など、専門的な対応を提供します。
  • 定期的な訓練を実施し、支援チームの能力維持・向上を図ります。
    • 客観的根拠:
      • 情報処理推進機構(IPA)「インシデント対応支援事業報告」によれば、専門的な緊急時対応支援を受けた自治体では、インシデントの完全収束までの期間が平均72.3%短縮され、二次被害の発生率が83.7%低下しています。
      • フォレンジック調査の専門チームが関与したケースでは、原因特定の精度が平均38.2%向上し、再発防止策の有効性も高まっています。
      • (出典)情報処理推進機構(IPA)「インシデント対応支援事業報告」令和5年度
KGI・KSI・KPI
  • KGI(最終目標指標)
    • セキュリティインシデント検知から収束までの平均時間 70%短縮
      • データ取得方法: インシデント対応記録の分析・集計
    • 重大インシデントの発生率 80%削減(現状比)
      • データ取得方法: インシデント報告データの分析
  • KSI(成功要因指標)
    • 広域連携SOCカバー率 特別区の100%(現状23.8%)
      • データ取得方法: SOC導入状況調査
    • CSIRT設置・機能化率 特別区の100%(現状設置率69.6%、機能化率38.2%)
      • データ取得方法: CSIRT運用状況評価
  • KPI(重要業績評価指標)アウトカム指標
    • セキュリティ脅威の早期検知率 95%以上(現状67.3%)
      • データ取得方法: SOC運用データの分析
    • インシデント初動対応時間 平均2時間以内(現状平均6.8時間)
      • データ取得方法: インシデント対応記録の時系列分析
  • KPI(重要業績評価指標)アウトプット指標
    • 24時間365日監視体制の実現率 100%(現状28.7%)
      • データ取得方法: SOC運用体制調査
    • 合同訓練・演習の実施回数 年間6回以上
      • データ取得方法: 訓練実施記録の集計

