2024年度ICT職専門研修(海外派遣研修)報告書 No.5
by
東京都デジタル人材確保・育成
Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
クラウドサービスにおけるサイバーセキュリティ最新動向調査報告 デジタルサービス局 総務部情報セキュリティ課 高石 和也 2024年度ICT職専門研修(海外派遣研修)
Slide 2
Slide 2 text
1 01 研修概要 • 渡航テーマ • 渡航先と日程 02 研修内容 • サイバーセキュリ ティの脅威 • re:Invent • Fortinet社 03 まとめ • 都政に還元したい こと
Slide 3
Slide 3 text
2 03 まとめ • 都政に還元したいこと 02 研修内容 • サイバーセキュリティ の脅威 • re:Invent • Fortinet社 01 • 渡航テーマ • 渡航先と日程 研修概要
Slide 4
Slide 4 text
3 01 研修概要 渡航テーマ 渡航テーマ 「クラウドサービスにおけるサイバーセキュリティ最新動向調査」 背景・目的 • 現在全庁を挙げて都政のデジタル化を推進しているなか、クラウドを活用したサービスの増加に伴いサイバー攻 撃のリスクが増大している。特に、私としては、「設定ミスによるセキュリティインシデント」が最優先の対策領域と 認識している。デジタル化のメリットを最大限に享受するためには、先端技術やデータの活用を進めるだけでな く、クラウドサービスのセキュリティ強化を着実に進める必要がある。 • また、最新のセキュリティ技術を学ぶことで、私が担当するセキュリティクラウドについて、現行の改善点を整理 し、次期に向けた技術の適用可能性を検討する。 • セキュリティ先進技術が集約されている米国において学び、東京都のサイバーセキュリティ向上に貢献したい。 【用語解説】 セキュリティクラウド: 都と62区市町村で共同利用しているセキュリティを守るためのシステム。 HP攻撃対策、メールでの攻撃対策、Web閲覧時の攻撃対策などの機能がある。
Slide 5
Slide 5 text
4 01 研修概要 渡航先と日程 研修テーマ・目的を踏まえ、クラウドの代表的なプラットフォームであるAWSの世界最大のカンファレンスである re:Inventへ参加。また、サイバーセキュリティ分野における世界最大級の企業の一つであり、国内の自治体をはじめ とする幅広い組織で導入されているFortinet社を訪問した。 ■FORTINET 日程:12月6日 場所:カリフォルニア州サニーベール 2 ■AWS Re:Invent 日程:12月2日~12月4日 場所:ラスベガス 1
Slide 6
Slide 6 text
5 03 まとめ • 都政に還元したいこと 01 渡航テーマ 渡航先と日程 研修概要 02 • サイバーセキュリティの脅 威 • re:Invent • Fortinet社 研修内容
Slide 7
Slide 7 text
サイバー セキュリティ の脅威 渡航前の課題認識 6 本画像は文章生成AIにより作成
Slide 8
Slide 8 text
研修内容 7 02 脅威(1/7) 設定ミス 概要 クラウド環境の設定ミスは、大きなセキュリティリスクである。公開設定やアクセス制御のミスによる情報漏えいが 後を絶たない。些細な設定ミスが大きな被害を招く。 設定ミスの例 ・ クラウドストレージの誤設定によるパブリックアクセスの許可 ・ 不要に高い権限を付与したアクセス制御ポリシー ・ ネットワーク設定の開放範囲が広すぎる 被害例・影響 ・ 機密データがインターネット上に公開され、不正アクセスを受ける ・ 攻撃の踏み台として悪用され、社内システムや他サービスへの二次攻撃が発生 ・ 事業の信用失墜やサービス停止や、追加対策のためコスト増大 【用語解説】 パブリックアクセス:外部から誰でもアクセスできる状態のこと 踏み台:攻撃者が不正アクセスに利用する中継点
Slide 9
Slide 9 text
