ワークフローシステム講座

日々の業務プロセスに課題を感じている方へ向けて、全14回のシリーズで、ワークフローシステムの基礎から業務改善の確かなヒントまでを全てお届けします。

【セキュリティ】多層防御で守るワークフローシステムのセキュリティ

目次

スイスチーズモデルで考えるワークフローシステムの防御構造

リスク管理の概念である「スイスチーズモデル」の「事故回避」シナリオを示した図解。5枚の穴の開いたチーズの板(防御策)が並んでいる。左上の「リスク」と書かれた吹き出しから出た矢印がチーズの板に向かっているが、穴の位置がずれているため途中で遮られる。その結果として、左下の「事故回避」と書かれた吹き出しに矢印が向かっており、事故が防がれたことを示している。

認証からインフラまで、穴が空いても“次で守る”

セキュリティにおいて「この対策をすれば絶対安全」というものは存在しません。だからこそ、「いくつかの対策を重ねることで、たとえ1つが突破されても被害を最小限に抑える」──これがスイスチーズモデルの基本的な考え方です。

ここでは、ワークフローシステムにおける7つの防御レイヤーのうち、前半の4つについて順に見ていきましょう。

円形の図に7つのセキュリティ層が時計回りに配置されている。中央から外側に向かって順に、以下のように示されている:
運用管理 - 「人の操作ミスを管理する」
データベース - 「情報の保管場所を保護する」
アプリケーション - 「ワークフローシステムを保護する」
インフラ - 「サーバーとクラウド基盤を保護する」
ネットワーク - 「通信経路を保護する」
エンドポイント - 「デバイスを保護する」
認証・認可 - 「アクセスポイントを保護する」

レイヤー①:認証・認可(ログインや操作の“入り口”)

何が狙われる?

ログイン情報(ID・パスワード)を盗み取られて、なりすましで社内の承認フローに侵入されるケースです。

たとえば、退職者のアカウントが有効なままだったり、弱いパスワードが使われていたりすると、外部から不正ログインされる可能性があります。

どんな対策が必要?

  • 2段階認証(MFA):ログイン時にパスワードだけでなく、スマホ認証やワンタイムコードを要求
  • SSO(シングルサインオン)連携:会社全体のID管理と統合し、無効化や権限管理を集中制御
  • ロールごとの操作制限:一般社員/部長/管理者でできる操作を分ける
  • アカウントの定期棚卸し:使われていないIDを無効化するルールを設ける

レイヤー②:エンドポイント(パソコン・スマホなど使用端末)

何が狙われる?

出張先や外出中に使用したノートPCやスマートフォンが盗難・紛失した場合、そこから社内システムへの不正アクセスが発生するリスクがあります。

どんな対策が必要?

  • 社外端末でのアクセス制限(BYOD対策):私物端末からのアクセスを制限、またはMAM(モバイルアプリ管理)で制御
  • スマホアプリにロック・パスコードを設定:ログイン後も再認証を求める仕組み
  • 端末認証の導入:事前に登録されたPC/スマホ以外からのアクセスはブロック

レイヤー③:ネットワーク(通信経路の安全性)

何が狙われる?

公共のWi-Fiを使った通信の盗聴や、URLを偽装して情報を盗む中間者攻撃など、「データが移動している最中」が狙われるポイントです。

どんな対策が必要?

  • TLS/SSLによる通信の暗号化:すべての画面遷移・申請内容が暗号化されているか?
  • IPアドレス制限:指定した拠点・ネットワークからしかアクセスできないよう制御
  • GeoIPブロック:海外IPからのアクセスを原則拒否する設定

レイヤー④:インフラ(サーバー・クラウド基盤の安全性)

何が狙われる?

クラウド上で動いているワークフローシステムそのものに対して、次のようなリスクが存在します。

  • アプリケーションの脆弱性を突いた攻撃(XSSやSQLインジェクションなど)
  • 設定ミスにより誰でもアクセスできてしまう状況(クラウド誤設定)

どんな対策が必要?

  • WAF(Web Application Firewall)を導入しているか?
  • 脆弱性スキャンや定期的なペネトレーションテストが行われているか?
  • サーバーログを24時間体制で監視しているか?
  • 障害時の切り替え(冗長化)やバックアップ体制が整っているか?

レイヤー⑤:アプリケーション(ワークフローシステムそのもの)

何が狙われる?

