All
SaaS管理
デバイス管理
セキュリティ対策
脅威・インシデント対策
IT基盤・インフラ
情シス業務・組織形成
AI / テクノロジー
プロダクト
イベントレポート
その他
ガバナンス

新着記事

もっと見る

>

>

AIガバナンスツール選定ガイド|SaaS管理でISO 42001対応を実現する方法

AIガバナンスツール選定ガイド|SaaS管理でISO 42001対応を実現する方法

AIガバナンスツール選定ガイド|SaaS管理でISO 42001対応を実現する方法

AIガバナンスツール選定ガイド|SaaS管理でISO 42001対応を実現する方法

最終更新日

AIガバナンス ツールとは、組織が利用するAIサービスを一元的に可視化・管理し、セキュリティやコンプライアンスの要件を満たすためのソフトウェアソリューションである。AIガバナンスのSaaS管理対応とは、組織が利用するAIツールを一元的に可視化・管理し、要件を満たすIT資産管理プロセスである。本記事では、情報システム部門の担当者に向けて、未承認ツールのリスクを排除し、安全な全社展開を進めるための具体的なアプローチを解説します。

AIガバナンスの実装になぜSaaS管理が必要か

結論として、機能の大部分がクラウド経由のサービスとして提供されており、従来のエンドポイント制御やネットワーク監視だけでは利用実態の完全な把握が困難となっているからです。

組織におけるテクノロジー統制の現在地

技術の開発、導入、利用において、倫理的、法的、社会的責任を果たしつつ、透明性や説明責任を確保する枠組みが求められています。従来型のパッケージソフトウェアとは異なり、昨今の対話型モデルは入力されたデータを外部のサーバーで処理し、場合によっては次世代モデルの学習に取り込む特性を持っています。そのため、情報システム部門の監視が及ばない環境で業務利用が進むと、顧客の個人情報や未公開の事業計画が予期せぬ形で流出する危険性が高まります。単にツールを導入するだけでなく、組織全体で統一された利用ポリシーを策定し、それを技術的に強制する仕組みを整えることが、現代の企業防衛において避けて通れない課題となっています。

法規制の厳格化と市場の急拡大

グローバル規模での法的要件の整備がかつてないスピードで進行しています。欧州連合(EU)の動向を見ると、2024年に世界初となる包括的な規制法「EU AI Act」が施行されました。この法律はシステムがもたらす社会的リスクを「許容不能なリスク」「高リスク」「限定的なリスク」「最小限のリスク」という4つの階層に分類しています。違反した企業に対しては、最大で3,500万ユーロ、または世界売上高の7%という極めて高額な制裁金が科される規定が設けられており、日本企業の欧州拠点もその対象に含まれます。

日本国内におきましても、href="https://laws.e-gov.go.jp/law/507AC0000000053" target="_blank" rel="noopener">2025年5月に「人工知能関連技術の研究開発及び活用の推進に関する法律(AI推進法)」が成立し、同年9月1日より全面施行されました。政府全体の司令塔として内閣に人工知能戦略本部が設置され、企業に対しては将来的なハードロー(強行法規)への移行に備えた体制整備が促されています。これに伴い、関連する市場規模は2025年に約3億800万米ドルから3億4,000万米ドルに達し、年平均成長率(CAGR)30%〜49%という驚異的なペースで急拡大すると予測されています。その一方で、経営層の約80%が自社環境内でのテクノロジー利用状況を正確に把握できていないという調査結果も報告されており、早急な対策が求められる状況と言えます。

クラウドサービスとしての特性と統制手法

従業員が利用するサービスの大部分は、Webブラウザを通じてアクセスするSaaS(Software as a Service)の形態をとっています。社用PCへのソフトウェアインストールを禁止する従来のエンドポイント管理(MDM)を導入していても、ブラウザ経由のアクセスを防ぐことはできません。さらに、ネットワークのプロキシ制限のみに頼った場合、業務上必要な正当なクラウドサービスまで一律に遮断してしまう恐れがあり、現場の業務効率を大きく低下させる要因となります。

