.png)
ITコンプライアンスを強化せよと経営層から指示されたとき、情シス担当者は同じ壁にぶつかります。守るべき法令は年々増え、SaaSの導入は止まらず、生成AIまで業務に入り込んできました。何から着手すべきかの優先順位が、現場では見えにくくなっています。
このガイドでは、ITコンプライアンスの定義、隣接概念との違い、押さえるべき主要法令、違反事例の経営インパクト、6ステップの進め方、SaaS時代の実装ポイント、AI TRiSMへの対応、中堅エンタープライズ特有の難所、即日使える50項目チェックリストまでを通しで扱います。
本記事では、自社の現在地を測り、次の一手を決めるところまで持っていくことを目的に置いています。経営層への報告や稟議に転用できる材料も揃えました。
ITコンプライアンスとは、企業が情報システムやデータを扱ううえで、法令・業界規格・社内規程・倫理規範を遵守する取り組みを指します。守備範囲は広く、対象も拡大し続けます。情シス部門が単独で抱えるテーマではなく、経営・事業部門・人事・法務まで巻き込みながら運用していく性質を持ちます。
コンプライアンスは英語で法令遵守を意味する言葉ですが、日本のビジネスシーンでは法令だけでなく社内規程や倫理規範までを含む広義の概念として定着しました。法律に書いてあることだけ守れば足りる、という整理にはなっていません。
ITコンプライアンスは、この広義のコンプライアンスをIT領域に当てはめたものです。情報システム、データ、ネットワーク、端末、SaaSサービスといった情報資産の取り扱いに関する規範遵守を指します。
範囲は4つの層で整理できます。第一に法令、第二に業界規格やガイドライン、第三に社内規程、第四に倫理規範です。法令だけ守れば済むわけではなく、社内ルールや社会的な期待値まで含めた包括的な対応が求められます。
ITコンプライアンスへの注目度は、ここ数年で急速に高まりました。背景には、企業を取り巻く4つの環境変化があります。
1つ目はDXとSaaS活用の拡大です。クラウドサービスへの移行が進んだ結果、扱うデータ量と接点が指数関数的に増えました。可視化されないSaaSやアカウントが増えれば、それだけ違反リスクの温床となります。
2つ目は法令の改正と新設です。個人情報保護法は2022年改正で課徴金制度の議論が進み、改正電子帳簿保存法による電子取引データの保存義務化、改正サイバーセキュリティ基本法、フリーランス保護新法など、IT領域に影響する法令が立て続けに動いています。
3つ目は生成AIの業務浸透です。ChatGPTをはじめとする生成AIサービスの導入が進む一方で、機密情報の入力や著作権侵害といった新しいリスクが顕在化しました。
4つ目はサイバー攻撃の高度化です。ランサムウェア被害、サプライチェーン攻撃、内部不正など、インシデントの規模と頻度はともに拡大しています。違反リスクは想定以上のスピードで膨らんでいるのが実情です。
ITコンプライアンスの対象範囲は、4つのカテゴリで把握すると整理しやすくなります。法令、業界規格、社内規程、倫理規範という分け方です。それぞれが独立しているわけではなく、上位の法令が業界規格や社内規程に反映され、最終的に倫理規範として組織文化に落ちていく構造を取ります。
法令カテゴリには、個人情報保護法、金融商品取引法(J-SOX)、不正競争防止法、著作権法、サイバーセキュリティ基本法、電子帳簿保存法といった国内法、GDPRやHIPAAなど海外法令が含まれます。
業界規格カテゴリには、ISO/IEC 27001(ISMS)、PCI DSS、SOC 2、NIST CSFが該当します。業種によって対応が必要な規格は変わります。
社内規程カテゴリは、情報セキュリティ規程、SaaS利用規程、アカウント管理規程、AI利用規程など、自社で策定する文書群を指します。法令と業界規格を実務に落とし込んだ自社固有のルールと理解してください。
倫理規範カテゴリは、明文化されていなくても社会から期待される行動基準を含みます。従業員のSNS発信、AIによる意思決定の公平性、個人情報の二次利用に関する社会的合意などが該当します。
これら4カテゴリの遵守状態を継続的に保つことが、ITコンプライアンスの中心的な役割です。情シス部門は法令・規格・規程の整備と、それを担保する技術的・運用的な統制を担います。
参考: 改正電子帳簿保存法|国税庁
ITコンプライアンスを語るときに避けて通れないのが、隣接概念との整理です。経営層や監査人に説明する場面で混同しやすい4つの言葉を、ここで一度ほどいておきます。言葉の整理ができていないと、説明のたびに齟齬が生じ、稟議や監査対応で時間を取られます。
ガバナンスは方向づけ、コンプライアンスは遵守と覚えるとシンプルです。語源を辿るとガバナンスは統治や管理を、コンプライアンスは応諾や順応を意味し、もともと役割が異なります。
ガバナンスは経営層がリードする概念で、企業活動の方向性を決め、ステークホルダーへ説明責任を果たす仕組みを指します。ITガバナンスであれば、IT投資の意思決定、リスク管理、成果評価の枠組みが対象です。
一方コンプライアンスは、決められた法令・規程・倫理規範を組織として守る取り組みを指します。主体は経営層から現場まで全員に広がり、運用フェーズの活動が中心になります。
整理すると、ガバナンスは何を目指すかを決め、コンプライアンスは決めたものを守る役割です。ガバナンスがなければコンプライアンスの方向性が定まらず、コンプライアンスが弱ければガバナンスは絵に描いた餅になります。
IT統制は手段、ITコンプライアンスは目的の一部と捉えると理解しやすくなります。両者を同じものとして語ると、現場の打ち手と経営の目標が結びつかず、議論が空転します。
IT統制は、情報システムを使った業務プロセスが正しく機能することを担保する仕組みです。アクセス権限管理、変更管理、運用管理、データバックアップなどの具体的な活動を含みます。
ITコンプライアンスは、こうした統制活動を含む包括的な遵守状態を指します。IT統制が機能していることはITコンプライアンスの必要条件であり、IT統制を整えるだけでは足りません。社内規程や倫理規範までを含む対応が伴って、はじめてITコンプライアンスは成立します。
内部統制は、組織として業務を適正に遂行するための仕組み全般を指します。米国のCOSOフレームワークに基づき、日本でも金融商品取引法(J-SOX)で上場企業に整備が義務づけられました。
COSOフレームワークは5つの構成要素から成ります。統制環境、リスク評価、統制活動、情報と伝達、モニタリングです。ITコンプライアンスは、このうち統制活動の一部、特にIT領域における活動を担います。
内部統制という大きな枠組みの中に、ITに特化した統制群(IT統制)があり、その統制群が守る対象としてITコンプライアンスが存在する、という階層関係になります。
J-SOX文脈では、IT統制を2つに分けて評価します。両者は性格が異なるため、評価範囲と手続きをそれぞれ設計する必要があります。
IT全般統制(IT General Controls:ITGC)は、組織横断的な統制を指します。アクセス管理、変更管理、運用管理、外部委託管理など、複数の業務システムに共通して適用される基盤的な統制です。
業務処理統制(IT Application Controls:ITAC)は、個別の業務アプリケーションに組み込まれた統制を指します。販売管理システムでの与信チェック、会計システムでの自動仕訳、承認ワークフローが該当します。
ITGCが弱いと、ITACの信頼性も担保できません。両方をバランスよく整備することがJ-SOX対応の基本になります。
経営層に1分で説明する場面を想定し、4つの概念を1枚の表で整理しておきます。会議の冒頭で前提を共有できるよう、印刷可能な体裁で手元に置いておくと便利です。
ITガバナンスが方針を決め、内部統制という仕組みが支え、IT統制という運用がそれを実装し、ITコンプライアンスがその遵守状態を担保する。この流れで理解すると、経営層への説明もスムーズになります。
ITコンプライアンスの対応範囲は、国内法、グローバル法令、国際規格、業界ガイドライン、AI関連規制まで広がります。すべてを同時に整える発想は現実的ではないため、自社が押さえるべき優先順位を見極める地図を持っておくと判断が速くなります。ここでは情シスの実務で触れる頻度の高い順に整理します。
国内でIT領域に直結する法令は、次の7つを最初に押さえます。順序は、対象範囲の広さと罰則の強さを基準にしています。
個人情報保護法は、個人情報を扱うすべての事業者に適用される基本法です。2022年の改正で漏えい時の報告義務が法定化され、命令違反には1億円以下の罰金が課されます。情シスはアクセス制御、暗号化、委託先管理の3領域で要件を満たす必要があります。
金融商品取引法(J-SOX)は、上場企業を対象に財務報告に係る内部統制の整備・運用・評価を義務化しています。IT統制(ITGC・ITAC)の評価対象に該当するシステムを特定し、評価手続きを毎年実施します。
不正競争防止法は、営業秘密の不正取得・使用・開示を禁じる法律です。情シスとしては、営業秘密に該当するデータの識別、アクセス制限、持ち出し制御の整備が論点になります。
著作権法は、ソフトウェアライセンスの遵守と、生成AIの学習データに関する著作権配慮で改めて注目されています。ライセンス未管理のままSaaSを増やすと、追加課金や法的リスクが連鎖します。
サイバーセキュリティ基本法は、重要インフラ事業者を中心に対策の責務を定めています。改正によってインシデント報告体制の整備が強化されました。
電子帳簿保存法は、2022年改正で電子取引データの電子保存が義務化されました。経理システムとの連携、改ざん防止措置、検索要件への対応が情シスの守備範囲です。
マイナンバー法は、マイナンバー(特定個人情報)を取り扱う事業者に厳格な安全管理措置を求めています。アクセス権の最小化、専用領域での管理、委託先の監督が必須です。
海外取引や海外子会社をもつ企業は、国内法だけでなくグローバル法令への対応も必須です。日本国内で完結している事業でも、EUユーザーや米国顧客のデータが流入していれば対象に入ってきます。
GDPR(EU一般データ保護規則)は、EU域内の個人データを扱う全事業者を対象とする規制で、最大2,000万ユーロまたは全世界年間売上高の4%のいずれか高い方が制制金として科されます。日本企業でもEUユーザーのデータを扱えば適用されるため、適用範囲の確認が起点になります。
HIPAA(米国医療保険の携行性と説明責任に関する法律)は、米国で医療情報を扱う事業者に適用されます。日本企業でも米国向け医療系SaaSを提供する場合などに対応が必要です。
PCI DSS(クレジットカード業界データセキュリティ基準)は、クレジットカード情報を扱う事業者向けの国際基準です。EC事業者・決済代行事業者は12要件への準拠が求められます。
SOC 2は、米国公認会計士協会(AICPA)が定めるサービス組織向け統制報告基準で、SaaSベンダーが顧客に対して提示する信頼性の証明として広く活用されています。
CCPA(カリフォルニア州消費者プライバシー法)は、カリフォルニア州民の個人情報を扱う事業者に適用される州法です。GDPRに次ぐ厳格さで知られます。
法令ではないものの、認証取得や監査対応で重要になる国際規格群があります。直接の法的義務はないにもかかわらず、取引先からの要求で対応するケースが増えています。
ISO/IEC 27001(ISMS)は、情報セキュリティマネジメントシステムの国際標準です。組織として情報セキュリティを継続改善する仕組みを認証で担保できます。
ISO/IEC 27017はクラウドサービスのセキュリティ管理、ISO/IEC 27018はクラウド上の個人情報保護に特化した規格で、27001の補完的位置づけです。
NIST CSF(米国国立標準技術研究所サイバーセキュリティフレームワーク)は、識別・防御・検知・対応・復旧の5機能でセキュリティ態勢を体系化したフレームワークで、グローバル企業の事実上のスタンダードになりつつあります。
業種固有のガイドラインも忘れてはなりません。法令ではないものの、所属業界での監査や取引で参照されるため、実質的な拘束力があります。
金融業界はFISC(金融情報システムセンター)の安全対策基準が事実上の業界標準です。医療業界は厚生労働省・経済産業省・総務省の3省が共同で示す医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン(通称:3省2ガイドライン)への準拠が求められます。
クラウド利用に関しては、政府機関向けにISMAP(政府情報システムのためのセキュリティ評価制度)が運用されており、政府調達にあたるクラウドサービスはここでの登録が前提です。
生成AIの普及にともない、AI関連の規制が国内外で整備されつつあります。動きは速く、半年単位で論点が更新されるため、定期的なウォッチが欠かせません。
日本では、経済産業省と総務省が共同でAI事業者ガイドラインを公表しています。法的拘束力はないものの、AI開発者・提供者・利用者の責務をまとめた事実上の参照基準になりました。
EUは2024年にEU AI Actが成立し、AIシステムをリスクレベル別に4階層(許容できないリスク・高リスク・限定リスク・最小リスク)に分類して規制する枠組みを導入しました。EU市場でのAIサービス提供に影響します。
米国はバイデン政権下で大統領令が出され、政権交代後も内容の見直しを経ながらAI安全性の評価枠組みが議論されています。日本企業がグローバル展開する場合、各地域の動向を継続モニタリングする必要があります。
法令の数は多く、すべてに同じ熱量で対応するのは現実的ではありません。優先度を見極める4軸を提示します。
第一の軸は業種です。金融・医療・公共系は専用ガイドラインが上位優先になります。第二の軸は上場有無です。上場・上場準備企業はJ-SOXが最優先課題です。第三の軸は海外取引の有無です。EU顧客や米国子会社があればGDPR・CCPA・HIPAAなどが対象になります。第四の軸はデータ種別です。個人情報、クレジットカード情報、医療情報、マイナンバーといった機微データを扱うかで適用法令が変わります。
自社の状況をこの4軸でマッピングし、上位3〜5本の法令・規格に対応リソースを集中させるのが定石です。すべてを同時に整える必要はありません。
法令対応は範囲が広く、自社固有の優先度を見える化する作業に時間がかかります。主要法令の対応マップを整理する出発点として、ジョーシスのプラットフォームを活用したSaaS可視化が役立ちます。
資料をダウンロードする:5分でわかるジョーシス
参考:個人情報保護委員会
ITコンプライアンス違反は、罰金だけでは終わりません。信頼失墜、業務停止、訴訟リスクが連鎖し、経営に重い影響を残します。経営層への稟議で使える具体数値とともに、事例から学ぶ視点を整理します。数値の裏付けがないと、対策投資の予算化は通りません。
ITコンプライアンス違反が引き起こすリスクは、4つの軸で捉えると経営層に伝わりやすくなります。罰金、信頼失墜、業務停止、訴訟リスクの順に、影響範囲が拡大していく構造です。
第一は罰金・課徴金です。個人情報保護法違反では1億円以下、GDPR違反では最大2,000万ユーロまたは全世界売上の4%という巨額の制裁が科されます。罰則は年々厳格化しており、過去の感覚で見積もると過小評価につながります。
第二は信頼失墜です。情報漏えいの公表後、顧客離反、取引先の見直し、採用への悪影響が連鎖します。上場企業では株価下落も避けられず、時価総額に直接インパクトを与えます。
第三は業務停止です。インシデント発生時はシステム停止、調査対応、取引先説明に大量のリソースが割かれます。サービスが数日止まれば、月間売上の数割が消し飛ぶ計算になる業種もあります。
第四は訴訟リスクです。被害者からの集団訴訟、株主代表訴訟、取引先からの損害賠償請求まで、長期にわたる法務コストが発生します。
国内で発生した代表的なインシデントから、5つの類型を取り上げます。具体名は伏せていますが、それぞれ業界紙やセキュリティ報告書で複数の事例が公表されている類型です。
第一の類型は大規模情報漏えいです。流通、通信、教育業界などで数千万件規模の個人情報流出が複数発生しており、被害者対応費用と信頼失墜のダブルパンチを受ける事例が後を絶ちません。
第二の類型はライセンス違反です。利用人数を超えるソフトウェアの使用、商用利用が許可されていないツールの業務利用が監査で発覚し、追加課金や賠償金の支払いに発展します。
第三の類型は不正アクセスによる被害です。フィッシングや認証情報窃取を起点としたランサムウェア感染で、業務停止と身代金要求に直面する企業が増えています。
第四の類型は誤送信・誤公開です。BCCとToの取り違え、クラウドストレージの公開設定ミスなど、人為的ミスが原因のインシデントは依然として上位を占めます。
第五の類型は内部不正です。退職者が在職中の権限を悪用してデータを持ち出すケース、現職社員が顧客情報を不正売却するケースなど、内部関係者による事案が表面化しています。
海外でも巨額制裁の事例が積み重なっています。日本国内の感覚では桁が違うため、グローバル展開する企業ほど注意が必要です。
GDPRでは、テック大手企業に対して数億ユーロ規模の制裁が複数回科されました。同意取得の不備、データ最小化原則違反、域外移転手続きの不備などが主な違反内容です。
HIPAA違反では、米国の医療機関や保険会社に対し数千万ドル規模の和解金が科された事例があります。アクセス制御の不備、紛失端末からの情報流出が典型的な違反パターンです。
医療データ漏えいに関しては、医療機関のクラウド設定ミスから数千万件のレコードが公開状態になった事例も報告されています。
違反コストは、表に出る金額だけで評価すると過小見積りになります。3層で捉える試算モデルを使うと、稟議で必要な金額感が見えてきます。
直接コスト層には、罰金・課徴金、被害者への賠償金、フォレンジック調査費、外部弁護士費用、コールセンター運営費が含まれます。1件あたり数千万円から数億円規模になることも珍しくありません。
間接コスト層には、社内対応の人件費、業務停止による売上損失、システム改修費、再発防止策の追加投資が含まれます。直接コストの2〜3倍に膨らむケースが多く報告されています。
機会損失層には、失った顧客の生涯価値、採用難航による事業機会損失、株価下落による時価総額減少、業務効率低下が含まれます。長期にわたって企業価値を蝕むため、定量化が難しい一方で、経営インパクトはもっとも大きい層です。
IBMが発行するCost of a Data Breach Reportによれば、世界平均でデータ侵害1件あたり数百万ドルのコストが発生しています。日本国内でも、JNSA(日本ネットワークセキュリティ協会)の情報セキュリティインシデントに関する調査報告書が、想定損害賠償額の推計値を公表しています。
経営層への稟議には、こうした第三者調査の数値を活用しつつ、自社固有の前提(顧客数・データ件数・売上規模)で試算すると説得力が増します。
内部不正の発生メカニズムを説明する古典的フレームに、不正のトライアングルがあります。米国の組織犯罪学者ドナルド・クレッシー氏が提唱した、動機・機会・正当化の3要素から成るモデルです。
動機はお金が必要、処遇への不満などの個人的事情を指します。機会はアクセス権がある、ログ監視されていないなど、不正を実行できる状況を指します。正当化は会社も悪いことをしている、自分の貢献に見合わないなど、行為を自分の中で認める心理プロセスです。
