このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

グローバル企業が直面する見えないサイバーリスク~KDDI×LACと挑むゼロトラスト戦略~
KDDI×LAC presents Security Fes 2025 vol.2

グローバル企業が直面する見えないサイバーリスク
~KDDI×LACと挑むゼロトラスト戦略~

デジタル化が進む現代において、サイバー攻撃企業存続を脅かす深刻リスクとなっている。攻撃手法は年々巧妙化し、取引先を巻き込むサプライチェーン攻撃も後を絶たない。もはやセキュリティ事故を「ゼロ」に抑えるのは現実的ではなく、被害最小限にとどめ、速やかに復旧を図る「サイバーレジリエンス」の確立経営課題となっている。本記事グローバル企業経営層セキュリティ責任者が押さえるべきポイントについて、2025年9月18日に開催された「Security Fes 2025」講演内容をもとに再編集解説する。



経営課題として捉えるべきセキュリティリスク

サイバーセキュリティは、経営層真剣に取り組むべき最優先課題の一つである。DXが進むなか、リモートアクセス普及により場所端末を問わず社内システム接続できるようになり、取引先サプライヤーなど、外部との連携密接になっている。その結果社内外境界依存する従来型防御には限界が生じ、あらゆるアクセス検証するゼロトラストや、世界中分散するデータへのガバナンス強化経営課題として浮上している。

サイバー攻撃手法は年々多様化巧妙化しており、近年ではAIを活用した攻撃高度化し、人間判断上回スピード被害拡大するおそれがある。特に最近は、マルウェア感染脅威深刻化しており、セキュリティ対策不十分箇所起点に、サプライチェーン全体被害が広がるリスク直面している。また、ITネットワークだけでなく、制御システム (OT) 領域を狙った攻撃にも備える必要があり、製造現場インフラ企業ではサイバー攻撃による業務停止リスク現実のものとなっている。

実際重要インフラ企業への規制強化や、金融庁内部統制報告書への記載義務化背景に、日本でも情報セキュリティ責任経営として明確化する動きが加速している。もはやサイバー攻撃対策現場任せにすることはできず、経営陣リーダーシップ発揮して全社的な備えを進める必要がある。

サイバー攻撃による被害は、企業事業継続直結する重大リスクである。被害発生すれば直接的金銭損失だけでなく、機密データの漏えいやサービス停止による信用失墜甚大打撃を受けかねない。ある海外調査では、サイバーセキュリティ侵害復旧対応に200人以上人員を要したとの報告もある。経営層はこうしたリスク経営課題として正面から捉え、迅速復旧可能にする体制平時から整えておく必要がある。


グローバル展開が生む見えないリスクとサプライチェーン攻撃

人口減少背景に多くの日本企業海外展開を進めるなか、グローバル事業には「潜在的な」セキュリティリスクがある。拠点ごとに言語やIT管理体制が異なるため、本社から現地実情把握しづらく、リスクの「死角」が生じやすい。実際、「全拠点状況迅速把握せよ」と指示されても、着手優先度が分からない、現地とのコミュニケーション信頼関係構築に壁がある、といった問題がある。

また近年、特に増えているのがサプライチェーンを狙った攻撃である。自社堅牢防御を整えていても、セキュリティ体制の甘い海外子会社協力会社が踏み台にされ、本社機密情報が漏えいする事例増加している。実際海外脆弱拠点経由してマルウェア感染する被害各地現実化しており、「弱いところから侵入する」手口への備えが急務だ。ラック調査によると、実機を使ったマルウェア感染シミュレーションを行ったところ、海外拠点セキュリティ設定見落とされていた脆弱箇所が明らかになるケースがある。さらに、企業全拠点のIT資産把握できていないこともリスクを高める要因だ。ある企業では全社的セキュリティアセスメント実施し、対策を講じたにもかかわらず、把握漏れしていた機器 (シャドーIT) が数カ月後攻撃を受け、被害に遭っている。まさに「見えないリスク」が現実化した典型例といえる。
 

日本企業の海外進出とIT課題

日本企業の海外拠点数推移を示す図 (2018年: 60,788、2023年: 79,038)
優先課題を示すグラフを用いた図 (海外拠点がある人ベース、「ITガバナンスの強化」が29.6%で最多)
出典:「KDDI ゼロトラストに対する取り組み状況調査報告書」(2023年3月)

