2025.09.12

セキュリティ・バイ・デザイン概説

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。

本記事では、情報システムに対して、確実かつ効率的にセキュリティを確保するため、システム開発の企画段階から対策を実装する「セキュリティ・バイ・デザイン」について解説します。

●セキュリティ・バイ・デザインとは

セキュリティ・バイ・デザインは、内閣サイバーセキュリティセンター(NISC:National center of Incident readiness and Strategy for Cybersecurity)※等が十数年前からその必要性について提唱しており、2011年にNISCが公表した「情報セキュリティを企画・設計段階から確保するための方策に係る検討会報告書」でセキュリティ・バイ・デザインの考え方等が示されています。

また、デジタル庁が2022年に発行した「政府情報システムにおけるセキュリティ・バイ・デザインガイドライン」によれば、「情報システムの企画工程から設計工程、開発工程、運用工程まで含めた全てのシステムライフサイクルにおいて、一貫したセキュリティを確保する方策のこと」と定義されています。

※2025年7月に内閣官房組織令に基づき「国家サイバー統括室(NCO:National Cybersecurity Office)」に改組

●セキュリティ・バイ・デザイン導入によるメリット

次に、セキュリティ・バイ・デザイン導入によるメリットについて見てみましょう。

主なメリットは二つあり、その一つがコストの低減です。組織にとって適切なシステム開発プロセス、リスク評価、リスク管理体制等をセキュリティ・バイ・デザインとして導入することで、情報システムの企画工程からセキュリティリスクへの対応方針を定め、システム運用に至るまで一貫したセキュリティ対策の実装が可能となります。これにより、セキュリティ対策の漏れ等による上流工程への手戻りを防止でき、納期の遵守やセキュリティ対策コスト低減が可能となります。

セキュリティ対策の実施タイミングと対策コスト

「セキュリティ・バイ・デザイン導⼊指南書」より

(https://www.ipa.go.jp/jinzai/ics/core_human_resource/final_project/2022/ngi93u0000002kef-att/000100451.pdf)

二つ目のメリットは、システムのセキュリティ品質の向上です。自組織の管理対象となる全ての情報システムを対象に、システム開発から運用まで標準化されたセキュリティ対策を実施し、対策の妥当性を検証する仕組みを導入することで、システムによるセキュリティ品質のばらつきを解消し、組織全体におけるシステムセキュリティ品質の底上げが可能となります。

セキュリティ・バイ・デザイン導入組織のセキュリティ品質メリット

「政府情報システムにおけるセキュリティ・バイ・デザインガイドライン」より

(https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/e2a06143-ed29-4f1d-9c31-0f06fca67afc/7e3e30b9/20240131_resources_standard_guidelines_guidelines_01.pdf)

●セキュリティ・バイ・デザインの基本的な考え方

セキュリティ・バイ・デザイン実施にあたっては、その実効性を高めるため、その根底にある基本的な考え方(原則)を理解しておくことが重要です。ここでは、その六つの原則について見てみましょう。

1. 事後ではなく、予防的(未然)にセキュリティ対策を組み込む

セキュリティ・バイ・デザインは、インシデント等の発生を契機に取組むのではなく、 予防的(未然)に実施することが求められます。それにより、インシデントの発生する可能性を低減するとともに、インシデント発生時には影響範囲を極小化し、被害を低減する効果が見込まれます。

2. 全てのシステムライフサイクルを対象とし、関係者間で責任範囲を明確にする

セキュリティ・バイ・デザインは、特定のシステム開発工程においてのみ実施するのではなく、 全てのシステムライフサイクルを通して、一貫したセキュリティ対策を実施することが求められます。

また、システム開発・運用業務等を委託している関係者間でセキュリティ対策の責任範囲を明確にし、抜け漏れなくセキュリティ対策を実施することが求められます。

過去に発生したインシデントにおいて、特定の工程でしかセキュリティ対策が行われていなかったり、関係者間での責任分界点が不明確であったりしたことが、発生・被害拡大の原因となったケースが数多くあります。

3. システムの初期設定値においてセキュリティが担保された状態を実現する

システムの初期設定値としてセキュリティが担保された状態を実現することが重要です。これにより、システム運用者や利用者によるミス等を極力少なくすることが求められます。

なお、一般的に利用されているICT製品において、初期設定では十分なセキュリティが担保されていないことも多くあるため、それを認識の上、設定について十分留意する必要があります。

4. システム特性等に応じ、過不足ないセキュリティ対策を実施する

インターネットで公開するシステム、組織内に限定して利用するシステム、個人情報等の重要情報を扱うシステム等、企業の情報システムには様々なものがあります。

そのため、全てのシステムに画一的なセキュリティ対策を講じるのではなく、システムの特性や重要度等に応じ、過不足なくセキュリティ対策を実施することが求められます。

5. セキュリティリスクの評価、管理を継続的に実施する

セキュリティ対策は一度実施すれば完了というわけではなく、 その後も対策の充足性や残存するリスクの評価を継続的に行い、改善していくことが求められます。これを実現するため、セキュリティリスクを適切に管理するための体制を整備するとともに、リスク管理プロセスを確立し、運用していくことが求められます。

6. 利便性を損なうことなくセキュリティを確保することを目指す

一般的に、セキュリティと利便性はトレードオフ(相反)の関係にあるため、利便性を高めれば高めるほどセキュリティは低下し、その逆に、セキュリティを高めれば高めるほど利便性は損なわれる傾向にあります。

しかしながら、セキュリティ・バイ・デザインでは、システムにおける利便性確保とセキュリティ強化を同時に実現し、双方に利益があるポジティブサムを目指すことが求められます。

今回はセキュリティ・バイ・デザインについて、その概要、導入によるメリット、基本的な考え方等について解説しました。次回以降はセキュリティ・バイ・デザインの実施工程と実施内容等について解説します。

メルマガ
登録申込はこちら
ページトップへ戻る