情シスとして直接打ち手を取れるのは機会の領域です。最小権限の付与、アクセスログの取得・監視、職務分離、定期的な権限レビューを徹底することで、機会の発生確率を大きく下げられます。動機と正当化への対策は人事・経営の領域ですが、機会を断つだけでも内部不正リスクは大幅に減ります。
違反コスト試算は、自社のデータ件数や顧客規模を入れ替えるだけで稟議資料として機能するテンプレートが有効です。SaaS可視化と組み合わせると、リスクの定量化と打ち手の優先順位づけが一気通貫で進みます。
資料をダウンロードする:5分でわかるジョーシス
参考:Cost of a Data Breach Report|IBM
参考:情報セキュリティインシデントに関する調査報告書|JNSA
ITコンプライアンス対応をゼロから始めるなら、6ステップで進めるのが王道です。各ステップの目的、タスク、成果物、想定期間、つまずきポイントを順に押さえていきます。ステップを飛ばすと、後工程で必ず手戻りが発生します。
最初の30日は、自社の現状を徹底的に可視化する期間にあてます。ここを雑に進めると、後続のステップでゴールが揺らぎ、施策が空中分解します。
目的は、対応すべき法令・規格と、現在の遵守状況のギャップを把握することです。具体的なタスクは、関連法令の棚卸し、IT資産(端末、ソフトウェア、SaaS、クラウド、データ)のインベントリ作成、既存規程の確認、過去インシデントの振り返りです。
成果物として、対応必須法令リスト、IT資産インベントリ、現状ギャップ分析シートの3点を整備してください。
つまずきやすいのは、SaaSの可視化です。総務・経理が把握している契約と、現場が実際に利用しているサービスにはずれがあります。クレジットカード決済の明細、ID連携ログ、ネットワークログなど複数のソースから突き合わせると、シャドーITの実態が見えてきます。
現状把握ができたら、次はゴール設定です。何をもって達成と見るかを言語化しておかないと、活動が継続しません。
KGI(重要目標達成指標)には、主要法令への完全準拠、内部監査での重大指摘ゼロなど、組織として目指す状態を置きます。KPI(重要業績評価指標)には、アカウント棚卸完了率100%、権限レビュー実施率四半期100%など、達成度を測れる中間指標を設定します。
成熟度モデルを参照して自社の立ち位置を可視化するのも有効です。Lv0(未着手)からLv5(最適化)の6段階で評価し、半年〜1年単位で1段階ずつ引き上げる目標を立てると現実的です。
ゴールが決まったら、推進体制を組み立てます。情シス単独ではコンプライアンスは回らないため、横断的な巻き込み設計が起点になります。
推進責任者(CISOまたは情シス部門長)を中心に、情シス、総務、法務、人事、各事業部門の代表者を巻き込んだ横断委員会を設置します。月次で進捗を確認し、四半期で経営層に報告するリズムをつくると、活動が形骸化しません。
内部監査部門との連携も忘れずに進めます。監査側が求める証跡の取り方を事前に擦り合わせておくと、評価フェーズで手戻りが減ります。
体制ができたら、規程の整備に入ります。文書がないところに統制は宿らないため、ここはじっくり時間をかけて作り込みます。
中堅エンタープライズで標準的な規程セットは10種類です。基本方針、情報セキュリティ規程、SaaS利用規程、アカウント管理規程、AI利用規程、情報持ち出しルール、インシデント対応手順、内部監査規程、教育・研修規程、例外承認手順がそれにあたります。
ゼロから書き起こすのは負担が大きいため、業界団体や監督官庁が公開するモデル規程をベースにカスタマイズする進め方が現実的です。
規程を作っただけでは現場は動きません。技術と運用の両面で統制を実装する段階です。ここで多くの企業が止まります。
IT資産管理ツールで端末とライセンスを把握し、SaaS管理プラットフォームでクラウドサービスのアカウントとアクセス権を可視化します。アカウントライフサイクル管理の自動化、ログ監視の集中化、定期的な棚卸しと権限レビューを運用フローに組み込みます。
技術導入だけで満足せず、現場が運用しきれるかを必ず検証してください。SaaSが300種類あって権限レビューが手作業の場合、人手が追いつかず形骸化します。自動化と標準化の優先順位設計が成否を分けます。
最後に、継続改善のサイクルを回します。コンプライアンスは一度整えて終わりではなく、運用しながら育てる対象です。
内部監査を年1〜2回実施し、規程と実態の乖離をチェックします。監査結果を踏まえて規程を改定し、教育を更新し、技術的統制を強化する。このPDCAを止めないことが、コンプライアンスを文化に昇華させる近道です。
外部の第三者監査(ISMS認証など)を活用すれば、客観性の担保と改善ヒントの両方が得られます。
成熟度モデルは、自社の立ち位置を客観視するうえで便利です。経営層への説明でも、定性的な印象論ではなく段階で語れるため議論が進みます。
Lv0は未着手段階で、規程も体制も整っていない状態を指します。Lv1は初期段階で、最低限の規程はあるものの運用が個人依存です。Lv2は定着段階で、規程と運用が結びついて再現性が確保されつつあります。Lv3は測定可能段階で、KPIで進捗を可視化できる水準です。Lv4は制御段階で、自動化と監視が機能してリスクが管理可能な状態です。Lv5は最適化段階で、継続的改善が文化として組織に根付いた水準を指します。
中堅エンタープライズの多くは、Lv1〜Lv2を行き来している段階です。半年〜1年でLv3を目指し、2〜3年でLv4到達を狙うのが現実的なロードマップになります。
ゼロから始める中堅企業向けに、ロードマップ例を示します。期間の区切り方は事業規模で前後しますが、フェーズの並びは普遍性があります。
90日(Day1〜90)の目標は、現状把握と最低限の規程整備です。Day1〜30で現状分析、Day31〜60で目標設定と体制構築、Day61〜90で重要規程5本の策定を進めます。
180日(Day91〜180)の目標は、主要統制の導入と試運用です。SaaS可視化ツールの導入、アカウントライフサイクル管理の自動化、ログ監視の整備を進めます。
365日(Day181〜365)の目標は、PDCAサイクルの確立です。内部監査の実施、規程の改定、外部認証取得の検討を進め、継続改善体制を仕上げます。