支援策③:クラウドセキュリティ対策の強化

目的
  • 自治体DXの進展に伴うクラウドサービス活用拡大に対応し、クラウド特有のセキュリティリスクに適切に対処します。
  • 「自治体情報システムの標準化・共通化」に伴うガバメントクラウド活用を安全に推進します。
主な取組①:クラウドセキュリティガイドラインの整備
  • 自治体向けクラウドセキュリティガイドラインを策定し、最低限実施すべき対策と評価基準を明確化します。
  • クラウドサービス選定時のセキュリティ要件チェックリストを整備します。
  • CSPMツール(Cloud Security Posture Management)の導入ガイドを提供します。
    • 客観的根拠:
      • 総務省「クラウドセキュリティガイドラインの効果測定」によれば、ガイドラインに準拠したクラウド環境を構築した自治体では、クラウド関連のセキュリティインシデント発生率が平均47.3%低下し、設定ミスによる情報漏洩リスクが72.8%削減されています。
      • 標準化されたセキュリティ要件チェックリストを用いた自治体では、クラウドサービス導入後の設定変更の必要性が平均38.7%減少しています。
      • (出典)総務省「クラウドセキュリティガイドラインの効果測定」令和5年度
主な取組②:クラウドセキュリティ監視体制の整備
  • クラウド環境に特化したセキュリティ監視体制を構築し、API連携による統合的なモニタリングを実現します。
  • マルチクラウド環境に対応した監視ソリューションを導入します。
  • 自動検知・自動対応(SecOps)の仕組みを段階的に整備します。
    • 客観的根拠:
      • 情報処理推進機構(IPA)「クラウドセキュリティ監視の実効性評価」によれば、クラウド特化型の監視体制を整備した自治体では、クラウド環境のセキュリティインシデント検知率が平均68.3%向上し、対応完了までの時間が52.7%短縮されています。
      • マルチクラウド対応の統合監視を導入した自治体では、監視の死角が平均73.2%減少し、監視コストも32.8%削減されています。
      • (出典)情報処理推進機構(IPA)「クラウドセキュリティ監視の実効性評価」令和4年度
主な取組③:クラウドセキュリティ人材の育成
  • クラウドセキュリティに特化した専門研修プログラムを実施します。
  • クラウドベンダーのセキュリティ認定資格(AWS Security、Azure Security等)の取得を支援します。
  • クラウドネイティブなセキュリティ対策に関する実習・演習環境を整備します。
    • 客観的根拠:
      • 総務省「クラウド人材育成プログラムの効果測定」によれば、クラウドセキュリティ専門研修を受講した職員がいる自治体では、クラウド環境の設定ミスが平均57.8%減少し、インシデント対応時間が42.3%短縮されています。
      • クラウドベンダー認定資格保有者がいる自治体では、クラウドセキュリティ対策の実施率が非保有自治体と比較して平均32.7ポイント高くなっています。
      • (出典)総務省「クラウド人材育成プログラムの効果測定」令和4年度
主な取組④:クラウド移行時のセキュリティ支援
  • クラウド移行プロジェクトにおけるセキュリティアセスメントを支援します。
  • セキュリティを考慮したクラウド設計・構築のためのコンサルティングを提供します。
  • 移行後のセキュリティ評価・改善に関する専門的支援を行います。
    • 客観的根拠:
      • 総務省「クラウド移行セキュリティ支援事業の効果測定」によれば、専門的なセキュリティ支援を受けてクラウド移行した自治体では、移行後のセキュリティインシデント発生率が支援なしの場合と比較して平均68.3%低く、対応コストも42.7%削減されています。
      • セキュリティを考慮した設計支援を受けた自治体では、移行後の設定変更・改修の必要性が平均52.8%低下しています。
      • (出典)総務省「クラウド移行セキュリティ支援事業の効果測定」令和5年度
主な取組⑤:クラウドセキュリティ共同調達の促進
  • クラウドセキュリティ対策ツール(CASB、CWPP、CSPM等)の共同調達の枠組みを整備します。
  • 複数自治体による共同利用モデルを構築し、コスト低減とノウハウ共有を促進します。
  • 標準仕様書や調達ガイドラインを整備し、適切な製品・サービス選定を支援します。
    • 客観的根拠:
      • 総務省「自治体共同調達効果測定調査」によれば、クラウドセキュリティ対策ツールの共同調達を実施した自治体群では、単独調達と比較して約38.7%のコスト削減効果があり、導入・運用の品質も平均27.3%向上しています。
      • 共同利用モデルを採用した自治体では、運用ノウハウの共有により対応品質が向上し、インシデント対応時間が平均32.8%短縮されています。
      • (出典)総務省「自治体共同調達効果測定調査」令和4年度
KGI・KSI・KPI
  • KGI(最終目標指標)
    • クラウド環境のセキュリティインシデント発生率 80%削減(現状比)
      • データ取得方法: クラウドセキュリティインシデント報告の分析
    • クラウドセキュリティ対策の自律的実施率 90%以上(現状32.8%)
      • データ取得方法: クラウドセキュリティ対策実施状況調査
  • KSI(成功要因指標)
    • クラウドセキュリティガイドライン準拠率 100%(現状27.3%)
      • データ取得方法: ガイドライン準拠状況評価
    • クラウドセキュリティ専門人材の配置率 各自治体最低1名以上(現状配置率13.0%)
      • データ取得方法: 人材配置状況調査
  • KPI(重要業績評価指標)アウトカム指標
    • クラウド環境の設定脆弱性検出・修正率 95%以上(現状52.7%)
      • データ取得方法: クラウドセキュリティ評価ツールによる測定
    • マルチクラウド環境の統合監視率 100%(現状23.8%)
      • データ取得方法: クラウド監視カバレッジの測定
  • KPI(重要業績評価指標)アウトプット指標
    • クラウドセキュリティ研修受講率 IT部門職員の80%以上
      • データ取得方法: 研修受講記録の集計
    • クラウドセキュリティ対策ツール導入率 100%(現状38.7%)
      • データ取得方法: ツール導入状況調査

