ISMS審査合格率100%
0120-068-268
お電話受付:平日9:30〜17:00
お電話

【初心者向け】ISMSリスク特定|情報資産の洗い出しから分析手順までわかりやすく解説

2026年4月15日

【初心者向け】ISMSリスク特定|情報資産の洗い出しから分析手順までわかりやすく解説

ISMS(ISO27001)認証の取得や運用において、最初のステップである「リスク特定」が最も重要です。しかし、「リスク」と聞いても、何をどう守るべきか具体的に把握できていない企業は少なくありません。

この記事では、リモートワーク時代に高まる情報漏洩リスクに焦点を当て、ISMSで求められるリスクアセスメント(特定、分析、評価、対応)の手順を初心者にも分かりやすく解説します

情報資産の洗い出し方から、リスクの数値化、対応方針の決定まで、効率的かつ確実に情報セキュリティ体制を構築するための基礎知識を身につけましょう。

1.ISMSにおけるリスク特定とは

ISMS(ISO27001)とは、情報セキュリティを管理する仕組みのことを指します。

情報セキュリティマネジメントシステム(Information Security Management System)の頭文字を使った略称がISMS(ISO27001)であり、企業にとって大事な情報を管理し、守るためのルールを決めることを意味します。

リスク特定とは、どんなところにリスクがあるのかを特定する活動を指します。

この活動は、ISMS(ISO27001)において、リスク管理を行うための第一段階に位置づけられます。

リスク管理は、以下の3つの段階で考えていく必要があります。

  1. 第一段階:「リスク特定」
  2. 第二段階:「リスク分析」
  3. 第三段階:「リスク評価」

ISMSで求められるリスクアセスメント(リスクを発見・分析・評価すること)は、リスク特定から始まります。

リスク特定を具体的に行うためには、次の手順で情報資産の洗い出しから始めることが必須です。

2.リスク特定:情報資産の洗い出しを行う

 

ISMS(ISO27001)のリスク特定をする際は、まず情報の洗い出しから始めることが必須です。情報資産とは、データやシステムだけでなく、紙の書類、サーバー、パソコン、USBメモリなども含まれます。

⑴自宅にある情報資産の洗い出し例

リモートワークが増えた昨今、自宅のWi-Fiなどの通信環境から情報が漏洩する可能性もあるため、自宅環境での対策が求められます。自宅にある情報資産の洗い出し例は以下の通りです。

分類資産例保管場所
ハード家族の共同PC、Wi-Fiルータ、私用USBリビング
ソフトウイルス対策ソフト、エクセル、ワード、ZOOM、

勤怠管理ソフト、インスタグラム、ツイッター

家族の共同PC内
データお客様情報家族の共同PC内
その他印鑑寝室

⑵社内における情報資産の洗い出し例

ISMS(ISO27001)のリスク特定は、まず情報資産の洗い出しから始めることが必須です。社内環境においては、自宅環境よりも多様な情報資産が存在します。

情報資産には、データやシステムだけでなく、紙の書類、サーバー、パソコン、USBメモリなども含まれます。

分類資産例資産の具体的内容
ハードサーバー、部署ごとのPC、USBメモリ顧客情報データが格納されたデータベースサーバーなど
ソフト基幹システム、会計ソフト、ウイルス対策ソフトアクセス権限設定済みの顧客管理システムなど
データ機密情報、個人情報、契約書データ従業員の給与情報、顧客情報
その他紙の書類、印鑑鍵のかかるキャビネットに保管された紙の顧客リスト

⑶CIA観点からのリスク算出(評価)

リスクの算出は、情報セキュリティの構成する3つの要素であるCIA(機密性、完全性、可用性)の観点で考えていく必要があります。これらの要素を損なう要因が「リスク」であると定義されます。

要素英語名認識/定義
① 機密性Confidentiality『外部に漏れない状態』。

限られた人だけが情報を見れる、触れるように制限がかかっている状態。

② 完全性Integrity『正確かつ最新の状態』。改ざんなどから保護されていて、情報が最新な状態。
③ 可用性Availability『利用可能な状態』。必要な時に必要な人が見れる、触れる状態。

