コンテンツにスキップ

14. 情報セキュリティリスクアセスメント

本書は、「12. 情報資産の定義と管理ルール」に基づき、当社が保有・管理する主要な情報資産に関する情報セキュリティリスクを識別・評価し、適切なリスク対応方針を定めることを目的とする。

本リスクアセスメントは、組織規模および実運用を踏まえて実施し、過度な形式主義に陥らず、実効性を重視する。

本リスクアセスメントは、以下の契機で実施する。

契機頻度備考
定期実施年1回(8月のマネジメントレビュー前)内部監査と同時期に実施
臨時実施随時下記の事象発生時

臨時実施の契機:

  • 新たな重要情報資産の追加
  • 大規模なシステム構成変更(クラウドサービスの追加・変更、ネットワーク構成の変更等)
  • 情報セキュリティインシデントの発生
  • 法令・規制要件の重大な変更
  • 事業環境の大幅な変化
役割担当者責任
実施責任者情報セキュリティ責任者(代表取締役)アセスメント全体の統括、最終承認
実施担当者情報セキュリティ委員会アセスメントの実施、報告書作成
資産オーナー各情報資産の管理責任者資産情報の提供、脅威・脆弱性の確認

リスクアセスメントの実施にあたり、以下の情報を収集・参照する。

  • 情報資産台帳(「12. 情報資産の定義と管理ルール」に基づく)
  • ネットワーク構成図
  • システム構成情報(クラウドサービス一覧、SaaS利用状況)
  • 委託先一覧
  • 過去のインシデント記録
  • 前回のリスクアセスメント結果
  • 外部脅威情報(IPAセキュリティ情報、クラウドベンダーのセキュリティ情報等)

リスクアセスメントは以下のステップで実施する。

ステップ1:対象資産の選定

  • 情報資産台帳から、機密性レベル1以上の資産を抽出
  • 事業影響の観点から重要度が高い資産を選定
  • 新規追加・変更のあった資産を確認

ステップ2:脅威・脆弱性の洗い出し

  • 各資産に対する想定脅威を識別(不正アクセス、情報漏えい、改ざん、可用性喪失等)
  • 脅威を実現しうる脆弱性を識別(技術的脆弱性、人的脆弱性、物理的脆弱性)
  • 過去のインシデント、外部脅威情報を参考に更新

ステップ3:影響度・発生可能性の評価

  • 「3. リスク評価基準」に基づき、各リスクの影響度(1〜3)を評価
  • 同基準に基づき、発生可能性(1〜3)を評価
  • 評価根拠を記録

ステップ4:リスク値算出と判定

  • リスク値 = 影響度 × 発生可能性 を算出
  • リスクレベル判定基準に基づき、高(6〜9)/中(3〜4)/低(1〜2)を判定

ステップ5:リスク対応方針の決定

  • 各リスクに対し、以下のいずれかの対応方針を決定
    • 低減:管理策を適用してリスクを許容可能なレベルまで低減
    • 受容:リスクが許容範囲内であり、追加対策を行わない
    • 回避:リスク源となる活動を中止または変更
    • 移転:保険加入や外部委託によりリスクを移転
  • 「高」判定のリスクは原則として低減または回避を選択

ステップ6:結果の承認とリスク対応計画

  • 実施担当者がアセスメント結果を報告書として取りまとめ
  • 情報セキュリティ責任者が結果を確認・承認
  • 追加の管理策が必要な場合は、リスク対応計画を起票し、実施期限・担当者を明確化

評価方法(基準、スコアリング方法等)を変更する場合は、以下を遵守する。

  • 変更理由を文書化し、情報セキュリティ責任者の承認を得る
  • 変更前後の評価結果の比較可能性を確保するため、変更内容と影響を記録
  • 変更履歴を本文書の改訂履歴として管理

本リスクアセスメントの成果物は以下のとおり。

成果物内容保管場所
リスクアセスメント報告書本文書(「4. リスクアセスメント結果」以降)ISMS文書管理システム
リスク対応計画追加管理策が必要な場合に作成YouTrack(チケット管理)

以下の情報資産のうち、機密性および事業影響の観点から重要度が高いものを対象とする。

  • IA-001:顧客基本情報(Cloud SQL / Amazon RDS)
  • IA-001-2:顧客管理資料(Google Workspace 共有ドライブ)
  • IA-002:従業員情報
  • IA-004:ソースコード(GitHub)
  • IA-007:営業情報(Zoho CRM)
  • IA-008:契約書原本(Money Forward / 紙原本)
  • IA-009:カスタマーサポート情報(Zendesk)
  • IA-010:分析データ(BigQuery)
レベル定義
3法令違反、個人情報漏えい、取引先・顧客への重大な影響が発生する
2事業運営に支障が生じる、信用低下が発生する
1社内業務への限定的な影響にとどまる
レベル定義
3過去事例や構成上、発生の可能性が高い
2一定の条件下で発生する可能性がある
1発生可能性は低い

リスクレベル = 影響度 × 発生可能性

リスク値判定
6〜9高(要対応)
3〜4中(管理策により低減)
1〜2低(受容)
資産ID情報資産想定脅威脆弱性影響度発生可能性リスク値判定主な管理策対応方針
IA-001顧客基本情報(Cloud SQL / Amazon RDS)不正アクセス、設定不備による情報漏えい権限設定ミス、認証情報の不適切管理326DBはインターネット非公開、アプリ経由アクセス、権限管理、監査ログ低減
IA-001-2顧客管理資料(Google Workspace 共有ドライブ)誤共有、内部不正、操作ミス人為的ミス、共有設定の誤り326共有ドライブ権限管理、管理者限定、定期的な権限確認低減
IA-002従業員情報内部不正、情報漏えい人的要因、誤操作313アクセス権限定、バックオフィス管理、退職時アカウント無効化低減
IA-004ソースコード(GitHub)不正アクセス、情報漏えい権限過多、認証情報漏えい326組織管理、リポジトリ権限管理、SSO、監査ログ低減
IA-007営業情報(Zoho CRM)不正閲覧、情報漏えい権限設定ミス224営業部のみアクセス可能、ロール・権限管理、退職者アカウント無効化低減
IA-008契約書原本(Money Forward / 紙)情報漏えい、紛失人為的ミス、物理的管理不備313電子契約の権限管理、金庫管理低減
IA-009カスタマーサポート情報(Zendesk)不正アクセス、顧客情報漏えい権限設定ミス、認証情報の不適切管理326サポート部のみアクセス可能、ロール・権限管理、SSO連携、監査ログ、退職者アカウント無効化低減
IA-010分析データ(BigQuery)不正アクセス、データ漏えい、クエリ結果の不正取得IAM権限設定ミス、データセットアクセス制御不備326IAMによる権限管理、データセット権限設定、監査ログ、VPC Service Controls低減

本アセスメントにおいて「高」と判定されたリスクについては、いずれも既存の技術的・組織的管理策により低減可能であり、現行の運用を継続する。

追加の重大なリスク対応措置は不要と判断するが、以下については継続的に確認を行う。

  • クラウドサービスの権限設定
  • 退職者・役割変更時のアカウント管理
  • 共有ドライブおよびSaaSの利用状況

本リスクアセスメントは、年1回、または以下の事象が発生した場合に見直す。

  • 新たな重要情報資産の追加
  • 大規模なシステム構成変更
  • 情報セキュリティインシデントの発生
役職氏名承認日署名
情報セキュリティ責任者代表取締役2024.04.01