All
SaaS管理
デバイス管理
セキュリティ対策
脅威・インシデント対策
IT基盤・インフラ
情シス業務・組織形成
AI / テクノロジー
プロダクト
イベントレポート
その他
ガバナンス

新着記事

もっと見る

>

>

情報セキュリティの機密性・完全性・可用性とは?ISMSでの具体例と対策チェックリスト

情報セキュリティの機密性・完全性・可用性とは?ISMSでの具体例と対策チェックリスト

情報セキュリティの機密性・完全性・可用性とは?ISMSでの具体例と対策チェックリスト

情報セキュリティの機密性・完全性・可用性とは?ISMSでの具体例と対策チェックリスト

最終更新日

中小企業の情シス担当者に向けて、CIAの3要素の意味・違い・実務での対策をわかりやすく解説します。ISMSでのリスク評価への活用方法や、明日から使えるチェックリストも紹介します。

この記事でわかること

  • 情報セキュリティの3要素(CIA)=機密性・完全性・可用性それぞれの意味と違い

  • 日常業務で起こりやすいセキュリティ事故の具体例と実務的な対策

  • ISMS(ISO/IEC 27001)における3要素の位置づけとリスク評価への活用方法

  • 現状を点検するための対策チェックリストの使い方

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

情報セキュリティの3要素(CIA)とは

本記事のポイント

  • 情報セキュリティの3要素(CIA)とは、情報を安全に管理するための国際的な基本原則である

  • 機密性・完全性・可用性の違いは、「誰が」「正確に」「いつでも」利用できるかという目的にある

  • 適切なセキュリティ対策には、利便性を損なわないバランスのとれた運用とISMSに基づく管理が求められる

  • ISMSでは3要素をリスク評価の基準として使い、組織全体で継続的に改善していく

情報セキュリティの3要素とは、情報を安全に管理するための国際的な基準です。

情報セキュリティとは、企業や組織が保有する情報資産をさまざまな脅威から守り、安全に活用するための仕組みを指します。その中核となるのが、「機密性(Confidentiality)」「完全性(Integrity)」「可用性(Availability)」の3つであり、それぞれの頭文字を取って「CIA」や「CIAトライアド」と呼ばれています。

この3要素をバランスよく維持することが、サイバー攻撃から自社を守りビジネスを継続するための基本となります。中小企業でもISMS取得が広がっている今、CIAの3要素を正しく理解しておくことは実務上の重要な土台です。

機密性の意味と具体例・対策

機密性とは、許可された人物だけが情報にアクセスできる状態を維持することです。

不正アクセスや情報漏洩を防ぐための防壁の役割を果たします。第三者に知られてはならない情報が、権限のない者に渡らないよう制御することが目的です。

日常業務での具体例と対策

機密性が損なわれる典型的な具体例として、「メールの宛先間違いによる誤送信」や「退職者のアカウントを放置したことによる内部情報の持ち出し」が挙げられます。

これらを防ぐためのシステム・データ管理における対策として、以下が有効です。

  • アクセス制御: 役職や部署に応じてファイルサーバーやSaaSの閲覧・編集権限を細かく設定する

  • 認証強化: 多要素認証(MFA)を導入し、パスワードの使い回しによる不正ログインを防止する

  • 暗号化: PCのハードディスクやクラウド上の保存データを暗号化し、端末紛失時のリスクを最小化する

SaaSという情報資産をISMSでどう管理するか

クラウドサービスの利用拡大により、SaaSも今や重要な“情報資産”の一つとなりました。本ホワイトペーパーでは、ISMS(情報セキュリティマネジメントシステム)の観点から、SaaSをどのように識別・分類・管理すべきかを具体的に解説。台帳整備やリスクアセスメント、運用プロセスの設計まで、実践的な管理手法を紹介します。ISMS担当者・情シス必読の内容です。

SaaSという情報資産をISMSでどう管理するか

クラウドサービスの利用拡大により、SaaSも今や重要な“情報資産”の一つとなりました。本ホワイトペーパーでは、ISMS(情報セキュリティマネジメントシステム)の観点から、SaaSをどのように識別・分類・管理すべきかを具体的に解説。台帳整備やリスクアセスメント、運用プロセスの設計まで、実践的な管理手法を紹介します。ISMS担当者・情シス必読の内容です。

