top of page

【クラウド法務】事故後説明で“技術の正しさ”が評価されない理由― 「設定は正しかった」は免罪符にならない。評価されるのは“統制・証跡・意思決定” ―


※本記事は一般的な情報提供であり、個別案件の法的助言ではありません。



────────────────────────────

はじめに

────────────────────────────


事故が起きたあと、情シスやセキュリティ担当が最初に言いたくなる言葉があります。


「設計はベストプラクティスに沿っていた」

「設定は正しかった(つもり)」

「SLAもあるし、クラウド側は問題ない」


技術者としては当然の感覚です。

“正しい”ことが重要で、正しく作ってきた自負があるからです。


ところが事故後の説明の場(取引先、親会社、監査、経営、場合によっては当局・弁護士対応)では、空気が変わります。

技術的に正しい話をしているのに、評価されない。むしろ質問がこう寄ってきます。


「誰が、いつ、何を決めたのか」

「どの証跡で、影響範囲を言い切れるのか」

「ログは保全できているのか(改ざん・欠落はないか)」

「通知や提出は、契約どおり期限内にできるのか」

「再発防止は“運用として”回るのか」


ここで詰まると、技術が正しくても「説明が通らない」状態になります。

本記事では、なぜ事故後説明で“技術の正しさ”が評価されにくいのかを、構造として整理します。


────────────────────────────


技術構成の“事実整理”:事故後に問われるのは「構成」ではなく「行動の記録」

────────────────────────────


クラウド(Azure / M365 / Entra ID)環境の典型構成は、多くの企業で似ています。


(ざっくり全体像:テキスト図)


【ID/IAM】Entra ID

・条件付きアクセス、MFA、PIM、監査ログ

 ↓

【Azure/M365】

・VNet / NSG / Firewall / WAF

・VM / PaaS / Storage / Key Vault

・Backup / Site Recovery(BCP)

 ↓

【ログ】

・Sign-in / Audit / Activity / Resource logs

・Log Analytics / Sentinel / SIEM

 ↓

【体制】

・自社(情シス/CSIRT/法務/経営)

・委託(SIer/MSP/SOC、再委託・海外SOC含む)


事故前の会話は、ここ(構成)を中心に進みます。

「WAFを入れている」「ゼロトラスト」「ログはSIEMに集約」「バックアップもある」など。


しかし事故後の会話は、構成よりも次の3つに集中します。


いつ何が起き、誰が何をしたか(タイムライン)


その主張を支える証跡は何か(ログ・記録・真正性)


その判断は誰が責任を持って決めたか(主語・承認)


つまり、事故後は「正しい構成だったか」より、

**“正しく動けたか”と“それを証明できるか”**が問われます。


(ここまでは技術の話。ここからが法務・説明責任の話です。)


事故後説明は、技術レビュー会ではありません。

「技術の評価」よりも、「説明責任(責任の所在・約束・証拠)」の評価に寄ります。

だから“技術の正しさ”は、そのままでは評価されません。


────────────────────────────

2. 事故後説明で“技術の正しさ”が評価されない理由(8つ)