■リモートワーク時(自宅)のリスク算出例

洗い出した情報資産の中から「お客様情報」(保管場所:家族の共同PC内)をピックアップして、CIAからリスク

を算出する例です。

CIAの要素リスク算出・評価対策が不十分な場合の結果
機密性×(低い)リビングで仕事をしているため、家族等の第三者がデータを覗き見する可能性が高い。また、娘がSNSに写真を投稿することで情報が漏洩する可能性も考えられる。
完全性×(低い)家族の共同PCなので、子供が誤ってデータをいじる可能性が高い。デスクトップでの作業のため、バックアップを取らない状態である。
可用性◎(高い)すぐにデータに触れる状態である。

この例の場合、現状ではリスクが高く、危険な状態にあるとわかります。情報漏えいリスクも高いため、PCを分ける、ID・パスワードをかける、バックアップを取るなどの対策を行う必要があります。

■社内におけるリスク算出例

社内で洗い出した情報資産の中から「社内サーバーに格納された顧客情報」をピックアップし、CIA観点からリスクを評価します。

CIAの要素評価の観点社内でのリスク具体例
機密性限られた人だけが情報を見れる状態か情報漏洩や誤送信のリスク。例えば、アクセス権限のない従業員が誤ってデータにアクセスする可能性がある。
完全性改ざんから保護され、情報が最新な状態かデータの改ざんや入力ミスのリスク。例えば、システム障害時にバックアップ体制が不十分でデータが復旧できない。
可用性必要な時に必要な人が利用できる状態かシステム障害やパスワードの紛失のリスク。例えば、サーバーが停止し、業務に必要なシステムにアクセスできなくなる。

この評価を踏まえ、特定されたリスク(情報漏洩、データ改ざん、システム障害など)に対して、その重要度、発生率、脆弱性の観点から詳細な分析を行い、リスク値 = 重要度 × 発生率 × 脆弱性を算出し、対処すべきリスクを決定します。

リスクの算出・評価をする際は、CIAのバランスが大事です。

機密性ばかりを重視しすぎると、必要な時に情報が使えなくなり(可用性の低下)、アクセス権限を区別してすぐに使える状態でも、改ざんされた情報(完全性の欠如)では意味がありません。どこまでのリスクを許容できるかという観点でバランスを意識して考えることが重要です。

3.リスク分析

リスク特定で洗い出した資産とそのリスク要因(CIAの欠如)に対し、具体的にどの程度のリスク値(大きさ)があるのかを算定するプロセスが「リスク分析」です。

前述のステップで特定されたリスクに対し、一般的には「資産価値」「脅威」「脆弱性」の3つの要素を組み合わせて分析を行います。

⑴リスク値を構成する3つの要素

資産価値 (Asset Value) その情報資産が組織にとってどれくらい重要かを示します。

例:顧客個人情報(高:3点)、社内ランチメニュー(低:1点)

脅威 (Threat) 資産に損害を与える要因が発生する頻度や可能性を示します。

例:サイバー攻撃、自然災害、機器の故障、操作ミスなど。

脆弱性 (Vulnerability) 資産を守るための対策の弱点や不備の程度を示します。

例:OSの更新をしていない、入退室管理がない、パスワードが単純など。

▼リスク値の算出式(例)

多くの組織では、以下のような計算式を用いてリスクを数値化(定量化)します。

リスク値 = 資産価値 × 脅威 × 脆弱性

⑵計算シミュレーション 

例えば、「未更新のOSを使用しているサーバー(脆弱性:高)」にある「顧客データベース(資産価値:高)」に対し、「サイバー攻撃(脅威:中)」のリスクを分析する場合:

資産価値:3点(高)

脅威:2点(中)

脆弱性:3点(高)

