※ 記事制作時の情報です。
情報セキュリティを確保するには「機密性」「完全性」「可用性」「真正性」「責任追跡性」「信頼性」「否認防止」の7要素を、業務要件に合わせて設計・運用する必要があります。
運用のポイントは、7要素が互いに影響し合うことを前提に考えることです。リスク評価を踏まえ、トレードオフを可視化しながら、最適なバランスで設計・運用することが重要です。
真正性とは、情報・人・デバイス・通信が「本物」であると確認できる状態を指します。送受信者の本人確認を行い、データが途中で改ざんされていないことを検証します。電子証明書や多要素認証、暗号化、デジタル署名を組み合わせ、なりすましや改ざんを抑止することができます。さらに、タイムスタンプや監査証跡 (システムやプロセスにおける操作や活動の履歴を時系列で記録したもの) と連携することで、誰が・いつ・何を行ったかを示せるため、否認防止やトレーサビリティも高まります。信頼できる取引や業務の前提となる概念です。
クラウドやモバイル、SaaSの普及で、社内・社外の区別に依存する考え方は成り立ちにくくなりました。ユーザーや端末、場所が都度変わるため、アクセスのたびに「誰が・どの端末で・どこから」接続しているかを確認する必要があります。加えて、ディープフェイクや生成AIを悪用した偽情報、巧妙化するフィッシングにより、文書・画像・音声の真偽を見抜きにくい場面が増えました。電子契約やキャッシュレス、行政手続きのオンライン化が進むほど、発信者と内容の正しさを裏付ける仕組みが欠かせなくなっていきます。こうした環境変化により、日々の意思決定と事故防止の土台として、真正性の確保が強く求められています。
真正性が崩れると、不正ログインや不正送金、契約の無効、マルウェア混入、ブランド毀損が発生しやすくなります。対応する費用や機会の損失が膨らむだけでなく、各業界の監督当局のガイドラインに違反すれば罰則や業務停止のおそれも生じます。一方、真正性を高めると、電子契約や決済の信頼度が上がり、監査・コンプライアンス対応を効率化できます。メール認証 (DMARC、SPF、DKIMなど) やコード署名、端末アテステーション (デジタル証明を使い、端末が信頼できる状態か確認する技術) を徹底すると、サプライチェーン全体の信頼が底上げされ、オンライン取引の利用拡大や顧客体験の向上に結び付きます。医療・金融・行政など厳格性が求められる領域でも、業務の前提を支える基盤として機能します。
真正性は、「認証」「暗号技術」「デジタル署名」の三位一体で成り立ちます。認証で人や端末の正当性を確かめ、暗号技術で通信とデータを守り、デジタル署名で改ざん検知と否認防止を担保します。この三要素を並行して運用し、状況に応じて継続的に検証することにより、ビジネスで安定して真正性を維持できます。
認証は「相手が誰か」を確かめる基盤です。ID/パスワードだけに頼ると突破されやすいため、知識・所有・生体の三要素を組み合わせる多要素認証を採用します。例えばパスワードにパスキー (FIDO2、WebAuthnなど) やワンタイムコードを重ね合わせ、指紋・顔認証で裏付けます。さらに端末の健全性や接続場所、利用時の挙動も評価し、ログイン後も継続的に本人性を確認します。こうした何重もの認証技術により、なりすましやアカウント乗っ取りのリスクを抑えられます。
暗号技術は、データの秘匿性と完全性を守ります。通信はTLS (セキュリティプロトコル) で暗号化し、保存データはAESなどの共通鍵暗号で保護します。鍵の配布や更新はPKI (公開鍵基盤) やKMS (鍵管理サービス) を使い、安全な鍵管理を徹底します。改ざん検知にはハッシュ (データ要約) やMAC (メッセージ認証コード)、あるいはAEAD (認証付き暗号化) 方式を用います。加えて電子証明書を検証することで接続先の正当性も確認でき、盗聴や中間者攻撃の成功確率を大きく下げられます。認証と組み合わせることにより、通信や取引の相手と内容の正しさを一貫して担保できます。
デジタル署名は、送信者が秘密鍵で生成した署名値をデータに付与し、受信者が公開鍵で検証する仕組みです。これにより、途中で内容が変わっていないことを示し、当事者が後から関与を否認できない状態に整えることができます。電子契約や社内稟議、ソフトウェア配布の正当性確認などで広く利用されています。電子証明書が無効になっていないかを確認する失効確認 (OCSP、CRLなど) とタイムスタンプを併用すると、署名の有効性をより確実に保てます。こうした要素がそろうと、現場で求められる真正性の水準を安定して満たせます。
真正性は、技術と運用の両輪で維持します。認証・暗号・署名を土台に、設定を標準化し、鍵を適切に保護して、利用者の行動を管理します。さらに監査と可視化を重ねることで、日常業務の中でもデータの正当性を確かめられます。以下の三点を段階的に整備してください。