────────────────────────────


ここから本題です。技術的に正しくても評価されにくい理由は、ほぼ次の8つに集約できます。


────────────────────────────

理由①:相手の目的が「技術の優劣」ではなく「責任と再発可能性の確認」だから

────────────────────────────

事故後に説明を求める側(取引先・親会社・監査・経営)が知りたいのは、ざっくり言うと次の3点です。


・被害(影響範囲)はどこまでか

・同じことが再発しないと言える根拠は何か

・今後、安心して取引・運用を続けられる体制か


これは技術の点数ではなく、統制の点数です。

技術が正しくても、体制・証跡・意思決定が弱いと「再発しそう」と見えます。

その時点で評価は厳しくなります。


────────────────────────────

理由②:「正しい」と言っても、証跡(ログ・記録)がなければ“主張”でしかない

────────────────────────────

事故後は、言い切りが重要になります。

そして言い切りには根拠が必要です。


・侵害はなかった → 何のログで確認したのか

・データ流出はない → どの証跡で判断したのか

・影響は限定的 → どこまでを“影響”と定義したのか


技術者の感覚では「この設定なら大丈夫」でも、事故後説明では通用しません。

証跡がなければ、相手から見ると「信じてください」に見えます。

“技術の正しさ”が評価されない最大理由がここです。


────────────────────────────

理由③:事故時は“正しい運用”より“正しい初動”が評価される

────────────────────────────

事故後の評価で効くのは、設計の美しさより 初動の正確さ です。

特に最初の30分で、次が決まっているか。


・止める(封じ込め):何を止める/誰が判断する

・残す(保全):ログ削除停止・隔離・抽出者記録

・出す(説明):第一報、更新時刻、証跡提出の段取り


事故後説明の場では、

「当初30分で何を決め、何を実行し、何を残したか」

が強い評価軸になります。

構成が正しくても、初動が遅い・記録がないと評価されません。


────────────────────────────

理由④:「SLAがある」は復旧の約束(RTO/RPO)の説明にならない

────────────────────────────

技術者が言いがちな説明が「SLAがあるので大丈夫」です。

しかし事故後は、稼働率の話(SLA)より、次が問われます。


・いつ復旧するのか(RTO)

・どこまで戻るのか(RPO)

・根拠は何か(手順、テスト記録、体制)


SLAはクラウド側の約束でも、復旧は自社の設計・運用・判断に左右されます。

ここを混ぜると、説明は信用されにくくなります。


────────────────────────────

理由⑤:委託・再委託が絡むと「技術の正しさ」より「義務の所在」が問われる

────────────────────────────

SOC、MSP、SIer、再委託(国外・海外SOC含む)。

関係者が増えるほど、事故後説明の質問はこうなります。


「誰が何をする義務なのか」

「ログ提出は何営業日以内に“義務として”できるのか」

「保全操作は誰がやるのか」


ここで「お願いすればやってくれる」「いつもやっている」は弱いです。

求められるのは、契約(特にSOW)で担保された義務・期限・成果物です。

技術が正しくても、義務の線引きが曖昧だと評価されません。


────────────────────────────

理由⑥:例外・暫定・抜け道があると、設計の正しさは相殺される

────────────────────────────

事故後に強く問われるのは、設計図より“現実の運用”です。


・条件付きアクセスの除外が増えていた

・NSGの暫定開放が戻っていない

・常設特権が残っていた

・break-glassが日常運用に混ざっていた


これらがあると、たとえ原則設計が正しくても、評価は落ちます。

相手はこう見るからです。

「正しい設計があっても、例外が管理されていない=統制が崩れている」


────────────────────────────

理由⑦:説明に必要なのは“正しさ”ではなく“意思決定の主語”

────────────────────────────

事故後は、必ず「誰が決めたのか」を聞かれます。


・封じ込め判断(止める/止めない)は誰が決めた

・対外説明の文面は誰が承認した

・例外を延長したのは誰が承認した

・ログ提出の範囲は誰が決めた


“技術的に正しい”より、

意思決定が適切な権限者によって行われたかが問われます。

ここが弱いと、技術の話は評価されません。


────────────────────────────

理由⑧:「再発防止」が技術対策だけだと、運用として回らないと見なされる

────────────────────────────

事故後の再発防止で、技術者は対策を盛りがちです。

WAF強化、ポリシー追加、ログ増量、EDR増設…。


でも相手が見ているのは、

「それを継続的に運用できる体制か」

です。


・例外は期限管理されるか

・権限棚卸しは誰がいつやるか

・委託先の作業は証跡が残るか

・変更は承認と記録が残るか


“運用の型”がない再発防止は、継続しないと見られます。

このとき技術の正しさは評価されにくいです。


────────────────────────────

3. 整理のフレーム:事故後説明で評価される「3つの部品」

────────────────────────────


事故後説明で評価されるのは、技術そのものより、技術を説明可能にする部品です。

最低限、次の3つを揃えると説明が一気に強くなります。


────────────────────────────

フレーム①:タイムライン(事実)+判断ログ(主語)

