
「セキュリティ対策が必要なのはわかっている。でも、何から手をつければいいのか」——情シスの現場でよく聞く、正直な声です。サイバー攻撃は年々手口が巧妙になり、標的はいつの間にか大企業だけでなく従業員数百名規模の中堅企業にも及んでいます。それでも、専任のセキュリティ担当を置ける企業はほとんどなく、情シス2〜3名が他の業務と掛け持ちしながら対応するのが実情です。
この記事では、「何から始めるか」「どう優先順位をつけるか」「少人数体制でも実際に回る運用はどう作るか」を軸に、企業の情報セキュリティ対策を体系的に解説します。脅威の全体像を把握し、今日から動ける施策へ落とし込むための実践的な内容をお届けします。
後回しにしていたセキュリティ投資がインシデント発生後に最優先課題に変わる——そんな経験をした企業の話を耳にするたびに、現状の脅威環境を正確に知ることの大切さを感じます。まず、数字と事実から見ていきましょう。
警察庁の発表によれば、2023年のランサムウェア被害報告件数は197件と、2022年に過去最多を記録して以来、高い水準が続いています。フィッシング詐欺の件数も増加の一途をたどり、メールやSMSを入口にした認証情報の窃取が後を絶ちません。
見落としがちなのは、攻撃手口の「低コスト化・自動化」です。かつては高度なスキルを必要としていたサイバー攻撃が、今日ではダークウェブ上で安価なツールとして売買されています。攻撃者の裾野が広がり、「自社は大丈夫」という根拠は年々薄れています。
参考: 警察庁「令和5年におけるサイバー空間をめぐる脅威の情勢等について」
「うちの規模では狙われない」という認識は、すでに通用しません。攻撃者が中堅企業を標的にする理由は明確です。大企業と比べてセキュリティ投資が手薄で侵入しやすい。加えて、大企業のサプライチェーンに組み込まれているケースが多く、踏み台として利用価値が高い。
IPAの「情報セキュリティ10大脅威 2024」では、「サプライチェーンの弱点を悪用した攻撃」が組織向けランキングの上位に位置しています。自社が直接狙われる前に、取引先経由で被害が波及するリスクも現実のものとして考える必要があります。
インシデントが起きたときのダメージは、技術的な問題にとどまりません。JNSAの試算では、個人情報漏洩1件あたりの損害賠償額は平均29,768円とされており、件数によっては数億円規模のリスクになります。業務停止による機会損失、ブランドへの信頼棄損、関係者への説明コスト、システム復旧費用——有形・無形のコストが積み重なります。
ランサムウェアの被害を受けた企業では、業務復旧まで数週間から1ヶ月以上かかるケースも珍しくありません。セキュリティ投資はコストではなく、事業継続への投資として捉えることが経営の正しい判断です。
対策を設計する前に、「何を守るのか」という土台を整理しておくことが重要です。情報セキュリティのすべての取り組みは、CIA三要素のいずれかを守るために存在します。
機密性とは、情報へのアクセスを正当な権限を持つ人だけに限定することです。パスワード管理、多要素認証(MFA)の導入、アクセス権限の最小化がここに当たります。情報漏洩の多くは、この機密性が破られることで起きています。
出発点は「誰がどのシステムにアクセスできるか」を常に把握・管理することです。SaaSが増えた現代、従業員ひとりひとりが多数のクラウドサービスにアクセスしており、その権限管理の複雑さは増す一方です。
完全性とは、情報が正確かつ完全な状態に保たれていることです。悪意ある改ざんや誤操作による変更が検知・防止されている状態を指します。ランサムウェアによるデータ暗号化も、完全性への攻撃のひとつです。定期的なバックアップと整合性チェックが有効な対策になります。
可用性とは、必要なときに情報やシステムにアクセスできる状態を維持することです。DDoS攻撃によるサービス停止や、ランサムウェアによるシステムのロックがここに該当します。冗長構成、バックアップ体制、BCP(事業継続計画)の整備が対策の中心です。
CIA三要素はトレードオフになる場面もあります。機密性を高めるためにアクセスを厳しく制限すると、可用性が下がることがあります。自社のリスク優先度に応じたバランス設計が求められます。
どんな対策も、リスクの全体像を把握しないまま実施しても効果は限定的です。外部・内部・SaaSの三つの軸で、自社が直面するリスクを整理してみましょう。
外部脅威の代表例はランサムウェアです。VPNの脆弱性やフィッシングメールを入口として侵入し、社内ネットワーク全体にファイルの暗号化を広げていきます。身代金要求だけでなく、データを暴露すると脅す「二重恐喝」の手口も一般化しています。
フィッシング攻撃は、実在する企業や銀行を装ったメール・SMSで認証情報を騙し取る手法です。事前に組織情報を収集した上で特定の担当者に送り込む「スピアフィッシング」の手口も増えています。不正アクセスも見逃せません。漏洩した認証情報の使い回しやブルートフォース攻撃で侵入を試みるケースは、多要素認証の未導入や使い回しパスワードの放置が入口になります。