ここまでのステップを自社で進めるとき、ボトルネックになりやすいのがステップ5の統制活動の運用です。SaaS可視化からアカウントライフサイクル管理までを自動化できる仕組みがあると、運用が止まりません。ジョーシスのプラットフォームは、SaaS横断のガバナンス強化を一気通貫で支援します。
資料をダウンロードする:5分でわかるジョーシス
ITコンプライアンスの主戦場は、オンプレミス時代の端末・サーバ管理から、クラウド・SaaS横断のガバナンスへ移りました。SaaS拡大が生む新しいリスク構造と、それを解く具体策を見ていきます。従来のIT資産管理の発想だけでは、現場の動きに追いつけません。
中堅エンタープライズが利用するSaaSの種類は、年々増え続けています。情シスが把握しているサービス数と、現場が実際に使っているサービス数の差は、企業規模が大きくなるほど開きます。
シャドーIT(情シスの把握外で導入されたサービス)が生まれる経路は3つあります。1つ目は、部門が独自にクレジットカードで契約する部門購買です。2つ目は、無料プランで業務利用を始めるフリーミアム流入です。3つ目は、退職者が在籍中に契約したアカウントが残り続けるアカウント残存です。
このいずれもが、コンプライアンス違反の温床になります。可視化されないSaaSは、個人情報の流出経路になり得ますし、契約条件を確認していない海外SaaSは越境データ移転の論点を抱えます。MFA未設定のアカウントは認証情報窃取の入り口になります。
SaaS時代の違反は、アカウントライフサイクル管理の不備から発生するパターンが多数を占めます。代表的な5つを整理します。どれも単発の事故ではなく、運用の構造から発生する性質のものです。
第一は退職者アカウントの未削除です。退職時にメールアカウントは削除しても、SaaSアカウントが残り、退職者がアクセス可能なまま放置されます。
第二は過剰権限の付与です。入社時にとりあえず管理者権限を付与し、後から見直されないため、最小権限の原則が崩壊します。
第三はMFA(多要素認証)の未設定です。重要SaaSにもかかわらずMFAが設定されておらず、パスワード漏えい時の被害が拡大します。
第四は個人情報を含むファイルの外部共有です。クラウドストレージのリンク共有がリンクを知る全員に設定されたまま、検索エンジンにインデックスされる事例があります。
第五は海外SaaSでの越境データ移転です。利用しているSaaSのデータ保管地域を把握せずに個人情報を入力し、GDPR違反などのリスクを招きます。
SaaS管理プラットフォーム(Software Management Platform:SMP)は、こうした課題を解くために生まれた製品カテゴリです。解決領域は6つに整理できます。
第一は可視化です。財務データ、SSO連携、ブラウザ拡張、APIなど複数のソースからSaaS利用実態を集約し、シャドーITを検出します。
第二はアカウント棚卸です。SaaSごとのアカウント一覧を自動取得し、利用者と権限のマトリクスを常に最新状態に保ちます。
第三は権限レビューです。最小権限の原則に基づくレビューを定期実行し、過剰権限を是正します。
第四はオフボーディング自動化です。退職者の発生に合わせて、関連するSaaSアカウントを一括無効化します。
第五は監査ログです。誰がいつどのSaaSにアクセスしたかの記録を統合し、内部監査・外部監査に提出可能な形式で保管します。
第六はコスト最適化です。利用されていないライセンスの検出、重複契約の整理、契約更新タイミングの可視化を支援します。
ジョーシスのプラットフォームは、上記6領域をひとつの管理画面でカバーするSaaS管理プラットフォームです。多数のSaaSと連携し、アカウント情報、利用ログ、権限情報を集約します。
入社時のオンボーディング、人事異動時の権限変更、退職時のオフボーディングを、人事マスタと連動したワークフローで自動化できます。これにより、退職者アカウントの放置やMFA未設定アカウントといった人為的な抜け漏れが構造的に減ります。
監査時に必要なアクセスログ、権限変更履歴、承認証跡もダッシュボードから即座に出力できるため、監査対応の工数も大きく圧縮されます。
.png)
SaaS管理プラットフォームと、既存のIT資産管理ツールやIDaaSはどう住み分けるのでしょうか。役割の重複が混乱を生むため、それぞれの強みを言語化しておきます。
IT資産管理ツールは、端末、ライセンス、ソフトウェアの管理に強みがあります。物理資産・ソフトウェアインベントリの可視化が中心で、SaaSアカウントレベルの管理は手薄です。
IDaaS(Identity as a Service)は、認証とSSO(シングルサインオン)に強みがあります。誰がどのSaaSにアクセスできるかの入口を統制しますが、SaaS内部の権限・利用実態までは見ていません。
SMP(SaaS管理プラットフォーム)は、SaaSアカウントのライフサイクルと利用ガバナンスに強みがあります。IT資産管理とIDaaSの狭間を埋め、SaaS横断のコンプライアンスを担保する位置づけです。
3つのツールは競合ではなく補完関係です。理想形は、IT資産管理とIDaaSとSMPを組み合わせ、端末、認証、SaaS横断管理をフルカバーする構成になります。
製品の詳細をご覧になる方は、ジョーシスのプラットフォーム紹介資料をご確認ください。
資料をダウンロードする:5分でわかるジョーシス
無料デモを予約する:デモ予約はこちら
参考:SaaS管理に関する調査|Money Forward Admina
生成AIの業務利用が広がるほど、新しいコンプライアンスリスクが顕在化します。AI TRiSMという考え方を軸に、情シスが押さえるべきポイントを整理します。AIガバナンスは法令対応とは性質が異なり、技術の動きに合わせた継続的な見直しが前提になります。
AI TRiSM(AI Trust, Risk and Security Management)とは、AIに対する信頼性・リスク・セキュリティ管理を包括的に扱うフレームワークです。調査会社Gartnerが提唱し、2024年以降、企業のAI活用を支える土台として注目度が高まりました。
AI TRiSMは4つの要素で構成されます。1つ目は説明可能性とモデル監視で、AIの出力理由を説明できる状態を担保します。2つ目はモデル運用(ModelOps)で、AIモデルのバージョン管理と継続改善を仕組み化します。3つ目はAI関連プライバシーで、学習データと利用データのプライバシー保護を担います。4つ目はAIアプリケーションセキュリティで、プロンプトインジェクションなど新種の攻撃から守る役割です。
