【ISMS特化】Teams / SharePoint の「Owner権限」を“監査で説明できる統制”にする
- 山崎行政書士事務所
- 4 時間前
- 読了時間: 7分
〜棚卸し+逸脱検知+証跡(提出物)まで、Microsoft 365で回す実務〜
※本記事は、ISMS(ISO/IEC 27001 等)運用のための一般的な情報提供です。個別案件の法的助言ではありません。※行政書士としては、規程・台帳・運用設計・証跡設計など「ガバナンス文書と運用の型」を整える支援が中心です(個別紛争対応等は別領域)。
1. ISMSで“Owner”が必ず論点になる理由
ISMSは、技術だけでなく「運用が継続できること」「説明できること」が問われます。Microsoft 365 環境でこの要件に最も直撃するのが、Teams / Microsoft 365 グループ / SharePoint サイトの Owner(所有者)権限です。
なぜなら Owner は、実務上 “特権アクセス(Privileged)” と同等だからです。
Teams の Owner は、メンバー/ゲストの追加削除や設定管理を行えます。
さらに、Teams では「チームを作成したユーザーには既定で所有者が付与」されます(=入口が広い)。
Owner 上限は仕様上 100 と高く、“増やせてしまう”。
ISMSの内部監査では、ここがセットで聞かれます。
Owner の付与・変更・取消は、誰がどの手順で承認し、証跡はどこにあるか
Owner が退職したらどうなるか(Ownerlessの扱い)
ゲスト(社外)がOwnerにならない統制はあるか
定期棚卸しの頻度・観点・是正SLAはあるか
“設定変更”が起きた時に検知できるか(逸脱検知)
2. Teamsだけ見てはいけない:「Owner=Group Owner=SharePoint権限」問題
Owner統制で一番危険なのは「Teamsだけ統制して満足する」ケースです。
Microsoft 365 では、Teams は Microsoft 365 グループと結びついており、さらに SharePoint サイトに接続されます。Purview の秘密度ラベルも、Teamsに付けると Microsoft 365 グループと接続された SharePoint チームサイトに同じラベルが自動適用されます。
そして重要な仕様として、既存の SharePoint サイトを Microsoft 365 グループに接続すると グループの所有者がサイト コレクション管理者になり、サイト所有者グループにも追加されると説明されています。
つまり、Group Owner を増やす=SharePoint側の強権限を増やす になり得ます。ISMS的には「アクセス制御・特権管理・変更管理・ログ監査」の中心論点です。
さらに SharePoint 管理の観点でも、グループ接続されたチームサイトでは「グループの所有者」と「追加のサイト管理者」を追加削除できる、と明記されています。
3. ISMSに刺さる“Owner統制”の設計原則(監査で通る形)
ISMSで評価されやすい統制は、ざっくり言うと次の3点です。
原則A:Owner権限は「特権」と定義し、最小化する
Owner は便利だが、統制対象(=勝手に増えるのを許さない)
Owner数の社内上限(例:2〜5)を規程化
ゲストOwnerを禁止(例外は期限付き台帳)
原則B:「入口統制」+「定期棚卸し」+「逸脱検知」を三点セットで回す
棚卸しだけでもダメ、検知だけでもダメ。ISMSで強いのはこの三点セットです。
原則C:証跡は“提出物”として保存する(監査対応の最短距離)
「設定しています」ではなく、いつ・誰が・何を・なぜ・どう承認し、どう是正したか を提出できる状態にする。
4. 規程(Owner統制ポリシー)で決めるべき実務ルール
ここからが“監査で刺さる”具体ルールです。
4-1. 最小Owner数:2名(単一障害点を潰す)
ISMS視点で Ownerless は「統制不能」なので、最初から潰します。
SharePoint Advanced Management の「サイト所有権ポリシー」でも、最小所有者数として2を選ぶことで、1人Ownerのサイトが識別され「別Ownerをすぐ追加」でき、Ownerlessリスクを減らす趣旨が明記されています。
おすすめの2名構成(監査に強い)
業務Owner(事業責任者)…業務上の必要性の責任
技術Owner(情シス/情報セキュリティ窓口)…統制の責任・是正の責任
4-2. Ownerの資格要件(“Ownerにしてよい人”を定義)
最低限これだけは規程に書くと監査で強いです。
原則:社内アカウントのみ(ゲストOwner禁止)
異動・退職時の引き継ぎ責任(期限)
Owner研修(やっていいこと/ダメなこと)
4-3. Owner追加・削除は「変更管理(Change)」として扱う
Owner追加は、実態としてアクセス権変更です。ISMS的には「申請→承認→実装→証跡」の型があるかが問われます。
5. 入口統制:Ownerが“勝手に増える”を止める
5-1. Teams作成=Owner付与(入口が広い)を前提にする
「新しいチームを作る人は既定で所有者」とされているため、チーム作成が自由だと Owner が増殖します。
対策(現実解):
チーム作成の入口を「申請制」または「テンプレ+プロビジョニング(情シス発行)」に寄せる
作成時に Owner を2名指定させる(業務+技術)
5-2. “ラベルで縛る”だけでは不足:Ownerはラベルも変えられる