外部脅威に目が向きがちですが、内部脅威も深刻なリスクです。退職者や不満を持つ従業員が機密情報を持ち出すケース、誤送信や設定変更ミスによるヒューマンエラーなど、人に起因するインシデントは後を絶ちません。
特に問題になるのが、退職後も有効なままのアカウントです。退職者がSaaSにアクセスできる状態が続いていれば、情報持ち出しや不正操作のリスクがそのまま残ります。入退社時のアカウント管理を自動化する仕組みがなければ、このリスクは常に潜在し続けます。
クラウドサービスの普及により、新たなリスクが生まれています。業務で使うSaaSが増えるほど、情シスが把握できていない「シャドーIT」の範囲も広がります。承認されていないSaaSに機密情報が保存されていれば、そのサービスのセキュリティ水準に自社データが左右されることになります。
SaaSは設定ミスによるリスクも高い。ストレージの公開設定が誤っていたり、不要な権限が残り続けたりするケースが頻発しています。利用状況を可視化し、設定ドリフトを継続的に検知する仕組みが必要です。
参考: IPA「情報セキュリティ10大脅威 2024(組織編)」
特定の製品を導入すれば情報セキュリティが完結する、という時代は終わっています。技術・運用・人材の各層にわたる多層防御の設計が必要です。中堅企業の情シスが押さえるべき7つの柱を整理します。
情報セキュリティ対策の根幹は「誰が何にアクセスできるか」の管理です。最小権限の原則に基づき、業務に必要な最低限のアクセス権限のみを付与することが基本です。
多要素認証(MFA)の導入は、今すぐ実施すべき施策の筆頭に挙げられます。パスワードだけでは不十分で、スマートフォンアプリや物理キーを組み合わせることで認証の強度が大幅に上がります。主要なSaaSやVPNへのMFA適用は優先度が特に高い対策です。
シングルサインオン(SSO)の活用も有効です。複数のSaaSに統一された認証基盤でアクセスさせることで、アカウント管理の一元化とセキュリティ強化を同時に実現できます。
PCやスマートフォンなど従業員が使うデバイスは、攻撃の最初の入口になりやすい場所です。エンドポイントセキュリティ(EDR)の導入により、マルウェアの検知・隔離・対応を自動化することができます。
従来のウイルス対策ソフトはシグネチャ(既知の悪意あるコードのパターン)に依存していましたが、EDRは振る舞い分析によって未知の脅威にも対応します。リモートワークが定着した現代、社外ネットワークからアクセスするデバイスへの対策は以前にも増して重要です。デバイスの管理台帳を整備し、古いOSや未パッチのソフトウェアが放置されていないか定期的に確認することも欠かせません。
社内外を問わず通信の安全を確保するため、ファイアウォールやIDS/IPSの導入に加え、セグメンテーションによって万一侵入された場合の被害範囲を限定することが重要です。
リモートワーク環境ではVPNが一般的に使われていますが、VPN自体の脆弱性を狙った攻撃も増加しています。ゼロトラストネットワークアクセス(ZTNA)への移行を検討する企業も増えており、中堅・長期のセキュリティアーキテクチャとして視野に入れる価値があります。
重要データは暗号化して保管・転送することが基本です。クラウドストレージや外部送信するファイルの暗号化を徹底することで、情報漏洩時のリスクを最小化できます。
バックアップは定期的に取得し、ランサムウェア被害を受けても復旧できる体制を整えます。本番環境とは切り離されたオフライン環境、あるいは別のクラウド環境への保管が推奨されます。
技術的な対策を整備しても、従業員の行動がリスクになることがあります。フィッシングメールへの対応、不審なリンクのクリック防止、パスワード管理の徹底など、人的な防御層の強化は技術対策と同じくらい重要です。
定期的なセキュリティ研修に加え、フィッシングメール訓練を実施して従業員の実際の対応能力を確認することが効果的です。経営層も含めた全社的な意識向上が、セキュリティ文化の醸成につながります。
「誰が・何を・どの順番でやるか」を事前に決めておくことが、インシデント発生時の被害最小化に直結します。初動対応・報告ラインの確立・外部機関への連絡・証拠保全・業務継続の手順を盛り込んだインシデント対応計画(IRP)を整備してください。
計画は机上で作るだけでなく、年に1〜2回の演習で実際の動きを確認することが重要です。本番で初めて動くと、連絡先がわからない、手順書が古い、権限が不明確、という問題が必ずと言っていいほど出てきます。
クラウドファーストの時代、SaaSの利用状況を可視化・管理することはセキュリティ対策の中心的な役割を担います。情シスが把握できていないSaaSが存在する限り、そのリスクはコントロールできません。
SaaS管理プラットフォームを活用することで、組織内で使われているすべてのSaaSを把握し、利用状況・アクセス権限・設定の監査を継続的に実施できます。これはシャドーITの排除と、適切なアクセス管理の維持に直結します。
参考: NIST Cybersecurity Framework
「やるべきことはわかった。でもリソースが足りない」——多くの情シス担当者がぶつかるこの壁を、少し現実的な視点で乗り越えるためのアプローチを整理します。
