×

情報セキュリティ(IS)とは?アウトソーシングに関する 情報セキュリティ管理

サプライチェーンに代表される企業間業務連携の進展に伴い、企業の持つ重要情報を外部に預託せざるを得ない状況が多く見られるようになってきた。このような、アウトソーシングに係る情報セキュリティリスクは、発注元企業の業務遂行に対する脅威に留まらず、その競争力及び社会的責任等を損なう脅威にもなっている。

 2021年03月05日

サプライチェーンに代表される企業間業務連携の進展に伴い、企業の持つ重要情報を外部に預託せざるを得ない状況が多く見られるようになってきた。このような、アウトソーシングに係る情報セキュリティリスクは、発注元企業の業務遂行に対する脅威に留まらず、その競争力及び社会的責任等を損なう脅威にもなっている。

サプライチェーンに代表される企業間業務連携の進展に伴い、企業の持つ重要情報を外部に預託せざるを得ない状況が多く見られるようになってきた。このような、アウトソーシングに係る情報セキュリティリスクは、発注元企業の業務遂行に対する脅威に留まらず、その競争力及び社会的責任等を損なう脅威にもなっている。

 

1.情報セキュリティ(IS)とは?


セキュリティ管理とは、ネットワーク上での安全性を確保するために行う、システム運用管理の1つです。具体的には、以下の管理が該当します。

ハードウェア管理:端末へのパスワード設定やバックアップなど

ソフトウェア管理:アクセス権限の設定など

ウイルス対策:セキュリティソフトの導入や定期的なスキャン

ネットワーク防御:ファイアウォールの設置、通信暗号化など

情報セキュリティを保つために欠かせない3要素が「機密性」「完全性」「可用性」です。

機密性:アクセスを認可された者だけが、情報にアクセスできるようにすること

完全性:情報および処理方法が正確であること及び完全であること

可用性:認可された利用者が、必要なときに情報及び関連する資産にアクセスできることを確実にすること

厳しいアクセス制限や認証プロセスの複雑化をし、機密性を高くしても、例えば従業員がデータにアクセスするまでに時間がかかる状態、つまり可用性の低い状態であれば、それは適切な情報セキュリティが確保できていないということになります。

 

2. 情報資産への脅威


 

  部外者による脅威
建物侵入による情報資産の破壊、・盗難、故意の不正アクセスまたは不正操作による情報資産の破壊・盗難・改ざん・消去など

 社員・社内関係者(外部委託業者)による脅威
日本において極めて特徴的で多い脅威である。意図しない故意の不正アクセス又は不正操作によるデータやプログラムの持ち出し・改ざん・消去、機器または記録媒体の盗難、規定外の機器操作によるデータ漏えいやシステムの停止など

 インターネット利用による脅威
盗聴、改ざん、なりすまし、侵入、妨害、不正アクセス、機密漏えい、ウイルスなど

 

3. アウトソーシングに係る情報セキュリティ管理


アウトソーシングは、委託する業務によって形態や規模は様々であり、アウトソーシン グ業務を、担当部署毎に個別管理していると、部署毎・案件毎に情報セキュリティレベル に大きな差が生じてしまう。
そこで、計画プロセスにおいては、個々のアウトソーシング業務から発生する情報セキ ュリティリスクに対応するため、アウトソーシング戦略及び情報セキュリティ戦略に基づ き、アウトソーシングに対して共通に機能する、全社的な情報セキュリティ管理基盤を整 備することが望ましい。

情報セキュリティ管理基盤は、アウトソーシングにおける情報セキュリティ管理体制、 各種規定(アウトソーシング先選定基準、情報セキュリティ要求事項、契約書ひな型、報 告形式等)や推奨アウトソーシング先リストなど、アウトソーシングプロジェクトを情 報セキュリティの観点から組織横断的に管理するための共通プラットフォームとして機能 するものである。

3.1. 情報セキュリティ管理基盤の整備方法と実行・評価プロセスへの活用

- 情報セキュリティ管理基盤には、次の要素が含まれる。

 + 組織横断的体制の整備: 企業内部にアウトソーシングの情報セキュリティ管理を行うための組織横断的な体制を構築する。

 + 規定の整備: アウトソーシングの実行・評価プロセスにおいて、統一した情報セキュリティレベルを確保するための各種規定を整備する。

 + モニタリング・監査体制の整備: 個々のアウトソーシング先における情報セキュリティ遵守状況に関するモニタリング(オフサイト監視/オンサイト監視)・監査(内部監査/外部監査)体制を整備する。