研修内容 8 02 脅威(2/7) 不正アクセス / アカウント乗っ取り 概要 不正ログインや認証情報の漏えいによるアカウント乗っ取りは、クラウド環境における重大な脅威である。特に管理 者アカウントが乗っ取られると、改ざんや削除、マルウェア埋め込みなど組織全体に壊滅的な被害を招く。 要因・手口 ・ パスワードの流出、使い回し ・ 多要素認証未導入や特権アカウントの乱用 ・ フィッシングやなりすましによる情報窃取 被害例・影響 ・ データベースやアプリケーションの不正操作・破壊 ・ 乗っ取られたアカウントを利用した社内システムへの攻撃 ・ サービス停止や緊急対応によるコスト増 【用語解説】 多要素認証:パスワード+SMSコードなど複数の認証要素を用いたセキュリティ強化手法 フィッシング:偽のサイトやメールを使い、個人情報を盗む詐欺手法
Slide 10
Slide 10 text
研修内容 9 02 脅威(3/7) データ漏えい 概要 クラウド上のデータが流出するリスク。設定ミス、不正アクセス、内部不正など、さまざまな原因で発生する。 要因 ・ データ保存時・転送時の暗号化不足、鍵管理の不備 ・ アクセス制御の誤設定 ・ 社員や関係者による情報の不正持ち出し ・ ランサムウェア感染によるデータ損失・流出 被害例・影響 ・ 個人情報や顧客情報の大量流出による社会的信用の低下 ・ 法的責任や罰金・訴訟リスクの発生 ・ 闇市場でのデータ売買など、二次被害の発生 【用語解説】 ランサムウェア:データを暗号化し、復号のために身代金を要求するマルウェア
Slide 11
Slide 11 text
研修内容 10 02 脅威(4/7) ゼロデイ攻撃/サプライチェーン攻撃等 概要 クラウド環境は、広範なアクセス性を持つため、ゼロデイ攻撃やサプライチェーン攻撃の標的となりやすい。また、外 部との連携が多いことから、脆弱なAPIの悪用も深刻な脅威となる。 要因 ・ ゼロデイ脆弱性の悪用により、既存の対策が機能しない ・ 開発・配布プロセス(サプライチェーン)へのマルウェア混入 ・ 外部サービスやライブラリの改ざん、脆弱なAPIエンドポイント 被害例・影響 ・ 脆弱性を突かれ、情報窃取やデータ改ざんが発生 ・ サービス停止や、追加監査コストの増大 【用語解説】 サプライチェーン攻撃:取引先や関連企業を経由して標的を攻撃する手法 API:システム同士が機能を共有・連携する仕組み ゼロデイ脆弱性:修正パッチが提供される前の未知の脆弱性 ゼロデイ攻撃:ゼロデイ脆弱性を利用した攻撃
Slide 12
Slide 12 text
研修内容 11 02 脅威(5/7) クラウドネイティブ環境の脆弱性 概要 コンテナやサーバーレスなどのクラウドネイティブ環境の普及に伴い、新たなセキュリティ課題が発生。分散環境で は可視性が低下し、設定不備が攻撃の温床となる。 要因 ・ コンテナやサーバーレスの設定ミス、権限の過剰付与 ・ オーケストレーション基盤(管理システム)の設定不備 ・ 機密情報のハードコード(コード内に記載) 被害例・影響 ・ コンテナを突破し、システム全体が乗っ取られる ・ クラウドリソースを悪用した暗号資産マイニング ・ オーケストレーション基盤(管理システム)の侵害による大規模サービス停止 【用語解説】 コンテナ:アプリを軽量な仮想環境で動かす技術 サーバーレス:サーバー管理なしでコード実行できる方式
Slide 13
Slide 13 text
研修内容 12 02 脅威(6/7) DDoS / Webアプリ攻撃 概要 クラウド環境はインターネットに接続されているため、DDoS攻撃やWebアプリの脆弱性を狙った攻撃の標的にな りやすい。 手口 ・ DDoS攻撃による大量トラフィック送信 ・ SQLインジェクションなどのWebアプリケーション攻撃 ・ ボット(自動化プログラム)による不正アクセス 被害例・影響 ・ サービス停止や遅延による顧客離脱・売上損失 ・ 攻撃対応の負担増によるコスト増大 ・ Webアプリ経由での情報窃取 【用語解説】 DDoS攻撃:大量のアクセスを送りつけ、サービスを停止させる攻撃 SQLインジェクション:データベースを不正に操作する攻撃
