
2015年に導入された自治体ネットワークの「三層分離」が廃止へ向かっている。デジタル庁が2030年頃を目途にゼロトラストへの移行を掲げる中、ガバメントクラウドの接続要件や自治体の情報セキュリティ対策はどう変わるのか。LGWAN・端末管理・ゼロトラスト移行まで、自治体IT担当者が今すぐ押さえるべきポイントを解説します。
「三層分離」とは、自治体が庁内ネットワークをマイナンバー利用事務系・LGWAN接続系・インターネット接続系の3つに物理的・論理的に分割するセキュリティ対策を指します。
この仕組みが導入されたのは、2015年に発生した日本年金機構の個人情報125万件流出事案がきっかけでした。同年に始まったマイナンバー制度で自治体が新たに保有することになった特定個人情報(住民の税・福祉・医療情報)を、インターネット上の脅威から物理的に隔離するという考えに基づいています(出典: 総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」2021年改定)。
各層の役割は次のとおりです。
| ネットワーク層 | 主な用途 | 外部接続 |
|---|---|---|
| マイナンバー利用事務系 | 住民票・税・福祉等の個人情報処理 | 原則なし(LGWAN経由のみ) |
| LGWAN接続系 | 行政機関間の情報連携・文書送受信 | 行政専用閉域網のみ |
| インターネット接続系 | 一般Web閲覧・電子メール | インターネット接続可 |
この構造により、職員は業務によって最大3台の端末を使い分けなければならず、データをUSBメモリや紙で移動する手間が恒常的に発生していました。
graph TD
A["インターネット"] --> B["インターネット接続系\n(Web閲覧・メール)"]
C["LGWAN\n行政専用閉域網"] --> D["LGWAN接続系\n(行政文書・情報連携)"]
E["マイナンバー利用事務系\n(住民税・福祉・医療)"]
B -.->|"物理・論理分離\n(データ持ち出し禁止)"| D
D -.->|"物理・論理分離\n(データ持ち出し禁止)"| E
三層分離が導入されて約10年、個人情報がサイバー攻撃で大規模に流出するといった事態は実際に防がれてきました。それでも、現場からは長年にわたり「3台の端末を切り替えながら作業するのは非効率すぎる」「クラウドサービスを活用しようにも、インターネット系からLGWAN系へのデータ持ち出しが制限される」という声が上がり続けていました。
三層分離の見直しが政策課題として浮上したのは2024年5月のことです。デジタル庁が「国・地方ネットワークの将来像及び実現シナリオに関する検討会」の報告書を公表した際、当時のデジタル大臣が記者会見で「三層分離をやめる」と明言しました(出典: デジタル庁「国・地方ネットワーク」ページ)。
同検討会が示した「2030年頃の将来像」は次の3点です。
この「2030年将来像」実現の鍵が、ゼロトラストアーキテクチャへの移行です。境界型のネットワーク分離(三層分離)からの脱却を意味します。
デジタル庁は2025〜2026年度に「令和7年度 国・地方ネットワークの将来像の実現に向けた検証事業」を実施し、宮城県・福井県・山口県などの自治体と実証を進めました。その最終報告書が2026年3月31日に公表されています(出典: デジタル庁「国・地方ネットワーク」)。
三層分離が廃止の方向へ向かう背景には、単なる「不便さ」だけでなく、構造的な問題があります。
自治体標準化・ガバメントクラウド移行が本格化する中、三層分離はその最大の阻害要因の一つとなっています。
ガバメントクラウド上の標準準拠システム(住民基本台帳・介護・税等)は、クラウド内のマネージドサービスを活用しながらインターネット経由でも安全に接続できる設計を前提としています。しかし三層分離の下では、業務端末からガバメントクラウドへの接続経路に制約が生じ、接続設計が複雑化します。
デジタル庁が2026年3月に公表した「令和6年度 地方公共団体へのガバメントクラウド活用・導入検証の成果報告書」では、ガバメントクラウドへの接続設計においてネットワーク構成の見直しが繰り返し課題として挙げられています(出典: デジタル庁 ガバメントクラウドベンダー検証成果報告書)。
現状、多くの自治体はLGWAN経由でガバメントクラウドに接続しています。J-LIS(地方公共団体情報システム機構)が運営するLGWAN全国センターは、2024年10月に「第五次LGWAN」を稼働させ、パブリッククラウドのサービスを利用しやすくするため規程を改正しました(出典: TKC「LGWAN全国センター」2024年7月号)。
しかし、LGWAN経由の接続では帯域制限・遅延・追加コストの問題が残り、ガバメントクラウドのパフォーマンスを最大限に引き出せないケースもあります。
デジタル庁の「クラウド設計・運用ガイドライン」では、クラウド利用時においては「境界型セキュリティのみに依存しないセキュリティ対策(ゼロトラスト)」を採用すること、すなわち「内部だから安全」という前提を捨て、全てのアクセスを継続的に認証・認可する設計が求められています(出典: デジタル庁「クラウドサービスの利用に係る情報セキュリティ対策に関する基本的な方針」)。
