セキュリティの基本概念

セキュリティバイデザイン せきゅりてぃばいでざいん

セキュリティ設計プライバシーバイデザイン脆弱性対策開発プロセスリスク管理セキュアコーディング
セキュリティバイデザインについて教えて

簡単に言うとこんな感じ!

家を建てるとき、あとから「やっぱり鍵をつけよう」じゃなくて、最初の設計図の段階からドアや窓の鍵をちゃんと組み込んでおく考え方だよ。システムも同じで、「セキュリティは後回し」じゃなく、作り始めの段階からセキュリティを織り込むってこと!


セキュリティバイデザインとは

セキュリティバイデザイン(Security by Design)とは、システムやソフトウェアを開発する際に、設計・企画の段階からセキュリティ対策を組み込むという考え方・アプローチのことです。完成後に「穴をふさぐ」のではなく、最初から安全な構造を作り上げることを目指します。

従来の開発では「まず機能を作り、後からセキュリティ対策を追加する」という進め方が多く見られました。しかしこの方法では、設計の根本にセキュリティの欠陥が埋め込まれてしまうことがあり、後から修正するほどコストも手間も爆発的に増大します。セキュリティバイデザインはこの問題を解決するための根本的な発想の転換です。

近年、個人情報保護法の強化やサイバー攻撃の高度化を背景に、政府機関や大手企業のシステム調達でも「セキュリティバイデザインに基づいた設計であること」が要件として明記されるケースが増えています。システム発注側もこの考え方を理解しておくことが、いまや必須になってきています。


セキュリティバイデザインの7原則

セキュリティバイデザインには、提唱者アン・カヴーキアン(Ann Cavoukian)らが整理した7つの原則があります。もともとはプライバシー保護の文脈で生まれましたが、セキュリティ全般にも広く応用されています。

#原則意味・ポイント
1事後対応ではなく予防的に問題が起きてから直すのではなく、起きないよう設計する
2デフォルトでセキュア初期設定の状態が最も安全になっていること
3設計に組み込むセキュリティは後付けではなく設計の一部
4全機能を損なわないセキュリティと利便性はトレードオフではない
5ライフサイクル全体で保護開発・運用・廃棄まで一貫して安全に
6可視性と透明性設計や仕組みをステークホルダーに見せられる状態にする
7ユーザー中心利用者のプライバシー・安全を最優先に設計する

覚え方のヒント

予・デ・設・全・ライ・可・ユー」と頭文字で覚えるか、「予め、デフォルトで、設計に、全部入れて、ライフ通じて、可視化して、ユーザー守る」と一文でつなげると記憶しやすいです。

セキュリティを組み込むタイミングの違い

【後付けセキュリティ】
  企画 → 設計 → 開発 → テスト → リリース → 【ここでやっと対策!】
                                              ↑ 手遅れになりやすい

【セキュリティバイデザイン】
  企画
  ↓ ← セキュリティ要件を定義
  設計
  ↓ ← 脅威モデリング・リスク分析
  開発
  ↓ ← セキュアコーディング・レビュー
  テスト
  ↓ ← セキュリティテスト(ペネトレーションテスト等)
  リリース・運用
  ↓ ← 継続的な監視・アップデート
  廃棄
  ↓ ← データの安全な削除

歴史と背景

  • 1990年代後半〜2000年代初頭:インターネットの普及に伴いサイバー攻撃が増加。「作ってから直す」アプローチの限界が顕在化し始める
  • 2009年:カナダのプライバシーコミッショナー、アン・カヴォーキアンがプライバシーバイデザイン(Privacy by Design)を提唱。セキュリティバイデザインの思想的な基盤となる
  • 2010年代前半:MicrosoftがSDL(Security Development Lifecycle)を策定・公開。開発プロセスへのセキュリティ統合が業界標準として広まる
  • 2016年:EUのGDPR(一般データ保護規則)がプライバシーバイデザインを法的義務として明記。セキュリティバイデザインへの注目が世界規模で急上昇
  • 2020年代〜現在:日本でも経済産業省・IPAがセキュリティバイデザインの実践を強く推奨。DX推進と同時にセキュリティ内製化の流れが加速している

「後付けセキュリティ」との比較・コスト構造

セキュリティバイデザインが重要視される最大の理由のひとつが、修正コストの違いです。IBMの調査などでは、リリース後に発見された脆弱性の修正コストは、設計段階で発見した場合の数十倍〜100倍以上になるとも言われています。

発見フェーズによる修正コストの比較(相対値) ×1 要件定義 ×5 設計 ×10 開発 ×30 テスト ×100〜 リリース後 ← 早期に発見するほど修正コストが下がる

セキュリティバイデザイン vs 後付けセキュリティ:実務での違い

観点セキュリティバイデザイン後付けセキュリティ
対策のタイミング設計・企画段階からリリース後・問題発生後
修正コスト低い(根本から直せる)高い(設計変更が困難)
セキュリティの品質高い(構造的に安全)低い(パッチワーク的)
開発期間への影響初期は増えるが総合的に短縮後半に大幅な手戻りが発生
発注側の関与要件定義の段階で必要問題が起きてから気づく

関連する規格・RFC

規格・ガイドライン内容
IPA「セキュア・バイ・デザイン」ガイド日本のIPAが発行する設計段階からのセキュリティ実装指針
GDPR 第25条プライバシーバイデザインをEU域内の事業者に義務付け
NIST SP 800-160セキュアなシステムエンジニアリングの実践フレームワーク
Microsoft SDLMicrosoftが公開するセキュリティ開発ライフサイクルの手法
ISO/IEC 27001情報セキュリティマネジメントシステムの国際規格

関連用語

  • プライバシーバイデザイン — セキュリティバイデザインの思想的ルーツ。プライバシー保護を設計段階から組み込む考え方
  • 脅威モデリング — 設計段階でどんな攻撃が起きうるかを分析するセキュリティバイデザインの実践手法
  • ゼロトラスト — 「何も信頼しない」を前提に設計するセキュリティアーキテクチャの考え方
  • セキュアコーディング — 脆弱性を生まないコードの書き方。セキュリティバイデザインの開発フェーズでの実践
  • ペネトレーションテスト — 擬似的な攻撃でシステムの弱点を検証するセキュリティテスト手法
  • GDPR — EUの個人データ保護規則。プライバシーバイデザインを法的に義務化した規制