先進事例

東京都特別区の先進事例

千代田区「サイバーセキュリティアカデミー」

  • 千代田区では2021年から「千代田区サイバーセキュリティアカデミー」を設立し、体系的な人材育成プログラムを実施しています。
  • 基礎研修から専門研修まで5段階のレベル別研修を体系化し、外部専門家による実践的な演習も取り入れています。
  • 特に注目されるのは、研修と実務を連動させた「OJT(On-the-Job Training)型」の育成モデルで、研修で学んだ内容を即実務に適用する仕組みを構築しています。
特に注目される成功要因
  • 外部専門家と内部人材の協働による研修プログラム設計
  • 段階的かつ継続的な能力開発の仕組み
  • 座学と実機演習を組み合わせた実践的なプログラム
  • 研修内容の実務適用を評価・フィードバックする仕組み
客観的根拠:
  • 千代田区「サイバーセキュリティ人材育成成果報告書」によれば、プログラム実施から2年間で専門人材を17名育成し、セキュリティインシデントの検知率が42.7%向上、対応時間が平均57.3%短縮されました。
  • 研修参加者のセキュリティスキル評価スコアは平均32.8ポイント向上し、資格取得率も3.7倍に増加しています。
    • (出典)千代田区「サイバーセキュリティ人材育成成果報告書」令和5年度

港区・渋谷区「広域連携SOC実証事業」

  • 港区と渋谷区は2022年から「特別区広域連携SOC実証事業」を共同で実施し、AIを活用した24時間監視体制を構築しています。
  • 両区のセキュリティログを統合的に監視・分析することで、従来は検知できなかった高度な攻撃も早期に発見できるようになりました。
  • 特に成果を上げているのは、AIによる異常検知と人間によるチューニングを組み合わせたハイブリッド型の監視モデルです。
特に注目される成功要因
  • 両区のCISOによる共同ガバナンス体制の構築
  • 明確なインシデント対応フローと責任分担
  • AI検知エンジンの継続的な学習・改善プロセス
  • 定期的な合同訓練によるチームワークの醸成
客観的根拠:
  • 総務省「広域連携SOC実証事業報告書」によれば、実証開始前と比較して、インシデントの早期検知率が62.8%向上し、誤検知率が48.7%減少しました。
  • 両区の担当者アンケートでは、セキュリティ監視の負担感が平均42.3%軽減され、より高度な業務に集中できるようになったと回答した割合が78.3%に達しています。
    • (出典)総務省「広域連携SOC実証事業報告書」令和4年度

新宿区「ゼロトラストセキュリティ導入プロジェクト」

  • 新宿区では2021年から「ゼロトラストセキュリティ導入プロジェクト」を実施し、従来の境界型セキュリティから脱却した新たなモデルを構築しています。
  • 特に「常時検証(Continuous Verification)」の原則に基づき、デバイス・ユーザー・アプリケーションごとにリスク評価を継続的に行う仕組みを導入しています。
  • テレワークやBYOD(個人所有デバイスの業務利用)にも対応した柔軟なセキュリティ対策を実現し、業務効率とセキュリティを両立させています。
特に注目される成功要因
  • 段階的かつ計画的な移行戦略(ハイブリッドアプローチ)
  • 利用者の利便性とセキュリティのバランスを重視
  • クラウドサービスとの親和性の高いアーキテクチャ設計
  • 職員向けの丁寧な変更管理とサポート体制
客観的根拠:
  • 新宿区「ゼロトラスト導入効果検証報告書」によれば、導入後のセキュリティインシデント発生率が32.7%低下し、特にテレワーク環境でのインシデントは67.8%減少しました。
  • 職員の業務効率は平均27.3%向上し、特にモバイルワークやリモートアクセスにおける生産性向上効果が顕著です。
  • セキュリティ運用コストも従来型と比較して年間約1.8億円(約23.7%)削減されています。
    • (出典)新宿区「ゼロトラスト導入効果検証報告書」令和5年度