完全性の意味と具体例・対策

完全性とは、情報が常に正確で、改ざんや欠損がない最新の状態に保たれていることです。

データの信頼性を担保するための要素です。意図的な悪意による改ざんだけでなく、システムの不具合やヒューマンエラーによるデータの破損を防ぐことも含まれます。

日常業務での具体例と対策

完全性が損なわれる具体例としては、「Webサイトがサイバー攻撃を受けて内容を書き換えられる」「複数人が同時にエクセルを編集し、古いデータで上書きしてしまう」などが挙げられます。

システム運用における具体的な対策は以下の通りです。

  • 操作ログの取得: 誰がいつデータを変更したかを記録し、不正な書き換えを検知・追跡できるようにする

  • 排他制御とバージョン管理: 同時編集による競合を防ぎ、誤って上書きした際も過去の状態に戻せる仕組みを導入する

  • デジタル署名の活用: 外部とやり取りする重要な契約書やファイルに署名を付与し、改ざんされていないことを証明する

可用性の意味と具体例・対策

可用性とは、必要な人が必要なときに、遅延なくシステムやデータを利用できる状態のことです。

業務を滞りなく進めるための大前提となります。いくら機密性と完全性が高くても、システムがダウンして使えなければ意味がありません。

日常業務での具体例

可用性が損なわれる具体例には、「アクセス集中により自社サイトのサーバーがダウンする」「ランサムウェアに感染し、社内システムがロックされて業務が停止する」などがあります。

データの可用性を高めるベストプラクティス

特に重要なのがデータの可用性を高めることです。システム障害や災害時でも業務を継続できるよう、以下のベストプラクティスを実践してください。

  • クラウドバックアップの自動化: 物理的なローカルサーバーだけでなく、地理的に離れたクラウド環境へ定期的にデータを自動バックアップする(3-2-1ルールの徹底。データのコピーを3つ、2種類の異なるメディアに保存し、1つをオフサイトに置く手法で、CISAをはじめ多くの公的機関が推奨しています)

  • システムの冗長化: サーバーやネットワーク回線を複数用意し、一部に障害が発生しても予備の環境へ瞬時に切り替えられるようにする

  • BCP(事業継続計画)の策定: 障害発生時の復旧手順をあらかじめマニュアル化し、定期的な復旧テストを実施する

ISMS(情報セキュリティマネジメントシステム)での位置づけ

ISMSにおいては、機密性・完全性・可用性の3要素をリスク評価の基準として組織全体で運用することが求められます。

ISMS(ISO/IEC 27001)とは、企業が情報セキュリティを組織的に管理・運用するための国際規格です。ISMS認証を取得・維持するためには、自社の情報資産に対して機密性・完全性・可用性の観点からリスクアセスメントを実施し、適切な対策を講じる必要があります。

情報セキュリティの脅威は年々深刻化しています。警察庁の最新の統計データおよびIPA(情報処理推進機構)が発表する『情報セキュリティ10大脅威』においても、「ランサムウェアによる被害」は組織向けの主要な脅威として継続して上位に位置しています。システムが暗号化され可用性が完全に奪われると、数百万から数千万円規模の損害が発生し、事業存続の危機に直面するケースも報告されています。ISMSの枠組みで3要素を継続的に見直すことが、こうした被害を未然に防ぐ現実的な手段です。

情報セキュリティの新たな4要素とは

従来の3要素に「真正性」「信頼性」「責任追跡性」「否認防止」を加えた7要素が、現代の複雑なデジタル社会における新たなセキュリティ基準としてhref="https://isms.jp/isms/" target="_blank" rel="noopener noreferrer">JIS Q 27000で定義されています。

クラウドサービスやテレワークの普及により、情報セキュリティの枠組みは拡大しています。CIAの3要素に以下の4つを加えた「情報セキュリティの7要素」への対応が、企業のガバナンス強化に直結します。

  • 真正性(Authenticity): アクセスしている人物やデータが「本物」であることを確実にする(例: 生体認証の導入)

  • 信頼性(Reliability): システムの処理や結果が、常に矛盾なく意図した通りに行われること(例: バグのないシステム設計)

  • 責任追跡性(Accountability): いつ・誰が・何をしたかを事後に追跡できること(例: 厳密なアクセスログの保管)

  • 否認防止(Non-repudiation): 後になって「そんな操作はしていない」と言い逃れできない仕組みを作ること(例: タイムスタンプや電子証明書)