Slide 14
Slide 14 text
研修内容 13 02 脅威(7/7) AI・機械学習を悪用した高度な攻撃 概要 攻撃者はAI・機械学習を活用し、マルウェア生成や攻撃の自動化を進めている。 手口・要因 ・ AIを用いたシグネチャ回避型攻撃の生成 ・ 脆弱性情報をAIで解析し、大規模なスキャン攻撃を実施 ・ フィッシングやソーシャルエンジニアリングの自動化による成功率向上 被害例・影響 ・ 検知が難しく、侵害の見逃し増加 ・ AIマルウェアの拡散による組織全体への影響 ・ サービス停止や顧客信頼の喪失 【用語解説】 シグネチャ回避型攻撃:シグネチャ(攻撃パターン)による検知をすり抜ける攻撃手法 ソーシャルエンジニアリング:人の心理を利用して情報を盗む手法
Slide 15
Slide 15 text
AWS re:Invent 14
Slide 16
Slide 16 text
研修内容 15 02 AWS re:Invent概要(1/2) 開催地・期間 開催地:ラスベガス 期間:2024年12月2日(月)~5日(木) ※そのうち、12月2日~4日(3日間)に参加 re:Inventの参加目的 研修テーマ・目的を踏まえ、クラウドの代表的なプラット フォームであるAWSの世界最大のカンファレンスである re:Inventに参加した。 クラウドのサイバーセキュリティの最先端技術や実践事例 を収集し、都政のデジタル化推進におけるリスク低減策を 探る機会とした。
Slide 17
Slide 17 text
研修内容 16 02 AWS re:Invent概要(2/2) re:Inventの概要 世界中から数万人のクラウドエンジニアやビジネス リーダーがラスベガスに集まり、複数のホテルを会場と して、セッションやワークショップが展開される大規模イ ベント。 re:Inventの熱気 世界各国からの参加者が集い、街全体が技術カンファ レンスの熱気に包まれる。日中は専門セッションが多数 実施され、夜間には関連イベントが開催されるなど、終 日活気に包まれた。学びの場であると同時に、クラウド 技術者の交流の場でもあった。
Slide 18
Slide 18 text
研修内容 17 02 対策(1/7) 設定ミス 対策概要 設定ミスを防ぐため、自動チェックとルール強制のサービスを活用 主なAWSサービス・機能 ・ AWS Config / Security Hub: 設定違反を検知し、一元管理でアラート ・ IAM Access Analyzer: 外部に公開されたリソースやポリシーを可視化 ・ AWS Organizations / SCP / Resourcebased Policy: 組織全体で禁止行為や権限上限を強制 ・ ブロックパブリックアクセス機能: 誤って外部公開しないよう自動的にブロック re:Inventで新たに発表されたサービス ・ AWS Organizations Resource Control Policies(RCP) リソースベースのアクセス制御を強化し、組織全体のポリシー適用範囲を統制 ・ AWS Config Drift Detection and Remediation 設定のドリフト(意図しない変更)をリアルタイム検知し、元の状態へ修復を支援 【用語解説】 ポリシー:セキュリティの設定のこと
Slide 19
Slide 19 text
研修内容 18 02 対策(2/7) 不正アクセス / アカウント乗っ取り 対策概要 最小限の権限設定とログ取得が基本。自動検知と、多要素認証による多層防御で乗っ取りを防ぐ。 主なAWSサービス・機能 ・ AWS IAM: 最小権限の原則、MFAの強制 ・ GuardDuty: 異常なAPIコールを検知 ・ CloudTrail: 全API操作をログ化・追跡 ・ Amazon Cognito: 不正ログイン対策も含む認証基盤 re:Inventで新たに発表されたサービス ・Amazon Cognito Plusティア リスクベース認証や漏洩パスワード検出を強化し、不正ログインを防止 ・ AWS CloudTrail Lake AI Insights AIを活用して異常なAPIアクティビティや操作パターンを分析・検出