システムの設計ミスや更新遅れにより、悪意ある第三者に操作されてしまうこと。たとえば、

  • 承認済みの書類が後から編集可能になっている
  • ファイルのアップロード/ダウンロードが自由で、改ざんされる
  • 過去の稟議が誰でも見られる設定になっている

このような“内部構造の甘さ”が、重大な情報漏えい・意思決定の破壊につながります。

どんな対策が必要?

  • 承認後の文書はロック(編集不可)にする
  • 改ざんされた場合は履歴から変更前の状態に戻せる
  • ファイルのアップロード制限/閲覧権限を役職単位で管理
  • 利用しているシステムが定期的にセキュリティアップデートされているか確認

「使いやすい」だけでなく、「勝手に使えない」ことも、ワークフローには必要です。

レイヤー⑥:データベース(情報の保管場所)

何が狙われる?

仮にシステム内部まで侵入された場合、最終的に狙われるのは顧客情報・社内申請データ・過去の稟議・添付された証憑ファイルなどが保管されているデータベースです。

どんな対策が必要?

  • データの暗号化:保存時も移動時も情報が読めないようにする
  • 顧客ごとの論理分離:他社に影響が及ばないように区切る
  • アクセス権の分離:開発者でも直接データベースを見られない
  • 定期的なバックアップと異常検知:壊れてもすぐ復元、異常があれば即通知

万が一攻撃が成功しても、「影響を最小限に抑える」設計が、制度の信頼性を守ります。

レイヤー⑦:運用管理(人の操作ミス・設定ミス・放置)

何が狙われる?

最も抜けやすいのが「人」のレイヤーです。たとえば

  • 退職者のIDが残ったまま
  • 管理者が広すぎる権限を持っており、誤操作で書類を削除
  • 管理設定を誰でも変更できてしまう

攻撃者が「外」ではなく「中」にいると仮定したとき、人的な管理・設定の甘さが最大の脆弱性になります。

どんな対策が必要?

  • 設定変更は管理者と監査者で分離
  • すべての操作にログを残し、定期的に見直す
  • 削除・変更は「申請→承認→実行」のプロセス制御
  • 定期的な棚卸し・権限レビューのルール化

セキュリティの最後の壁は「運用そのもの」。“仕組みで守る”体制を制度として整えることがカギです。

スイスチーズは「穴だらけ」で構わない──重なっていれば。

リスク管理の概念である「スイスチーズモデル」の図解。2つのシナリオが上下に描かれている。

上段(事故発生): 左側の「リスク」から放たれた矢印が、複数のチーズの板の一直線に並んだ穴を通り抜け、右側の「事故発生」に至っている。
下段(事故回避): 左側の「リスク」から放たれた矢印が、穴の位置がずれているチーズの板に阻まれて止まり、「事故回避」となっている。チーズの板が「防御策」、その中の穴が「脆弱性」であると示されている。

セキュリティ対策は「1つで完璧に防ぐ」のではなく、いくつもの防御を重ねて、“どれかが突破されても次で止める”という考え方が重要です。

スイスチーズモデルでは、次のように表現できます。

レイヤー(防御の壁)例えるなら…
認証・認可正面玄関のカギ+顔認証
エンドポイントドアの近くの警報センサー
ネットワーク建物の外壁・フェンス
インフラサーバー室の金庫扉
アプリケーション書類が保管されたキャビネットのロック
データベース書類そのものにかけられた暗号
運用管理鍵を管理する人の行動記録と指差し確認

万が一“突破された”ときに備える3つの視点

「リスクを効果的に管理できるか?」という問いに対する3つの要点を示した図解。左側の考える顔のアイコンから、右側の3つの項目に分岐している。
被害を局所化: バツ印の付いた盾のアイコン。「リスクを局所化することで、影響を最小限に抑え、封じ込めることができます。」と説明。
迅速な検出: アラートのアイコン。「異常を迅速に検出することで、タイムリーな対応と軽減が可能です。」と説明。
説明可能性: 虫眼鏡のアイコン。「出来事を説明できることで、理解と将来の予防が向上します。」と説明。

~完璧はない。だから「被害を小さく抑える」「早く気づく」仕組みが必要~

これまで見てきたように、ワークフローシステムには多層的なセキュリティ対策が求められますが、それでも「100%の防御」は存在しません。近年のサイバー攻撃では、世界的に有名なIT企業や官公庁ですら侵入を許してしまっています。

だからこそ今、「攻撃が成功してしまうかもしれない」という前提に立った対策が必要です。

このセクションでは、「侵入されてしまったときに、どれだけ被害を抑えられるか」「どれだけ早く異常に気づけるか」「どう説明できるか」という3つの視点を解説します。

リスク管理の概念である「スイスチーズモデル」の図解。2つのシナリオが上下に描かれている。
上段(事故発生): 左側の「リスク」から放たれた矢印が、複数のチーズの板の一直線に並んだ穴を通り抜け、右側の「事故発生」に至っている。
下段(事故回避): 左側の「リスク」から放たれた矢印が、穴の位置がずれているチーズの板に阻まれて止まり、「事故回避」となっている。チーズの板が「防御策」、その中の穴が「脆弱性」であると示されている。

視点①:被害を局所化できるか?