そこで、外部サービスの利用状況を専門的に監視し、一元的に管理するプラットフォームの導入が現実的な解決策となります。従業員のアカウント発行状況や利用頻度を正確に検知し、入力データが学習に再利用されない「オプトアウト設定」が施された法人向けプランへ誘導する仕組みを構築できます。単なるアクセスの遮断ではなく、安全な経路を用意して利用を促進するアプローチこそが、現代の情シス部門に求められる姿勢です。

このように急増するクラウド経由の利用を的確に統制する上で、国際的な基準に沿った機能要件を満たすことが次の課題となります。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

ISO 42001附属AとAdmina機能の対応

結論として、国際標準規格が求めるシステムのライフサイクル統制や資産管理の要件に対し、IT資産管理プラットフォームの機能が具体的な解決策を提供するからです。

国際規格が求めるライフサイクル管理

ISO/IEC 42001は、組織が新たなテクノロジーを安全かつ責任を持って開発・利用するためのマネジメントシステム規格として策定されました。この規格の附属A(管理策)には、システムのインベントリ(台帳)作成、アクセス制御、サードパーティベンダーの評価といった極めて具体的な要求事項が明記されています。組織は利用しているすべての関連システムを特定し、それぞれの責任者や利用目的を文書化して継続的に監視する体制を敷く必要があります。システムがライフサイクルのどの段階(導入前評価、運用中、廃棄)にあるかを常に追跡できる状態を維持することが、外部監査をクリアするための大前提となります。

従来型IT資産管理の限界

既存の表計算ソフトや汎用的な資産管理ツールを用いて、日々新しく登場するクラウドサービスの台帳を保守することは実質的に不可能です。手作業での入力は必然的に記載漏れや更新の遅延を生み出し、従業員がプロジェクトのために一時的に試用したサービスなどは管理対象から完全に漏れてしまいます。このような管理の空白地帯が発生すると、ISO規格が求める「完全なインベントリの維持」に反する状態に陥ります。結果として、インシデント発生時の原因特定が遅れるだけでなく、監査機関からの重大な不適合指摘を招く原因となり得ます。

Adminaによる要求事項の網羅的カバーと総合比較

SaaS管理プラットフォームであるAdminaを活用することで、規格の要求事項をシステム的に自動化し、正確な統制基盤を維持できます。規格要件「A.7.2(システムのインベントリ)」に対しては、API連携を通じた利用アプリの自動検知と台帳化機能が対応します。「A.7.3(アクセス制御)」に対しては、一元的なアカウントプロビジョニングと退職時の自動権限剥奪機能が有効です。さらに「A.8.1(ベンダー管理)」については、各サービス提供企業のリスク評価や契約更新の一元管理機能が要件を満たします。

以下に、市場に展開されている主要なサービスとの総合比較表を示します。自社の課題に合わせて最適なアプローチを選択する参考にしてください。

製品・サービス名

料金相場

得意とする機能・特徴

セキュリティ・ガバナンスのアプローチ

Admina

月額数万円〜(ユーザー数従量制)

未承認SaaSの自動検知、アカウントの集約・棚卸し、コスト最適化

IDプロバイダー連携による利用実態の可視化。外部サービスの利用規約やリスクを資産台帳として一元管理。

Credo AI

要見積もり(中〜大規模向け)

EU AI ActやNIST AI RMF等のフレームワークへの自動マッピングと準拠状況追跡

モデルごとのリスクスコア算出。JiraやSlackと連携し、コンプライアンス違反時の是正タスクを自動発行。

IBM watsonx.governance

要見積もり(大規模エンタープライズ向け)

自社開発モデルのライフサイクル一元管理、バイアス検知、説明可能性(XAI)の確保

モデルの振る舞いを数学的に監視。開発から展開までを「AI Factsheets」としてメタデータ化し厳密な統制を敷く。

情報システム部門が導入可否を判断する際の基準は以下の通りです。

  • 【導入OK】Adminaが適している状況:従業員が業務効率化のために無償版のWebサービスを複数利用しており、どこの部署の誰がどのアカウントを保持しているか全体像が全く掴めていない場合。

  • 【導入NG】他ツールを検討すべき状況:自社専用の大規模言語モデル(LLM)をスクラッチで開発しており、アルゴリズムが特定の属性に対して差別的な出力を行わないかといった数学的・倫理的なバイアス評価を実施したい場合(このケースではIBMなどの専門プラットフォームが適しています)。

