株式会社アイネットテクノロジーズ

導入事例:セキュリティーアドバイザリー

Microsoft365をご契約頂いたお客様向けにセキュリティベースラインの導入をアドバイス

名称:セキュリティーアドバイザリー
Microsoft365をご契約頂いたお客様向けにセキュリティベースラインの導入をアドバイス

業種:システム開発
規模:100名
目的/課題:SaaSアプリケーションのシングルサインオンおよびクラウド利用におけるセキュリティベースラインの導入

お客様のお困りごと
・複数の企業を買収しグループ統合を計画しているため、システム基盤の統一化が必要
・グループ統合対象の企業には既存のオンプレミスグループウェアから Microsoft 365 に移行したい
・親会社を含め社内にはMicrosoft 365 に精通したエンジニアがいない

当社での支援内容
・Microsoft 365 に関する基礎レベル向上プログラムのご提供
・グループ統合時に必要なアプリケーションの洗い出し
・全社利用時のMicrosoft 365 ライセンスの見直し
・オンプレミスグループウェアからの切り替えに伴うアドバイザリー

期間
・Microsoft 365 基礎レベル向上プログラム:0.5ヵ月
・要件確認:1.0ヵ月
・ライセンス見直し:0.5ヵ月
・切り替えに伴うアドバイザリー:2.0ヵ月

