メインコンテンツまでスキップ

SaaS設定不備リスクへのチェックリスト統制

Executive Summary

SaaSの設定不備リスクは、IaaSやPaaS以上に利用部門側の運用実態へ依存しやすい。理由は、SaaSごとに管理機能や設定項目のばらつきが大きく、しかも調達と導入のスピードが速いためである。CSAは、SaaSを個別製品の点検だけでなく、評価、採用、利用、終了まで含むライフサイクル全体で統制する考え方を示している。12

原文の流れを見ると、CSAはまず「IaaSに議論が寄りがちだが、実際には多数のSaaSを使っている」と問題提起し、そのうえでSaaS向けにも基本統制が必要だと説明している。対象範囲も導入時点だけではなく、利用開始前後から終了までを含めている。12

"baseline set of fundamental governance practices"

"Evaluation, Adoption, Usage, and Termination"

"highly business process specific"

"deep application stack"

また、CSAが説明する共有責任モデルでは、SaaSであっても利用者側の責任は残る。特に、セキュリティ、ガバナンス、コンプライアンス、BC/DRの責任は外部委託だけで消えず、責任分界の明文化が必要になる。3

この点について、CSAはガバナンスとコンプライアンスを分けて説明している。第三者を使ってもガバナンス責任は外部化できず、コンプライアンスも最終責任は利用者側に残る、という順で整理している。3

"governance responsibility cannot be outsourced"

"ultimate responsibility for compliance"

この前提に立つと、SSPMは有用だが万能ではない。統制の中心はSSPM単体ではなく、責任分界の明確化標準化されたチェックリスト証跡確認例外管理と再点検の組み合わせに置く方が運用しやすい。

背景:SaaS設定不備リスクをどう切り分けるか

SaaSの設定不備リスクは、少なくとも次の3区分で整理すると扱いやすい。

区分典型例
利用者設定の不備管理者MFA未設定、SSO未連携、管理者権限過多、外部共有の過剰許可、監査ログ無効
製品機能設定の不備公開リンクの許可、APIトークンの無期限化、外部アプリ連携の許可しすぎ、保持期間未設定、生成AI連携の無統制
ベンダー責任範囲に依存するリスクログ保全、バックアップ、脆弱性管理、再委託管理、インシデント通知、鍵管理

ここで重要なのは、チェックリストを単なる設定確認票にしないことである。本来は、誰が責任を持つのかを可視化する責任分界票でもあるべきだ。

CSA / CSA Japanから読み取れる前提

CSAとCSA Japanの公開資料から、少なくとも次の前提が確認できる。

  • CSAのSaaS Governance関連資料は、SaaSを導入時の一回限りの確認対象ではなく、ライフサイクル全体で統制する対象として扱っている。12
  • CSAの共有責任モデル解説では、責任分界はクラウド事業者、サービスモデル、導入形態で変わるが、利用者側のガバナンス責任と説明責任は残るとされている。3
  • CSAのCCMはクラウド統制の体系的評価と責任整理に使えるフレームワークであり、CAIQはクラウド事業者を確認するためのYes/No形式の質問群として位置づけられている。45
  • CSA Japanが公開するSSCFの案内では、SaaS利用者がセキュア運用の最終責任を負う一方、SaaSベンダー間で提供機能に一貫性がないことが明示されている。67

ここまでは公開資料に直接書かれている前提である。以下は、その前提を自社運用へ落とすための実務上の整理である。

CCMとCAIQの説明も、責任分界と確認票を組み合わせる考え方と相性がよい。CCMは統制を大分類とコントロール目標で体系化し、CAIQはその確認を質問票に落とし込む役割を持つからである。45

"197 control objectives"

"17 domains"

"set of Yes/No questions"

SSCFの案内文では、利用者責任が残ることと、ベンダー提供機能に差があることが並べて書かれている。したがって、製品差をまたいで使える標準チェックリストを持つべきだ、という整理は原文の文脈とも整合する。67

「最終的な責任を負います」

「一貫性がない」

なぜSSPMだけでは足りないか

SaaSのライフサイクル統制と、SaaSごとの機能差分を前提にすると、SSPMを統制の代替と見るより、統制の一部自動化と位置づける方が実務に合う。16

実務では、少なくとも次の限界がある。

  1. 対応製品に偏りがある。
  2. 対応製品でも、見える設定は一部に限られることがある。
  3. 契約条項、再委託、通知条件、監査権のような論点は拾いにくい。
  4. ベンダー責任範囲の妥当性までは自動判定しにくい。
  5. 部門独自導入SaaSの棚卸しや実態把握は別運用が必要になる。