規格に準拠した管理体制の土台を築いた後は、現場のネットワークに潜む未承認ツールのあぶり出しに具体的なアクションを起こす必要があります。

サードパーティベンダーの評価を進める具体的な手順は、『実務で使えるセキュリティチェックシートの作り方』で詳しく解説しています。

シャドーAIを防ぐSaaS管理アプローチ

結論として、ネットワーク層からの検知とアイデンティティ管理を組み合わせることで、未承認ツールの利用を特定し、安全な環境へ誘導する運用プロセスが構築できるからです。

見えない利用実態がもたらす脅威

情報システム部門の公式な承認やセキュリティ審査を経ずに、従業員が独自の判断で業務に利用しているアプリケーション群を総称してシャドーAIと呼びます。業務改善への強い意欲を持つ優秀な従業員ほど、最新の便利なサービスをいち早く試そうとする傾向が見られます。これは決して悪意に基づく行動ではありませんが、結果として組織全体のセキュリティポリシーを逸脱し、取り返しのつかないインシデントを引き起こす危険性をはらんでいます。管理者の目の届かない場所でデータ処理が行われること自体が、最大の脆弱性と言えます。

オプトアウト未設定とデータ流出のリスク

この問題における決定的な脅威は、コンシューマー向けの無償版サービスにおいて、入力されたデータがモデルの再学習に利用されてしまう点にあります。例えば、営業担当者が顧客リストを要約させるために入力したり、開発者が非公開のソースコードのバグチェックを依頼したりすると、それらの機密情報がプロバイダー側のサーバーに蓄積されます。そして最悪の場合、全く関係のない他社のユーザーへの回答としてその機密情報がそのまま出力されてしまう事態に直結します。
また、従業員が個人のフリーメールアドレスを用いてアカウントを作成している場合、退職時に企業側からアクセス権限を剥奪する手段がありません。退職者が引き続き組織のデータにアクセスし続ける状態となり、恒久的なセキュリティホールが形成されます。

検知プロセスと安全な代替手段の提示


AIガバナンス ツールを選定する際、こうした課題に対してSaaS管理アプローチに基づく具体的な検知機能が大きな威力を発揮します。Google WorkspaceやMicrosoft 365といった全社導入済みのグループウェアとのAPI連携に加え、シングルサインオン(SSO)のアクセスログ解析を通じて、組織内で利用されているあらゆる外部サービスを自動で抽出します。さらに、ブラウザの拡張機能を利用してシャドーITの通信を検知する手法も組み合わせて精度を高めます。

未承認の利用を発見した場合、単にネットワーク側でアクセスを強制遮断するだけでは、従業員の不満を招き生産性を著しく損なうため推奨されません。発見した利用者を特定した上で、情報漏洩の危険性を丁寧に説明し、入力データが学習に利用されない法人契約済み(エンタープライズ版)のアカウントを付与して移行を促すプロセスを構築します。監視によるデメリット(従業員の反発)を和らげるためにも、「使ってよい安全なツール」の社内ガイドラインを明確に示すことが求められます。

このような発見と是正のサイクルを組織の文化として根付かせるため、具体的なツールの運用手順を4つの段階に分けて解説します。

▲ シャドーAI(オプトアウト未設定)によるデータ流出リスクの構造

見えない利用実態が引き起こす問題への具体的な対策手順は、『未承認ツールの5大リスクと情シスが実践すべきシャドーAI対策』で詳しく解説しています。

SaaSという情報資産をISMSでどう管理するか

クラウドサービスの利用拡大により、SaaSも今や重要な“情報資産”の一つとなりました。本ホワイトペーパーでは、ISMS(情報セキュリティマネジメントシステム)の観点から、SaaSをどのように識別・分類・管理すべきかを具体的に解説。台帳整備やリスクアセスメント、運用プロセスの設計まで、実践的な管理手法を紹介します。ISMS担当者・情シス必読の内容です。