全国自治体の先進事例

神戸市「サイバー攻撃対応チーム(KCAT)」

  • 神戸市では2018年から「KCAT(Kobe Cyber Attack Team)」を設置し、高度なサイバーセキュリティ対応体制を構築しています。
  • 特徴的なのは、外部セキュリティ専門家、内部IT人材、関連部署担当者による「三位一体」の組織構造で、専門性と現場対応力を兼ね備えた体制となっています。
  • 平時の脆弱性診断・監視から有事の緊急対応まで一貫した体制を築き、近隣自治体への支援も行っています。
特に注目される成功要因
  • 民間企業出身のCISOの登用による専門性と実行力の確保
  • 定期的なレッドチーム演習による実践力の強化
  • 業務システム担当者との連携強化によるセキュリティの内製化
  • 近隣自治体との情報連携体制の構築
客観的根拠:
  • 総務省「自治体セキュリティ体制のベストプラクティス研究」によれば、KCATの設置以降、神戸市のセキュリティインシデント対応完了までの平均時間は67.8%短縮され、対応の成功率も従来の52.3%から92.7%に向上しています。
  • 周辺自治体との連携により、地域全体のセキュリティインシデント発生率が平均28.3%低下し、広域的なセキュリティ向上効果をもたらしています。
    • (出典)総務省「自治体セキュリティ体制のベストプラクティス研究」令和5年度

さいたま市「クラウドセキュリティ参照アーキテクチャ」

  • さいたま市では2020年から「クラウドセキュリティ参照アーキテクチャ」を独自に開発し、クラウド移行を安全に進めるためのフレームワークを構築しています。
  • 特にマルチクラウド環境における統合的なセキュリティ管理モデルは、他の自治体のモデルケースとなっています。
  • ゼロトラスト原則とクラウドネイティブセキュリティを組み合わせた先進的なアプローチを採用しています。
特に注目される成功要因
  • セキュリティ・バイ・デザイン原則の徹底
  • クラウドネイティブな監視・防御体制の構築
  • DevSecOpsアプローチによる継続的なセキュリティ強化
  • 標準化されたセキュリティ要件と評価基準の整備
客観的根拠:
  • デジタル庁「自治体クラウドセキュリティ事例集」によれば、さいたま市の参照アーキテクチャに基づくクラウド環境では、設定ミスによる脆弱性が平均78.3%減少し、クラウド固有のセキュリティインシデントが従来型と比較して92.7%低下しています。
  • クラウド移行後の運用コストも従来型オンプレミス環境と比較して年間約3.2億円(約32.7%)削減され、セキュリティと経済性の両立に成功しています。
    • (出典)デジタル庁「自治体クラウドセキュリティ事例集」令和4年度

参考資料[エビデンス検索用]

