このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
サイバーレジリエンスとは?事業継続性とBCP向上に必須な対策について解説

サイバーレジリエンスとは?事業継続性とBCP向上に必須な対策について解説

2026 3/17
クラウド利用やリモートワークの普及により攻撃対象が拡大するなか、ランサムウェアをはじめとする攻撃手法は高度化・自動化の一途を辿っています。もはやサイバー攻撃を完全に回避することは困難になりつつあり、従来の防御だけでは企業の事業継続性を担保できない時代が到来しています。
こうした状況で注目されているのがサイバーレジリエンスです。サイバーレジリエンスとは、サイバー攻撃を受けても事業を継続できる力のことです。クラウド利用やリモートワークが広がるいま、攻撃は高度化し、防ぎきれなくなっています。このような状況においては、攻撃を受けても耐え抜き、迅速に復旧し、変化に対応できる考え方が重要といえるでしょう。
本記事では、サイバーレジリエンスの定義や従来のセキュリティとの違い、強化に必要な考え方と具体策、導入のポイントを解説します。

※ 記事制作時の情報です。

1.サイバーレジリエンスとは何か

サイバーレジリエンスとは、サイバー攻撃システム障害といったインシデント発生前提とし、被害最小化しながら早期復旧改善を行い、事業継続可能にする能力です。NIST (米国国立標準技術研究所) では「予測耐性回復適応」の4要素として定義されています。

従来サイバーセキュリティ予防主目的とするのに対し、サイバーレジリエンス侵入後対応復旧までを含めた事業影響管理重視する点が大きな違いです。

サイバーレジリエンスとは何かのイメージ画像

1-1. セキュリティとの違い

サイバーセキュリティファイアウォールやIDS/IPSなどによる予防中心ですが、サイバーレジリエンス対応まで含めた包括的な考え方です。両者の違いは、対策目的時間軸にあります。

観点 サイバーセキュリティ サイバーレジリエンス
基本思想 侵入を許さない 攻撃は起こり得る前提
主な目的 侵入防止・被害抑止 事業継続・早期復旧
対応範囲 予防・防御が中心 予防・検知・対応・復旧・改善
重視する時間軸 攻撃前 攻撃前・中・後

従来境界防御は、社内ネットワーク安全とみなしていました。しかし、クラウド利用一般化した現在、その境界曖昧になっています。

そのため、あらゆる場所ネットワーク信頼せず、ユーザー・端末通信を常に検証するゼロトラストへの移行不可欠です。

1-2. 攻撃前提の対策思想

サイバーレジリエンスは、攻撃発生することを前提設計された対策思想です。従来の「侵入させない」という防御一辺倒の考え方だけでは、現代高度脅威による事業停止リスクを抑えきれないからです。

この思想実現するためには、インシデント発生前から発生後までを一連プロセスとして捉え、対応力継続的に高めていく姿勢が求められます。具体的には、以下の4つの要素構成されます。

  1. 予測脅威情報脆弱性分析によりリスク事前把握
  2. 耐性多層防御アクセス制御被害局所化
  3. 回復バックアップ復旧手順により迅速業務再開
  4. 適応原因分析を行い、対策改善高度化

このサイクルを回すことで、たとえ攻撃を受けたとしても、組織対応力継続的強化されていきます。

従来防御攻撃前対策中心で、侵入後対応限定的なものでした。一方サイバーレジリエンスでは、攻撃前攻撃中攻撃後全期間対応できるため、侵入後検知復旧改善継続することが可能です。

2.サイバーレジリエンスが必要とされる背景

DXの進展により、企業のIT依存度が高まる一方で、サイバー攻撃高度化に伴い被害件数規模拡大しています。国内でもランサムウェア被害情報漏えい事故増加傾向にあり、「侵害は起こり得るもの」という前提事業を守るサイバーレジリエンス重要性が高まっています。

2-1. 境界防御の限界

従来境界防御モデルは、社内ネットワーク安全域とする設計でした。しかし、リモートワーク定着クラウドサービス利用加速した今日では、セキュリティ境界は限りなく曖昧になっています。

従来の環境 現在の環境
境界の考え方 社内ネットワークを「安全域」、社外を「危険域」と明確に分離 社内外の区別が困難となり、境界が流動的・多層化
利用場所 管理されたオフィス内が中心 自宅、外出先、サテライトオフィスなど多拠点
端末 会社支給のPCのみを想定 会社支給端末に加え、BYODやモバイル端末が混在

ネットワーク外部から内部リソース直接アクセスする機会が増えたことで、従来型対策だけでは防御できない箇所が生じているのが現状です。具体的には、以下のようなセキュリティ課題顕在化しています。

  • アクセス権やクラウド設定ミスによる情報漏えい
  • 社内社外を問わないアクセス増加に伴う、不正アクセスやなりすましの検知漏
  • リモート端末私物端末増加による、マルウェア感染設定不備のある端末社内侵入リスク

これらは境界防御のみで対応することは困難であり、ゼロトラストサイバーレジリエンスといった全方位的対策必要です。

2-2. 脅威の高度化と内部リスク

ランサムウェアマルウェア攻撃高度化により、外部からの侵入リスクに加え、内部に潜むリスク増大しています。実際に、退職した元社員自身退職後ファイルサーバーアクセスできるよう不正権限設定したことで、情報の持ち出しが発生した事例報告されています。