加えて、各国法規制の違いも無視できない。個人情報ログ管理に関する法律は国ごとに異なり、統一的セキュリティ環境構築には法令遵守の面で大きなハードルがある。例えば、欧州のGDPRはデータ移転制限しており、ベトナムでは国内ログ保管する義務が課されている。このように、グローバル展開加速によって企業セキュリティリスク複雑化潜在化している。実際日本企業海外拠点数は2018年の約6万社から2023年には約7万9千社へと30%増加しており、それに伴い「ITガバナンス強化」が多くの企業にとって喫緊課題となっている。見えないリスクをどう可視化し、統制を利かせるか、経営層グローバル視点セキュリティ戦略策定することが不可欠だ。


ゼロトラスト環境の構築による強固な防御

グローバルセキュリティ対策を語る上で、「ゼロトラスト」は欠かせないキーワードである。ゼロトラストとは「社内外を問わず、すべての通信信頼せず常に検証する」という考え方であり、従来のように社内ネットワーク全面的信頼する前提を捨て去るものだ。これまでの主流とされていたのは、ファイアウォールなどで社外からの攻撃を防ぐ境界防御だった。
しかし今では内部ネットワーク安全とはいえず、すべてのアクセスに対してユーザーデバイス正当性確認するゼロトラストセキュリティへの移行が求められている。近年猛威を振るうランサムウェアをはじめ、高度化するサイバー攻撃対応するため、SASEDLPCASBなど、ゼロトラスト関連ソリューション導入が広がっている。

KDDIもセキュリティ強化策一環として、この流れに沿ったゼロトラスト環境整備に踏み切った。この背景には、多数海外拠点を持つKDDIが直面していた三つの課題がある。

一つ目は「巧妙化するサイバー攻撃への対応」だ。近年日系企業海外拠点標的とした攻撃急増しており、現地から重要情報が漏えいするリスクが高まっていた。

二つ目は「技術人材確保」である。KDDIは海外展開する法人顧客へのIT支援を行う一方で、自社内のSE (システムエンジニア) 不足し、IT部門負荷増大していた。

三つ目は「日本からのITガバナンス強化」だ。海外拠点ごとに独自システム環境構築していたため、本社側では全体状況把握しきれず、ITガバナンス一元管理困難であった。

こうした課題を受け、KDDIは自社構築した日本国内ゼロトラスト環境を、段階的海外展開する方針決定した。2019年末から社内システムゼロトラスト化を進め、2020年11月までに国内ゼロトラスト環境への移行完了。さらに2021年からはシンガポールでの試験導入を経て海外拠点への展開開始し、2022年12月には22ヶ国49の海外拠点すべてで稼働する体制を整えた。ゼロトラスト導入により、KDDIは国内外を問わず社員が「いつでもどこでも安全に」業務を行える基盤構築した。具体的には、社給PCすべてにEDR (エンドポイント検出) や資産管理ソフト導入し、クラウド型のセキュアWebゲートウェイ経由インターネットクラウドサービスアクセスさせることで、場所を問わず統一ポリシーによる防御実現している。

一方で、グローバル展開では各国法規制への対応課題となった。ゼロトラストではアクセスログ管理必要となるが、国によってログの取り扱いに関する法規が異なる。例えば米国製クラウドサービス利用する場合でも、ベトナムでは自国ログ保存することが義務づけられている。KDDIは各国法令精査し、自社システム調整することでこの課題克服し、世界規模でのゼロトラスト展開実現した。この知見は、グローバル企業ゼロトラスト導入する際の貴重ノウハウとなっている。

もっとも、ゼロトラスト化は一朝一夕に成し遂げられるものではない。経営層留意すべきは「段階的移行」と「守るべき資産明確化」である。ゼロトラストはしばしばバズワード的に語られるが、既存システム一挙完全ゼロトラストへ置き換えるのは現実的でない。まずは境界防御発想から離れ、ゼロトラストの核となる「アイデンティティー中心」の実装へ少しずつ考え方をシフトしていくことが移行への第一歩となる。さらに欠かせないのが「データ中心視点」である。企業にとって本当重要データは何かを分類特定しなければ、効果的セキュリティ実現できない。逆に重要データ不明確なまま技術基盤だけ導入しても、十分効果期待できない。したがって導入出発点は、自社情報資産を洗い出し、機密度に応じて分類する作業である。その上で、段階的全体移行していくことが望ましい。