<お問い合わせ先>

株式会社アイネットテクノロジーズ
info@inet-tech.jp
お問い合わせ窓口:050-8881-5770
システムコンサルティング事業部

アイネットテクノロジーズ
INET-TECHNOLOGY'S

当社はゼロトラストネットワークを基本に、標的型攻撃訓練から内部不正検知をコンサルティングから導入、SOC、サポートまでワンストップでご提供します。

当社はゼロトラストネットワークを基本に、標的型攻撃訓練から内部不正検知をコンサルティングから導入、SOC、サポートまでワンストップでご提供します。

関連記事

内部不正とは?よくある手口と企業が取るべき5つの防止策を徹底解説

皆さんこんにちは、代表の上口稚洋です。 企業にとって「内部不正」は、非常に深刻なリスクです。 社員や取引先などの関係者による不正行為は、情報漏えいや横領など、深刻な被害を引き起こす可能性があります。 なかでも中小企業では、対策が不十分なケースが多く、不正が発覚してから慌てて対応する事例が後を絶ちません。 この記事では、内部不正とは何かを解説し、よくある手口や実際の事例、そして企業が知っておくべき「防止の基本5原則」を紹介します。 さらに、スノーデン事件に象徴される「内部告発」との関係にも触れながら、企業が取るべき対策について整理していきます。 内部不正とは?その定義と種類をわかりやすく解説 内部不正とは、企業や組織に関係する人間(従業員や委託先、元従業員など)が、その立場を利用して行う不正を指します。 内部不正にはいくつかの種類があり、代表的なのは機密情報の漏えいやデータ持ち出し、不正アクセス、データの改ざん、業務上横領などです。 さらに、悪意のないヒューマンエラーや規定違反など、違法とは言えない行為も含まれます。 IPA(情報処理推進機構)が毎年発表している「情報セキュリティ10大脅威」では、内部不正や不注意による情報漏えいが10年連続で上位にランクインしています。 このことは、企業にとって内部リスクが常に最重要課題の一つであることを示しています。 そのため、外部攻撃対策だけでなく、社内からの情報漏えいや不正行為を防ぐ取り組みも欠かせません。 参考資料:情報セキュリティ10大脅威 2025 なぜ内部不正は起こるのか? 内部不正は、一部の悪意ある人間が起こすものではありません。 誰にでも起こり得る問題であり、放置すれば企業に深刻な損害をもたらします。 このリスクを軽視すると、企業は予期せぬ損害や信用失墜に直面する可能性があります。 ここでは、内部不正がなぜ起こるのか、その原因を詳しく紹介します。 内部不正が起こる要因 内部不正が起こる背景には、「人的要因」と「技術的要因(組織的要因)」の2つが関係しています。 人的要因:従業員など内部関係者の心理的動機やプレッシャー、金銭的な動機、待遇への不満、個人的な事情など、人に起因する 技術的要因(組織的要因):情報へのアクセス権限の管理不足や監視体制の不備、内部統制の弱さなど、組織やシステムの管理体制に起因する 仕事のへの不満や個人的なトラブルなど、心理的な問題が動機となる人的要因と、ルールが曖昧でチェック体制が甘いなどの組織の脆弱性が問題である技術的要因、この2つの要因が重なっとき、内部不正が発生しやすくなります。 そのため、それぞれの要因を正しく理解し、早めに対策を講じることが、不正の未然防止につながります。 知っておきたい3要素「不正のトライアングル」 なぜ内部不正が起こるのかを理解するうえで重要なのが、「不正のトライアングル」という考え方です。 これはアメリカの犯罪学者、ドナルド・クレッシー氏が提唱した理論で、不正が起きる条件を「動機」「機会」「正当化」の3要素で説明しています。 動機:不正を行う理由や圧力 機会:不正を実行できる環境や手段が存在すること 正当化:不正行為を自分の中で合理化すること たとえば、給与への不満や人間関係のストレスが「動機」となり、社内の監査体制の甘さが「機会」を生みます。 さらに、「これくらいならバレない」「会社に不満があるから仕方ない」といった「正当化」が加わると、不正は現実のものになります。 逆に言えば、この3要素のどれか1つでも欠けていれば、不正のリスクを大きく下げることができます。 内部不正による企業への影響 内部不正が発覚すると、企業は大きなダメージを受けます。 たった一人の従業員による行為であっても、企業全体の責任としてみなされ、社会からの信頼を大きく損なうことになります。 とくに、顧客や取引先に損害を与えた場合は、多額の損害賠償や補償を求められる可能性があります。 信用の低下によって新たな取引が断られるなど、ビジネスチャンスの喪失も避けられません。 その結果、売上が減少し、最終的には社員の給与や雇用にも影響が及びます。 さらに、違法行為と認定された場合、当事者だけでなく経営陣も刑事責任を問われることがあります。 つまり、内部不正は単なる社内トラブルではなく、企業の存続すら左右しかねない重大な経営課題なのです。 情報漏えいの事例や損害賠償の実態は、以下の記事を参考にしてください。 >>情報漏えいの事例9つ|ランサムウェアや設定ミス、原因別にみる企業のリスク >>情報漏えいによる損害賠償の実態とは?相場と事例まとめ 内部不正の手口とは?よくある4つのパターン どのような手段で内部不正が行われているのかを知ることは、リスクを防ぐ第一歩です。 ここでは、実際に多くの企業で問題となっている典型的な手口を4つ紹介します。 情報漏えい・データの持ち出し 社内の機密情報が、不正に社外へ持ち出されるケースは後を絶ちません。 