- アウトソーシングの実行・評価プロセスにおける情報セキュリティ管理 現場担当者は、情報セキュリティ管理基盤を活用して、各実行・評価プロセスの情報セ キュリティ対策を実装する。

- 情報セキュリティ管理基盤と各実行・評価プロセスの関係 現場担当者は、個々のアウトソーシングにおいて顕在化した課題や問題を情報セキュリ ティ管理基盤にフィードバックすることで、社内プロセスの改善に繋げる。

3.2.契約書フォーマットの作成

アウトソーシング先との契約には、関連する情報セキュリティに係る条項を含めることが望ましい。また、問題が発生した際の対処方法についても明確化しておくことが望ましい。

a. 情報セキュリティ要求事項

情報セキュリティに係る要求事項については、管理策を示すだけでなく、実施状況の確
認方法(定期的な報告、モニタリング、監査の実施等)や、不備があった場合の対応に
まで踏み込んだ明確な取り決めを行う。

含めることが考えられる項目:

・ 情報セキュリティ管理策
・ 報告の方法
・ 監査の実施
・ 再委託の禁止、又は再委託制限に関する事項(再委託の事前報告/承認)
・ 情報セキュリティ上の不備への対応

b. 関連する契約
情報セキュリティ要求事項に加え、秘密保持契約(NDA)やサービ水準合意契約(SLA)など、情報セキュリティに係る契約が必要となる場合がある。

・ 知的財産権の取扱
・ NDA の取り交わし
・ SLA の取り交わし

...

c. 事故が発生した際の対応
契約期間中に情報セキュリティ事故が発生した場合の対応として、契約書の中で、責任
の所在、応急対応/復旧対応等の実施主体、及び具体的な対応方法について明確にする。

・ アウトソーシング先の廃業、買収時の取り決め19
・ 事故対応時の調査の実施、費用の負担
・ 事故発生時の協力体制(発注元従業員の介入・協働)
・ 準拠法、仲裁裁判所

...

d. その他

・ 法的要求事項(個人情報保護法等)
・ 契約締結前の作業への着手
・ 成果物に対するセキュリティ

3.3.情報セキュリティ対策状況の報告形式の作成

アウトソーシング先の情報セキュリティ対策状況をモニタリングするために、情報セキ ュリティ要求事項の遵守状況を確認するためのチェックシートや報告形式を作成する。

 a. 情報セキュリティ対策チェックシート 

アウトソーシング先の情報セキュリティ対策状況に関する情報を確認するために、セキ ュリティ要求事項に沿った形のチェックシートを作成する。

 b. 報告形式

 情報セキュリティの実施状況に加え、体制の変化や情報の移動など、情報セキュリティに係る情報共有のために、アウトソーシング先に記入・提出を求めるための報告形式を 作成する。 

(報告形式に含めることが考えられる項目)

 ・ 秘密情報の受け渡し履歴、閲覧履歴 

・ 再委託時の再委託先との情報受け渡し履歴

 

4. まとめ

企業活動のグローバル化の進展とともに、海外アウトソーシングの利用が拡大しており、企業が保有する技術情報等を海外企業に預託する際の漏えいリスク等、新たな種類のリスクが発生している。

守秘義務のために, 法的基準に則った施設(センター設備)、プロの運用方式による厳格な運用方式、最新の技術を駆使したインターネット・セキュリティ対策、必要に応じて保証範囲を明確にした契約を構築することができる。

オフショア開発をご検討されている方々はぜひ一度ご相談ください。

※以下通り弊社の連絡先

アカウントマネージャー: クアン(日本語・英語対応可)

電話番号: (+84)2462 900 388

メール:  konnichiwa@hachinet.com

お電話でのご相談/お申し込み等、お気軽にご連絡くださいませ。

 無料見積もりはこちらから▶

いずれかのサービスについてアドバイスが必要な場合は、お問い合わせください。
  • オフショア開発
  • エンジニア人材派遣
  • ラボ開発
  • ソフトウェアテスト
※以下通り弊社の連絡先
電話番号: (+84)2462 900 388
メール: contact@hachinet.com
お電話でのご相談/お申し込み等、お気軽にご連絡くださいませ。
無料見積もりはこちらから

Tags

ご質問がある場合、またはハチネットに協力する場合
こちらに情報を残してください。折り返しご連絡いたします。

 Message is sending ...