────────────────────────────

事故後に最も強い資料は、時系列です。

しかし“出来事の羅列”では足りません。意思決定が乗っている必要があります。


最低限の項目

・時刻(いつ)

・事象(何が起きた)

・判断(何をする/しないを決めた)

・判断者(役割:誰が責任を持って決めたか)

・実行者(誰が手を動かしたか)

・根拠(どのログ・証跡を見たか)

・次回更新時刻(いつ何を報告するか)


これがあると、技術の正しさが「行動として正しかった」に変換されます。


────────────────────────────

フレーム②:証跡パック(言い切りの根拠)

────────────────────────────

事故後の説明は「言い切れるか」が価値です。

言い切りを支える証跡パックを作ります。


証跡パック(最小セット)

・対象ログ一覧(何を見るか)

・保持期間(どこまで遡れるか)

・保全手順(削除停止・隔離・アクセス制限)

・抽出者記録(いつ誰がどう取得したか)

・提出形式(項目・時刻基準・マスキング)

・提出期限(何営業日以内に出すか)

・承認者(誰の承認で外部提出するか)

・委託先提出ルート(SOC/MSP→自社など)


「ログはあります」ではなく「この範囲をこの形式でこの期限で提出できます」

に変換できると、事故後説明が通りやすくなります。


────────────────────────────

フレーム③:タスク別RACI(誰がやるか、が割れない)

────────────────────────────

事故後説明が崩れる典型は、主語が割れることです。

「SOCがやる」「MSPがやる」「情シスがやる」「経営が決める」…が噛み合わない。


最低限固定したいタスク

・一次通知(検知から何分以内、誰が誰へ)

・封じ込め(権限剥奪・通信遮断:判断者と実行者)

・保全(削除停止・隔離・抽出者記録)

・ログ提出(期限・形式・承認)

・復旧判断(BCP発動、切替)

・対外説明(文面承認)

・例外承認/延長/解除(期限管理)


RACIがあると、技術の話が「責任の話」に変換されても破綻しません。


────────────────────────────

4. ケーススタディ(匿名化):技術は正しいのに“説明が通らなかった”B社

────────────────────────────


(実務でよくある構図を匿名化しています)


背景

・B社:Azure上で複数システム運用、M365/Entra IDで統合認証

・WAF、MFA、SIEM、バックアップ等は導入済み

・監視はSOC、運用はMSPに委託


事故後の状況

・技術的な対策は一通り実装されており、担当は「構成は正しい」と説明

・しかし取引先からの質問が以下に集中


初動のタイムライン(誰がいつ何をしたか)


影響範囲の根拠(どのログで“流出なし/限定”を言い切ったか)


ログ保全の記録(削除停止はいつ誰が実施したか)


ログ提出の期限と形式(何営業日以内に出せるか)


委託先の役割と義務(契約上どこまでやるか)


詰まった理由(構造)

・ログは集約していたが「保全」「抽出者記録」「提出期限・形式」が固まっていなかった

・SOC/MSP/自社のタスク別RACIがなく、主語が割れた

・例外(暫定・除外)の台帳がなく、当時の判断が説明できなかった

・SOWに提出・保全協力の義務が明確でなく、材料が期限内に集まらなかった


立て直し(方向性)