生成AIを業務に取り入れると、5種類のコンプライアンスリスクに直面します。それぞれが独立しているわけではなく、組み合わさって発現することが多い性質を持ちます。
第一はプロンプト経由の機密情報流出です。社員が顧客情報や未公開資料を生成AIに入力すると、サービス側に学習データとして取り込まれる可能性があります。
第二は学習データの著作権です。AIが生成した文章・画像が、第三者の著作物を踏まえている場合、商用利用で権利侵害となるリスクがあります。
第三は出力の差別バイアスです。学習データの偏りが原因で、採用、与信、人事評価といった意思決定に差別的なバイアスが混入する懸念があります。
第四は説明責任の欠如です。AIの判断根拠がブラックボックス化していると、顧客や監督官庁からの照会に答えられません。
第五は部門勝手導入のシャドーAIです。情シスの把握外で生成AIサービスが業務利用され、データガバナンスが崩壊するパターンが増えています。
AI規制の動きは、国・地域ごとにスピードと方針が異なります。グローバル展開する企業は、各地域の動向を並行してウォッチする必要があります。
日本のAI事業者ガイドラインは、経済産業省と総務省が共同で策定したもので、AI開発者・提供者・利用者がそれぞれ取るべき行動原則をまとめています。法的拘束力はないものの、事実上の参照基準として活用されています。
EUのAI Actは、AIシステムをリスクレベル別に4階層に分類して規制します。許容できないリスク(社会信用スコアなど)の禁止、高リスクAI(採用・与信など)への厳格な要件、限定リスクAIへの透明性義務、最小リスクAIへの自由利用許容という階層設計です。
米国のNIST AI RMFは、AIリスクマネジメントの自主的フレームワークで、GOVERN、MAP、MEASURE、MANAGEの4機能を提示しています。グローバル企業の事実上のスタンダードになりつつあります。
生成AI活用を進めるなら、社内ポリシーの整備が出発点です。中堅企業で標準的な10項目を提示します。
利用範囲の定義、入力禁止データの明示、利用承認フローの設計、ログ取得の義務化、出力の検証ルール、著作権配慮の手順、外部公開時の表示義務、教育・研修の実施、インシデント対応手順、定期的なポリシー見直しの10項目です。
なかでも入力禁止データの明示は実効性に直結します。個人情報、営業秘密、未公開財務情報、取引先情報など、絶対に入力してはいけないデータを具体的に列挙し、教育で徹底することがリスク発生を抑える起点になります。
シャドーAI(情シスの把握外で利用されている生成AIサービス)の検知は、シャドーITと同じ手法で進められます。新しい技術領域だからといって、検知の枠組みを一から作り直す必要はありません。
ネットワークログから生成AIサービスへの通信を抽出し、SaaSの財務データから生成AIサービスの契約を洗い出し、SSO連携やブラウザ拡張で利用ログを取得します。複数のソースから突き合わせて、業務利用されているAIサービスの全体像を可視化することが第一歩です。
可視化したうえで、利用承認、ログ監視、教育を組み合わせれば、シャドーAIを段階的に正規利用へ統合できます。SaaS管理プラットフォームは、この可視化と統制の自動化に強みを発揮します。
ジョーシスのプラットフォームでは、SaaSとAIサービスの可視化を同じ仕組みで扱えます。シャドーAI対策をSaaS管理と一体で進められる点が、現場の負担軽減につながります。
無料デモを予約する:デモ予約はこちら
参考:NIST AI Risk Management Framework
参考:EU AI Act|European Commission
中堅エンタープライズ(従業員500〜1,000名超)には、大企業とも中小企業とも違う固有の難所があります。情シスのリソースは限られる一方、対応すべき範囲は大企業並みに広がります。乗り越えるための具体策を見ていきます。
中堅エンプラの情シスが直面する難所は、構造的に4つに分けられます。組織の規模が大企業の運用を真似るには小さく、中小企業の身軽さは失っている。この中間ゾーン特有の制約から発生します。
1つ目は部門別SaaSの乱立です。事業部、営業、マーケ、人事など、各部門が独自にSaaSを契約し、情シスが追いきれない状態です。集中購買への一本化は組織抵抗が強く、現実解になりません。
2つ目は海外子会社・地方拠点での統制差です。本社のルールを徹底しようとしても、現地法令や商習慣で例外が必要になり、運用にバラつきが出ます。
3つ目はM&A時の統制継承です。買収先の情報資産を本社の統制下に組み込むには、年単位の作業が必要です。Day1から動かないと、統制空白が長期化します。
4つ目は情シス人員不足です。中堅エンプラの情シスは数名〜10名規模が一般的で、コンプラ専任を置く余裕はありません。兼務体制でいかに回すかが課題になります。
集中購買は理想ですが、現実には機能しません。代わりに、ガードレール型ガバナンスへ発想を切り替える進め方があります。
ガードレール型は、部門が自由に選定・契約することを許容しつつ、情シスが契約前のセキュリティ審査、導入後の可視化、退職時のオフボーディング自動化の3点で守る仕組みです。スピードと統制の両立を狙えます。
審査基準を簡素化したチェックリストで運用すれば、部門が抵抗感なく事前申請に応じられます。SSO連携の有無、認証方式、ログ取得可否、データ保管地域の4項目だけでも、深刻なリスクは大半カバーできます。
海外子会社や地方拠点では、本社準拠と現地法令の優先順位を明確にする必要があります。曖昧なまま運用に入ると、現地でルールが独自進化し、本社統制が機能しなくなります。
原則は、より厳しい方に合わせるです。日本のAPPI(個情法)よりGDPRの方が厳しい領域では、EU子会社のデータ取扱いはGDPR準拠でグローバル統一する判断が現実的です。
統制の実装難度を下げるには、本社・現地で共通利用するSaaSの整理が起点になります。各拠点が独立にツールを選んでいる状態では統制を揃えられません。共通SaaSの選定とSMPによる集中可視化が現実解です。
M&Aは統制空白が生まれやすい局面です。Day1からDay100までの行動計画を事前に決めておきましょう。買収契約の締結後に動き出すのでは遅いケースが多く見られます。