三層分離は「閉じたネットワーク内は安全」という境界型セキュリティの典型例であり、ゼロトラストの考え方と根本的に相容れません。
「三層分離の下ではテレワークの実現が困難」という現場の声は以前から根強くありました。マイナンバー利用事務系の端末は物理的に庁内ネットワークに接続する必要があるため、在宅勤務や出先での業務が事実上制限されます。人口減少・人手不足が深刻化する自治体で、職員の多様な働き方を阻む要因となっています。
「三層分離をやめる」と言われると、「個人情報の保護は大丈夫なのか」と心配する声があります。ここで重要なのは、三層分離の「廃止」はセキュリティの「放棄」を意味しないという点です。
ゼロトラストアーキテクチャでは、ネットワークの境界で守るのではなく、アクセスするすべてのユーザー・デバイス・アプリケーションを個別に継続的に認証・認可することでデータを守ります。
graph TD
U1["職員端末A\n(庁舎内)"] --> Z["ゼロトラスト\nアクセス制御基盤\n(認証・認可・暗号化)"]
U2["職員端末B\n(テレワーク)"] --> Z
U3["職員端末C\n(出先機関)"] --> Z
Z --> S1["ガバメントクラウド\n標準準拠システム"]
Z --> S2["LGWAN系\n行政情報連携"]
Z --> S3["SaaS\n(グループウェア等)"]
三層分離(移行前)とゼロトラスト(移行後)の主な違いを整理します。
| 比較軸 | 三層分離(現行) | ゼロトラスト(将来像) |
|---|---|---|
| セキュリティの基本思想 | 境界型(ネットワーク層で守る) | ゼロトラスト(すべてのアクセスを都度検証) |
| 端末台数 | 最大3台(業務ごと) | 原則1台 |
| テレワーク対応 | 困難(マイナンバー系は庁舎内必須) | 可能(厳格な認証・暗号化を条件に) |
| ガバクラ接続 | LGWAN経由が原則 | インターネット経由も可(IDaaS・CASB活用) |
| 導入コスト | 端末・ネットワーク費用大 | 認証基盤・エンドポイント管理ソフト費用 |
| 運用負荷 | 端末管理・USBポリシー対応 | ログ監視・アクセス権限管理 |
ゼロトラスト移行の核心は、**「ネットワークの場所(内部か外部か)でなく、アクセス主体のID・デバイス状態・行動パターンでリスクを判断する」**という発想の転換です。
「三層分離が廃止されるならLGWANもなくなるのか」という疑問をもつ担当者は多いと思います。現時点ではLGWANは維持される方針です。
J-LISが整備した「第五次LGWAN」(2024年10月稼働)では以下の対応が盛り込まれました。
(出典: TKC「LGWANを利用したガバメントクラウド接続」2024年7月号)
ただし、2030年に向けた国・地方ネットワークの将来像では、ガバメントクラウドへの接続経路として「LGWANのみ」に依存しない柔軟な設計が検討されています。インターネット直接接続とLGWAN経由接続を業務内容・セキュリティ要件に応じて選択できる仕組みへの移行が、長期的な方向性として示されています。
「三層分離の廃止は2030年頃の話」と捉えて何もしないのは得策ではありません。ガバメントクラウドへの標準準拠システム移行は2026年度以降も継続して進んでいます。移行後のネットワーク設計が旧来の三層分離を前提にしていると、将来のゼロトラスト移行時に二重の改修コストが発生するリスクがあります。
今すぐ着手できる対応として、以下を推奨します。
ステップ1: 現行ネットワーク構成の棚卸し
庁内の三層分離構成を図面化し、どの業務システムがどのネットワーク層に存在するかを把握します。ガバメントクラウド接続対象のシステムを中心に優先的に整理してください。
ステップ2: ガバメントクラウド接続設計の見直し
新規にガバメントクラウドへ移行するシステムの接続設計では、将来的なゼロトラスト移行を見据えたアーキテクチャを選択します。デジタル庁の「令和6年度ベンダー検証成果報告書」では、ネットワーク分離構成の具体的な検証結果が公表されており、参照価値が高いです。
ステップ3: IDaaS(クラウド型認証サービス)の調査
ゼロトラスト移行の中核はID管理です。Microsoft Azure AD(Entra ID)・Okta等のIDaaSを自治体の業務環境に適用する先行事例を収集し、調達計画に組み込む準備を始めましょう。
ステップ4: 情報セキュリティポリシーの更新タイミング確認
総務省は毎年度、「地方公共団体における情報セキュリティポリシーに関するガイドライン」を改定しています。三層分離の廃止に伴う具体的な条文変更は2026年3月時点では盛り込まれていませんが、2027年度以降の改定でゼロトラスト移行の方針が反映される見通しです。各自治体のポリシー改定スケジュールと連動させて計画を立ててください。
GCInsightでは、ガバメントクラウドの移行進捗やクラウド別ベンダー情報(/cloud)を随時更新しています。自治体のネットワーク設計変更が移行コストに与える影響は、コスト効果分析(/costs)でも確認できます。
Q1. 三層分離の廃止はいつ完全に実施されるのですか?
公式の廃止スケジュールはまだ確定していません。デジタル庁は「2030年頃」を目途に新たな国・地方ネットワークの実現を目指すとしており、自治体ごとのシステム更改のタイミングに合わせた段階的な移行が想定されています。「明日から三層分離が不要になる」という性質のものではなく、移行期間は数年単位で続く見込みです。
Q2. 三層分離の廃止に合わせて個人情報漏えいリスクは高まりませんか?
ゼロトラストアーキテクチャはネットワーク分離よりも「認証・認可・暗号化」でデータを守ります。適切に実装されれば三層分離と同等以上のセキュリティを確保できます。ただし、実装が不十分な状態で三層分離を解除することは危険です。総務省・デジタル庁のガイドラインに沿った移行計画の策定が不可欠です。
Q3. ガバメントクラウド移行とゼロトラスト移行は並行して進める必要がありますか?
必ずしも同時である必要はありませんが、ガバメントクラウドへのシステム移行を機にネットワーク設計を見直す方が、後から二重改修するよりも効率的です。特に新規移行案件では、将来のゼロトラスト移行を考慮した接続設計を採用することが推奨されます。
Q4. LGWANはなくなるのですか?
現時点ではなくなりません。第五次LGWANが2024年10月に稼働しており、ガバメントクラウドとの連携も強化されています。ただし、長期的にはLGWAN依存度を下げ、インターネット経由の安全な接続も選択肢となる設計への移行が検討されています。
Q5. 自治体の情報セキュリティポリシーはいつ改定すればよいですか?
総務省ガイドラインの改定と連動させるのが原則です。ゼロトラスト移行に係る具体的な条文変更は2027年度以降の改定での反映が予想されます。それを待ちながらも、現時点で自治体独自のポリシーにゼロトラストの考え方を段階的に取り込む自治体も出始めています。
三層分離の廃止議論は、2024年5月のデジタル大臣発言をきっかけに自治体IT担当者の間で注目が高まりました。廃止の背景には、ガバメントクラウド移行との矛盾・LGWAN経由接続の限界・ゼロトラスト原則との非整合・テレワーク推進の阻害という4つの構造的問題があります。
2030年頃を目途とした「一人一台PC・ゼロトラスト」への移行は、単なるセキュリティ対策の変更ではなく、自治体職員の働き方とシステムアーキテクチャの根本的な転換を意味します。デジタル庁が2026年3月に最終報告書を公表した「令和7年度 国・地方ネットワークの将来像の実現に向けた検証事業」の内容を踏まえ、各自治体は2026年度からの準備を始めることが求められます。
「三層分離が廃止になるから何か変わる前に様子を見よう」ではなく、「ガバメントクラウドへの移行を機に、将来のゼロトラスト移行を見据えたネットワーク設計を採用する」という姿勢が、中長期的なコスト削減とセキュリティ水準の維持に直結します。
ガバメントクラウドの移行進捗や関連する技術情報は、GCInsight(gcinsight.jp)で継続的に発信しています。ネットワーク設計やベンダー選定に関する最新データはクラウド別情報(/cloud)からご確認ください。
無料ニュースレター
ガバクラ・自治体DXの最新動向を週1でお届け
GCASガイド(Government Cloud Assistant Service)の基本と、ガバメントクラウドへの接続に必要な6つの実務ポイントを解説。935自治体が遅延する現状で、2026年以降も移行を進めるための接続方式・セキュリティ要件・費用負担を網羅。
2026-04-10ガバメントクラウドのマルチテナント共同利用方式には「アカウント分離」「ネットワーク分離」「アプリケーション分離」の3パターンがある。コスト削減効果と情報漏えいリスクのトレードオフを2026年最新の公式資料をもとに解説。
2026-04-08