また、警察庁サイバー警察局発表によると、令和7年上半期におけるランサムウェア被害報告件数は116件に達しています。

図表3: ランサムウェア被害報告件数のグラフ

特にランサムウェア被害は、システム停止データ暗号化を招くため、復旧莫大コスト時間必要です。被害発生した際の影響は、業種によって多岐にわたります。

  • 医療機関電子カルテ停止による診療制限救急受入停止
  • 重要インフラ発電施設交通関連システム停止による社会的混乱
  • 小売業販売管理システム停止による売上喪失

そのため、外部内部双方脅威想定することが重要です。

  • ※ 外部サイトへ遷移します。

2-3. 復旧コストの上昇

サイバーインシデント増加に伴い、復旧費用損害額は年々増加しています。警察庁データによると、情報漏えい・業務停止による損失額巨額化しており、迅速復旧体制が整っていない企業ほどコストが膨らむ傾向です。

図表4: ランサムウェア被害からの復旧期間と費用の関係性のグラフ
  • ※ 外部サイトへ遷移します。

業種別被害状況を見ると、最も割合が高いのは製造業で44.8%、次いで卸売小売業が13.8%、建設業が10.3%となっており、IT依存度が高い業界ほど大きな打撃を受けていることがわかります。

業種別の被害状況の割合を示した円グラフ

このように復旧計画体制不十分場合システム復旧にかかる技術的コストに加え、業務停止による売上機会損失顧客離れ、信頼低下によるブランド毀損経営甚大インパクトをもたらします。

3.サイバーレジリエンスを高めるには

NISTが定義するサイバーレジリエンスの4要素 (予測耐性回復適応) が考え方の軸であるのに対し、NIST CSF 2.0ではそれを実装に落とし込むための枠組みとして、6つの機能統治特定防御検知対応復旧」を定義しています。

この流れを全社理解し、継続的改善していくことが、レジリエンス強化の鍵となります。

NIST CSF 2.0の機能 対応する施策要素
統治 ガバナンスの確立
特定 リスクの特定と評価
防御 予防策の実行
検知 早期検知の仕組み
対応 迅速な封じ込めと事案対応
復旧 復旧計画の整備

本章では検知対応統合し、以下5つの区分説明します。

3-1. ガバナンスの確立


サイバーレジリエンス強化起点ガバナンス確立です。部門単位部分最適対策では、全社的事業影響網羅的管理できません。NIST CSF 2.0では、新たに「統治機能明確化され、経営層責任関与前提とした管理体制構築が求められています。

具体的には、経営層直下にCISOやセキュリティ統括部門配置し、IT・業務・リスク管理部門横断的統制できる構造整備します。これにより、投資判断対策優先順位全社視点統一することが可能です。

ガバナンスの確立のイメージ画像

経営層は、リスク許容度決定重要資産特定インシデント発生時意思決定を担います。これらを単なるIT課題ではなく、事業戦略一体管理すべき経営課題として捉えるトップダウン姿勢が、レジリエンス形骸化を防ぐために不可欠です。

3-2. リスクの特定と評価

リスク特定評価は、サイバーレジリエンス実効性のあるものにするための基盤です。対策優先順位を誤らないためには、自社脅威弱点正確把握しなければなりません。

代表的評価手法である脆弱性診断とペネトレーションテストは、以下のように目的を使い分ける必要があります。

観点 脆弱性診断 ペネトレーションテスト
目的 既知の脆弱性の洗い出し 攻撃視点での侵入可能性の検証
視点 システム内部の安全性確認 外部・内部からの実践的な攻撃
成果 脆弱性一覧と対策指針 実被害につながるリスクの把握

アセスメントによってリスク把握しても、構成管理不十分であれば、変更履歴依存関係を追えず、迅速対応困難になります。

3-3. 予防策の実行

予防策境界防御依存せず、ゼロトラスト前提とした多層的実装不可欠です。攻撃経路多様化している現在単一対策では侵入を防ぎきれないためです。

多層防御では、外側から内側に向けて防御機能段階的配置します。ファイアウォール通信可否制御し、SDP (Software Defined Perimeter) は認証されたユーザーにのみ、必要リソースへのアクセス許可します。また、SWG (Secure Web Gateway) はWeb通信監視し、不正サイトマルウェア感染防止可能です。

そのほか、ゼロトラスト実現のための主な技術要素以下のとおりです。

  • ID・アクセス管理 (IAM)
  • 多要素認証 (MFA)
  • 端末セキュリティ状態確認
  • 最小権限アクセス制御
  • 通信暗号化可視化

これらを組み合わせることで、侵入リスク継続的低減できます。

3-4. 早期検知の仕組み

サイバー攻撃早期検知するには、多層的監視体制構築重要です。ネットワークエンドポイントログ分析といった異なるレイヤー役割分担し、相互連携させることで攻撃兆候見逃さない仕組みを実現します。

