※ 記事制作時の情報です。
サイバーレジリエンスとは、サイバー攻撃やシステム障害といったインシデントの発生を前提とし、被害を最小化しながら早期復旧・改善を行い、事業継続を可能にする能力です。NIST (米国国立標準技術研究所) では「予測・耐性・回復・適応」の4要素として定義されています。
従来のサイバーセキュリティが予防を主目的とするのに対し、サイバーレジリエンスは侵入後の対応や復旧までを含めた事業影響の管理を重視する点が大きな違いです。
関連サービス: KDDI マネージドセキュリティサービス
サイバーセキュリティはファイアウォールやIDS/IPSなどによる予防が中心ですが、サイバーレジリエンスは対応まで含めた包括的な考え方です。両者の違いは、対策の目的と時間軸にあります。
| 観点 | サイバーセキュリティ | サイバーレジリエンス |
|---|---|---|
| 基本思想 | 侵入を許さない | 攻撃は起こり得る前提 |
| 主な目的 | 侵入防止・被害抑止 | 事業継続・早期復旧 |
| 対応範囲 | 予防・防御が中心 | 予防・検知・対応・復旧・改善 |
| 重視する時間軸 | 攻撃前 | 攻撃前・中・後 |
従来の境界防御は、社内ネットワークを安全とみなしていました。しかし、クラウド利用が一般化した現在、その境界は曖昧になっています。
そのため、あらゆる場所やネットワークを信頼せず、ユーザー・端末・通信を常に検証するゼロトラストへの移行が不可欠です。
サイバーレジリエンスは、攻撃が発生することを前提に設計された対策思想です。従来の「侵入させない」という防御一辺倒の考え方だけでは、現代の高度な脅威による事業停止リスクを抑えきれないからです。
この思想を実現するためには、インシデントの発生前から発生後までを一連のプロセスとして捉え、対応力を継続的に高めていく姿勢が求められます。具体的には、以下の4つの要素で構成されます。
このサイクルを回すことで、たとえ攻撃を受けたとしても、組織の対応力は継続的に強化されていきます。
従来の防御は攻撃前対策が中心で、侵入後の対応は限定的なものでした。一方のサイバーレジリエンスでは、攻撃前・攻撃中・攻撃後の全期間に対応できるため、侵入後も検知・復旧・改善を継続することが可能です。
DXの進展により、企業のIT依存度が高まる一方で、サイバー攻撃の高度化に伴い被害件数・規模も拡大しています。国内でもランサムウェア被害や情報漏えい事故が増加傾向にあり、「侵害は起こり得るもの」という前提で事業を守るサイバーレジリエンスの重要性が高まっています。
従来の境界防御モデルは、社内ネットワークを安全域とする設計でした。しかし、リモートワークの定着やクラウドサービスの利用が加速した今日では、セキュリティの境界は限りなく曖昧になっています。
| 従来の環境 | 現在の環境 | |
|---|---|---|
| 境界の考え方 | 社内ネットワークを「安全域」、社外を「危険域」と明確に分離 | 社内外の区別が困難となり、境界が流動的・多層化 |
| 利用場所 | 管理されたオフィス内が中心 | 自宅、外出先、サテライトオフィスなど多拠点 |
| 端末 | 会社支給のPCのみを想定 | 会社支給端末に加え、BYODやモバイル端末が混在 |
ネットワーク外部から内部リソースへ直接アクセスする機会が増えたことで、従来型の対策だけでは防御できない箇所が生じているのが現状です。具体的には、以下のようなセキュリティ課題が顕在化しています。
これらは境界防御のみで対応することは困難であり、ゼロトラストやサイバーレジリエンスといった全方位的な対策が必要です。
特にランサムウェア被害は、システムの停止やデータの暗号化を招くため、復旧に莫大なコストと時間が必要です。被害が発生した際の影響は、業種によって多岐にわたります。
そのため、外部・内部双方の脅威を想定することが重要です。
引用: 警察庁サイバー警察局「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」(PDF)
サイバーインシデントの増加に伴い、復旧費用や損害額は年々増加しています。警察庁のデータによると、情報漏えい・業務停止による損失額は巨額化しており、迅速な復旧体制が整っていない企業ほどコストが膨らむ傾向です。
引用: 警察庁サイバー警察局「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」(PDF)
