この記事のポイント
- 病院の外部接続点は、保守用 VPN 装置だけでなく、ベンダー遠隔保守、暫定公開、委託先管理経路、古い接続経路まで含めて一覧化する必要があります。
- 棚卸しの主役は、接続の有無より、接続先、届く範囲、管理責任者、例外期限、緊急遮断手順を持てているかです。
- 病院では『全部止める』ではなく、残す条件を厳格にし、月次レビューで期限切れ例外と未使用接続を消していく運用が現実的です。
まず無料で確認する
無料でASM診断を開始
保守用VPN 棚卸しで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。
なぜ病院の外部接続点は棚卸しが必要なのか

病院の外部接続点を見直すときは、VPN 装置だけでなく、保守回線、ベンダー接続、管理経路、暫定公開導線を同じ台帳へ戻す必要があります。
危険なのは『VPNという箱』より、見えていない接続点が残ることです
保守用VPNの危険性を整理した記事でも触れたとおり、病院の外部接続点の問題は「どの製品が危険か」という比較では終わりません。現場で本当に危険なのは、病院の外から院内へ届く導線が、どこに何本あり、誰の責任で、いつ閉じるべきかが見えていないことです。保守用 VPN、医療機器ベンダーの遠隔保守、委託先の管理端末、古い障害対応用の接続、暫定的に残した公開管理面は、個別に見ると小さく見えても、まとめて見ると大きな外部接点になります。
厚生労働省の医療情報システムの安全管理に関するガイドライン第6.0版と MIST の医療機関向け資料を並べると、病院に求められているのは「サイバー対策を IT 部門へ丸投げしないこと」と「外部接続点を含めた医療情報システム全体の安全管理」です。つまり、保守用 VPN の棚卸しはネットワーク担当の作業ではなく、病院としての説明責任を支える運用として扱う方が正確です。
病院では、接続点の棚卸しが診療継続と直接つながります
一般企業では「不要な接続は止める」で終わる場面でも、病院では診療継続が絡むため判断が難しくなります。夜間障害対応、医療機器メンテナンス、検査機器サポート、ベンダー更新作業など、接続を残す理由が現実にあるからです。そのため必要なのは、残すか止めるかの二択ではなく、残す条件をどこまで狭く持てるかです。
武蔵小杉病院の事例整理と医療機関ランサムウェアの一般論記事を合わせて読むと、被害を重くするのは入口だけではなく、接続先サーバーの仕様、患者情報の蓄積、診療継続との両立です。だからこそ、病院の外部接続点台帳は、単なる装置一覧ではなく、業務影響と一緒に見られる一覧であるべきです。
棚卸し対象に入れるべき外部接続点
| 接続点の種類 | 見落としやすい理由 | 最低限持ちたい情報 |
|---|---|---|
| 保守用 VPN 装置 | 装置は見えていても、誰が使い、どこまで届くかが一覧化されていない | 利用ベンダー、接続先、接続元制限、MFA、緊急遮断手順 |
| 医療機器ベンダーの遠隔保守経路 | 機器単位で個別契約になり、中央台帳から漏れやすい | 契約主体、対象機器、利用時間帯、承認者、例外期限 |
| 委託先の管理端末やジャンプサーバー | 委託先管理として扱われ、病院の外部接続点としては整理されない | 委託先名、担当者、個人ID、接続ログ、停止条件 |
| 障害対応で一時的に開けた暫定接続 | 復旧後の後始末が曖昧で、そのまま恒常化しやすい | 開設理由、閉鎖日、復旧判定者、再利用可否 |
| 外から見える管理画面や古いホスト名 | VPN ではないため、保守接続の議論から漏れやすい | URL、管理責任者、用途、最終確認日、停止候補か否か |
病院の棚卸しは『接続装置』だけで終わらせない方が安全です
徳島県の医療機関向けサイバーセキュリティ対策マニュアルは、医療機関に対して、外部との接続や保守運用を含めた点検を部門横断で回す前提を置いています。これは重要です。病院の外部接続点は、情報システム部門の管理表だけ見ても揃いません。医療機器部門、委託先管理、現場の障害対応手順、ベンダー保守契約まで見ないと、実際に使われている接続が一覧へ戻ってこないからです。
しかも棚卸し対象は、VPN 装置や専用回線のような「接続そのもの」だけではありません。古いホスト名、ベンダー向け公開管理面、更新待ち機器の暫定経路、過去の障害対応で開けた例外導線は、どれも外部接続点の一部です。病院で必要なのは、装置一覧ではなく外部から院内へ届く導線一覧です。
病院向けの棚卸しはこの5ステップで始める
構成図、契約、障害対応手順から『接続の候補』を先に集める
ネットワーク図だけで始めず、保守契約、ベンダー一覧、障害時手順、医療機器一覧、委託先接続申請も同時に見て、候補を広く出します。
候補一覧接続相手、接続先、届く範囲、保持データを一つの表へ戻す