代表的技術役割以下のとおりです。

項目 監視対象 主な役割
IPS (Intrusion Prevention System)/IDS (Intrusion Detection System) ネットワーク通信 攻撃の入口での検知・防御
EDR (Endpoint Detection and Response) エンドポイント (端末) 侵入後の端末内挙動の把握
SIEM (Security Information and Event Management) 全体ログ・イベント 攻撃全体像の可視化・分析

さらに、UEBA (User and Entity Behavior Analytics) を活用すれば、通常とは異なるアクセス時間操作傾向から内部不正兆候把握できます。これらをSOCが24時間体制分析対応することで、早期封じ込めと被害拡大防止可能です。

3-5. 復旧計画の整備

インシデント発生時被害最小限に抑えるには、事前整理された復旧計画不可欠です。

復旧手順不明確場合対応の遅れが業務停止期間長期化させてしまいます。具体的復旧手順以下のとおりです。

  1. 感染端末システム即時隔離
  2. 影響範囲侵入経路特定
  3. フォレンジック調査による原因分析
  4. 安全データからの復元
  5. 再発防止策実装

バックアップ戦略では、定期取得復元テストに加え、ランサムウェア対策として3-2-1ルール (3つのデータコピーを2種類媒体保存し、1つはオフライン保管すること) を採用すると、迅速かつ確実業務復旧可能となります。

4.サイバーレジリエンスの導入ポイント

サイバーレジリエンス組織定着させるためのポイントとして、以下の3点を解説します。

  • 経営層関与理解
  • 段階的実装計画
  • 全社的教育徹底

4-1. 経営層の関与と理解

サイバーレジリエンス機能させるには、経営層理解主体的関与不可欠です。

リスクに対する共通認識醸成する手法として、リスク共有ワークショップ有用です。これは経営層・IT部門業務部門が同じテーブル自社サイバーリスクを洗い出し、事業影響対応方針共有する取り組みです。リスク共有ワークショップ以下手順で進めます。

# 手順 詳細
1 目的と前提条件の共有 対象事業、重要システム、想定期間などの前提条件を統一する
2 攻撃シナリオの提示 ランサムウェア感染や情報漏えいなど、実際に起こり得る攻撃シナリオを提示する
3 事業・財務への影響可視化 システム停止時間、売上損失、顧客影響などを数値や図で整理する
4 現行対策と課題の整理 現在のセキュリティ対策・復旧体制を確認し、不足点やボトルネックを洗い出す
5 対応方針と優先順位の合意 投資の要否、対応レベル、復旧目標を議論し、経営判断として合意する
6 KPI・アクションの設定 検知時間や復旧時間などのKPIと、次に取る具体的施策を決定し、実行につなげる

経営KPIとしては、平均検知時間 (MTTD)、復旧時間 (RTO)、業務継続率訓練実施率などを設定しましょう。定量指標管理することで、レジリエンス向上継続的評価できます。

4-2. 段階的な実装計画

サイバーレジリエンス段階を踏んで実装することで、現実的かつ継続的強化できます。フェーズ別のロードマップ以下のとおりです。

フェーズ 主な目的 具体的施策
フェーズ1 (短期) 可視化と基盤整備 ・資産棚卸し
・リスクアセスメント
・脆弱性診断
フェーズ2 (中期) 検知・対応強化 ・EDR・SIEM導入
・SOC運用
・対応手順整備
フェーズ3 (長期) 自動化・高度化 ・SOAR活用
・分析自動化
・継続的改善

対策優先順位は「事業影響度」と「発生可能性」を軸に判断します。売上社会的責任への影響が大きい領域最優先とし、短期効果が出る施策先行投資しつつ、中長期的施策へと段階的予算リソース配分するのがポイントです。

4-3. 全社的な教育の徹底

サイバー攻撃侵害起点となるのは人の判断ミスであるケースが多いため、全社員対象とした継続的教育必要です。役割に応じて研修内容最適化することで、組織全体防御力対応力を高めます。

  • 全社員向け:eラーニングによる標的型攻撃手口情報漏えい事例学習
  • 管理職向け:インシデント発生時判断訓練
  • IT部門向け:最新脅威トレンド把握技術的対応演習

フィッシング訓練では、模擬メール定期配信し、開封リンククリック有無記録します。これらの数値可視化し、数値改善状況継続的確認することで、インシデント早期検知できる組織文化醸成しましょう。

5.まとめ

サイバーレジリエンスは、サイバー攻撃を受ける前提事業継続回復改善可能にする組織能力です。従来型といえる防御中心セキュリティから、侵入後対応復旧を含む体制へとシフトすることで、万が一の際も事業リスク最小化できます。

サイバーレジリエンス成功させるためには、経営層関与段階的導入全社教育を通じて、堅牢かつ実用的対策継続していくことが重要です。

サイバーセキュリティ対策なら、KDDIにご相談ください

KDDIが提供する「KDDI マネージドセキュリティサービス」は、ゼロトラスト環境に欠かせないセキュリティ監視運用提供するサービスです。ログ分析基盤セキュリティ人材生成AIによる分析・レポート機能などをトータル提供し、お客さまの運用負荷軽減します。

関連記事


ピックアップ