まずソフトウェア面を強化します。アクセス管理の重要なコンポーネントであるIAMやPAMを整備し、多要素認証、SSO (シングルサインオン)、条件付きアクセスをゼロトラストの方針で一貫運用します。これにより、誰が・どの条件でアクセスできるかを統一的に制御できます。続いて、脆弱性管理とパッチ適用を計画化し、構成管理で設定ミスを減らします。メールはDMARC/SPF/DKIMなどの認証方式を有効化して正当な送信元のみ通過させます。さらに、アプリ配布や更新にはコード署名を必須化し、CI/CD (継続的インテグレーションと継続的デプロイメント) で署名検証を徹底します。最後に、統合ログとアラートで逸脱を早期に検知します。
次にハードウェア面を固めます。端末の鍵は、セキュリティ強化のためのハードウェアコンポーネントであるTPMやSecure Enclaveに格納し、セキュアブートとフルディスク暗号化を有効化します。こうして端末の信頼の起点を確立すると、上位の認証や署名も安定して機能します。サーバー側ではハードウェアセキュリティモジュール (HSM) で証明書鍵を分離保管し、ローテーション (定期的な鍵の交換) を自動化します。併せてモバイルデバイス管理 (MDM) と統合エンドポイント管理 (UEM) で資産とポリシーを一元管理し、紛失時はリモートワイプで情報流出を防ぎます。さらに、フィッシング耐性を持つ物理的な認証デバイスであるFIDOセキュリティキーを配布して、フィッシング耐性を高めます。
最後にユーザー面を整備します。定期的なフィッシング訓練とeラーニングを実施し、疑わしいリンクや添付ファイルを開かずに報告する行動を定着させます。加えて、アカウントの棚卸しと最小権限を継続し、休眠IDを計画的に削除します。高リスク操作には複数承認体制を整備し、申請・承認・監査ログを運用に組み込んで可視化を高めます。さらに、連絡先と遮断手順を明文化して周知し、インシデントの初動対応を迅速化します。
クラウド活用とリモート業務が広がり、境界で守る発想だけでは対応しきれなくなっています。これからはアイデンティティー中心でアクセスを判断し、ログの可視化と自動化で運用負荷を抑えることが重要になります。一方で、強力な認証と使いやすさの両立、コスト最適化、レガシー環境との共存といった課題が残ります。ゼロトラストを段階的に導入し、効果を測定しながら改善を重ねていきましょう。
生成AIやディープフェイクの一般化が進み、発信者と内容の出どころを確認する仕組みが欠かせません。画像・音声・動画・テキストには、改変履歴や作成者情報を付与して検証できるコンテンツ認証 (例: 来歴情報や電子透かし) を取り入れてください。ログインはFIDO2やWebAuthnなどのパスキーを使い、フィッシングに強い方式へ移行します。ログイン後は行動的生体認証 (ユーザーの行動パターンを分析して本人確認を行う方法) や継続認証で、セッション中の本人性を見極めます。端末側はデバイスアテステーションで健全性を証明し、ソフトウェア供給網はアーティファクト署名やSBOM (ソフトウェア部品表) 署名でビルドから配布までの改ざんを抑えます。これらを組み合わせ、技術だけでなく運用の手順まで整えると、AI時代にも通用する真正性を確保できます。
広い範囲で信頼を確立するには、標準化と相互運用が要になります。運用の枠組みは、情報セキュリティ管理の国際標準ISO/IEC 27001・27002を参照し、本人確認の強度はNIST SP 800-63 (デジタルアイデンティティガイドライン) を目安に設計します。パスワードレス認証はFIDOアライアンスとW3C WebAuthnの仕様に沿って導入します。Web通信はIETFのTLS標準とCA/Browser Forum (証明書の基準を定める業界団体) の証明書要件を守り、失効確認まで運用します。コンテンツの出自証明は、デジタルコンテンツの信頼性を保証する標準であるContent Credentials (C2PA) といった共通仕様を用いて来歴を示します。自社のポリシーや手順をこれらと照らし合わせ、段階的に適用範囲を広げると、監査対応が楽になり、海外の取引先ともスムーズに連携できます。
真正性は、認証・暗号・デジタル署名を軸に、データの正当性を継続的に確かめる営みです。メールの送受信から電子契約、ソフトウェア配布、クラウドアクセスまで、あらゆる業務プロセスが真正性の担保を前提に動きます。多要素認証やパスキー、コード署名、TPM/HSM、ログ監査、教育を多層で組み合わせることにより、なりすましや改ざんのリスクを抑制できます。AIとクラウドの時代に沿った標準化と自動化を進めていきましょう。
KDDIは、お客さまのニーズに合わせ、デバイス、ネットワークやセキュリティなどを組み合わせ、ゼロトラスト型セキュリティに基づいた統合的な解決策を提供します。認証強化・アクセス制御・可視化・運用自動化などのソリューションをワンストップで提供します。マルチクラウドやリモート環境でも、多要素認証や端末健全性チェック、ログの一元監視を組み合わせて、実運用で効く真正性の担保を実現します。セキュリティ対策の見直しや強化をご検討中の方は、ぜひKDDIにご相談ください。