BLOG ISOブログ

昨今、企業・組織では、サイバー攻撃・内部不正、情報漏えいなど、多岐にわたる情報セキュリティリスクに直面しています。これらのリスクを的確に把握し、その影響を最小限に抑制するためには、体系的かつ継続的なリスクアセスメントの実施が不可欠です。
本記事では、情報セキュリティリスクアセスメントの定義および目的をはじめ、ISO27001(ISMS)との関連性について解説します。また、リスク評価において基盤となる3要素「CIA」、リスク対応における主要なアプローチ、実施プロセスの流れについて詳述し、企業・組織が実効性の高い情報セキュリティ管理体制を構築を支援する情報を提供します。
情報セキュリティリスクアセスメントとは
情報セキュリティリスクアセスメントとは、企業・組織が保有する情報資産において、潜在的な脅威や脆弱性を特定・分析し、その結果をもとにリスクを評価する一連のプロセスを指します。以下では、情報セキュリティリスクアセスメントの目的・重要性と、ISO27001(ISMS)との関係性について解説します。
情報セキュリティリスクアセスメントの目的と重要性
情報セキュリティリスクアセスメントは、企業・組織が保有する情報資産に対して、どのような脅威・脆弱性が存在し、どの程度の影響を与えるかを明確にする重要なプロセスです。リスクを可視化し、発生可能性および影響度に基づいて優先順位を設定し、限られた経営資源の効率的な活用により、重大なリスクに対する適切な対策が講じられます。
また、情報セキュリティリスクアセスメントは、法規制、業界基準への対応、サイバー攻撃・内部不正などによる事業中断の防止にも直結する重要度の高いプロセスです。顧客・取引先に対しては、情報セキュリティへの真摯な姿勢を示す形で信頼の獲得につながり、長期的にはインシデント発生後に要する対応コストの削減にも寄与します。
リスクアセスメントは、情報資産の保護および事業継続性の確立に資する基盤であり、企業・組織全体の信頼性強化ならびに競争力の維持において不可欠です。
ISO27001(ISMS)との関係性
国際標準化機構(ISO)が定めた国際規格ISO27001(ISMS)において、情報セキュリティリスクアセスメントおよびリスク対応は中核的な要素です。同規格の要求事項6.1.2では、リスクの特定、リスク評価基準に基づく分析・評価が求められています。
また、要求事項6.1.3に準拠するには、リスクアセスメントの結果に基づいて対応策を選定し、実施計画への反映が不可欠です。要求事項8.2では、リスクアセスメントをあらかじめ定めた間隔、または重大な変更、変化が生じた場合に見直すことが求められています。
企業・組織では、これらのプロセスを通じて体系的なリスク管理を実現し、情報資産の保護および事業継続性の維持に資するリスクアセスメントの実施が肝要です。
情報セキュリティリスクアセスメントにおける3要素「CIA」
情報セキュリティリスクアセスメントでは、3要素「CIA」の考え方を基軸として対策実施・管理体制の構築を行います。以下では、3要素「CIA」について解説します。
機密性(Confidentiality)
情報セキュリティリスクアセスメントにおける「CIA」のうち「機密性(Confidentiality)」とは、情報を許可された者だけが利用できる状態の確保を指します。機密性が損なわれると、顧客情報・知的財産などの重要資産の漏えいを引き起こし、信用失墜および法的責任を負う事態に陥るリスクがあります。
情報セキュリティリスクアセスメントの実施によって機密性を確保するには、ネットワーク、アクセス制御、暗号化、認証といった技術的対策に加え、従業員教育・内部規程の整備など組織的対応も不可欠です。
情報資産ごとに不正アクセス・内部不正の可能性を評価し、適切な管理策による情報の機密性維持は、企業・組織の信頼性を守るうえで重要な役割を担います。
完全性(Integrity)
情報セキュリティリスクアセスメントにおける「CIA」の「完全性(Integrity)」とは、情報が正確かつ完全な状態で保持され、改ざん・不正な変更が行われていない状態を意味します。
情報の完全性が損なわれた場合、誤ったデータに基づく意思決定につながるほか、業務障害、さらには事故・損害を引き起こす可能性があります。情報の完全性を維持するには、アクセス権限の適正管理、変更履歴の記録、チェックサム・電子署名など、情報の正確性を検証する仕組みが不可欠です。
リスクアセスメントでは、内部不正、システム障害によるデータ改ざんリスクなどを特定・分析し、管理策の適用によって完全性を確保し、信頼性ある情報を維持する必要があります。
可用性(Availability)