リスク値 = 3 × 2 × 3 = 18

このように算出された数値(この場合は18)を基に、次の「リスク評価」のステップで、そのリスクが「受容できるレベルか」、それとも「直ちに対策が必要なレベルか」を判定します。数値化することで、対策の優先順位を客観的に決めることが可能になります。

4.リスク評価と対応方針の決定

「リスク分析」でリスクの大きさを数値化(例:リスク値18)した後は、そのリスクに対してどう対処するかを決める「リスク評価」のステップに進みます。ここでは、あらかじめ定めた基準と照らし合わせ、優先順位を決定します。

⑴リスク受容基準(リスク基準)と比較する

すべてのリスクをゼロにすることは現実的ではありません。

そのため、組織として「ここまでのリスクなら許容範囲(受容可能)」とするラインを引きます。これを「リスク受容基準」と呼びます。

受容基準値の設定例: 「リスク値 10以下は許容する」

判定:

リスク値 18(分析結果) > 基準値 10

結果: 基準を超えているため、何らかの対策(リスク対応)が必要。

⑵リスク対応の4つの選択肢

評価の結果、対策が必要と判断されたリスクについては、以下の4つの選択肢から対応方針を決定します。

  1. リスク低減
  2. リスク回避
  3. リスク移転
  4. リスク保有

①リスク低減

最も一般的な対応です。セキュリティ対策を導入して、発生確率や影響度を下げます。

具体例:「OSを最新版にアップデートする」「ウイルス対策ソフトを導入する」「アクセス権限を見直す」など。

②リスク回避

リスクの原因となっている活動そのものを停止・廃止します。

具体例:「情報漏洩のリスクが高い無料ファイル転送サービスの利用を禁止する」「リスクの高い事業から撤退する」など。

③リスク移転

リスクを他者(専門家や保険会社)に移します。

具体例:「サイバー保険に加入する」「セキュリティ運用を専門業者にアウトソースする」など。

④リスク保有

リスクがあることを認識した上で、あえて対策を行わずそのままにします(受容する)。

具体例:「対策コストが被害額を大幅に上回る場合」や「発生確率が極めて低い場合」に、経営層の承認を得て現状維持とする。など。

ISMSのリスクアセスメントの具体的な方法はこちらの記事で詳しく解説しています。

5.まとめ

ISMS(ISO27001)におけるリスクアセスメントは、組織が守るべき情報を明確にし、適切な対策を講じるための活動です。

まずは正確な「リスク特定」から 情報資産(ハード・ソフト・データ・書類など)を漏れなく洗い出し、それぞれの保管場所や利用状況を把握することがスタートラインです

数値に基づいた「分析・評価」 「資産価値×脅威×脆弱性」の計算式を用いることで、感覚的な判断を排除し、客観的な優先順位付けが可能になります。

CIA(機密性・完全性・可用性)のバランスを考慮し、業務効率を下げない範囲で、組織のリスク受容基準に合わせた対応(低減・回避・移転・保有)を選択しましょう。

リスク環境は日々変化します。一度特定して終わりではなく、定期的な見直しを行い、最新の脅威に対応できる体制を整えていくことが大切です。

\ まずは話を聞いてみたい、という方へ /
\ 自社に合わせた具体的な費用が知りたい方へ /

ISO・Pマーク(プライバシーマーク)の認証・更新も安心

認証率100% ✕ 運用の手間を180時間カット!

信頼の「認証パートナー」が無料相談を受付中!

一目でわかる
認証パートナーのサービス紹介資料

8,000社以上の支援実績に裏付けされた、
当社サービスの概要を紹介しております。

資料の内容

  • ・当社の『サポート費用・内容』
  • ・取得までの『スケジュール』
  • ・コンサル会社を選ぶ際の『ポイント』
  • ・認証パートナーと『他社との違い』
  • ・お客様のお声

ISMS(ISO27001)認証パートナー
サービスのご案内認証パートナーロゴ

認証パートナーロゴ

認証パートナーの専門コンサルタントが御社の一員となって事務局業務を行います。
お客様の作業は審査機関との窓口役だけ。それ以外はすべてお任せください。