SaaSという情報資産をISMSでどう管理するか

クラウドサービスの利用拡大により、SaaSも今や重要な“情報資産”の一つとなりました。本ホワイトペーパーでは、ISMS(情報セキュリティマネジメントシステム)の観点から、SaaSをどのように識別・分類・管理すべきかを具体的に解説。台帳整備やリスクアセスメント、運用プロセスの設計まで、実践的な管理手法を紹介します。ISMS担当者・情シス必読の内容です。

Admina活用の4ステップ

結論として、現状の可視化から始まり、リスクの評価、アカウントの集約、そして継続的なモニタリングへと段階的に進めることで確実な運用定着が可能となります。

ステップ1:利用状況の完全な可視化と台帳化

第一段階として、組織内に点在するすべてのクラウドアカウントを漏れなく洗い出します。Adminaを自社のIDプロバイダー(OktaやEntra IDなど)や会計システムと連携させることで、従業員が経費精算した外部サービスの利用履歴や、社用メールアドレスで登録されたアカウント情報が自動的に一覧化されます。このプロセスを導入することにより、各部門の担当者にヒアリングを行いながら表計算ソフトに入力していく手作業の手間が省かれ、ヒューマンエラーのない精度の高いインベントリが即座に完成します。

ステップ2:コンプライアンス要件に基づくリスク評価

続いて、洗い出されたサービス群に対し、自社のセキュリティ基準を満たしているかの詳細な評価を実施します。該当のサービスがSOC2認証を取得しているか、入力データの二次利用を明確に拒否する規約(オプトアウト)が適用されているかを確認します。この段階で、基準を満たさない無償サービスを利用している部門が特定されます。情報システム部門は一方的に利用を禁止するのではなく、代替となる安全なソリューションへの移行計画を策定し、現場の部門長と建設的な合意形成を図る対話プロセスを進めます。

ステップ3:法人プランへの集約とアクセス権限の最適化

個別の従業員や部門単位でバラバラに契約しているアカウントを、組織全体でのエンタープライズ契約に統合します。これにより、ボリュームディスカウントによる劇的なコスト削減が期待できると同時に、情シス部門が管理者権限を一括して掌握できる体制が整います。また、人事システムと連携させることで、退職予定者や異動者のアカウントを自動的に特定し、プロビジョニング機能を用いて速やかにアクセス権を剥奪する仕組みを稼働させます。これにより、情報持ち出しの隙を完全に塞ぐことができます。

ステップ4:監査体制の構築とコストの継続的見直し

最終段階として、運用が軌道に乗った後も定期的な監査サイクルを回し続けます。Adminaのダッシュボードを通じて、30日以上ログインしていない休眠アカウントや、職務上不要なライセンスの過剰割り当てを特定します。使われていない高額なライセンスを回収して、新たに利用を希望する他の従業員に再割り当てすることで、無駄なIT投資を削ぎ落とします。コストの最適化とガバナンスの強化を両輪で回し続けることが、長期的な成功の鍵となります。

これらの手順に沿って厳格な管理基盤を導入し、実際に劇的な成果を上げた企業の事例を見ていきます。

アカウントの洗い出しから始まる具体的な可視化の手順は、『生成AIの利用状況の可視化とリスクを防ぐ手順』で詳しく解説しています。

導入企業の声

結論として、統制基盤を適切に整備した企業は、極めて高いセキュリティ水準を維持しながら、飛躍的な業務時間の削減と品質向上に成功しています。

金融機関における2000時間削減とセキュリティの両立

三菱UFJ信託銀行株式会社の事例では、全社員に対して高度なテクノロジーの力を解放し、自発的な業務改善を促進したいという強いニーズがありました。しかし金融機関という性質上、顧客情報や市場データの漏洩に関する極めて高いリスク管理基準をクリアしなければなりません。そこで同社は、入力データが学習に利用されず、一次保存すらされないセキュアな閉域環境を提供し、管理者が社員の利用履歴や入出力データを一元管理できるプラットフォームを導入しました。この強固な基盤が整備されたことで、全社員約6,000名のうち約2,000名が日常的に活用するアクティブユーザーへと成長し、翻訳や要約、プログラミング支援において月平均で2,000時間以上の作業時間削減を達成しています。