情報セキュリティリスクアセスメントにおける「CIA」のうち、「可用性(Availability)」とは、必要なときに正当な利用者が情報およびシステムへ、支障なくアクセスできる状態を指します。
情報の可用性が損なわれた場合、業務停止、サービス提供の中断につながり、顧客満足度の低下および経済的損失をまねく要因になり得ます。そのため、システムの冗長化、バックアップの実施、災害対策、ネットワークの多重化の備えなど、可用性を維持する体制の構築が肝要です。
リスクアセスメントでは、システム障害、サイバー攻撃、自然災害による利用停止などのリスクを特定し、影響度および発生可能性を評価したうえで適切な対策を講じる必要があります。これにより、情報の可用性の維持、ひいては事業継続性の向上につながる体制の構築が実現します。
関連記事:情報セキュリティの3要素(CIA)とは?|定義・必要性・対策の具体例について
情報セキュリティリスクアセスメントのプロセス
情報セキュリティリスクアセスメントを実施する場合、複数のプロセスを経て適正性を担保する必要があります。情報セキュリティリスクアセスメントを実施する際の具体的なプロセスは、以下のとおりです。
- リスクの特定
- リスク分析・評価
- リスク対応方針の策定
- リスクアセスメント結果の評価と有効性確認
- リスク対応策の記録と管理
各プロセスの概要と重要点について解説します。
1.リスクの特定
リスクの特定は、情報セキュリティリスクアセスメントの基盤となる工程です。企業・組織の業務において、リスクアセスメントを実施する際の適用範囲を明確に設定する必要があります。
そのうえで、各情報資産における潜在的な脅威(攻撃・災害・内部不正など)と、システムの脆弱性(設定不備・教育不足・物理的弱点など)を洗い出します。それらが資産に与える影響およびリスク事象を整理し、評価対象として適用すべきか判断するのがリスクの特定です。この工程の正確性が後続の分析・対応の有効性を左右します。なお、資産はその利用する局面により、リスクが異なることがあるので、資産のライフサイクル(入手、利用、保管、第三者提供、廃棄等)や業務フローを考慮してリスクアセスメントを実施するとリスク特定の漏れが少なくなります。
関連記事:ISMS適用範囲の決め方とは?|審査で問われるポイントと実務上の留意点を解説
2.リスク分析・評価
リスク分析・評価は、特定した脅威および脆弱性が、情報資産に与える影響を明確化する工程です。各リスク事象の発生率(発生可能性)を見積もり、発生時に及ぼす影響度を評価します。リスク分析・評価の結果をもとにリスク値を算出し、対応の必要性を判断します。
対応の必要性があると判断したリスクは、深刻度に応じて優先順位の設定も必要です。企業・組織にとって重要なリスクから順に、対策を検討できる状態に整理します。リスク分析・評価は、精度によって効率的かつ効果的なリスク対応に直結するため、リスクアセスメントにおける重要性の高い工程です。
関連記事:ISO規格における「リスク及び機会への取り組み」とは?定義や実践方法を解説
3.リスク対応方針の策定
リスク対応方針の策定は、分析・評価で得られた結果を踏まえ、企業・組織がどのようにリスクを扱うかを明確に定める工程です。
リスク対応の選択肢の例としてとして、リスクの影響を抑えるための「低減」、業務およびシステムの変更によってリスクを排除する「回避」、外部の第三者と分担する「移転(共有)」、許容範囲内と判断して受け入れる「受容」があります。
リスク対応方針は、企業・組織のセキュリティポリシー、事業戦略、利用可能な資源との整合性を図ったうえでの決定が肝要です。また、リスク対応方針は文書化し、関係者への周知により、実効性を確保する必要があります。
関連記事:【サンプル付き】情報セキュリティ方針とは?作成する目的とISO27001(ISMS)との関係性を解説
4.リスクアセスメント結果の評価と有効性確認
リスクアセスメント結果の評価と有効性確認は、策定したリスク対応方針および実施した対策が適切に機能しているかを検証する工程です。リスクが想定通りに低減されているか、許容水準を満たしているかを評価し、必要に応じて再分析を実施します。
また、新たな脅威の出現、環境変化による想定外のリスク発生など、企業・組織を取り巻くリスク要因の変化を確認するのも、評価・有効性確認段階の重要な役割です。評価結果は、リスク管理体制を継続的に改善するためのフィードバックとして活用し、企業・組織全体のセキュリティ水準の維持・向上に反映します。
6.リスク対応策の記録と管理
リスク対応策の記録と管理は、ISO27001規格において必須であり、遵守が不可欠な要求事項です。策定したリスク対応策は、適用理由および実施状況を明確に示し、文書化して保管する必要があります。
とくに、組織が公式に宣言する文書「適用宣言書(SoA: Statement of Applicability)」への反映は必須であり、管理策の選定根拠および妥当性を裏付けるうえで不可欠な工程です。文書として記録されたリスク対応策を定期的かつ継続的に更新・管理すれば、内部監査および外部審査に対する証跡として提示でき、企業・組織のセキュリティ体制の維持・強化が実現します。
関連記事:ISMSにおける文書とは?概要と必須文書・推奨文書について解説
情報セキュリティリスクに対する4つのアプローチ方法
例として、情報セキュリティリスクに対するアプローチ方法は、「回避・低減・移転(共有)・受容」の4つの手段に分類されます。以下では、情報セキュリティリスクに対する4つのアプローチ方法について、体系的に解説します。
1.リスク回避
リスクに対するアプローチ方法のうち、リスク回避とは、情報セキュリティリスクが発生する可能性のある活動・状況そのものを排除し、リスクの発生を根本的に防止する対応方法です。
たとえば、セキュリティ上の脆弱性を含むシステムの導入を見送る、新しいサービス展開を中止する、リスクの高い業務プロセスを廃止するといった判断が該当します。リスクを完全に取り除く手段としては有効な反面、事業における機会損失および利便性の低下につながる可能性があります。
リスク対策として「回避」を選択する場合は、経営層も含めて慎重な検討・判断が必要です。リスク回避は、発生可能性・事業への影響度が極めて高く、他の方法では十分な低減が見込めない場合に限定したうえでの選択が求められます。
2.リスク低減
情報セキュリティリスクに対するアプローチ方法のうち、中軸を担う対応策が「リスク低減」です。リスク低減とは、発生を完全な防止が困難なリスクに対し、発生可能性および影響度を許容できる水準まで引き下げる対策方法です。
アクセス制御、データの暗号化、多要素認証の導入、システムの脆弱性対策、バックアップおよび監視体制の強化などがリスク低減の代表的な対策例に該当します。リスクを除去するのではなく、被害の発生頻度・規模の抑制に重点を置きます。多くの企業・組織において、もっとも現実的かつ実効性のある対応策とされ、リスクマネジメントの中核を担うアプローチ方法です。
3.リスク移転(共有)
情報セキュリティリスクに対するアプローチ方法のうち、リスク移転(共有)とは、発生した際の損害および影響を自社・自組織だけで抱え込まず、第三者に移転または共有する方法です。代表例として、サイバー保険に加入して損害賠償・復旧費用をカバーする、クラウドサービス、外部ベンダーに運用を委託するなどの方法が挙げられます。
リスク移転(共有)による対策は、リスク発生時の自社・自組織への直接的な影響および負担の軽減につながる手段です。ただし、リスクを完全に手放せる対応策ではないため、リスク移転(共有)による対策を実施する際は、契約内容・委託範囲の明確化が不可欠です。
リスク移転(共有)後も残留リスク・管理責任は企業・組織に帰属するため、委託先の監査・評価を通じた適切な管理体制の維持が求められます。
4.リスク受容
情報セキュリティリスクに対するアプローチ方法のうち、リスク受容とは、特定したリスクに対して積極的な対策を講じず、許容可能な範囲内のリスクとして受け入れる対応方法です。
発生頻度・影響度が低く、対策に要するコストおよび労力がリスクによる損害額を上回る場合に選択されます。具体的には、軽微な情報漏えいの可能性、一時的なシステム停止など、事業に致命的な影響を及ぼさないと判断される状況です。ただし、リスク受容を選択する場合もリスクを明確に文書化し、経営層の承認を得る必要があります。
また、環境変化および新たな脅威の出現によって、リスクレベルが変動する可能性もあるため、リスク受容後も定期的な評価と対応策の再検討が求められます。
総括
本記事では、情報セキュリティリスクアセスメントの概要および重要性に加えて、具体的な実施プロセス、リスクに対するアプローチ方法について解説しました。
情報セキュリティリスクアセスメントは、脅威や脆弱性を特定し、発生率や影響度をもとに評価・対策する体系的プロセスです。国際規格ISO27001において、情報セキュリティリスクアセスメントの実施は必須事項とされています。情報セキュリティ「CIA」の3要素を軸に管理策を講じ、情報資産の保護と事業継続性の確保に努める必要があります。
この記事の編集者

QFSjapan編集部
ISO審査・認証サービスを提供する「株式会社QFSjapan」が運営。ISOを新たに取得する方や、すでに運用中の方のお悩みや知りたいことを中心にお届けします。ISOの専門家として、信頼できる情報をISO初心者の方でも分かりやすくお伝えできるよう心掛けていきます。