2025.10.10
セキュリティ・バイ・デザイン概説3
目次
中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。
本記事では、前回に続き、セキュリティ・バイ・デザインのセキュア調達工程、セキュリティ設計工程における要求事項、実施内容、セキュリティ対策の考え方等について解説します。
●セキュア調達工程における要求事項及び実施内容
セキュリティ要件定義工程に続くのがセキュア調達工程です。

この工程における要求事項は次の通りです。
- 委託先とのセキュリティ対応の責任範囲を明確にした上で、必要なシステムにおけるセキュリティ要件やサプライチェーンリスク対策を含めた網羅的なセキュリティ仕様を策定していること
- クラウドサービスを利用する際はサービス形態(SaaS、IaaS、PaaS 等)を踏まえて責任範囲を特定し、責任共有モデルに基づく義務を果たす能力と内部統制について透明性の高いサービスを選定すること
- システムのセキュリティ仕様を実装できる能力を有し、求めるセキュリティ管理基準を満たし、セキュリティリテラシーおよび意識が高い、安全な委託先が選定されていること
- システムで利用する機器、ミドルウェア、ライブラリ等については、それら自身がセキュリティ・バイ・デザインやセキュリティ・バイ・デフォルト等の安全な開発手法を取り入れており、不正侵入の経路となるバックドア等が含まれていない、サービス提供期間中継続的なサポートを受けられる安全なものを選定すること
今日多くの企業において、システム開発・運用業務を外部に委託したり、一部の業務でクラウドサービス等を利用したりしていることでしょう。その際に、セキュリティを十分考慮した調達が行われていないと、委託先の対策不備やクラウドサービスの設定不備に起因する情報漏洩等のセキュリティインシデントが発生するリスクが高まります。この工程は、そうしたリスクを低減する上で大変重要です。
なお、セキュリティ・バイ・デフォルトとは、セキュリティ機能や設定を最初から(デフォルトで)ソフトウェアやハードウェアに組み込んだ状態にすべきである、という原則です。
そして、上記の要求事項を踏まえた実施内容として次の事項が挙げられています。
- セキュリティ要件に基づいて、調達仕様におけるセキュリティ仕様策定
- セキュリティ仕様に関する、委託先との責任範囲の明確化
- 委託先に求めるセキュリティ管理基準の策定
- セキュリティ仕様を満たす能力を有した安全な委託先の選定 ・不正侵入の経路となるバックドア等が含まれていない、継続的なサポートを受けられる安全なプロダクトの選定
●セキュア調達工程におけるセキュリティ対策の考え方
委託先の能力不足や管理不足が原因によるセキュリティインシデントが多発していることから、システムのセキュリティ要件に基づくセキュリティ仕様を策定した上で、当該仕様を実装可能な、十分な能力を有した委託先を選定します。
もちろん選定するだけでなく、委託先に求める具体的なセキュリティ管理基準等を策定し、委託先を管理、監督することも必要です。
また、導入したソフトウェアや機器の脆弱性が原因によるセキュリティインシデントも多発していることから、製品調達においてもセキュリティを十分考慮する必要があります。
●セキュリティ設計工程における要求事項及び実施内容
セキュア調達工程に続くのがセキュリティ設計工程です。

この工程における要求事項は次の通りです。
- セキュリティ要件を満たすように実装方針を具体化し、システムにおける機能面と非機能面でのセキュリティ設計が実施されていること
- 堅牢化(攻撃対象領域が少なく、多層多重で守られている)されていること
- サイバーレジリエントな設計が実施されていること
- サービスデザインの観点から、システムの利用者や運用者等による人的ミスを引き起こす可能性が十分に低減された仕様になっていること
これらの要求事項を踏まえた実施内容として次の事項が挙げられています。
- アプリケーションセキュリティ
- OS セキュリティ
- ミドルウェアセキュリティ
- ネットワークセキュリティ
- クラウドセキュリティ
- 物理セキュリティ ・セキュリティ運用(平時、有事)
●セキュリティ設計工程におけるセキュリティ対策の考え方
①攻撃対象領域の管理及び防御
セキュリティ設計においては、攻撃対象となる領域(Attack Surface)を極力減らす設計を行い、防御することが重要です。そのため、ASM(Attack Surface Management)を導入してシステムにおける攻撃対象領域を把握するとともに、脆弱性管理(情報収集、対処要否の判断、迅速なパッチ適用等の対処等)を行います。
また、攻撃者による脆弱性や設定ミスの悪用を防止するため、システムにおいて不要な機能やサービスは無効化し、セキュリティに関する設定を強化します。
②管理者アカウントの保護
権限管理に起因するインシデント被害を極小化するため、発行するアカウントに対して過剰なアクセス権限は付与しないようにすることが重要です。特に管理者アカウントが悪用された場合には被害が大きくなるため、利用者を必要最小限とし、システムへのアクセスにおいては多要素認証等を用いて十分に保護します。
また、管理者アカウントの利用者を特定可能な仕組みを導入し、追跡可能な状態にします。
③サイバーレジリエンスを高める設計の実施
サイバー攻撃がますます大規模化、高度化するなか、インシデントが発生する前提に立ち、防御力だけでなく、回復力(サイバーレジリエンス)を高める設計が重要です。システムアーキテクチャの設計においては、求められるセキュリティレベルが異なるネットワークの分離やアクセス権の必要最小権限付与等、インシデント発生時のシステムへの被害を極小化するための設計が求められます。
また、セキュリティ運用においては、ネットワーク機器やサーバ等の各種ログ、セキュリティ製品のアラート等を収集して分析し、インシデントの発生やその予兆を速やかに検知するための独立した監視環境を用意することも重要です。
そして、発生したインシデントに対応し、速やかな業務復旧を可能とするための体制や運用プロセスの整備、重要データやシステムの安全なバックアップシステムの構築等が求められます。
④人的ミスへの対応策の検討
人的ミスを誘発する可能性のあるシステム仕様については、ユーザインタフェースやデザイン等を改善することで事故発生防止を図ります。
また、そうしたシステム仕様の改善に加え、システム利用者や運用者等のリテラシーを高めるための取組みとして、教育コンテンツを事前に提供する等の対策を講じることも有効です。
今回はセキュリティ・バイ・デザインのセキュア調達工程とセキュリティ設計工程における要求事項、実施内容、セキュリティ対策の考え方等について解説しました。次回は残る4つの実施工程と実施内容、実施における留意事項について解説します。
●参考情報
政府情報システムにおけるセキュリティ・バイ・デザインガイドライン
(https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/e2a06143-ed29-4f1d-9c31-0f06fca67afc/7e3e30b9/20240131_resources_standard_guidelines_guidelines_01.pdf)