これらの要素を満たすことで、顧客や取引先からの信頼を獲得し、ビジネス上の紛争リスクを大幅に低減できます。

3要素を守るためのよくある失敗と対策チェックリスト

最もよくある失敗パターンは、「利便性を完全に無視した過度な機密性制限」です。例えば、パスワードを複雑にしすぎたり、頻繁な変更を強制したりすると、従業員がパスワードを付箋に書いてPCに貼るなどのシャドーIT(抜け道)を生み出し、結果的にセキュリティレベルが低下します。

機密性・完全性・可用性を適切に守るため、以下の対策チェックリストを活用して自社の状況を点検してください。

要素

チェック項目

判断の目安(対応方針)

機密性

退職者や異動者のアカウント権限は即時削除されているか

放置されている場合は、SaaS管理ツール等でアカウントの一元管理と棚卸しを毎月実施する

機密性

業務用の端末やファイルに暗号化が施されているか

未対応の場合は、OS標準の暗号化機能(BitLocker等)を全社展開する

完全性

重要ファイルの編集履歴やシステムの操作ログは適切な期間保管されているか

保管期間が短い、または未取得の場合は、ログ管理システムを導入し証跡を確保する(適用される法令や業界基準に応じて保管期間を設定すること)

可用性

クラウドとローカルの双方で定期的なバックアップが取れているか

手動運用であれば、バックアップソフトを活用して深夜帯に自動実行されるよう設定する

可用性

バックアップから正常にデータを復元できるかテストしているか

半年に1回は、テスト環境へデータをリストアし、手順に問題がないか確認する

よくある質問

担当者からよく寄せられる質問をまとめました。

完全性と可用性の違いは何ですか?

完全性は情報が「正確で改ざんされていないこと」を指し、可用性はシステムや情報が「いつでも止まらずに使えること」を指します。データの中身の正しさを守るのが完全性、システムへのアクセス経路や稼働状態を維持するのが可用性です。

機密性、完全性、可用性の3要素に優先順位はありますか?

一律の優先順位はありません。扱うシステムや業務の性質によって最優先すべき要素は変わります。例えば、顧客の個人情報を扱うシステムでは「機密性」が最優先されますが、24時間稼働のECサイトや医療機関のシステムでは「可用性」が特に重要視されます。

情報セキュリティの7要素(新4要素)とは何ですか?

従来の「機密性・完全性・可用性」に、「真正性」「信頼性」「責任追跡性」「否認防止」の4つを追加した概念です。クラウド化やテレワークの普及に伴い、誰が操作したかという証拠保全や、システムの処理の正確性がより強く求められるようになったため定義されました。

ISMSの認証取得には何から始めればよいですか?

まず自社の情報資産を棚卸しし、機密性・完全性・可用性の観点でリスクを洗い出すリスクアセスメントから着手します。全社的な取り組みになるため、経営層の関与と担当部門の明確化が先決です。外部のコンサルタントや認証機関(JQA等)の支援を活用することも選択肢の一つです。

小規模な企業でもISMSは必要ですか?

規模の大小にかかわらず、取引先や顧客から情報セキュリティの水準を問われる場面は増えています。ISMS認証の取得が難しい場合でも、3要素を基準にした自社ルールの整備とチェックリストによる定期点検を行うことで、実質的なリスク低減は十分に図れます。

まとめ

情報セキュリティの根幹である「機密性」「完全性」「可用性」は、ただシステムを強固にすれば良いというものではありません。従業員の利便性を損なわず、かつリスクを最小化するバランスのとれた運用こそがISMSの目指す姿です。現状把握から始め、優先度の高い穴を一つずつ塞いでいくことがISMS運用の現実的なアプローチです。

まずは本記事の対策チェックリストを使って、自社のアカウント管理やバックアップ体制を点検してみてください。

  • ✅ 退職者・異動者のアカウント棚卸しを月次で実施する

  • ✅ 全社端末への暗号化適用状況を確認する

  • ✅ 操作ログの取得と保管体制を見直す(適用基準に沿った期間設定)

  • ✅ バックアップの自動化と3-2-1ルールの適用状況を確認する

  • ✅ バックアップからの復元テストを半期に1回実施する

  • ✅ ISMSのリスクアセスメントで3要素を評価軸として活用する

本記事の内容に誤り等がございましたら、こちらからご連絡ください。

監修

Admina Team

情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。

SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。

従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。

中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。