Slide 20
Slide 20 text
研修内容 19 02 対策(3/7) データ漏えい 対策概要 データを暗号化し漏えいを防ぎ、検知し、安全に管理する。 主なAWSサービス・機能 ・ AWS KMS: 鍵を安全に管理し、暗号化を一元化 ・ Amazon Macie: 機密データを自動検出し、異常アクセスを警告 ・ AWS Secrets Manager: DBやAPIキーなど秘密情報を安全保管 re:Inventで新たに発表されたサービス ・ AWS Backup Vault Lock(Immutability機能) バックアップデータの改ざん防止で、ランサムウェア対策を強化 ・ Macie Enhanced Classification 機密データの検出精度向上+コンプライアンス準拠の可視化機能追加
Slide 21
Slide 21 text
研修内容 20 02 対策(4/7)ゼロデイ攻撃/サプライチェーン攻撃等 対策概要 未知の脆弱性を即時検知し、ソフトウェア署名で改ざんを防ぎ、WAFとAPI認証で不正アクセスを防ぐ。 主なAWSサービス・機能 ・ Amazon Inspector + Systems Manager: 新たな脆弱性の発生時に自動スキャン&パッチ適用 ・ AWS WAF: 未知の攻撃もレート制限・ルールでブロック ・ CodeArtifact + AWS Signer: リポジトリ管理+電子署名で改ざん防止 ・ API Gateway + Amazon Cognito: API認証とリクエスト数制限 re:Inventで新たに発表されたサービス ・ Amazon Inspector Realtime CVE Detection ゼロデイ脆弱性の公開直後に即時スキャンを実行し、影響を評価 ・ AWS WAF Threat Intelligence グローバル脅威情報を基に自動でブロックリストを更新 【用語解説】 電子署名:データの改ざんを防ぐために付与されるデジタル証明
Slide 22
Slide 22 text
研修内容 21 02 対策(5/7) クラウドネイティブ環境の脆弱性 対策概要 クラウドネイティブ環境の脆弱性を継続的にスキャンし、電子署名と監視で改ざんや不正アクセスを防ぐ。 主なAWSサービス・機能 ・ Amazon Inspector: コンテナやサーバレスのコードを自動スキャン ・ GuardDuty EKS Protection: K8sコントロールプレーン(管理を行う部分)への不正アクセスを検知 ・ AWS Signer: 電子署名で正当性を確認 re:Inventで新たに発表されたサービス ・ GuardDuty EKS Deep Protection 不正挙動をAI分析 ・ AWS Signer Enhanced デプロイパイプライン全体を対象に署名の一括管理と自動更新
Slide 23
Slide 23 text
研修内容 22 02 対策(6/7) DDoS / Webアプリ攻撃 対策概要 DDoSやWebアプリ攻撃には多層防御 主なAWSサービス・機能 ・ AWS Shield (Standard/Advanced): L3/L4 DDoS攻撃を常時緩和 ・ AWS WAF: レイヤ7攻撃防御、Bot対策 ・ AWS Network Firewall: VPC内部をステートフルに検査し、異常通信をブロック re:Inventで新たに発表されたサービス ・ AWS Shield Ultra DDoS応答速度を向上し、高度なボット攻撃にも即時対応 ・ AWS WAF Advanced Captcha & Ratebased Rules 高度なボット対策と適応型レート制限を強化し、スクレイピングを抑制 【用語解説】 スクレイピング:Webサイトのデータを自動収集すること