Teams の秘密度ラベルは統制に有効ですが、公式に「チーム所有者は秘密度ラベルとプライバシー設定をいつでも変更できる」と明記されています。
つまり ISMSでは、「ラベルで縛る」+「Ownerの権限自体を統制」+「ラベル変更を逸脱検知」 が必須になります。
6. Ownerless(所有者不在)対策:ISMSでは“放置禁止”
Ownerが退職すると、現場は静かに止まります。その状態は「アクセス管理の維持」ができないので、ISMS的に弱いです。
Microsoft 365 管理センターには「所有者がいない場合にメールを送信し、アクティブなメンバーに所有者になるよう依頼する」Ownerless対策ポリシーが用意されています。
ISMSに効く運用ルール
Ownerless は「検知した日から◯日以内に是正」
是正できない場合は「アーカイブ/凍結/閉鎖」の判断基準を規程化
Ownerlessポリシーの通知先(=責任者)を固定
7. SharePoint側:サイト所有権ポリシーで“棚卸しの自動化”に寄せる
2026年時点の Microsoft Learn では、SharePoint Advanced Management の「サイト所有権ポリシー」が公開され、
サイトの責任者(所有者/管理者)定義
最小所有者数/管理者数(現在は2人まで)
非準拠サイトを識別してレポート化
アクティブモードでは毎月実行し、通知も送れる
シミュレーションモードで試してからアクティブへ移行
といった運用が説明されています。
これ、ISMSの「定期レビュー」「是正処置」「継続的改善」に相性が良いです。棚卸しを“人手のExcel更新”から脱却できます。
また、SharePoint Advanced Management の概要でも、サイト所有権ポリシーは「所有者のないサイトのリスクを軽減し、セキュリティとコンプライアンス維持に役立つ」と整理されています。
注意:SharePoint Advanced Management はライセンス要件があります(基本ライセンスに加えて Copilot ライセンス or SharePoint 高度な管理ライセンス等)。
8. 棚卸し(Access Review含む)の設計:ISMSで刺さる“頻度×リスク”
ISMSで現実的に回る棚卸しは、リスク区分で頻度を変えることです。
高リスク(外部共有あり/機微情報ラベル/全社重要)…月次
中リスク(部門共有・準機微)…四半期
低リスク(内輪・短期)…半期〜年次
さらにゲスト(社外)を含む場合、Microsoft Entra のアクセスレビューで「継続アクセスが必要か」をレビューできる設計が用意されています。
ISMS向けの着地
ゲストは「期限付き」+「アクセスレビュー」
レビュー結果(削除/継続/例外)を証跡として保存
9. 逸脱検知:ログで“変わった瞬間”を掴む(監査対応の要)
棚卸しだけだと「点検の合間」に事故が起きます。ISMSで強いのは、“変更”をログで検知し、是正する仕組みです。
9-1. Microsoft Entra 監査ログで「誰が・何を・どう変えたか」
Entra 監査ログは、日時、サービス、カテゴリ/名前、状態に加え、ログエントリ詳細として アクター/ターゲットの詳細や、変更されたプロパティの 古い値・新しい値 を表示できる旨が説明されています。
Owner統制の逸脱検知では、ここが“証跡の核”になります。
9-2. Microsoft Purview 監査で Microsoft 365 側の操作も追う
Purview 監査を使うには、監査ログを検索/エクスポートできるロール(監査閲覧者/監査マネージャー等)を付与する必要がある、と説明されています。 監査を有効化する手順や、反映に最大60分かかる点も記載があります。
監査ログの保持も重要です。監査ログ保持ポリシーの保持期間オプションや、ライセンス要件(E5等)も整理されています。
ISMS的には「保持要件」を“自社のISMS文書(規程)側”で決め、Purview 側で実装して、設定画面のスナップショットも証跡にします。
10. “ISMS監査で刺さる”Owner統制の提出物(Evidence)セット
ここを作っておくと、内部監査・外部審査が一気にラクになります。
10-1. 規程・手順(Plan)
Owner統制ポリシー(Ownerの資格要件、最小/最大、例外、棚卸し、逸脱対応)
Owner変更手順(申請→承認→実装→証跡)
ゲスト運用手順(期限、レビュー、終了時削除)
10-2. 台帳(Do/Check)
Team/Group/Site を M365グループID をキーに紐づけた Owner台帳
例外台帳(期限、承認、根拠、代替案検討、是正計画)
10-3. ログとレポート(Check/Act)
Entra 監査ログ(Owner変更、重要設定変更のエクスポート)
Purview 監査ログ(調査・監査用)
SharePoint サイト所有権ポリシーの非準拠レポート(使える場合)
Ownerless対策ポリシーの設定証跡
参考リンク
(Teams Ownerの権限)
(Teamsの秘密度ラベル:Ownerが変更可能)
(SharePoint:グループ接続でOwner権限が強くなる点)
(Ownerless対策)
(SharePoint Advanced Management / サイト所有権ポリシー)
(Entra監査ログ)
(Purview監査:有効化/権限/保持)
(アクセスレビュー:ゲスト含む)





コメント