関連記事

 2025年06月25日

AIの力で進化する3Dゲーム開発

近年、ゲーム業界は急速な技術革新の波に乗っており、その中心にあるのが「3Dゲーム」の進化です。中でも、AIの導入は、ゲーム開発の在り方を根本から変えつつあります。従来の手作業中心だった制作工程が、AIの力によって効率化・自動化され、より短期間で高品質なゲーム制作が可能になりました。本記事では、「3Dゲーム」を中心キーワードに、AIの影響、3Dモデリングとの連携、ゲームエンジンの発展、そしてXRとの融合がもたらす未来の可能性について解説していきます。

 2025年06月24日

ゲーム開発の核心技術:3Dゲームプログラミングの極意

ゲーム業界における「ゲーム3D」は、ビジュアルや体験を強化するために不可欠な要素です。3Dゲームのプログラミングは、キャラクターやシーンの表現をリアルタイムで行うために、非常に高度な技術を要求します。本記事では、3Dゲーム開発における主要なプログラミング技術について解説し、ゲーム開発者にとって必須のスキルや手法を紹介します。

 2025年06月23日

MVCとは何か?MVCとMVVMの違い

現代のソフトウェア開発において、「設計アーキテクチャ」は成功の鍵となります。その中でも代表的な設計パターンが「MVC」と「MVVM」です。本記事では、MVCを中心に両者の違いや、どのような場面で使い分けるべきかを解説します。

 2025年06月22日

MVC・MVP・MVVMとは?特徴とNo-Codeでの活用法まで徹底解説

アプリ開発において、UIとロジックをどう分離するかは非常に重要です。MVC、MVP、MVVMはそのための代表的なアーキテクチャパターンであり、No-Codeプラットフォームの進化とともにその役割も変わりつつあります。本記事では、それぞれの特徴と使い分け、さらにNo-Codeとの関連性についてもわかりやすく解説します。

 2025年06月22日

MVCとは?仕組み・メリット・代表的なフレームワークを初心者向けに解説

Webアプリケーション開発において、効率よく保守性の高いコードを書くために欠かせないのが「MVCモデル」です。初心者の方でも理解しやすいように、この記事ではMVCの基本構造、仕組み、メリット・デメリット、そして代表的なフレームワークについて詳しく解説します。

 2025年06月20日

VB.NETとはどんな言語?概要や将来性、特徴を解説

近年、プログラミング言語の選択肢はますます多様化していますが、その中でもVB.NET(Visual Basic .NET)は、依然として多くの企業や開発者に愛用され続けている言語のひとつです。初心者にも優しく、使いやすい構文を特徴とするVB.NETは、特にWindowsアプリケーションや業務システムの開発に強みを持ち、Microsoftの.NETフレームワークと密接に連携しているため、さまざまな機能を効率的に活用することができます。

 2025年06月17日

VB.NETとは?初心者向けの基礎知識と活用方法

VB.NETは、Microsoftによって開発されたプログラミング言語であり、.NETフレームワーク上で動作するアプリケーションを開発するための強力なツールです。初心者でも比較的簡単に学び始めることができるため、ソフトウェア開発において広く利用されています。しかし、VB.NETには特有の特徴や使用方法があり、最初はその理解に少し時間がかかることもあります。本記事では、VB.NETの基本的な知識から活用方法までをわかりやすく解説し、初めての方にも役立つ情報を提供します。

 2025年06月16日

ブロックチェーンゲームとは何か? 既存ゲームとの違いや活躍企業を紹介します

ブロックチェーン技術を活用したゲームは、近年急速に注目を集めています。従来のゲームと比較して、ブロックチェーンゲームはどのような特徴があり、どんな利点や課題が存在するのでしょうか?本記事では、ブロックチェーンゲームの基本的な概念と、既存のゲームとの違い、そして注目の企業や人気ゲームについて紹介します。

 2025年06月10日

AI-OCRとは? 「OCR技術」と「AI-OCR技術」の違い

近年、書類や画像の文字情報をデジタル化する技術として「OCR(光学文字認識)」が広く活用されています。しかし、従来のOCR技術に加え、「AI-OCR」と呼ばれる新たな技術も登場し、より高度な認識能力を実現しています。この記事では、これまでのOCR技術とAI-OCR技術の違いや、それぞれの強みについて詳しく解説します。

 2025年06月10日

OCRとは?事例を交えてわかりやすく解説

デジタル化が進む現代において、「OCR(光学文字認識)」は業務の効率化や情報管理に欠かせない技術となっています。本記事では、OCRの基本からAIとの融合による読取精度の向上、実際の活用事例までをわかりやすく解説します。