すべてのリスクに同時に対応することは現実的ではありません。「発生可能性×影響度」でリスクを評価し、優先度の高いものから対処するリスクベースアプローチが有効です。
自社にとって最も重要な情報資産(顧客データ・財務情報・知的財産)を洗い出し、それが失われた場合の影響を評価します。現状のセキュリティ対策レベルとのギャップを確認し、ギャップが大きく影響も高いものから優先的に手をつけていきます。
IPA「サイバーセキュリティ経営ガイドライン」では、経営者が意識すべきセキュリティ投資の考え方が整理されており、参考になります。
どんなに小さな組織でも、最低限のセキュリティポリシーを文書化しておくことが重要です。「パスワードは複雑にして」と口頭で伝えるだけでは、ルールが属人化し、新入社員や異動者が正しく対応できません。
整備すべきポリシーの例:
すべてのセキュリティ業務を内製化しようとすることは、人員・費用の両面で非効率です。マネージドセキュリティサービスプロバイダー(MSSP)を活用することで、24時間365日のセキュリティ監視や専門家によるインシデント対応支援を外部委託できます。
ただし、すべてを外部に任せると、実際のインシデント発生時に自社で判断できなくなるリスクが生まれます。セキュリティポリシーの策定・維持や社内の意識向上活動は、内部で担うことが重要です。
情報セキュリティの話は、ファイアウォールやEDRなど「境界防御」の文脈で語られがちです。しかし、SaaS全盛の時代において、境界の外側にあるクラウドサービスこそがリスクの震源地になっています。
シャドーITとは、情シスの承認を得ずに業務で利用されているSaaS・クラウドサービスのことです。コミュニケーション、ファイル共有、プロジェクト管理など、現代の従業員はあらゆる業務にSaaSを使います。便利だからと個人で契約したツールに会社の機密データが保存されていても、情シスには見えません。
シャドーITの存在は、セキュリティ審査を通っていないサービスが使われる、データのバックアップが取れない、退職時にデータを持ち出されても気づけない、という問題を生みます。シャドーITの排除は、情報セキュリティの出発点として非常に重要な取り組みです。
退職者のSaaSアカウントが削除されずに残っている状態は、不正アクセスの入口を開けたままにしているのと同義です。実際に、退職した元従業員が旧職場のシステムにアクセスし、顧客情報を持ち出したインシデントが報告されています。
SaaSの数が増えるほど漏れが生じやすくなります。50〜100種類のSaaSを手作業で棚卸しして退職処理を行うのは現実的でなく、アカウントが残り続けるリスクが高まります。孤立アカウントとは
ジョーシスは、AI駆動型SaaS管理プラットフォーム(SMP)として、企業内で使われているすべてのSaaSを一元管理する機能を提供しています。SaaSの利用状況を可視化し、シャドーITを検出し、アクセス権限を管理することで、情報セキュリティの第一防衛線を構築できます。
入退社時のアカウントプロビジョニング・デプロビジョニングを自動化することで、「退職者のアカウントが残っていた」というリスクをゼロに近づけることができます。情シス2〜3名体制でも、ジョーシスを活用することで数十〜数百のSaaSのアクセス管理を効率的に維持できます。
ジョーシスのブラウザ拡張機能はシャドーITを検出する仕組みを持っており、情シスが承認していないSaaSの利用を可視化することができます。「見えないリスク」を「見えるリスク」に変えることが、情報セキュリティ対策の確かな出発点です。
「何から始めるか」で迷っている方のために、フェーズ別の行動計画を整理します。すべてを同時に進める必要はありません。今日できることから手をつけることが大切です。
費用をかけずに今すぐ改善できる施策を優先します。

継続的な運用の基盤を整えます。

セキュリティは一度設定すれば終わりではなく、継続的なPDCAが必要です。

情報セキュリティ対策は、多層的かつ継続的な取り組みが求められます。完璧なセキュリティは存在しませんが、リスクを認識し、優先度をつけて対処し続けることで、インシデントの発生確率と被害を大幅に低減できます。
この記事を通じて感じていただきたいのは、「見えること」の重要性です。どのSaaSが使われているか、誰がどこにアクセスできるか、どんなデバイスがあるか——これらが見えない状態では、守りようがありません。
現代の情報セキュリティは、「境界の中を守る」発想から「すべてのアクセスを把握・管理する」発想への転換が求められています。SaaSの可視化と一元管理を基盤に据えることで、情シス少人数体制でも実効性のあるセキュリティ運用を実現できます。
まずは自社のSaaS利用状況の把握から始めてみてください。シャドーITがないか確認し、退職者のアカウントが残っていないかをチェックする——そこから情報セキュリティ対策の第一歩が始まります。
Sign-up for a 14-day free trial and transform your IT operations.