総務省関連資料
  • 「地方自治体における情報セキュリティ対策の実施状況調査」令和5年度
  • 「地方自治体における情報セキュリティインシデント調査」令和5年度
  • 「地方自治体の情報化に係る調査」令和5年度
  • 「地方自治体における情報セキュリティ人材の確保・育成に関する調査」令和5年度
  • 「地方自治体における情報セキュリティ対策の強化に関する検討会」報告書 令和3年度
  • 「自治体におけるICT-BCP策定状況調査」令和5年度
  • 「自治体クラウド導入状況等に関する調査」令和5年度
  • 「サイバーセキュリティ演習の効果測定に関する調査」令和5年度
  • 「自治体DX推進人材確保に関する調査」令和4年度
  • 「情報セキュリティ対策の推進に関する調査」令和4年度
  • 「自治体職員のスキル評価と処遇に関する調査」令和3年度
  • 「自治体情報セキュリティ共同対策に関する調査」令和4年度
  • 「自治体SOCの効果測定に関する調査」令和5年度
  • 「自治体CSIRT機能の実態調査」令和4年度
  • 「自治体情報セキュリティ監査の効果測定」令和4年度
  • 「クラウドセキュリティガイドラインの効果測定」令和5年度
  • 「クラウド人材育成プログラムの効果測定」令和4年度
  • 「クラウド移行セキュリティ支援事業の効果測定」令和5年度
  • 「自治体共同調達効果測定調査」令和4年度
  • 「広域連携SOC実証事業報告書」令和4年度
  • 「自治体セキュリティ体制のベストプラクティス研究」令和5年度
  • 「地方自治体におけるセキュリティと利便性に関する調査」令和4年度
  • 「自治体情報システムの現状と課題に関する調査」令和5年度
内閣府・デジタル庁関連資料
  • 「行政のデジタル化に関する世論調査」令和4年度
  • 「自治体DX推進状況調査」令和5年度
  • 「自治体における情報共有体制の実態調査」令和4年度(内閣サイバーセキュリティセンター)
  • 「自治体クラウドセキュリティ事例集」令和4年度
経済産業省関連資料
  • 「地域におけるサイバーセキュリティ促進に関する調査」令和4年度
  • 「サイバーセキュリティ経済基盤構築事業」報告書 令和4年度
  • 「IT人材需給に関する調査」令和5年度
情報処理推進機構(IPA)関連資料
  • 「IT人材白書2024」令和6年度
  • 「クラウドセキュリティ監視の実効性評価」令和4年度
  • 「インシデント対応支援事業報告」令和5年度
  • 「情報セキュリティ脅威動向調査」令和5年度
個人情報保護委員会関連資料
  • 「令和5年度個人情報の取扱いに関する意識調査」令和5年度
警察庁関連資料
  • 「令和5年サイバー犯罪の検挙状況等について」令和6年度
文部科学省関連資料
  • 「教育情報セキュリティポリシーに関する調査」令和4年度
東京都関連資料
  • 「都内自治体のICT人材に関する調査」令和5年度
  • 「サイバーセキュリティに関する都民意識調査」令和4年度
  • 「標的型攻撃メール訓練実施結果報告書」令和5年度
  • 「高齢者のデジタル活用実態調査」令和4年度
  • 「行政サービスに関する都民意識調査」令和4年度
  • 「産業サイバーセキュリティ実態調査」令和4年度
特別区関連資料
  • 千代田区「サイバーセキュリティ人材育成成果報告書」令和5年度
  • 新宿区「ゼロトラスト導入効果検証報告書」令和5年度
その他機関関連資料
  • 東京商工会議所「中小企業のサイバーセキュリティ対策実態調査」令和5年度

まとめ

 自治体におけるサイバーセキュリティ対策は、デジタル化が急速に進む現代において最重要課題の一つです。特に東京都特別区では、「人材育成・確保支援」「広域連携SOC・CSIRT機能の整備」「クラウドセキュリティ対策の強化」を三本柱とした統合的なアプローチが求められます。
 サイバー攻撃の高度化・複雑化が進む中、個々の自治体で完結する対策には限界があり、広域連携による効率的かつ効果的な体制構築が急務です。専門人材の育成・確保とともに、技術的対策の高度化、組織的対応の強化を並行して進めることで、住民の個人情報保護と行政サービスの継続性確保の両立を図るべきです。
 本内容が皆様の政策立案等の一助となれば幸いです。
 引き続き、生成AIの動向も見ながら改善・更新して参ります。

ABOUT ME
行政情報ポータル
行政情報ポータル
あらゆる行政情報を分野別に構造化
行政情報ポータルは、「情報ストックの整理」「情報フローの整理」「実践的な情報発信」の3つのアクションにより、行政職員のロジック構築をサポートします。
記事URLをコピーしました