その方法は、USBメモリへのコピーや私物クラウドサービスへのアップロード、生成AIやSaaSへの入力、メールによる社外送信、スマートフォンでの画面撮影など、年々手口が多様化しています。 また、リモートワークが普及したことで、私物端末の使用や社外からのアクセスが増え、監視が行き届かなくなっていることも課題です。 企業には技術的な制限と同時に、従業員への教育による対策が求められます。 アカウントや権限の悪用による不正アクセス 業務で使うアカウントやアクセス権限を悪用し、機密情報に不正アクセスする行為も深刻な問題です。 たとえば、顧客情報や人事データ、取引内容にアクセスできる従業員が、それらを私的に利用したり、退職前に持ち出したりするケースが報告されています。 こうした不正を防ぐには、「誰にどこまでの権限を与えるか」を常に見直すことが重要です。 必要以上の権限が付与されたまま放置されていたり、退職者のアカウントがそのまま残っていたりすると、不正を助長します。 アカウントやアクセス権限が悪用されると、機密情報の漏えいやデータの改ざん・削除が発生し、被害の範囲を特定するのも困難です。 日常的なアカウント管理とログの監視は、企業にとって欠かせない防衛策といえます。 横領・着服 企業にとって最も直接的な損害につながるのが、金銭や物品の不正な取得です。 内部不正の典型的なパターンとして、経費の不正請求や会社の備品の持ち出しなど、多くの事例が報告されています。 たとえば、実際には行っていない出張を申請したり、私用の買い物を業務経費として計上する、領収書を偽造して精算を受ける、といった不正があります。 また、会社の所有物を無断で持ち出して転売したり、現金を着服するケースもあります。 さらに悪質なのは、取引先と共謀して架空発注や水増し発注を行い、その見返りとしてキックバック(裏金)を受け取るといった詐欺行為です。 このような不正は、発覚までに時間がかかると被害が拡大し、企業の財務状況や社会的信用に深刻な影響を及ぼす可能性があります。 そのため、早期の発見と内部統制の強化が不可欠です。 ヒューマンエラー(誤操作)による情報漏えい 内部不正の中には、悪意のないヒューマンエラーによって発生する情報漏えいも含まれます。 操作ミスや確認不足など、「ついうっかり」が企業に与える影響は決して小さくありません。 顧客情報を含むメールを別の取引先に間違って送信したり、アクセス制限のかかっていないフォルダに機密データを保存してしまうようなミスは、どの職場でも起こり得ます。 とくに、情報管理に関するルールが曖昧だったり、教育や研修が不十分な環境では、このような誤操作が起こりやすくなります。 その結果、企業の信用が損なわれ、取引先や顧客との信頼関係に深刻な影響を及ぼすこともあります。 ヒューマンエラーによる情報漏えいを防ぐためには、システムで自動的にチェック・制御する仕組みの導入や、業務フローやマニュアルの定期的な見直しが欠かせません。 5つの基本原則からみる企業の内部不正対策 内部不正を防止するために企業が行うべき対策は、IPA(情報処理推進機構)が定める「内部不正防止の基本原則」に基づくことが重要です。 犯行を難しくする(やりにくくする) 対策を強化することで犯罪行為を難しくする 捕まるリスクを高める(やると見つかる) 管理や監視を強化することで捕まるリスクを高める 犯行の見返りを減らす(割に合わない) 標的を隠したり、排除したり、利益を得にくくすることで犯行を防ぐ 犯行の誘因を減らす(その気にさせない) 犯罪を行う気持ちにさせないことで犯行を抑止する 犯罪の弁明をさせない(言い訳させない) 犯行者による自らの行為の正当化理由を排除する では、5つの基本原則にしたがってどのような対策を講じればよいのか、具体例を混ぜながら紹介していきます。 参考資料:IPA 組織における 内部不正防止ガイドライン 1:犯行を難しくする(やりにくくする) 内部不正を防ぐには、不正行為そのものをやりにくくする仕組みをつくることです。 なぜなら、不正のハードルを高くすれば、そもそも犯行に及ぶ動機を抑えることができるからです。 たとえば、業務に必要な最低限の情報しか見られないようにするためのアクセス権限の最小化は、非常に有効な方法です。 さらに、ログイン時に多要素認証(MFA)を導入して本人確認を強化したり、入退室管理を徹底して関係者以外の立ち入りを防ぐなど、技術的・物理的な対策で不正を難しくすることができます。 また、情報ラベルによるデータ分類管理も有効です。 紙媒体には「マル秘」と表示し、電子媒体にはパスワードや暗号化を設定します。 新製品の試作品などには「関係者以外立入禁止」「写真撮影禁止」と掲示することで、持ち出しや閲覧を困難にできます。 これにより、保存場所や利用状況も把握でき、より安全な環境が整います。 このように、持ち出しを困難にしてアクセス権限がない者を秘密情報に近づけないようにする環境を整えることが、不正防止の第一歩です。 詳しくは以下の記事を参考にしてください。 >>情報漏えいを防ぐには?リモートワーク時代の必須セキュリティ対策7つ >>Microsoft Purviewとは?データセキュリティを支える3つの柱と導入メリット 2:捕まるリスクを高める(やると見つかる) 次に重要なのは、「不正をしたら必ずバレる」という環境を整えることです。 発覚リスクが高ければ、不正に手を出すことを思いとどまらせる抑止力になります。 そのためには、操作ログやアクセス履歴を詳細に記録し、定期的に監査することが欠かせません。 内部通報制度を整備して、不正があれば必ず発覚する体制を作ることも重要です。 たとえば、ログ監視や監視カメラによる行動把握により、内部不正を早期に発見できる体制を整えます。 監視カメラの設置やモニターの配置などで視認性を確保すると、「見られている」という意識付けが強化され、抑止力がさらに高まります。 このように「やれば見つかる」という仕組みを明確にすることが、不正の未然防止につながります。 3:犯行の見返りを減らす(割に合わない) 不正をしても得られる利益が少ない環境をつくることは、強力な抑止策になります。 犯行によって得られる見返りが小さければ、「やっても意味がない」と思わせることができ、不正の動機を弱められます。 たとえば、機密情報を一箇所に集中させず、複数の場所に分散管理すれば、一部だけ盗まれても価値が限定的になります。 また、データの暗号化によって内容を読み取れないようにしたり、外部への情報持ち出しをシステム的に制限したりといった対策も有効です。 このように、リスクや手間を増やしてリターンを少なくすると、「不正をしても割に合わない」と思わせることができます。 4:犯行の誘因を減らす(その気にさせない) そもそも従業員に「不正をしよう」という気持ちを起こさせないことも、根本的な対策のひとつです。 不満やストレスが蓄積された環境では、不正の芽が育ちやすくなります。 そのためには、働きやすい職場環境の整備や、従業員への公正な評価と処遇が欠かせません。 社員への意識向上教育やコンプライアンス研修を通じて、情報漏洩が社内ルール違反であることを理解させます。 こうした取り組みは、従業員のモチベーションや組織への信頼感を高め、不正の誘因を減らす効果があります。 5:犯罪の弁明をさせない(言い訳させない) 最後に重要なのが、「自分の不正を正当化させない」仕組みをつくることです。 「誰も困らない」「これくらいは許される」といった言い訳の余地があると、不正をためらわなくなる心理が人に働きます。 それを防ぐには、社内ルールやガイドラインを明確にし、違反行為に対する厳格な姿勢を徹底することが重要です。 さらに、すべての従業員に対して倫理規定の徹底やモラル教育を行い、不正に対する抵抗感を根付かせることも効果的です。 また、不正を相談できる窓口や内部通報制度の整備して言い逃れができない環境をつくり、「不正は許されない行為だ」という認識を浸透させましょう。 自己正当化を許さない雰囲気を作ることが、真の抑止力となるのです。 世界的な内部不正・内部告発の象徴「エドワード・スノーデン」 内部不正や内部告発を語る上で、国際的な議論の中心人物となっているのがエドワード・スノーデンです。 彼の行動は、組織の秘密を暴露することの是非や、公益と内部不正の境界線を世界に問いかける大きな転機となりました。 スノーデン事件とは 2013年、アメリカ国家安全保障局(NSA)の契約職員だったエドワード・スノーデンが、政府による大規模な監視活動の実態を告発しました。 彼は、NSAが一般市民の通信記録を無断で収集している事実を明らかにし、「公益のため」としてその情報を世界に公開したのです。 しかし、米国政府はスノーデンを国家機密漏えいの罪で起訴し、彼は現在もロシアでの滞在を余儀なくされています。 この事件は、「組織のルールに反する行為=内部不正」と「公益性の高い内部告発」の境界がいかに曖昧で難しいかを、世界に示しました。 同時に、内部告発者を守る制度の必要性や、組織における透明性の重要性について、深く考えさせられるきっかけにもなったのです。 スノーデン事件が社会にもたらした影響 スノーデン事件は、現代の情報社会においてプライバシーと情報管理のあり方を根本から見直すきっかけとなりました。 彼の告発により、一般市民の通信データが政府により大規模に収集されていたことが明らかになり、世界中でプライバシーへの危機意識が高まったのです。 その結果、メッセージアプリの暗号化やVPN(仮想プライベートネットワーク)の利用が広がり、個人のデータを守る動きが加速しています。 さらに、多くのIT企業がエンドツーエンド暗号化の導入や、政府からの情報開示請求に関する透明性レポートの公表を始めるなど、企業姿勢も大きく変化しました。 また、スノーデン事件は、内部告発者をどう保護すべきか、公益通報制度にどのような課題があるかについても社会的な議論を呼び、法整備や価値観の変化を促す重要な一歩となりました。 参照元:エドワード・スノーデン – Wikipedia まとめ 内部不正は、企業の信用を失墜させ、深刻な経済的損失をもたらします。 その背景にはさまざまな要因があり、「不正のトライアングル(動機・機会・正当化)」に基づいた理解と対策が欠かせません。 不正の手口に応じた防止策と、この記事で紹介した「内部不正防止の基本原則」を実践することで、不正を防ぐ仕組みを構築できます。 こうした内部不正対策をより深く理解して実務に活かすために、ぜひアイネットテクノロジーズが開催するオンラインセミナーもおすすめです。 当社はMicrosoftのパートナー企業として、セキュリティやコンプライアンスに関する幅広い相談に対応し、お客様の環境に最適なサービスを提供しています。 セミナーでは、「Microsoft Purviewを活用したコンプライアンス対策」や「ゼロトラストの実践方法」などをテーマに取り上げており、多くの方にご参加いただき毎回ご好評をいただいております。 オンラインセミナーに興味があれば、ぜひお気軽にご連絡ください。 【お問い合わせ先】 info@inet-tech.jp TEL : 03-6264-9133

導入事例:Google 認証 から Azure AD 認証への切り替え

Enterprise Mobility + Security を活用した、ゼロトラストによるセキュリティ強化とリモートワークにおける利便性の向上を実現 既存でご利用頂いているクラウド認証基盤を Google から Azure AD へ移行 当社、アイネットテクノロジーズでは主に、Microsoft 365 に関する導入支援や他SaaSとの認証連携に関するコンサルティング業務等を行っております。今回はクラウド認証基盤の切り替えに関する導入事例のご紹介です。 お客様のお困りごと ・既存の認証基盤に関するサポート(EOS)が終了 ・証明書配布型のデバイスアクセスをやめたい ・Googleで利用しているアカウントを Azure AD と連携したい 当社での支援内容 ・クラウド認証基盤の移行(Google → Azure AD) ・IDプロビジョニング(オンプレミスAD/Google → Azure AD へマッピング) ・デバイスのアクセス制御方法の切り替え(証明書配布型 → 条件付きアクセス) ・運用マニュアルのご提供 期間(ヒアリング~切り替えまで) ・要件確認    1.5ヵ月 ・基本設計    1.0ヵ月 ・詳細設計    1.0ヵ月 ・移行設計    1.0ヵ月 ・テスト設計   0.5ヵ月 ・パイロット移行 0.5ヵ月 ・構築~移行   0.5ヵ月 当社では、今年からCSPライセンスを取り扱うことができるようになりました! ライセンスのご相談から、Microsoft 365導入のご支援まで幅広く対応可能でございます。 是非一度お問い合わせください。 株式会社アイネットテクノロジーズ info@inet-tech.jp お問い合わせ窓口:050-8881-5770 システムコンサルティング事業部

導入事例:他社エンドポイント から Defender for Endpoint への切り替え

Symantec Endpoint Protection(SEP)から Microsoft Defender for Endpoint(MSDE)+ Microsoft Cloud App Security(MCAS)への切り替えをご支援 当社、アイネットテクノロジーズでは Microsoft 365に関する導入支援を行っております。もちろん、MSDEも対応可能な領域となります。今回はMSDEだけでなく、MCASを連携させることで他エンドポイント製品では実現が難しい ユーザーのふるまい検知 や SaaSアプリへのアクセスブロック といった高度な領域をご支援させていただきました。 ※Symantec Endpoint Protection(SEP)とは 誰もが一度は聞いたことがある有名なエンドポイント製品ですが、近年の事業売却が発表されてからはセキュリティ面での投資に力を入れることが少なくなっている製品です。 そのため、乗り換えを検討する企業様が増えているようです。 ※Microsoft Defender for Endpoint(MSDE)とは 以前、Microsoft Defender ATP と呼ばれていました。Defender シリーズを管理するための管理コンソールが用意されています。また、Defender 以外の機能(主にAzure AD や Intuneなど)と連携することで、単一のセキュリティ製品では実現が難しい自動修復機能を利用することが可能です。 ※Microsoft Cloud App Security(MCAS)とは Shadow IT の検出やクラウド上にアップロードされた企業情報の保護、アプリケーションへのアクセス制御などを行うことが可能です。 お客様のお困りごと ・次期ライセンス更新で値上げが発表 ・製品の事業売却によりセキュリティの担保が難しい ・管理サーバーの運用負荷が高い ・端末は拠点ごとに管理しているため一元管理ができていない 主な支援内容 ・Microsoft 365 のライセンス選定 ・既存エンドポイント製品に関する機能の棚卸し ・ホワイトリスト/ブラックリストの見直し ・既存エンドポイント製品からの切り替え支援 ・マニュアルの整備 期間(ヒアリング~切り替えまで) ・要件確認    0.5ヵ月 ・基本設計    1.0ヵ月 ・詳細設計    1.0ヵ月 ・移行設計    1.0ヵ月 ・テスト設計   0.5ヵ月 ・構築~移行支援 2.0ヵ月 ・マニュアル作成 0.5ヵ月 当社では、Microsoft 365 に精通したエキスパートが皆様をご支援いたします。是非一度お問い合わせください。 株式会社アイネットテクノロジーズ info@inet-tech.jp お問い合わせ窓口:050-8881-5770 システムコンサルティング事業部

CONTACT

TELEPHONE