Day1〜30は現状把握フェーズです。買収先のIT資産、SaaS、アカウント、規程を棚卸しし、リスクの高い領域を特定します。Day31〜60は最低限の統制導入フェーズです。本社の重要規程を適用し、退職者アカウントの一掃、MFA未設定アカウントへの強制適用を実施します。Day61〜100は統合計画策定フェーズです。本社統制への完全統合に向けたロードマップを作ります。
人員が限られる体制では、自動化と標準化の優先度設計が成果を左右します。手作業で頑張る発想を捨てるところからスタートします。
優先度の高い自動化対象は、入退社時のアカウント発行・削除、定期的な権限レビュー、退職者アカウントの一括無効化、棚卸しレポートの自動生成です。手作業で月数時間〜数十時間かかる作業を自動化できれば、運用が止まりません。
標準化の対象は、規程文書のテンプレート化、稟議フローの定型化、教育コンテンツの再利用化です。一度作って組織で共有すれば、人が変わっても運用が継続します。
経営層への報告は、四半期1回・3スライド構成が標準的です。情報を盛り込みすぎると論点がぼやけ、判断材料として機能しません。
1枚目はリスクヒートマップで、重要リスクと現状の対応レベルを5段階評価で可視化します。2枚目は指標推移で、KPI(アカウント棚卸完了率、権限レビュー実施率、インシデント件数など)の四半期推移を示します。3枚目は次四半期施策で、優先課題3つと必要な投資・人員を提示します。
シンプルな構成に絞ると、経営層から次は何をすべきかが即座に判断できる材料になります。情シス側も活動の経営インパクトを言語化できる効果があります。
中堅エンプラ特有の難所を一気に解こうとすると、リソース不足で頓挫します。優先度を見極め、自動化と標準化で運用負荷を下げる発想が成功の分かれ目です。経営層レポートのテンプレートを活用すれば、四半期の報告負荷も大きく圧縮できます。
資料をダウンロードする:5分でわかるジョーシス
ITコンプライアンスの現在地を即日診断できる、情シス向けチェックリスト50項目を用意しました。本文では各カテゴリの代表3項目を掲載し、残り35項目はダウンロード資料で提供します。診断結果を基に、自社の打ち手の優先度を決められます。
進め方は3ステップです。第一に各項目をYes、No、一部対応の3択で評価します。第二にカテゴリごとの達成率を計算し、成熟度レベルを判定します。第三に未達項目を整理し、優先度順に90日アクションプランへ落とし込みます。
採点ロジックは次のとおりです。Yes回答80%以上はLv4(制御段階)、60〜79%はLv3(測定可能段階)、40〜59%はLv2(定着段階)、40%未満はLv1(初期段階)と判定します。
判定結果に応じた次の打ち手は、ダウンロード版の資料に記載しています。
50項目フルチェックリストをダウンロードする:5分でわかるジョーシス
SaaSの利用実態を把握できているかを確認するカテゴリです。シャドーITが広がりやすい領域でもあるため、ここから着手すると改善のインパクトが大きくなります。
残り7項目には、有料プラン契約状況の把握、海外SaaSの保管地域確認、SaaS別利用者数の可視化などが含まれます。
最小権限の原則が機能しているかを確認するカテゴリです。インシデントの発生頻度に直結する領域で、監査でもっとも厳しく見られます。
残り7項目には、共有アカウントの禁止、外部委託先のアクセス制御、SSO連携率の確認、特権ID管理などが含まれます。
入退社・異動時の対応が抜け漏れなく実施されているかを確認するカテゴリです。退職者アカウントの放置はインシデントに直結するため、最初に詰めておくべきポイントになります。
残り7項目には、入社時の標準権限セット、長期休職者のアカウント扱い、業務委託契約終了時の対応などが含まれます。
内部監査・外部監査に提出可能な証跡が揃っているかを確認するカテゴリです。証跡が出せない場合、運用が機能していても監査では未対応と判定されます。
残り7項目には、ログの改ざん防止措置、SIEM連携、異常検知アラートの設定などが含まれます。
最新トレンドに対応した統制が機能しているかを確認するカテゴリです。生成AI利用が広がる現状で、対応の遅れがそのまま競争上の弱点になります。
残り7項目には、AIサービスの承認フロー、AI利用ログの取得、シャドーAI検知の自動化などが含まれます。

ダウンロード版の資料には、5カテゴリ全50項目に加え、判定結果別の「次に取るべき打ち手」「90日改善ロードマップサンプル」「経営層への報告サンプル」を同梱しています。Excel形式で配布しており、自社の状況を入力すると自動でスコア化される設計です。
50項目フルチェックリストをダウンロードする:5分でわかるジョーシス
無料デモを予約する:デモ予約はこちら
ITコンプライアンスを支えるツールは、機能領域ごとに5つのカテゴリに整理できます。自社の優先課題に合わせた選定軸を提示します。同時に複数を導入すると運用負荷が一気に膨らむため、起点となるカテゴリを見極めることが鍵になります。
ITコンプライアンス関連ツールは、5つのカテゴリで把握すると見通しが立ちます。同じカテゴリ内でも製品ごとに得意領域が異なるため、まずは大枠の整理から始めます。
第一はIT資産管理ツールで、端末・ソフトウェアライセンスの可視化と管理を担います。第二はSaaS管理プラットフォーム(SMP)で、SaaSアカウントのライフサイクルと利用ガバナンスを担います。第三はIGA(Identity Governance and Administration)で、アイデンティティ統制と権限ガバナンスを担います。第四はIDaaS(Identity as a Service)で、認証、SSO、MFAを担います。第五はSIEM(Security Information and Event Management)/ログ管理で、ログの統合監視とインシデント検知を担います。
すべてを一気に導入する必要はありません。優先課題に応じた選定軸を提示します。組み合わせの順序を間違えると、後発ツールの効果が出ないケースがあるため要注意です。
シャドーITを早急に把握したい場合は、SMPが最優先です。J-SOX対応で証跡が揃わない場合は、SMPとSIEMの組み合わせが有効です。退職者アカウントの放置が問題となっているなら、SMPとIGAの組み合わせが効きます。認証統一ができていない場合は、IDaaSが起点になります。端末・ライセンス管理が手作業の場合は、IT資産管理ツールから始めます。
ツール導入のROIは、3つの観点で試算します。稟議で必要な数値は、これら3観点の合計で示すと納得感が生まれます。