業種別の被害状況を見ると、最も割合が高いのは製造業で44.8%、次いで卸売・小売業が13.8%、建設業が10.3%となっており、IT依存度が高い業界ほど大きな打撃を受けていることがわかります。
このように復旧計画や体制が不十分な場合、システム復旧にかかる技術的コストに加え、業務停止による売上機会損失や顧客離れ、信頼低下によるブランド毀損が経営に甚大なインパクトをもたらします。
NISTが定義するサイバーレジリエンスの4要素 (予測・耐性・回復・適応) が考え方の軸であるのに対し、NIST CSF 2.0ではそれを実装に落とし込むための枠組みとして、6つの機能「統治→特定→防御→検知→対応→復旧」を定義しています。
この流れを全社で理解し、継続的に改善していくことが、レジリエンス強化の鍵となります。
| NIST CSF 2.0の機能 | 対応する施策要素 |
|---|---|
| 統治 | ガバナンスの確立 |
| 特定 | リスクの特定と評価 |
| 防御 | 予防策の実行 |
| 検知 | 早期検知の仕組み |
| 対応 | 迅速な封じ込めと事案対応 |
| 復旧 | 復旧計画の整備 |
本章では検知と対応を統合し、以下5つの区分で説明します。
サイバーレジリエンス強化の起点はガバナンスの確立です。部門単位の部分最適な対策では、全社的な事業影響を網羅的に管理できません。NIST CSF 2.0では、新たに「統治」機能が明確化され、経営層の責任と関与を前提とした管理体制の構築が求められています。
具体的には、経営層の直下にCISOやセキュリティ統括部門を配置し、IT・業務・リスク管理部門を横断的に統制できる構造を整備します。これにより、投資判断や対策の優先順位を全社視点で統一することが可能です。
経営層は、リスク許容度の決定や重要資産の特定、インシデント発生時の意思決定を担います。これらを単なるIT課題ではなく、事業戦略と一体で管理すべき経営課題として捉えるトップダウンの姿勢が、レジリエンスの形骸化を防ぐために不可欠です。
リスクの特定と評価は、サイバーレジリエンスを実効性のあるものにするための基盤です。対策の優先順位を誤らないためには、自社の脅威と弱点を正確に把握しなければなりません。
代表的な評価手法である脆弱性診断とペネトレーションテストは、以下のように目的を使い分ける必要があります。
| 観点 | 脆弱性診断 | ペネトレーションテスト |
|---|---|---|
| 目的 | 既知の脆弱性の洗い出し | 攻撃視点での侵入可能性の検証 |
| 視点 | システム内部の安全性確認 | 外部・内部からの実践的な攻撃 |
| 成果 | 脆弱性一覧と対策指針 | 実被害につながるリスクの把握 |
アセスメントによってリスクを把握しても、構成管理が不十分であれば、変更履歴や依存関係を追えず、迅速な対応が困難になります。
予防策は境界防御に依存せず、ゼロトラストを前提とした多層的な実装が不可欠です。攻撃経路が多様化している現在、単一対策では侵入を防ぎきれないためです。
多層防御では、外側から内側に向けて防御機能を段階的に配置します。ファイアウォールは通信の可否を制御し、SDP (Software Defined Perimeter) は認証されたユーザーにのみ、必要なリソースへのアクセスを許可します。また、SWG (Secure Web Gateway) はWeb通信を監視し、不正サイトやマルウェア感染を防止可能です。
そのほか、ゼロトラスト実現のための主な技術要素は以下のとおりです。
これらを組み合わせることで、侵入リスクを継続的に低減できます。
サイバー攻撃を早期に検知するには、多層的な監視体制の構築が重要です。ネットワーク、エンドポイント、ログ分析といった異なるレイヤーで役割を分担し、相互に連携させることで攻撃の兆候を見逃さない仕組みを実現します。
代表的な技術と役割は以下のとおりです。
| 項目 | 監視対象 | 主な役割 |
|---|---|---|
| IPS (Intrusion Prevention System)/IDS (Intrusion Detection System) | ネットワーク通信 | 攻撃の入口での検知・防御 |
| EDR (Endpoint Detection and Response) | エンドポイント (端末) | 侵入後の端末内挙動の把握 |
| SIEM (Security Information and Event Management) | 全体ログ・イベント | 攻撃全体像の可視化・分析 |