Slide 24
Slide 24 text
研修内容 23 02 対策(7/7) AI・機械学習を悪用した高度な攻撃 対策概要 攻撃者のAIに対抗し、AIで異常を検知し、自動化と生成AI制御でリスクを抑える。 主なAWSサービス・機能 ・ GuardDuty / Macie(ML活用): 不審通信や機密データ異常アクセスを自動検知 ・ Security Hubでの自動化: 警告の一元管理、優先度判定、自動防御処理 ・ Amazon Bedrock Guardrails: 生成AIの誤情報や機密漏えいを抑止 re:Inventで新たに発表されたサービス ・ Security Hub ML Orchestration 全社のログをAI分析し、攻撃の連鎖パターンを早期検知 ・ Amazon Bedrock Secure AI プロンプト攻撃の防止 & 機密情報漏洩リスクを低減する出力制御を強化 【用語解説】 プロンプト攻撃:AIへの指示により、本来意図しない動作をさせる攻撃
Slide 25
Slide 25 text
Fortinet社 24
Slide 26
Slide 26 text
研修内容 25 02 Fortinet社概要(1/3) 訪問概要 場所:Fortinet社本社(カリフォルニア州サニーベール) 訪問日:2024年12月6日 Fortinet訪問の目的 Fortinetは、サイバーセキュリティ分野における世界最 大級の企業の一つであり、国内の自治体をはじめとする 幅広い組織で導入されている。 今回の訪問では、Fortinetの統合的なセキュリティア プローチの考え方を学び、実際の運用の特徴を理解する ことで、今後の実務に活かせる知見を得ることを目的と した。
Slide 27
Slide 27 text
研修内容 26 02 Fortinet社概要(2/3) Fortinet社概要 設立:2000年 本社:アメリカ・カリフォルニア州サニーベール 従業員数:12,595名(2022年12月時点) 日本法人:フォーティネットジャパン合同会社 売上:約50億ドル(2023年) 主な特徴 ・世界最大級のセキュリティベンダー ・企業・政府機関を含む幅広い組織に導入 ・ネットワーク・クラウド・端末・アプリケーションなど、包 括的なセキュリティを提供
Slide 28
Slide 28 text
研修内容 27 02 Fortinet社概要(3/3) 訪問時の印象とエピソード ・ シリコンバレーの空気感 Fortinet本社のあるサニーベールは、シリコンバレーの 一角に位置する静かな地域で、落ち着いた雰囲気だった。 オフィスは開放的なデザインで、派手な装飾はないが、セ キュリティ企業らしい堅実さが感じられた。 ・Fortinetで働く日本人エンジニアとの対話 アメリカでは、新しい技術を積極的に試し、失敗を許容し ながら最適な解を模索する文化がある。一方、日本は慎 重な姿勢が重視され、確実性の高い方法が優先される。 この違いは、セキュリティ技術の開発や導入スピードにも 影響を与えているという。
Slide 29
Slide 29 text
研修内容 28 02 対策(1/7) 設定ミス 対策概要 Fortinetの設定ミス・リスク管理機能により、設定のミスを自動的に検出・修正し、セキュリティ基準に準拠した環 境を維持する。 Fortinetのソリューション ・ FortiCNP(Cloud Native Protection Platform) クラウド環境のセキュリティリスクを可視化し、権限管理(CIEM)やコンプライアンスリスクを分析・低減 ・ FortiCWP(Cloud Workload Protection) クラウドの監視、脅威検知、コンプライアンス評価。不適切な設定が見つかった場合、管理者にアラートを送信 ・ FortiGate(次世代ファイアウォール) 仮想ファイアウォールとしてクラウド内の通信を制御し、意図しない外部公開を防止
Slide 30
Slide 30 text