第一は工数削減です。アカウント棚卸し、権限レビュー、退職者対応を自動化することで、情シス工数を年間数百〜数千時間削減できます。
第二はライセンス最適化です。利用されていないライセンスの解約、重複契約の整理で、SaaSコストの削減効果が見込めます。
第三はインシデント予防です。違反事例の項で示した数値を踏まえれば、1件の重大インシデントを防ぐだけで導入費を上回る効果になることが多くあります。
ROI試算は、自社固有の前提(従業員数、SaaS数、現状工数)を入れ替えれば、稟議資料として十分機能します。
ジョーシスのプラットフォームは、SaaS管理プラットフォーム領域を中心にカバーする製品です。多数のSaaSと連携し、アカウント管理、権限レビュー、オフボーディング自動化を一気通貫で支援します。
導入企業の事例では、アカウント棚卸し工数の削減、退職時オフボーディング所要時間の短縮、利用されていないライセンスの解約による直接的なコスト削減効果が報告されています。情シス人員に余裕ができた分を、より戦略的な施策(AIガバナンス整備、規程の高度化など)に振り向ける動きにつながります。
ツール選定で見落とされがちな5つの観点を挙げます。製品比較表だけ眺めても判断できないポイントなので、デモやPoCの段階で必ず確認しましょう。
1つ目は連携アプリ数です。連携するSaaSが多いほど、可視化と自動化の対象範囲が広がります。2つ目は監査ログのエクスポート可否です。監査時に求められる形式で出力できるかを必ず確認します。3つ目は自動化対応範囲です。アカウント発行、権限変更、削除のどこまでをワークフローで自動化できるかが運用負荷を左右します。4つ目は海外子会社含む拡張性です。グローバル展開を見据えるなら、多言語対応や各国法令対応の有無が重要です。5つ目は日本語サポートと法令対応です。問い合わせ対応の言語、国内法令への準拠、日本企業特有の運用への適合性を確認します。
ツール選定をジョーシスのプラットフォームで進める場合、製品ページとデモで具体機能を確認できます。
無料デモを予約する:デモ予約はこちら
資料をダウンロードする:5分でわかるジョーシス
参考: Magic Quadrant for SaaS Management Platforms|Gartner
ITコンプライアンスは、概念整理から法令把握、6ステップ実装、SaaS/AI時代の新主戦場、50項目診断、ツール選定までを順序立てて進めることで、確実に前進します。すべてを一度に整えようとせず、自社の優先度を見極めて段階的に成熟度を上げていきましょう。
最初の打ち手として推奨するのは、50項目チェックリストでの現在地診断と、90日ロードマップの策定です。SaaS可視化を起点にすれば、シャドーIT、シャドーAI、退職者アカウントといった代表的な違反リスクを早期に潰せます。
ジョーシスのプラットフォームは、SaaS横断のコンプライアンス実装を支える基盤として、中堅エンタープライズの情シスをサポートします。製品の詳細・導入相談は以下からご覧いただけます。
資料をダウンロードする:5分でわかるジョーシス
無料デモを予約する:デモ予約はこちら
Q1. ITコンプライアンスとは何ですか?
ITコンプライアンスとは、企業がIT・データ・情報資産を扱ううえで、法令・業界規格・社内規程・倫理規範を遵守する取り組みを指します。個人情報保護法やJ-SOX、GDPRなどの法令対応、ISO/IEC 27001などの規格対応、社内ポリシーの整備までが含まれます。
Q2. ITコンプライアンスとIT統制はどう違いますか?
IT統制は、情報システムを使った業務プロセスが正しく機能することを担保する具体的な仕組みです。ITコンプライアンスは、その統制を含む包括的な遵守状態を指します。IT統制は手段、ITコンプライアンスは目的の一部という関係です。
Q3. ITコンプライアンス違反の罰金はいくらですか?
法令ごとに異なります。個人情報保護法では命令違反で1億円以下、GDPRでは最大2,000万ユーロまたは全世界年間売上高の4%(いずれか高い方)が制裁金として科されます。罰金以外にも信頼失墜・業務停止・訴訟リスクが連鎖するため、総コストは罰金額の数倍に及ぶケースが多くあります。
Q4. 中小企業もITコンプライアンス対応は必要ですか?
必要です。個人情報保護法は規模を問わず適用され、サイバー攻撃の被害も中小企業に拡大しています。IPAが中小企業の情報セキュリティ対策ガイドラインを公開していますので、規模に応じた段階的な対応から始めると着手しやすくなります。
Q5. SaaS管理がコンプライアンスに重要な理由は何ですか?
近年のITコンプライアンス違反は、SaaS関連の不備(退職者アカウント未削除、過剰権限、シャドーIT、越境データ移転など)から発生するケースが多数を占めるためです。SaaS管理プラットフォームを導入し、可視化・権限レビュー・オフボーディング自動化を仕組み化することで、構造的に減らせます。
Q6. 生成AIの業務利用にコンプライアンス上のルールは必要ですか?
必要です。プロンプト経由の機密情報流出、著作権侵害、出力の差別バイアス、シャドーAIなど、生成AI特有のリスクが顕在化しています。AI利用ポリシーの策定、入力禁止データの明示、ログ取得、教育の徹底をセットで進めましょう。
Q7. ITコンプライアンス対応にどのくらいの期間が必要ですか?
ゼロから始める中堅企業の場合、最初の90日で現状分析と最低限の規程整備、180日で主要統制の導入、365日でPDCAサイクルの確立というロードマップが現実的です。完了ではなく継続改善という前提で計画してください。
Q8. ITコンプライアンス対応のツールは何から導入すべきですか?
優先課題によります。シャドーIT、退職者アカウント、SaaS横断ガバナンスを早急に強化したい場合はSaaS管理プラットフォームから、認証統一が課題であればIDaaSから、端末管理が手作業であればIT資産管理ツールから着手するのが効率的です。
ジョーシスのプラットフォームで、SaaS横断のITコンプライアンス強化を始めませんか。資料・デモのご案内をご用意しています。
資料をダウンロードする:5分でわかるジョーシス
無料デモを予約する:デモ予約はこちら
この記事は2026年4月時点の情報をもとに作成しています。法令の最新動向や実務対応については、顧問弁護士や専門機関にご確認ください。
Sign-up for a 14-day free trial and transform your IT operations.