VPN 装置名だけで終わらせず、どのベンダーが、どの機器やサーバーへ届き、そこに何の情報が載るかまで接続点単位で結び直します。
外部接続点台帳管理責任者、承認者、例外期限を空欄のままにしない
残す接続には病院側の管理責任者、委託先窓口、承認者、次回見直し日、例外期限を必ず持たせます。
責任分界残す・都度接続化・停止候補を分ける
常時接続のまま残すもの、都度接続へ切り替えるもの、すでに不要で止められるものを分けて、優先順位を付けます。
是正優先度月次レビューと緊急遮断手順に接続する
棚卸し表を一度作って終わらせず、月次レビュー、障害時の緊急遮断、復旧確認まで戻せる運用へつなぎます。
継続運用最初にやるべきなのは『候補を多めに出す』ことです
病院の外部接続点棚卸しで失敗しやすいのは、ネットワーク図や VPN 装置一覧だけから始めることです。それでは、委託先管理端末、医療機器ベンダーの臨時接続、古いメンテナンス経路、障害時だけ使う暫定導線が落ちやすくなります。最初は広めに候補を出し、後で削る前提で一覧化する方が実務的です。
特に、保守契約書、障害対応手順書、ベンダー連絡網、機器更改計画、委託先アカウント一覧を同時に見ると、「ネットワーク図にはないが実際には使う接続」が見えやすくなります。棚卸しは技術資料だけで閉じず、運用資料まで集めて始めるのが安全です。
棚卸し表には、届く範囲と保持データを必ず入れてください
接続点の危険度は、接続相手より先にその接続でどこまで届き、何の情報へ触れられるかで決まります。接続先サーバーに患者情報や設定情報が集約されているなら、同じ VPN でも危険度は大きく変わります。病院で必要なのは「保守用 VPN がある」という事実より、「その接続でどこまで踏み込めるのか」です。
IPA がインターネット境界に置かれた装置への継続的な攻撃に注意喚起しているのも、境界機器が単なる入口ではなく、その先の院内資産へつながる足場になり得るからです。だからこそ、接続先と届く範囲を台帳へ戻す必要があります。
台帳に必ず持つべき列
病院側の管理責任者、承認者、委託先窓口を空欄にしない
異常時に誰が止め、誰が戻すかを曖昧にしないためです。
接続先、届く範囲、保持データをセットで持つ
外部接続点の危険度は、装置名よりその先に何があるかで大きく変わるためです。
例外期限、最終確認日、次回レビュー日を持つ
暫定接続が恒常化するのを防ぎ、月次レビューへ戻しやすくするためです。
『誰の責任か』と『いつ消えるか』がない台帳は止まりやすくなります
病院の外部接続点台帳で最も重要なのは、接続名より管理責任者と例外期限です。管理責任者が空欄だと改善依頼先が決まらず、例外期限がないと「一時的に残した接続」がそのまま恒常化します。病院では接続をゼロにしにくいからこそ、残す接続の条件を明文化する必要があります。
また、病院側の管理責任者だけでなく、委託先窓口、承認者、夜間連絡先まで持っておくと、障害時の混乱を減らしやすくなります。MIST が経営層や組織運用の役割を強調しているのも、こうした責任分界が IT 部門だけでは閉じないからです。
届く範囲とログ確認方法を持つと、緊急時の優先順位が決まります
外部接続点の棚卸し表は、管理台帳であると同時に有事対応の判断材料でもあります。どの接続がどのサーバーへ届き、どのログが病院側で取れ、異常時にどこまで止めればよいかが見えていれば、障害時にも優先順位を付けやすくなります。
逆に、接続名とベンダー名しかない表では、侵害の可能性が出たときに「この接続は何へ届くのか」「止めると診療へどう影響するのか」をその場で調べ直すことになります。病院の棚卸しは、平時の一覧作りというより、有事の意思決定を速くするための準備と捉えた方が運用へ落ちやすくなります。
残す接続の条件と月次レビューの回し方
未使用接続と期限切れ例外を洗い出す
接続履歴、委託先の作業予定、保守報告を突き合わせ、直近未使用の接続と期限超過の例外を抽出します。
停止候補一覧追加された暫定接続を必ず棚卸しへ戻す
障害対応で一時的に開けた接続は、そのまま残りやすいので、復旧完了後に必ず接続条件と閉鎖日を台帳へ戻します。
暫定接続の後始末管理責任者、ベンダー窓口、届く範囲の変更を見直す
担当変更や更改で責任分界が崩れやすいため、四半期ごとに構成変更とベンダー契約変更を反映します。
責任分界の更新常時接続のまま残すなら、理由と制限を明文化してください
病院では、すべての外部接続点を都度接続へ切り替えられるとは限りません。その場合でも、常時接続のまま残すなら、「なぜ常時接続が必要か」「接続元はどこまで絞るか」「MFA や個人ID をどう掛けるか」「どのログを病院側で見るか」を接続点ごとに持つべきです。
重要なのは、「残す理由がある」ことと「統制できている」ことを分けて考えることです。必要だから残す、で終わると接続は増える一方です。必要だからこそ、接続条件を狭くし、期限を切り、見直しを前提に残すべきです。