~「1社や1部署の情報」で食い止められる設計か~

仮にワークフローシステムに不正アクセスが発生した場合、次のような被害が想定されます。

  • 稟議書・契約書などのダウンロード
  • 登録されている社員情報の閲覧
  • 他の顧客・部署の情報への“横展開”

しかし、適切な「分離設計」がなされていれば、被害を最小限に抑えることが可能です。

確認すべきポイント

  • 顧客ごとにデータベースが「物理的または論理的に分離」されているか?
  • テナント(会社)間の情報が混在しない構造になっているか?
  • 社員Aが起票した文書を、社員Bが勝手に検索できないようになっているか?

セキュリティは「広げない」ことが最善のダメージコントロールです。

視点②:異常にすばやく気づけるか?

~「静かに盗まれていた」は最も怖いシナリオ~

多くのセキュリティ事故では、「攻撃自体は数週間〜数か月前に始まっていた」「ずっと内部に潜伏していた」という事例が目立ちます。つまり、気づけなかったこと自体が“最大の被害”なのです。

確認すべきポイント

  • 不審なログインや大量のアクセスがあった場合、自動的にアラートが出るか?
  • アクセスログや操作ログは常時取得され、分析・通知に使われているか?
  • 管理者が異常に気づく手段(ダッシュボードや週次レポート)はあるか?

「気づけない仕組み」は、守れていないのと同じです。

  どんなに鍵を厳重に管理しても、「セコム」「ALSOK」のような侵入者検知の仕組みが必要です。

視点③:何が起きたかを“後から説明できるか”

~原因の特定・影響範囲の判断・再発防止の出発点~

セキュリティ事故が発生した際、社内外に対して「説明責任」を果たす必要があります。
そのときに重要になるのが、証跡(ログ)と記録の正確性です。

確認すべきポイント

  • 「誰が、いつ、何をしたか」のログが残っているか?
  • 記録は保管され、後から検索・出力できるか?
  • 書類の変更履歴・削除履歴なども把握できるか?

「何が起きたか分からない」は、リスクをコントロールできていないということです。

小さな仕組みの積み重ねが、大きな被害を防ぐ

これら3つの視点(局所化・早期発見・説明可能性)は、セキュリティ上の“最後の守り”です。

完璧な防御ではなく、「抜かれても、すぐ気づいて、すぐ止められる」

そんな柔軟性のある制度こそが、今の時代に求められるセキュリティ設計です。

「この製品は安全です」と言われたときに、確認すべきポイント

タイトル「セキュリティ対策は十分か?」の下に、左の思案する顔アイコンから右に向かって7つのセキュリティ項目が枝分かれ状に表示されている。各項目にはアイコンと説明文が添えられている:
暗号化範囲
「データはどこまで暗号化されていますか?」
データ分離
「顧客データは分離されていますか?」
ドキュメントの不変性
「承認後のドキュメントは編集できませんか?」
ログ保持
「操作ログはどのくらい保持されますか?」
アカウント管理
「アカウント管理システムは整っていますか?」
脅威検出
「サイバー攻撃を早期に検出するメカニズムはありますか?」
標準セキュリティ
「セキュリティ機能は標準ですか、オプションですか?」

ワークフローシステムを選ぶ際、ベンダーや営業担当者からこう言われることは珍しくありません。

「うちはクラウドだから安全です」
「通信は暗号化されているので大丈夫です」
「ISO認証も取ってますよ」

たしかにこれらは、最低限のセキュリティ対策として重要な要素です。しかし、それだけで“安全”かどうかを判断するのは危険です。

このセクションでは、ITに詳しくなくても理解できるように、「本当に安全なワークフロー製品かどうか」を見極めるための“具体的な質問ポイント”を整理していきます。

1. 暗号化されているのは、どこまでか?

聞くべき質問

  • 通信だけでなく、保存されているデータ(申請内容・添付ファイル)も暗号化されていますか?