したがって、SSPM未対応製品や可視化が浅い製品に対しても回せる統制設計が必要になる。

対象SaaSを一律に扱わない

運用負荷を抑えるには、対象SaaSをまず類型化する。

類型主な特徴主な統制手段
Type 1SSPM未対応手動チェック+証跡確認
Type 2SSPM一部対応自動監視+手動補完
Type 3ベンダー責任範囲が大きい契約確認+第三者保証確認+ベンダー照会
Type 4部門独自設定と部門独自運用が多い自己点検+抜取監査

この切り分けをしないと、現場にもセキュリティ部門にも負荷が偏り、提出だけが目的の形骸化した運用になりやすい。

チェックリストに持たせる4つの役割

チェックリストには、最低でも次の4つの役割を持たせたい。

  1. 導入前の足切り: 用途、取扱データ、最低限必要な設定可否を見て、入口で止めるべき案件を判別する。
  2. 責任分界の明確化: 自社設定、ベンダー標準提供、ベンダー個別設定、契約担保、第三者保証を切り分ける。
  3. 実施責任の明確化: 誰が設定し、誰が確認し、誰が承認するかを明示する。
  4. 事後確認の基準化: 再点検、例外レビュー、監査で同じ観点を再利用できるようにする。

そのため名称も、SaaS設定確認票よりSaaS設定・責任分界確認票の方が実態に近い。

導入フローへどう組み込むか

いきなり重い様式を配るのではなく、最初に簡易分類をかけると運用しやすい。

  • 個人情報を扱うか
  • 機密情報を扱うか
  • 社外共有があるか
  • 特権IDがあるか
  • SSO連携するか
  • API連携するか
  • 外部アプリ連携があるか
  • 全社利用か部門利用か
  • 監査ログが必要か
  • 停止時の業務影響が大きいか

この結果で様式を分ける。

リスク区分案内する様式
Low Risk簡易版チェックリスト
Middle Risk標準版チェックリスト+証跡提出
High Risk標準版+ベンダー確認+必要時レビュー

現場向けには、次の説明を添えると誤解が減る。

この確認は導入を止めるためではなく、誰が何を設定し、どこがベンダー責任で、どこが自部門責任かを明確にするためのものです。

標準チェックリストの構成例

標準様式は、少なくとも次の6部構成にすると再利用しやすい。

  1. Basic Information: 製品名、利用部門、用途、取扱データ、管理者、認証方式、外部連携有無、保存地域、再委託有無
  2. Responsibility Mapping: 利用者設定、ベンダー標準提供、ベンダー個別設定、契約または規約担保、第三者保証で確認、未確認
  3. Customer-side Setting Checks: 管理者MFA、SSOまたはローカルID、最小権限、特権ID分離、共有設定、公開リンク制御、APIトークン管理、監査ログ、ログ保存期間、アラート設定、データ保持と削除、生成AIまたは外部連携、IPまたは端末またはセッション制御
  4. Vendor Capability Checks: SSOまたはSAMLまたはOIDC、SCIM等のプロビジョニング、監査ログAPI、設定変更履歴、セキュア初期設定ガイド、インシデント通知条件、SOC 2またはISO 27001またはSTARまたはCAIQ
  5. Operational Governance: 設定責任者、変更権限者、見直し頻度、証跡保管先、例外有無、是正期限、廃止時の削除確認方法
  6. Decision: 利用可、条件付き利用可、利用不可、例外承認要、再確認期限

特に重要なのは、責任分界を独立章にすることと、各設問に対応する証跡種別を最初から決めておくことである。

例えば、設問単位では次のように紐付ける。

設問主な責任証跡例
管理者MFAは必須化済みか利用部門または情シス設定画面キャプチャ
SSOとSCIMは利用可能かベンダー機能または情シス製品ヘルプ、PoC確認記録
監査ログAPIは取得可能かベンダー機能公開ドキュメント、管理画面、試験結果
データ削除条件は明確か法務または調達またはベンダー契約条項、利用規約、FAQ

実施体制と証跡の集め方

回答者、確認者、承認者は分けて運用する。

役割主な責任
利用部門実態に基づく回答、設定実施、証跡提出
情シスまたはID管理SSO、MFA、ID連携、アカウント統制確認
セキュリティまたはGRC基準策定、判定、例外審査、抜取確認
法務または調達契約、再委託、通知条項、監査権確認
内部監査運用実効性の独立確認

回答は文章だけでは弱い。少なくとも次の証跡を求めると、後から再確認しやすい。

  • 設定画面キャプチャ
  • 管理者一覧
  • 権限棚卸記録
  • 監査ログ出力例
  • 契約条項
  • SOC 2またはISO報告書
  • CAIQまたはSTAR回答
  • 公開ヘルプページ
  • PoC確認記録

運用対象は質問票だけではなく、質問票+証跡台帳と考えた方がよい。

実施後確認と継続監視

設定は提出時点で正しくても、後から崩れる。したがって、実施後確認を必須運用に組み込む。

区分自己点検頻度
High Risk四半期ごと
Middle Risk半年ごと
Low Risk年1回

再点検の重点観点は次の通りである。

  • 管理者追加
  • MFA解除
  • 共有設定変更
  • 外部連携追加
  • 監査ログ停止
  • 保持期間変更
  • 生成AI設定変更
  • 公開範囲変更

加えて、一定割合で実画面やログを突合する抜取確認を回す。できない事項は放置せず、例外台帳へ登録する。

  • 例外内容
  • 理由
  • 代替策
  • 承認者
  • 期限
  • 見直し日
  • 恒久対応有無

特に、ベンダー責任範囲の不足は単なる未対応ではなく、ベンダー依存例外として見える化した方が実務で扱いやすい。

推奨する運用モデル

導入前から終了まで、次の5段階で回すと整理しやすい。

  1. Before Introduction: 簡易分類、標準チェックリスト回答、高リスク案件のみベンダー確認追加、不足点は例外審査
  2. Initial Configuration Review: 管理者設定証跡提出、SSOとMFAとログと共有設定を重点確認、運用責任者登録
  3. Steady-state Operation: リスク区分別自己点検、証跡更新、連携追加時の再審査
  4. Independent Check: 抜取監査、ログまたは管理者一覧の突合、例外期限管理
  5. Termination: データ削除、アカウント廃止、トークン無効化、外部共有停止、委託先残置確認

まとめ

SaaS設定不備リスクへの対応で中心に置くべきものは、次の3点である。

  1. 責任分界の明文化
  2. 標準化されたチェックリストと証跡確認
  3. 導入後の再確認、例外管理、抜取監査

したがって、SSPM未対応製品やベンダー責任範囲が大きい製品に対しても、チェックリストで牽制するしかないと受け身に考える必要はない。チェックリストを中核に、契約、第三者保証、証跡、監査を組み合わせて統制すると捉える方が現実的である。

最初の実務アクションとしては、SaaS設定・責任分界確認票の標準化、新規導入フローへの組込み、高リスクSaaSからの優先展開を勧めたい。

参考資料(出典)

Footnotes

  1. Cloud Security Alliance, SaaS Governance Best Practices for Cloud Customers(2022-10-10)。SaaSを評価、採用、利用、終了まで含むライフサイクル全体で統制する考え方を整理。https://cloudsecurityalliance.org/artifacts/saas-governance-best-practices-for-cloud-customers 2 3 4

  2. Cloud Security Alliance, SaaS Governance(Web, 2026-04-12参照)。SaaSが業務特化、重要データ保有、多段依存などの固有リスクを持ち、STARやCAIQを通じた評価が重要になることを整理している。https://cloudsecurityalliance.org/research/topics/saas-governance 2 3

  3. Cloud Security Alliance, What is the Shared Responsibility Model in the Cloud?(2024-01-25)。共有責任モデルがsecurity、governance、compliance、BC/DRに及ぶことと、SaaSでも利用者側責任が残ることを説明。https://cloudsecurityalliance.org/blog/2024/01/25/what-is-the-shared-responsibility-model-in-the-cloud 2 3

  4. Cloud Security Alliance, Cloud Controls Matrix (CCM)(Web, 2026-04-12参照)。CCMをクラウド実装の体系的評価と責任整理に使えるフレームワークとして説明し、CCM 4.1とCAIQの併用も案内している。https://cloudsecurityalliance.org/research/cloud-controls-matrix 2

  5. Cloud Security Alliance, STAR Level 1: Security Questionnaire (CAIQ v4)(2021-06-07)。CAIQをIaaS、PaaS、SaaS向けの統制透明性を示す質問票とし、Yes/No形式でクラウド事業者の統制状況を確認する資料として説明。https://cloudsecurityalliance.org/artifacts/star-level-1-security-questionnaire-caiq-v4 2

  6. CSA Japan, 「SaaSセキュリティ能力フレームワーク(SSCF)」を公開しました。(2025-10-17)。SaaS利用者がセキュア運用の最終責任を負うこと、SaaSベンダー間で提供機能に一貫性がないことを説明。https://www.cloudsecurityalliance.jp/site/?p=41060 2 3

  7. CSA Japan, クラウドセキュリティ自動化WG(Web, 2026-04-12参照)。SSCF日本語版の公開資料と管理策ファイルを案内し、利用者向けセキュリティ対策の整理を掲載している。https://www.cloudsecurityalliance.jp/site/?page_id=25503 2