月次レビューでは、未使用接続と期限切れ例外を先に見ます
月次レビューで最優先に見るべきなのは、新しい接続より残り続けているのに使われていない接続と期限切れ例外です。徳島県の医療機関向けマニュアルのように、変更や機器廃止のタイミングで外部接続点情報を見直す運用へつなげると、棚卸し表が陳腐化しにくくなります。
また、障害対応で一時的に開けた接続は、復旧後の後始末が甘いと残りやすくなります。病院では平時の月次レビューと、障害後レビューを分けて持ち、暫定接続を必ず棚卸し表へ戻す流れを作る方が安全です。
病院の外部接続点を整理するならASM診断 PRO

病院の事案後は、外から見える公開面と外部接続点の棚卸しを同じ入口へ寄せると、管理責任者と例外期限の見直しを始めやすくなります。
ASM診断 PRO は、病院内部の保守用 VPN や医療機器ネットワークを直接管理する製品ではありません。ただし、病院の事案後に外から見える公開面、放置されたホスト名、古い管理導線、未管理の外部接点を外部観点で洗い出す入口としては使いやすい構成です。
病院の外部接続点棚卸しは、院内ネットワーク図だけでは閉じません。外から見える公開面と、院内で持っている保守接続台帳を突き合わせることで、「契約上は把握しているが実際に何が見えているか分からない」状態を減らしやすくなります。まずは病院ドメイン単位で外から見える導線を洗い出し、接続点台帳へ戻す起点として使うのが現実的です。
病院の外部接続点を整理する
まずは外から見える導線を無料で棚卸しする
病院ドメインを無料で診断し、公開面、古いホスト名、未管理資産を洗い出してください。保守用 VPN や医療機器ベンダー接点の台帳を見直す入口として使えます。
よくある質問(FAQ)
保守用VPNの棚卸しはネットワーク担当だけでできますか
難しいです。病院では、医療機器、委託先、障害対応、契約運用がまたがるため、情報システム部門だけでは実際の接続を拾い切れません。少なくとも医療機器管理、委託先管理、現場運用を巻き込んだ方が漏れにくくなります。
何を見つけたら『停止候補』と判断すべきですか
直近利用実績がない、管理責任者が不明、例外期限が切れている、接続先が不明、障害時に誰が止めるか決まっていない、という接続は停止候補として優先的に精査すべきです。病院では常時接続を残す理由がある場合でも、条件の説明責任が必要です。
VPN装置が見えていれば十分ですか
不十分です。保守用 VPN の危険度は、接続先、届く範囲、保持データ、委託先アカウント、緊急遮断手順まで見ないと判断できません。装置一覧だけでは、実際の業務影響や被害範囲へつながりません。
都度接続にできない接続はどう管理すべきですか
常時接続を残す理由、接続元制限、MFA、個人ID、監視ログ、例外期限、月次レビュー日を明文化してください。『必要だから残す』ではなく、『必要なので条件付きで残す』という形へ変える方が安全です。
外から見える公開面の確認は棚卸しに役立ちますか
役立ちます。病院の外部接続点台帳は院内資料だけでは閉じないため、外から見える公開面、古いホスト名、管理導線を外部観点で確認すると、台帳と実態のずれを見つけやすくなります。
まとめ

病院の外部接続点棚卸しは、一度の点検で終わらせず、管理責任者、例外期限、ログ確認、緊急遮断、月次レビューまで同じ運用サイクルで回すと定着しやすくなります。
病院の保守用 VPN 棚卸しで重要なのは、VPN 装置の台数ではなく、病院の外から院内へ届く接続点を接続相手、接続先、届く範囲、管理責任者、例外期限、緊急遮断手順まで含めて持てるかです。危険性の再説明だけでは、現場の運用は進みません。
厚労省、MIST、IPA、徳島県の資料を合わせて見ると、病院で必要なのは『全部止める』ことではなく、残す接続の条件を厳格にし、期限切れ例外と未使用接続を月次で消していくことです。まずは病院の外部接続点台帳を作り、外から見える公開面も突き合わせながら、管理責任者と次回見直し日が戻せる状態を作ってください。
次のアクション
読み終えたら、無料でASM診断を開始
外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。
参考にした一次ソース
重要論点の根拠として参照した一次ソースだけを掲載しています。
医療機関に求められる医療情報システム全体の安全管理の基準として参照しました。
病院のサイバー対策を経営と運用の責任分界で見る前提として参照しました。
医療機関で部門横断の棚卸しと運用点検を回す実務資料として参照しました。
境界機器への継続的な攻撃と更新・点検の必要性を確認しました。
医療機器保守用 VPN 装置の脆弱性悪用と再発防止策の整理に使用しました。