さらに、UEBA (User and Entity Behavior Analytics) を活用すれば、通常とは異なるアクセス時間や操作傾向から内部不正の兆候を把握できます。これらをSOCが24時間体制で分析・対応することで、早期封じ込めと被害拡大防止が可能です。
インシデント発生時の被害を最小限に抑えるには、事前に整理された復旧計画が不可欠です。
復旧手順が不明確な場合、対応の遅れが業務停止期間を長期化させてしまいます。具体的な復旧手順は以下のとおりです。
バックアップ戦略では、定期取得と復元テストに加え、ランサムウェア対策として3-2-1ルール (3つのデータコピーを2種類の媒体に保存し、1つはオフラインで保管すること) を採用すると、迅速かつ確実な業務復旧が可能となります。
サイバーレジリエンスを組織に定着させるためのポイントとして、以下の3点を解説します。
サイバーレジリエンスを機能させるには、経営層の理解と主体的関与が不可欠です。
リスクに対する共通認識を醸成する手法として、リスク共有ワークショップが有用です。これは経営層・IT部門・業務部門が同じテーブルで自社のサイバーリスクを洗い出し、事業影響や対応方針を共有する取り組みです。リスク共有ワークショップは以下の手順で進めます。
| # | 手順 | 詳細 |
|---|---|---|
| 1 | 目的と前提条件の共有 | 対象事業、重要システム、想定期間などの前提条件を統一する |
| 2 | 攻撃シナリオの提示 | ランサムウェア感染や情報漏えいなど、実際に起こり得る攻撃シナリオを提示する |
| 3 | 事業・財務への影響可視化 | システム停止時間、売上損失、顧客影響などを数値や図で整理する |
| 4 | 現行対策と課題の整理 | 現在のセキュリティ対策・復旧体制を確認し、不足点やボトルネックを洗い出す |
| 5 | 対応方針と優先順位の合意 | 投資の要否、対応レベル、復旧目標を議論し、経営判断として合意する |
| 6 | KPI・アクションの設定 | 検知時間や復旧時間などのKPIと、次に取る具体的施策を決定し、実行につなげる |
経営KPIとしては、平均検知時間 (MTTD)、復旧時間 (RTO)、業務継続率、訓練実施率などを設定しましょう。定量指標で管理することで、レジリエンス向上を継続的に評価できます。
サイバーレジリエンスは段階を踏んで実装することで、現実的かつ継続的に強化できます。フェーズ別のロードマップは以下のとおりです。
| フェーズ | 主な目的 | 具体的施策 |
|---|---|---|
| フェーズ1 (短期) | 可視化と基盤整備 | ・資産棚卸し ・リスクアセスメント ・脆弱性診断 |
| フェーズ2 (中期) | 検知・対応強化 | ・EDR・SIEM導入 ・SOC運用 ・対応手順整備 |
| フェーズ3 (長期) | 自動化・高度化 | ・SOAR活用 ・分析自動化 ・継続的改善 |
対策の優先順位は「事業影響度」と「発生可能性」を軸に判断します。売上や社会的責任への影響が大きい領域を最優先とし、短期で効果が出る施策に先行投資しつつ、中長期的な施策へと段階的に予算とリソースを配分するのがポイントです。
サイバー攻撃や侵害の起点となるのは人の判断ミスであるケースが多いため、全社員を対象とした継続的な教育が必要です。役割に応じて研修内容を最適化することで、組織全体の防御力と対応力を高めます。
フィッシング訓練では、模擬メールを定期配信し、開封やリンククリックの有無を記録します。これらの数値を可視化し、数値改善状況を継続的に確認することで、インシデントを早期に検知できる組織文化を醸成しましょう。
サイバーレジリエンスは、サイバー攻撃を受ける前提で事業の継続・回復・改善を可能にする組織能力です。従来型といえる防御中心のセキュリティから、侵入後の対応や復旧を含む体制へとシフトすることで、万が一の際も事業リスクを最小化できます。
サイバーレジリエンスを成功させるためには、経営層の関与、段階的な導入、全社教育を通じて、堅牢かつ実用的な対策を継続していくことが重要です。
KDDIが提供する「KDDI マネージドセキュリティサービス」は、ゼロトラスト環境に欠かせないセキュリティ監視・運用を提供するサービスです。ログ分析基盤、セキュリティ人材、生成AIによる分析・レポート機能などをトータルで提供し、お客さまの運用負荷を軽減します。