・タイムライン+判断ログのフォーマットを作り、事故ごとに必ず残す

・証跡パック(提出・保全・承認)を定義

・タスク別RACIを整備し、委託先を含めて主語を固定

・SOWに一次通知・提出期限・保全協力・記録提供を期限付きで落とす


結果

・「技術の正しさ」だけの説明から、

・「行動と証跡で説明できる」説明へ移行でき、取引先対応が安定した


────────────────────────────

5. 自社で確認できるチェックリスト

────────────────────────────


事故後説明で“技術の正しさ”が評価されない組織は、だいたい次が抜けています。

YESが少ないほど、事故後に説明が崩れやすいです。


【タイムライン・判断】

□ 事故のタイムラインを分単位で残せる(時刻・事象・判断・実行・根拠)

□ 判断者(役割)が明確で、会議で主語が割れない

□ 「次回更新時刻」を決めて報告できる


【証跡(言い切りの根拠)】

□ 影響範囲を言い切るための対象ログ一覧がある

□ ログ保全(削除停止・隔離・アクセス制限)の手順がある

□ 抽出者記録(いつ誰がどう取得したか)を残せる

□ ログ提出の期限(何営業日以内)と形式が固定されている

□ 外部提出の承認者が決まっている


【責任分界(RACI)】

□ 一次通知・封じ込め・保全・提出・復旧・対外説明のRACIがある

□ SOC/MSP/SIer/Microsoftの役割がタスクで説明できる

□ 例外の承認・延長・解除が台帳+期限で回っている


【委託契約(SOW)】

□ 委託先の一次通知・提出期限・保全協力が期限付きで義務化されている

□ 記録提供(作業報告、実施者、実施時刻)が成果物になっている

□ 再委託(国外・海外SOC)がある場合、範囲と監督責任が説明できる


YESが揃うほど、事故後説明は「技術の正しさ」だけに依存せず、組織として評価されやすくなります。


────────────────────────────

6. まとめ:事故後に評価されるのは「正しい構成」ではなく「正しく動き、証明できる体制」

────────────────────────────


事故後説明で“技術の正しさ”が評価されない理由は、技術が不要だからではありません。

技術の正しさが、相手の評価軸に直接つながらないからです。


評価されるのは、次の3つです。


・タイムライン+判断ログ(事実と主語)

・証跡パック(言い切りの根拠)

・タスク別RACI(責任分界)


この3つが揃うと、技術の正しさは「統制として正しい」に変換され、事故後説明が通ります。

逆に、どれかが欠けると、技術が正しくても「説明不能」「再発しそう」と見なされやすくなります。


────────────────────────────

7. 全国からのご相談について

────────────────────────────


山崎行政書士事務所では、Azure / M365 / Entra ID 等の技術構成と、契約・規程・監査対応をセットで整理し、

事故後に「技術は正しいのに説明が通らない」状態を、タイムライン・証跡パック・RACI・委託契約(SOW)まで含めて整えるクラウド法務支援を行っています。


・ログはあるが、保全(削除停止)や提出(期限・形式・承認)が固まっていない

・SOC/MSP/再委託が絡むと、主語が割れて説明が崩れる

・例外(暫定開放、CA除外、常設特権)の当時判断が説明できない

・事故後の説明を“技術だけ”から“体制と証跡”に変換したい

・取引先・親会社・監査に一貫したストーリーで答えられる状態にしたい


といったお悩みがあれば、オンライン(全国対応)でご相談を承っております。

お問い合わせの際に「事故後説明の記事を見た」と書いていただけるとスムーズです。

 
 
 

コメント


Instagram​​

Microsoft、Azure、Microsoft 365、Entra は米国 Microsoft Corporation の商標または登録商標です。
本ページは一般的な情報提供を目的とし、個別案件は状況に応じて整理手順が異なります。

※本ページに登場するイラストはイメージです。
Microsoft および Azure 公式キャラクターではありません。

Microsoft, Azure, and Microsoft 365 are trademarks of Microsoft Corporation.
We are an independent service provider.

​所在地:静岡市

©2024 山崎行政書士事務所。Wix.com で作成されました。

bottom of page