セキュリティにおけるリスクアセスメント・ワークフロー

1. アセスメントの準備

▷ ゴール設定とスコープの明確化

  • 守るべき資産(人、情報、設備、サービスなど)を明示
  • アセスメント対象施設の範囲(敷地、建物、バウンダリー)を確定
  • 目的:法令遵守か、顧客要請か、自主改善か、等

▷ ステークホルダーの確認

  • 経営層、ファシリティ部門、IT、物理セキュリティ、契約警備など
  • ヒアリング対象者、現場への同行者などを調整

2. 資産(Asset)の洗い出し

▷ 物的資産(Tangible Assets)

  • 建物、設備、出入口、サーバールーム、CCTV、出入管理装置など

▷ 無形資産(Intangible Assets)

  • 顧客データ、業務プロセス、ノウハウ、ブランド価値、人的リソースなど

▷ 優先度のランク付け

  • 重要度(Confidentiality / Integrity / Availability)
  • 被害想定時の影響度(人的被害、金銭的損害、信頼失墜)

3. 脅威(Threat)の特定

  • 不審者侵入、内部不正、盗難、災害、テロ、サイバー攻撃、供給停止 など
  • 何が原因でAssetが損なわれる可能性があるか?を問いかける
  • 各脅威の発生可能性(Likelihood)を仮定(High / Medium / Low)

4. 脆弱性(Vulnerability)の確認

  • ドアの施錠忘れ、カードリーダーの故障、警備員の訓練不足、監視の死角、パッチ未適用など
  • 施設巡回・監視カメラの配置確認・過去のインシデントレビューなどを通じて洗い出す
  • ここでの重要ポイントは「既存対策の不備

5. リスク(Risk)の分析

▷ リスクの算出

たとえば:

脅威脆弱性資産価値リスクレベル
内部犯行管理者用鍵の管理が甘い
外部からの侵入フェンスの老朽化中〜高

▷ リスクのマッピング

  • リスクマトリックスにより視覚化(横軸:発生頻度、縦軸:影響度)

リスクマトリックスは、「リスクの重大性」を「発生可能性(Likelihood)」と「影響度(Impact)」の2軸で視覚化し、リスクレベル(優先順位)を評価・分類するための図表です。

◆ 基本構造:2軸の意味

低(Low)中(Medium)高(High)
影響度資産への影響が小さい(復旧も容易)中程度の損害致命的な損失(命・信用・運営停止)
発生可能性めったに起きない年1回程度起こりうる頻繁、または兆候あり

◆ 代表的な 3×3 リスクマトリックス(例)

発生可能性\影響度
高(High)極高
中(Medium)
低(Low)

◆ 各リスクレベルの意味と対応

リスクレベル意味一般的な対応方針
極高(Critical)組織の根幹を揺るがすレベル、直ちに対処すべき速やかに対策導入・改善・監査
高(High)営業・信頼・安全に明確なダメージ管理層報告・優先的に対処
中(Medium)改善の余地はあるが致命的ではない計画的に是正策を検討
低(Low)許容可能、または他のリスクに優先度を譲る継続監視または受容

◆ 実務での記述例(ケーススタディ)

以下はデータセンターの出入口管理に関する簡易な例です:

リスク項目発生可能性影響度総合評価対応
警備員による無確認通過極高教育強化、WAD導入、監査記録
カードリーダーの不具合点検強化、予備機準備
内部犯行権限最小化、監視強化
災害による停電UPS点検、BCP見直し

◆ 注意点(現場でありがちな誤用)

  1. 定性的評価に依存しすぎる:
     → 担当者の主観で評価せず、可能なら「過去の事例」「統計」「現場ヒアリング」を組み合わせる。
  2. “影響度=金銭損失”のみにしてしまう:
     → 物理セキュリティでは、「人命」「信頼性」「規制違反リスク」も含めて考慮すべき。
  3. 分類だけで終わる(対策しない):
     → マトリックスは分析ツールに過ぎず、改善策とセットで初めて意味を持ちます。

◆ 拡張版:5×5 リスクマトリックス

より細かな評価を求められる場合(大規模施設・外資系企業など)には、以下のような5段階評価が導入されます。

  1. ごく軽微(監視のみ)
  2. 軽微(部署内)
  3. 中程度(部門に影響)
  4. 大(複数部門、対外報告)
  5. 極大(全社規模、法的責任)
  1. 非常に稀(数十年に一度)
  2. 稀(数年に一度)
  3. ありうる(年1回)
  4. 高頻度(月1回)
  5. 頻発(週1以上)

6. 対応策(Control Measure)の検討と実施

▷ リスク対応戦略

  1. 回避(Avoid) – リスク要因を排除(例:高リスクな業務を廃止)
  2. 低減(Reduce) – セキュリティ強化で影響度または発生率を下げる
  3. 転嫁(Transfer) – 保険加入、業務委託
  4. 受容(Accept) – 低リスクであれば、あえて許容する

▷ 対策例

  • カメラの増設・死角の解消
  • 警備員への定期訓練
  • 出入管理権限の見直し
  • サイバーとフィジカルの統合監視(Converged Security)

7. レビューと改善(PDCA)

▷ 文書化と報告

  • リスクアセスメント報告書を作成(Executive Summaryを明記)
  • 改善提案と優先順位を含める

▷ フォローアップ

  • 対策の実施状況を確認(KPI活用)
  • 定期的な再評価(年1回、重大変更後など)

8. 組織文化としての浸透

  • トレーニングと啓発(Security Awareness)
  • 経営陣の関与(Top-down)
  • 現場との協働(Bottom-up)

実務に役立つチェックポイント例

  • 出入口の統制状況
  • ビジター管理は徹底されているか
  • 設備点検は定期的かつ記録されているか
  • 内部犯行対策の導入(ログ取得、二人一組作業等)
  • 不審者対応の訓練履歴とマニュアル整備

まとめ

リスクアセスメントは単なる「点検」ではなく、リスクの特定 → 対策の実装 → 組織の学習を通じた、継続的なセキュリティの進化のための道標です。とくに人的リスクや、意図しない運用上の隙は、テクノロジーだけでは補えません。定期的なレビューと現場との対話を通じて、実効性あるセキュリティ文化を築くことが鍵となります。


カテゴリー

投稿一覧は、こちら

最新情報をチェックしよう!