ゼロトラスト環境維持するには、継続的監視ユーザビリティ両立不可欠だ。最新脅威に備えるためにはログ常時監視定期的設定見直しが必要だが、業務効率を損なえば本末転倒である。守るべき資産保護できても、現場社員生産性が下がり、顧客への価値提供が滞れば意味がない。この「利便性強固さをどう両立するか」という課題に対し、理論だけにとどまらずKDDIが全社および海外拠点ゼロトラスト導入する過程で得た知見も、ゼロトラスト化を目指企業共有還元できればと考えている。


セキュリティ人材不足の克服とガバナンス強化

サイバーセキュリティにおいては「人材」の問題深刻である。経済産業省推計によれば、日本国内情報セキュリティ人材は約11万人不足しており、実に9割近企業不足実感しているという。だが課題は単なる人数不足ではない。必要とされるスキルがあまりに幅広い点こそ本質的問題だ。サイバー攻撃監視防御からインシデント対応、さらにはクラウドやOT (制御システム) まで、企業が備えるべきセキュリティ機能多岐にわたる。一人セキュリティ担当者がすべてを担うことは不可能であり、役割分担組織的整理しておかなければ現場混乱し、結果として「人手が足りない」と感じることになる。
 

セキュリティ人材不足の現状

セキュリティ人材の不足状況を示すグラフを用いた図 (1) 世界・日本 (2) オーストラリア・アメリカ・日本


もう一つの問題は、社内ナレッジ共有セキュリティバランスである。例えば、ノウハウ共有目的社員自由アクセスできる環境を整えると、セキュリティ上のリスクが生じる。一方で、セキュリティ強化重視しすぎて過剰アクセス制限権限管理を行うと、情報共有人材育成の妨げになる可能性がある。セキュリティ人材育成においては、情報保護をしつつナレッジ共有する仕組みを整えることが重要である。

グローバル企業における課題は、現地のITガバナンス未整備であることだけでなく、言語文化、ITリテラシーの違いも大きな障壁となる。現地業務組織構造正確理解しなければ、的確対策は講じられない。ヒアリング調査と、ツールを使った実機調査併用することで、現地体制業務内容把握し、信頼関係構築可能になる。机上調査だけでなく、現場に足を運び、ネットワーク設定資産構成直接確認することで、リスク可視化し、実効性のあるガバナンス強化につなげることができるのだ。


KDDI×LACによる包括的なセキュリティ支援体制

サイバーセキュリティ対策は、自社だけで完結させるには限界がある。グローバル化とともに脅威多様化しており、信頼できるパートナー連携して取り組むことが重要だ。その点、通信インフラで培った「つなぐチカラ」を持つKDDIと、サイバーセキュリティ専門知識を有したラックの「守るチカラ」が融合するシナジー心強い。

KDDIとラック支援は、単なるソリューション提供にとどまらない。企業サイバーレジリエンスを高めるため、あらゆるフェーズ対応する伴走型支援を行う点が大きな特長だ。具体的には、戦略立案支援ガバナンス体制構築リスクアセスメントによる「見える化」、ゼロトラスト環境整備脆弱性対策支援インシデント対応社員向けの教育研修までをワンストップ提供可能だ。
 

グローバルセキュリティガバナンス < 課題と打ち手 >

グローバルセキュリティガバナンスの課題と打ち手を示す図

さらにKDDIは通信事業者としての強みを生かし、ITインフラ企画構想から運用まで、一貫した支援可能だ。

もう一つの強みはグローバル対応力だ。KDDIは各国拠点を持ち、現地事情に詳しいスタッフを擁しているため、現地での調査対策導入円滑に進められる。一方日本側専門家本社ガバナンスポリシー基盤プロジェクト全体統括し、現地との橋渡しを担うことで、整合性の取れたセキュリティ体制実現する。

「備えあれば憂いなし」。サイバー攻撃を受けても事業を止めずに乗り越えるには、平時からの総合的な備えが欠かせない。グローバル展開サプライチェーンリスクへの不安を抱える経営者は、ぜひ一度相談してほしい。その豊富知見実績に基づく提案は、サイバーレジリエンス強化への確かな一歩となるだろう。
 

次回の「KDDI×LAC presents Security Fes 2025 vol.3」では、
グローバル企業が直面する法規制とサイバーセキュリティの現状 ~APEC、ヨーロッパ、アメリカの視点から~ についてご紹介します。