システム運用で避けられない“変更”のリスク ITILを参考に「リスクベースアプローチ」で考える
【第3回】システム運用の鍵となる「変更管理」をリスクベースで考える

IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないでしょう。本連載「ITILをヒントに『システム運用』を捉えなおす」では、システムが複雑化する今こそ再考すべきポイントを解説していきます。第3回となる本稿は、避けては通れない「変更管理」をテーマにシステム運用の在り方を考えます。
避けては通れない「システム変更」
システム運用において、「安定稼働」させることは最も重要な課題です。障害が発生してしまうと、利用者がシステムを利用できない事態を招いてしまいます。このような可用性を維持できていない、“情報セキュリティが損なわれた事態”を防ぐためにやるべきことは多くありますが、「構成管理」「変更管理」「リリース管理」は特に重要なポイントだと言えるでしょう。
本連載の第2回でお伝えしたとおり、システムを安定稼働させるための第一歩は、対象となるシステムに関する構成情報を整理し、正しく、最新の状態で管理することです。
そして、適切に管理していく上で避けて通れないのが“システムの変更”です。バージョンアップデートや脆弱性パッチの適用、システム障害に対応するための構成の変更、設定変更など、さまざまな“変更”が発生する中、その第一歩として「構成管理」の重要性をお伝えしているのは、このようなシステム変更を実施する際に、対象となるシステムがどのような状態であるかを正しく把握する必要があるためです。
情報セキュリティを維持する「変更管理」の重要性
たとえば、社内で利用しているクラウドサービスについて、ID・パスワードの認証から、Authenticatorアプリケーション(以下、認証アプリ)を用いた「二要素認証」を必須とする設定に変更する場合を考えてみましょう。
この変更に必要な作業は、以下です。
- 利用者自身が事前に、利用しているアカウントに認証アプリを登録
- 管理者設定で、二要素認証を必須に設定
- 利用者が再度サインインの手続きを実施
この設定変更を行う場合、多くのクラウドサービスでは設定変更を実施したとき、自動的にユーザーがサインアウトされてしまいます。つまり、利用者は次回のサービス利用時に認証アプリを用いた二要素認証でのサインインが必須となるのです。そのため、変更作業を実施する管理者は、事前に利用者がアプリケーションを設定できているのか確認しなければなりません。
利用者ごとの認証設定がまさに「構成情報」に該当しますが、この情報を確認できなければ、変更作業を実施してもよいのか判断がつかない、あるいは判断がしづらいでしょう。仮に、利用者の一部にアプリケーションの設定漏れがある状態で変更してしまうと、利用者がサインインできずにサービスから締め出されます。今まで利用できていたサービスが一時的に利用できない状況は、業務にも大きな影響を及ぼす可能性があります。
このような事態を防ぐために変更管理のプロセスにおいて、以下の事項を確認しておくことが必要です。
- 変更するサービスの仕様
- 変更するサービスの構成情報
- 変更作業が影響する範囲

前述の例で言えば、1の「変更するサービスの仕様」とは、アプリケーションを用いた二要素認証を必須の設定にすると自動でサインアウトされ、次回利用時にあらためてサインインしなければいけない、というサービス上の仕様です。2の「変更するサービスの構成情報」は、利用者がアプリケーションを登録しているか、という情報が該当します。また、3の「変更作業が影響する範囲」とは、変更作業直後にもサービスを利用するユーザーを含めた利用者全員がその範囲となります。
例として挙げた内容は、システムを利用できなくなる“可用性の喪失”に関するものですが、もし変更の内容が誤っている場合、第三者によるアクセスを許してしまう“機密性の喪失”や、予期せぬデータの上書きのような“完全性の喪失”が発生する恐れもあります。クラウドサービスの設定ミスによりデータをパブリックに公開し、機密情報が漏えいした事例は、メディアにもよく取り上げられています。このような情報セキュリティの喪失を未然に防ぐために、システム変更のプロセスを整備することが重要なのです。
そして、変更管理のプロセスにおいては、変更の必要性が生じた時点で対象となるシステム構成を把握し、それをどのように変更するのかを明確にしておきましょう。その上で、変更にともない影響が生じる範囲やリスクの程度を整理し、その内容をレビュー、承認することで、初めて計画している変更が適用できます。こうした変更管理の徹底こそがシステム変更の誤りによる障害を未然に防ぎ、セキュアなシステム運用につながるのです。
この記事は参考になりましたか?
- リスクベースがなぜ重要? ITILをヒントに「システム運用」を捉えなおす連載記事一覧
-
- 適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシス...
- システム運用で避けられない“変更”のリスク ITILを参考に「リスクベースアプローチ」で考...
- トヨタコネクティッドやJTBの情報漏洩からもわかる「構成管理」の重要性 セキュアなシステム...
- この記事の著者
-
高木 満人(タカギ ミチト)
情報セキュリティコンサルティング事業や情報セキュリティ教育クラウド「セキュリオ」事業を展開するLRM株式会社にて情報セキュリティコンサルタントを務める。ISMS/ISO27001、ISMSクラウドセキュリティ/ISO27017などの認証取得・運用支援を通じて、企業の情報セキュリティ体制構築に寄与。認...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア