第3回 Step 2: 業務・IT 資産リスクアセスメント — RTO/RPO を数値化する

導入

BIA で「何が重要か」を把握したら、次は “何がどれだけ危ないか” を定量化 します。ここでは NIST SP 800-30/SP 800-34ISO / IEC 27005 の公式ガイダンスを下敷きに、リスクを数値化し、経営の意思決定に直結させる手順を 4 週間で実装します。​
NIST – NIST SP 800-30 Rev. 1 Guide for Conducting Risk Assessments
NIST – NIST SP 800-34
国際標準化機構- ISO/IEC 27005:2022


リスクアセスメントの公式フレームワーク

フレームワーク目的採用ポイント
NIST SP 800-30リスク識別・分析・評価の全段階3 ティア階層で経営層の意思決定を支援
NIST – Guide for Conducting Risk Assessments
NIST – Guide for Conducting Risk Assessments (PDF)
NIST SP 800-34IT コンティンジェンシー計画RTO/RPO 設定と代替手順を連携 NIST – Contingency Planning Guide for Federal Information Systems
ISO 27005組織横断の情報リスク管理ISO 22301/27001 との親和性
国際標準化機構 – ISO/IEC 27005:2022
CIS RAM実装負荷とリスク削減効果のバランス指標中小規模向けにわかりやすいスコアリング
CIS RAM

5-Step リスクアセスメント実践ガイド

Step活動成果物参考 Clause / セクション
1資産インベントリ:BIA で抽出した業務を IT 資産にマッピング資産台帳NIST 800-30 §2
2脅威・ハザード特定:自然災害、サイバー、人的、供給網脅威リストISO 27005 7.2
3脆弱性評価:技術・プロセス・人的の 3 層脆弱性一覧NIST 800-30 §3
4影響分析 & リスク定量化:S(Severity) × L(Likelihood) で 5×5 マトリクスリスク登録簿CIS RAM スコアカード
5対策優先付け & リスク許容度設定:回避/低減/転嫁/受容対策ロードマップNIST 800-34 §3
リスクアセスメントテンプレートサンプル
資産・プロセス脅威脆弱性影響(Severity 1-5)発生確率(Likelihood 1-5)リスク値 (S×L)対応策優先度責任部署期日
受注処理システムDDoS攻撃帯域冗長なし4416CDN+WAF導入、BGP AnycastインフラG2025-06-30
顧客情報DB不正アクセスパスワードポリシー緩い5420多要素認証、監査ログ強化最優先セキュリティG2025-05-31
物流倉庫地震による停電UPS容量不足339UPS増設+発電機契約総務部2025-09-30
社内メールサーバランサムウェア最新パッチ未適用5525EDR導入、パッチ自動適用最優先IT運用G2025-05-15





















リスクマトリクス例(5×5)

Likelihood→ / Impact↓12345
112345
2246810
33691215
448121620
5510152025

閾値設定例

  • 1–5:許容可(受容)
  • 6–15:要改善(低減・転嫁)
  • 16–25:即時対応(回避・低減)

経営層 & IT 管理者の責任区分

レベル主担当決定事項
経営層CEO / 取締役会リスク許容度、資金配分
戦略CIO / CISOリスク優先順位、ロードマップ
運用IT 運用部門技術対策、監視、訓練
監査内部監査 / 第三者コンプライアンス評価、改善勧告

30 日スプリント計画

マイルストーン完了条件
1資産・脅威リスト作成100 % 資産をカテゴリ別登録
2脆弱性評価ワークショップ脆弱性一覧と暫定スコア
3リスク定量化 & マトリクス策定リスク登録簿ドラフト完成
4経営レビュー & 承認許容度・予算確定、改善計画スタート

90 秒アクションチェックリスト

  • NIST SP 800-30 の 5-Step を読了
  • 5×5 リスクマトリクスを経営会議で承認
  • 「高リスク ≥16」案件に対策オーナーを割当
  • リスク登録簿を 30 日ごとに更新・報告

参照リンク一覧

コメントを残す