地方銀行の稟議書作成プロセス刷新

株式会社宮崎銀行の取り組みでは、融資業務における稟議書作成プロセスの抜本的な見直しが行われました。多岐にわたる財務情報の収集と厳密な審査基準への適合が求められるこの業務は、行員にとって膨大な手作業と精神的な負担を強いるものでした。同社はセキュアなクラウド基盤上で動作する専用アプリケーションを導入し、ガバナンスを効かせた状態での業務適用を実現しました。結果として、従来手作業で行っていた稟議書作成にかかる作業時間を95%削減するという驚異的な生産性向上を果たし、銀行の収益力強化に直結する成功事例として高く評価されています。

グローバル企業におけるリスク審査の全社一元化

株式会社NTTデータグループは、社内外で急増する開発プロジェクトやサービス提供案件に対応するため、包括的な管理プラットフォームを導入しました。世界70ヵ国以上でビジネスを展開する同社にとって、プロジェクトごとのリスク審査やガイドラインの策定を全社横断的かつ効率的に統括するシステム基盤の構築が急務でした。ライフサイクル管理やコンプライアンス運用の機能を統合したツールを運用することで、審査の処理漏れを未然に防ぎ、外部監査対応に伴うデータ集計作業の大幅な省力化に成功しています。

最後に、本テーマに関して情報システム部門の実務担当者から寄せられる疑問にお答えします。

安全な運用体制に向けた全体像を整理した『SaaSで構築する完全ガバナンス』もあわせて参照してください。

よくある質問

結論として、実務担当者が直面しやすい疑問をあらかじめ解消しておくことで、社内稟議や導入に向けた具体的な検討をスムーズに進めることができます。

Q: AIガバナンスとは何ですか?

A: 組織が人工知能を利用する際に、倫理的・法的な責任を果たしつつ、透明性やセキュリティを確保するための管理体制のことです。適切なルールと監視ツールを組み合わせることで、情報漏洩やコンプライアンス違反のリスクを最小限に抑えられます。

Q: シャドーAIとシャドーITの違いは何ですか?

A: シャドーITが未承認のデバイスやクラウドサービス全般を広く指すのに対し、前者はプロバイダーの学習モデルにデータを送信する可能性のあるアプリケーションに特化した概念です。入力データが自社管理外のサーバーで再学習される危険性があり、従来のIT資産よりも高度な情報流出リスクを伴います。

Q: AIガバナンス ツールの料金相場はどのくらいですか?

A: 対象となるユーザー規模や要求される管理機能の範囲によって大きく異なります。SaaS管理に特化した機能であれば月額数万円から導入可能な製品が多く存在します。一方で、自社開発モデルのアルゴリズム監査まで含む統合プラットフォームの場合は、初期費用を含め数百万円規模の投資となるケースが一般的です。

Q: ISO 42001と管理ツールの関係はどのようなものですか?

A: ISO 42001は組織が満たすべき「管理の枠組みやルール」を定義した国際規格であり、ツールはそのルールを実際の業務で効率的に実行するための「手段」です。規格が求めるシステム台帳の作成やアクセス制御を、手作業ではなく自動化するためにツールの導入が推奨されます。

まとめ

本記事では、急速に普及するテクノロジーとそれに伴うリスクに対処するための統制手法について解説しました。法規制の厳格化が進む中、エンドポイントの制限だけでは防ぎきれないクラウド特有の課題に対し、IT資産を一元的に可視化・管理するアプローチが決定的な意味を持ちます。自動検知によるインベントリの作成、リスク評価、そして安全な代替手段への集約という段階を踏むことで、生産性の向上と強固なセキュリティを両立する運用体制を築くことができます。以下のチェックリストを活用し、自社の統制環境を今一度見直してみてください。

  • ✅ 従業員が利用しているSaaSの全体像を可視化・特定した

  • ✅ 無料版ツールの利用規約(データ学習の有無)を確認した

  • ✅ 安全な法人プラン(エンタープライズ版)への移行計画を策定した

  • ✅ 退職者や休眠アカウントの権限剥奪フローを構築した

  • ✅ 導入ツールとISO 42001などの国際規格要件の適合性を評価した

本記事の内容に誤り等がございましたら、こちらからご連絡ください。

監修

Admina Team

情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。

SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。

従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。

中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。