解説: 通信中だけでなく、データベース内で保存されている情報が暗号化されていなければ、侵入されたときに中身が丸見えになってしまいます。

2. 顧客ごとにデータは分離されているか?

聞くべき質問

  • 他社とデータベースが共有されていませんか?
  • 顧客ごとの情報が完全に区切られていますか?

解説: マルチテナント型(複数社が同じシステムで動く形式)の場合、顧客ごとに論理的にしっかりとデータが分けられていなければ、他社の攻撃が自社に飛び火する危険があります。

3. 承認後の書類は編集できないようになっているか?

聞くべき質問

  • 承認された稟議書や契約書は、その後に変更・削除できない仕様ですか?

解説: 過去の記録が後からこっそり書き換えられるシステムでは、ガバナンスや監査に耐えられません。ロック機能や改ざん防止設計があるかどうかは非常に重要です。

4. 操作ログはどこまで残るか?誰がいつ何をしたか追えるか?

聞くべき質問

  • 承認・変更・閲覧・削除など、すべての操作がログに残りますか?
  • 管理者の操作も監視・記録できますか?

解説: ログが不十分なシステムでは、万が一の際に「誰が何をしたのか分からない」状態になってしまいます。「誰の操作まで記録対象か」まで含めて確認しましょう。

5. アカウント管理の仕組みは整っているか?

聞くべき質問

  • 退職者や異動者のアカウントは自動で停止・制限されますか?
  • 部門異動時に承認権限が見直される仕組みはありますか?

解説: 「アクセスしてはいけない人が、知らないうちにアクセスできていた」というのは最も典型的で危険なパターンです。アカウントの管理が“制度化”されているかが重要です。

6. サイバー攻撃を早期に検知する仕組みはあるか?

聞くべき質問

  • 異常なアクセスや連続ログイン失敗などにアラートは出ますか?
  • 管理者に通知が届く仕組みはありますか?

解説: 攻撃を「防げなかった」としても、「気づけなかった」ことは大きな問題です。早期検知と可視化があるかどうかは、必ず聞くべき項目です。

7. セキュリティ機能は“オプション”でなく“標準”か?

聞くべき質問

  • MFA、ログ取得、IP制限などの機能はすべて標準搭載ですか?
  • 追加料金や有料プランを選ばないとセキュリティが弱くなりませんか?

解説: セキュリティがオプションになっている場合、「費用の都合で使わない」という選択肢が現場に発生してしまいます。セキュリティは“選べる機能”ではなく“最初から守られている設計”であるべきです。

まとめ:安心できる「言葉」より、“制度として守れているか”を確認しよう

「うちは安全です」「通信は暗号化されています」
という“営業トーク”をそのまま受け入れてはいけません。

大切なのは、どこが、どのように、どうやって守られているかを一つずつ確かめることです。

セキュリティとは「安心感」ではなく、「制度に裏付けられた構造」で守るもの。
それを見極める目を、この記事でぜひ身につけてください。

ジュガールワークフローが備える「抜けても止める」仕組み

~スイスチーズモデルを体現した“制度設計としてのセキュリティ”~

これまで解説してきた「スイスチーズモデル」による多層防御と、「突破されることを前提とした備え」。
ジュガールワークフローでは、これらの考え方を前提としたセキュリティ設計がシステム全体に組み込まれています。

この章では、ジュガールがどのような“仕組み”で「抜けても止める」セキュリティを実現しているのかを、レイヤーごとに具体的にご紹介します。

レイヤー① 認証・認可(ID・ログインまわり)

  • 2段階認証(MFA)を標準装備(メール・アプリ連携)
  • SSO(シングルサインオン)により、社内IDと統合可能
  • ロールベースの操作権限設定(閲覧・承認・管理の分離)
  • 管理者ID・業務IDの分離によるリスク低減

レイヤー② エンドポイント(PC・スマホの利用環境)

  • モバイル専用画面の簡易UIとセッション自動切断設定
  • スマートフォンやタブレットでも、ログイン/操作権限は制限付き
  • 管理画面へのアクセスはPC限定/IP制限設定あり

レイヤー③ ネットワーク(通信経路)

  • 通信はすべてTLS1.2以上で暗号化(外部とのAPI通信も含む)
  • IPアドレス制限による拠点外アクセスの制御
  • GeoIP制限(国外アクセス遮断)にも対応(実装予定)

レイヤー④ インフラ(クラウド基盤)

  • Web Application Firewall(WAF)で攻撃検知・遮断
  • オートスケーリング・冗長構成により高可用性を確保
  • 24時間365日体制のサーバー監視とアラート発報

レイヤー⑤ アプリケーション(ワークフローの挙動)

  • 承認完了後の書類は自動ロック(編集・削除不可)
  • 書類の変更履歴・操作履歴は自動で蓄積され、監査対応可能
  • テンプレート改修時の影響範囲も事前にチェック表示

レイヤー⑥ データベース(記録・申請情報)

  • 顧客ごとに論理的に分離されたデータベース構造(他社とは隔離)
  • データは保存時・バックアップ時ともに暗号化(AES256相当)
  • 管理者であっても、アプリ外から直接アクセスできない設計

レイヤー⑦ 運用管理(設定・操作・運用プロセス)

  • 重要操作は「申請→承認→実行」のステップ制を標準搭載(例:廃棄処理・ルート変更)
  • 管理者操作・ログイン履歴はダッシュボードで常時可視化
  • アカウント棚卸し・未使用IDの自動ロック機能

「安心」は、“実装された構造”として説明できるべき

ジュガールワークフローでは、

  • セキュリティは「ユーザー任せ」にしない
  • 「守る仕組み」が、製品そのものに組み込まれている

という方針のもと、開発・設計・運用のすべてが制度設計に基づいて構築されています。

安心して使えるシステムとは、単に「暗号化されています」「認証があります」という説明だけではなく、「仮に抜けても、ここで止まる仕組みがある」と構造的に語れるものです。

まとめ:専門家でなくても、“守れる製品”を選べる

~セキュリティの判断は「機能」より「構造」を見ればいい~

これまで本章では、ワークフローシステムに必要なセキュリティ対策について、専門的な用語をできるだけ使わず、スイスチーズモデルという考え方を通じてわかりやすく整理してきました。

結論として、セキュリティとは「何かひとつで守る」ものではなく、「すり抜けても、次で止める仕組みをいくつ重ねているか」が本質です。

セキュリティは「構造」で守る

~わからなくても、仕組みで守れる製品はある~

セキュリティの専門知識がなくても、次のような視点を持つことで、製品選定の失敗は防げます。

質問の視点見るべきこと
認証ID・パスワードだけでなく、2段階認証があるか?
通信通信が暗号化されているか(TLSなど)
データ保存顧客ごとにデータが分かれているか?暗号化されているか?
承認後書類が編集・削除できないようになっているか?
操作履歴誰が、いつ、何をしたかがログで追えるか?
検知異常があったときに、すぐに気づける仕組みがあるか?

これらは、「難しい技術」ではなく、「制度的な仕組み」として備わっているかどうかを確認すればよいのです。

完璧は求めない。だけど「守れる構造」は必須

セキュリティで最も大切なのは、「リスクを0にすること」ではありません。

それよりも重要なのは、

  • 「守れていなかったことに気づけなかった」
  • 「なぜ漏えいしたのか説明できない」
  • 「他社の攻撃で、自社の情報まで流出した」

といった事態を避ける“設計そのもの”です。

スイスチーズモデルが示すように、どの対策にも穴はあります。
だからこそ、穴が空いていても大丈夫な“重なり”をどう作るかが、製品の価値を分けるのです。

ジュガールで実現できる、“守れる制度設計”

ジュガールワークフローは、次のような安心構造をあらかじめ備えています。

  • 認証・通信・記録・保存・運用管理のすべてに「制度的なセキュリティ」
  • 顧客ごとのデータ分離と、アクセス制御の細やかな設計
  • 攻撃を「防ぐ」だけでなく、「見つけて止める」仕組み
  • ログ・履歴・権限のすべてが「あとから説明できる」証拠力

安心は、言葉ではなく“構造”で提供されるもの。
ITに詳しくない方でも、制度に沿って安全に運用できる仕組みが、ジュガールの強みです。

▶ 関連リンク(あわせて読みたい)

川崎さん画像

記事監修

川﨑 純平

VeBuIn株式会社 取締役 マーケティング責任者 (CMO)

元株式会社ライトオン代表取締役社長。申請者(店長)、承認者(部長)、業務担当者(経理/総務)、内部監査、IT責任者、社長まで、ワークフローのあらゆる立場を実務で経験。実体験に裏打ちされた知見を活かし、VeBuIn株式会社にてプロダクト戦略と本記事シリーズの編集を担当。現場の課題解決に繋がる実践的な情報を提供します。