研修内容 29 02 対策(2/7) 不正アクセス / アカウント乗っ取り 対策概要 Fortinetはゼロトラストと多要素認証を組み合わせた防御 により、不正アクセスを防止する。 Fortinetのソリューション ・Fortinet ZTNA(ゼロトラストネットワークアクセス) ユーザーのID、デバイスの状態、セッションコンテキストを評価し、最小特権アクセスを実現 ・FortiSASE(Secure Access Service Edge) クラウドベースのセキュリティ対策を適用し、リモートワークやSaaS利用時にもゼロトラストポリシーを適用 ・FortiAuthenticator(認証サーバー) 多要素認証による認証強化。シングルサインオン(SSO)でクラウドサービスのログインを一元管理 【用語解説】 ゼロトラスト:すべてのアクセスを疑い、都度認証を行うセキュリティモデル
Slide 31
Slide 31 text
研修内容 30 02 対策(3/7) データ漏えい 対策概要 Fortinetのデータ可視化・分類・暗号化 の仕組みを活用し、機密情報を保護する。 Fortinetのソリューション ・FortiCNP / FortiCWP(クラウドワークロード保護) クラウドストレージ(S3やBlobなど)のデータをスキャンし、機密情報を検出 ・FortiCASB(Cloud Access Security Broker) SaaSアプリ(Google Drive、Microsoft 365など)のデータアクセスを監視し、異常なアップロード等を制御 ・FortiGate / FortiMail(DLP機能) ネットワークやメールを通じた機密情報の送信を監視・ブロック
Slide 32
Slide 32 text
研修内容 31 02 対策(4/7)ゼロデイ攻撃/サプライチェーン攻撃等 対策概要 FortinetのAIを活用した脅威インテリジェンスとWAFによるAPI保護 により、ゼロデイ攻撃やサプライチェーン リスクを低減する。 Fortinetのソリューション ・FortiGuard AI(脅威インテリジェンス) 機械学習を活用し、新たな脅威をリアルタイムで分析・防御 ・FortiCNAPP(クラウドネイティブアプリ保護) コンテナ・Kubernetesのセキュリティ強化、CI/CDパイプラインのリスク管理と保護を提供 ・FortiWeb(Webアプリケーションファイアウォール) OWASP Top 10のリスクに対応し、WebアプリケーションやAPIのセキュリティ強化を提供
Slide 33
Slide 33 text
研修内容 32 02 対策(5/7) クラウドネイティブ環境の脆弱性 対策概要 Fortinetは脆弱性スキャンと処理の監視を組み合わせ、セキュアなクラウド環境を構築する。 Fortinetのソリューション ・ FortiCNP / FortiCWP コンテナの脆弱性スキャンとポリシー管理 ・ FortiCNAPP Kubernetes環境のランタイムセキュリティ強化 ・ FortiGuard Container Security コンテナイメージの脆弱性分析とセキュリティ評価
Slide 34
Slide 34 text
研修内容 33 02 対策(6/7) DDoS / Webアプリ攻撃 対策概要 Fortinetは複数の防御を組み合わせて対応。 Fortinetのソリューション ・FortiDDoS 複数の防御を組み合わせて、DDoS攻撃をリアルタイムで検出・軽減 ・FortiWeb L7のDDoS対策とボット対策 ・FortiGate(次世代ファイアウォール) DoS攻撃から防御
Slide 35
Slide 35 text
