しずおかFGとNECが共通OA基盤の構築を開始、ゼロトラストによるセキュリティ強化へ
記事の要約
- しずおかFGと NECが共通OA基盤の構築を開始
- グループ14社約7000人が利用する基盤を整備
- ゼロトラストによるセキュリティ対策を統一化
しずおかFGとNECによる共通OA基盤構築の開始
しずおかフィナンシャルグループの株式会社静岡銀行と日本電気株式会社は2025年2月19日、グループ全体のセキュリティ高度化に向けた取り組みを発表した。グループ傘下14社の約7000人が利用する共通オフィスオートメーション基盤の構築を共同で開始することで、セキュリティ対策の均質化と向上を目指している。[1]
従来はグループ各社が個別のOA環境を利用していたため、セキュリティ対策も各社ごとの対応が必要な状況であった。今回のプロジェクトでは、すべてのインターネット通信を検査するSecure Access Service Edgeを導入することで、ゼロトラスト環境でのセキュリティ対策の進化を図ることが決定した。
NECは本プロジェクトにBluStellar Modernization 金融機関向けモダナイゼーションプログラムを適用し、ゼロトラストアーキテクチャに基づくフレームワークを用いて課題と施策の整理を実施した。2026年3月からの稼働開始を予定しており、グループ全体の業務生産性向上も目指している。
共通OA基盤の概要まとめ
項目 | 詳細 |
---|---|
構築開始日 | 2025年2月19日 |
稼働予定日 | 2026年3月 |
対象範囲 | しずおかFGグループ傘下14社、約7000人 |
主要技術 | SASE、ゼロトラストアーキテクチャ |
期待効果 | セキュリティ対策の均質化、運用効率化、業務生産性向上 |
ゼロトラストアーキテクチャについて
ゼロトラストアーキテクチャとは、「何も信頼しない」という概念に基づくセキュリティ対策の考え方である。主な特徴として以下のような点が挙げられる。
- ネットワーク内外を問わずアクセス要求元を常時検証
- 段階的な信頼性の確認による安全性の担保
- 継続的なアクセス検証によるセキュリティ強化
しずおかフィナンシャルグループの共通OA基盤では、このゼロトラストアーキテクチャを採用することで、グループ全体のセキュリティレベルを向上させる。SASEの導入により、すべてのインターネット通信を検査し、より安全なクラウドサービスの利用を実現する。
共通OA基盤構築に関する考察
グループ全体で統一したセキュリティ対策を実施することは、管理負荷の軽減とコスト削減の観点から非常に効果的な取り組みである。特にゼロトラストアーキテクチャの採用により、クラウドサービスの安全な利用が可能になることは、今後のデジタル化推進において大きな意味を持つだろう。
一方で、約7000人規模の基盤統合には、移行期間中の業務影響や既存システムとの互換性確保など、様々な課題が想定される。特に各社固有の業務プロセスや使用しているアプリケーションの継続性確保には綿密な計画が必要となるはずだ。
今後は共通OA基盤の構築を通じて得られるノウハウを活かし、さらなるデジタルトランスフォーメーションの推進が期待される。特にセキュリティ対策の自動化や運用効率の向上は、金融機関全体のDX推進のモデルケースとなる可能性が高い。
参考サイト
- ^ NEC. 「「しずおかフィナンシャルグループの共通OA基盤」の構築を開始」. https://jpn.nec.com/press/202502/20250219_01.html, (参照 25-02-22).
- NEC. https://jpn.nec.com/
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-13867】WordPressテーマLisivoに反射型XSS脆弱性、バージョン2.3.67以前のすべてのバージョンが影響
- 【CVE-2025-0511】Welcart e-Commerce 2.11.9以前にXSS脆弱性、認証不要で悪意のあるスクリプト実行が可能に
- 【CVE-2025-1189】1000 Projects Attendance Tracking Management System 1.0にSQLインジェクションの脆弱性、遠隔攻撃のリスクが判明
- 【CVE-2025-1210】code-projects Wazifa System 1.0にSQLインジェクションの脆弱性、リモートからの攻撃が可能に
- 【CVE-2025-1187】Police FIR Record Management System 1.0に重大な脆弱性、スタックベースのバッファオーバーフローによるメモリ破損のリスク
- 【CVE-2024-13843】Ivanti製品で機密データの平文保存の脆弱性、管理者権限で機密情報が閲覧可能に
- 【CVE-2025-1177】XunRuiCMS 4.6.3にデシリアライゼーションの重大な脆弱性が発見、リモート攻撃のリスクが浮上
- 【CVE-2024-13842】Ivanti製品にハードコードキーの脆弱性が発見、管理者権限で機密データにアクセス可能な状態に
- 【CVE-2025-21386】Microsoft Excelに深刻な脆弱性、複数のOffice製品のアップデートが緊急に必要に
- 【CVE-2025-21387】Microsoft Office製品群に深刻な脆弱性、リモートコード実行の危険性が判明