研修内容 34 02 対策(7/7) AI・機械学習を悪用した高度な攻撃 対策概要 FortinetはAIを活用した脅威の分析や、ネットワーク異常検知により、未知の攻撃をリアルタイムで検知・防御す る。 Fortinetのソリューション ・FortiGuard AI(脅威インテリジェンス) AIが毎日数十億のセキュリティイベントを分析し、新種のマルウェアや攻撃手法を自動検出 ・FortiNDR(ネットワーク異常検知) 機械学習とビヘイビア分析を組み合わせ、不審な通信の検出や内部脅威のリアルタイム監視を提供 ・FortiAI(オンプレミス向けAI脅威分析) 企業内のログやトラフィックデータをAIで自動解析し、異常検知やインシデント対応を迅速化 【用語解説】 脅威インテリジェンス:サイバー脅威情報の収集・分析・対策を行うこと ビヘイビア分析:通常と異なる処理の分析
Slide 36
Slide 36 text
35 01 • 渡航テーマ • 渡航先と日程 研修概要 02 研修内容 • サイバーセキュリティ の脅威 • re:Invent • Fortinet社 03 • 都政に還元したいこと まとめ
Slide 37
Slide 37 text
36 03 まとめ セキュリティクラウドへの活用 本研修は、クラウド環境における最新のセキュリティ技術を学び、セキュリティクラウドの実践的な強化策を検討す ることを目的とした。 現行のセキュリティクラウド 現在のセキュリティクラウドは、既に運用が開始しているため、新たな技術をすぐに導入することは難しい。しかし、 研修で得た最新の知見を踏まえ、改善可能なポイントを整理することは有益である。整理した内容を基に、サービス 事業者との意見交換を行い、実現可能な改善策を検討する。 次期のセキュリティクラウド 次期セキュリティクラウドの設計は、令和7年度から要件定義を開始する予定である。その準備として、本研修で得 た知見を体系的に整理し、要件定義のインプット材料として活用する。具体的には、最新のセキュリティ技術の適用 可能性、他自治体や民間の先進事例、現行システムの改善点を踏まえ、最適なクラウド設計の方向性を検討する。
Slide 38
Slide 38 text
37 03 まとめ ICT職員向けセキュリティ勉強会(1/2) 概要 セキュリティは専門部署だけではなく、ICTに関わるすべての職員が意識し、適切に対応できることが求められる。 今回の研修で得た知見を共有し、実務に役立てるための勉強会を開催する。また、セキュリティの脅威は日々進化す るため、一度学んで終わりではなく、継続的に知識をアップデートし、最新のリスクと対策を把握できる場を設ける。 研修の知見を職員向けに共有 まずは、今回の研修で得た知識を整理し、現場の業務に関係しそうなポイントを中心に共有する。技術的な話だけ でなく、業務でどのようにリスクが発生し得るのか、何を意識すればよいのかにフォーカスする。 定期的なセキュリティ勉強会の実施 セキュリティは進化が早く、一度学んで終わりではないため、定期的に最新情報をキャッチアップする場を設ける。 技術に詳しい職員だけでなく、都政のICTに関わる幅広い職員が参加しやすい形を考える。実務で直面した課題や 気づきを持ち寄り、相互に学び合う場とする。 職員同士の知見共有を促進し、セキュリティに関する情報の横のつながりを強化する。
Slide 39
Slide 39 text
38 03 まとめ ICT職員向けセキュリティ勉強会(2/2) GovTech東京との情報交換 都政全体のセキュリティ課題について、GovTech東京とも意見交換し、最新の動向を把握する。他の自治体や関 連機関の取り組みも参考にしながら、都政のセキュリティ強化につなげる。 事業者を交えた最新動向のキャッチアップ セキュリティの最新トレンドや新たな脅威の動向を把握するため、事業者とも情報交換を行う。特定の製品の紹介 ではなく、都政のICT環境にどう活かせるのかを議論する場とする。 フィードバックと継続的な改善 勉強会の実施後、6ヶ月ごとに参加者からフィードバックを収集し、「実務での適用事例」や「今後必要な知識」を整 理する。最新の脅威や事例を学ぶだけでなく、都政のICT環境に適した具体的な対策を議論し、勉強会の内容に反 映する。
Slide 40
Slide 40 text
EoF 公開 2025年6月 連絡先 デジタルサービス局総務部デジタル人材戦略課
[email protected]