!-- 追加CSS -->
2026/02/05
※MA:マーケティングアドバイザー かわもと部長:次代のホープとされる今風の営業部長
真弓課長:企画部のやり手マネージャー兼SE
---「今回の会話のポイント」---
クラウドやDXが当たり前になった今でも、中堅・中小企業向けITビジネスがうまく回らない例は後を絶ちません。その背景には、大企業で成功したやり方をそのまま持ち込み、価格や機能だけで展開しようとする「上から目線」の発想があります。しかし本当に中堅・中小企業が求めているのは、最新技術でも安さでもなく、「安心して任せられる存在」であること。オフコン時代から続く販売会社とユーザ企業の関係性を振り返りながら、クラウド・DX時代における「伴走」という価値を改めて考えます。
--------------------------------------------------------
※「中小企業と販売会社の関係性」 **以下はその要点**
ITベンダが大企業向けに成功した販売手法をそのまま中堅・中小企業に当てはめる「上から目線」の戦略では、誰も本当の恩恵を得られない。価格や機能を調整するだけの安直な横展開や急な方針転換は、ユーザ企業の実情や満足度を置き去りにし、不幸な連鎖を繰り返すだけだ。クラウド・DXも同様で、本来はIT人材や予算が限られる中小企業にこそ有効な手段であるはずが、ベンダ側の思い上がりやハコモノ発想が残る限り、本質的な課題解決にはつながらない。今こそ過去の失敗を踏まえ、提案の姿勢そのものを見直す必要がある。
---編集後記---
こんにちは。DXソリューション部 営業担当の最上です。
厳冬のなか、衆議院議員総選挙の期間中ですが、皆様はすでに投票お済みの方もいらっしゃるかもしれません。
私どもは昨年11月に秋田市大町へ事務所移転をしたのですが、以前より選挙カーが近くを通る機会が格段に増え、否応なく選挙期間であることを体感しております。
選挙戦では各党がさまざまな公約を掲げておりますが、私が気になっているのは経済安全保障という観点です。
これを私たちの仕事の視点に落とし込むと、DXを推進する上では、セキュリティ対策やBCP対策が重要になります。
最近のサイバー攻撃による被害を振り返ってみると、アスクル社(ASKUL)やアサヒ飲料社など、日常的に利用する企業でも発生しています。
備品の手配がいつもどおりできなくなったり、スーパーなどで飲料品が買えなくなったりと、私たちの生活や事業に直結する影響が出たことで、サイバー攻撃を非常に身近に感じた方も多かったのではないでしょうか。
アスクル社では、今回のランサムウェア被害の調査結果と対策について公表しており、他の企業でも参考になる部分が非常に多いと話題になりましたね。
特に驚かされるのは、初期侵入から攻撃発生までの期間が長い点です。また復旧に要している期間も長く業績にも深刻な影響があったようです。
報告書全体からは、対応で得られた知見を共有し、他山の石としてほしいという意図が読み取れ、これは素晴らしい取り組みと感じます。
やはり、これから注意しなければならないのは、サイバー攻撃によるセキュリティインシデントが、単なる自社のシステム障害にとどまらず、事業継続や社会的信用、そして多くの関係者に深刻な影響を及ぼす結果となる点です。
被害を受けた企業の主要サービスや業務が全面的に停止することは、その企業だけでなく、ステークホルダーの業績にも大きな影響を与える可能性があり、サイバー攻撃が経営リスクそのものであることを改めて示していると思います。
攻撃の起点となるのは、ありふれたID・パスワード漏洩や、自社だけでなく委託先企業が原因になる可能性もあります。
ごくごく基本的なセキュリティ対策の遵守が、大きな被害を防ぐ大事な要素なのかもしれませんね。
また、サイバー攻撃は当たり前に起こる事と捉え、例えば、ランサムウェアを前提とした復旧対策も、非常に重要な対策であると改めて感じました。
ここからは実務に活かす観点で、もう一段踏み込みます。
■ ランサムウェアを含む障害に強いバックアップ運用「3-2-1-1-0(基本形)+不変」
これは、ランサムウェアを含む障害に強いバックアップ運用の「守るべき条件」を数字で覚えやすくした指針です。
・3(コピーを3つ):本番データに加え、バックアップを2系統保持する
・2(媒体を2種類):異なる保存方式(例:ディスク系+オブジェクトストレージ等)に分散する
・1(オフサイトを1つ):災害・同時侵害に備え、遠隔地にバックアップを配置する
・1(オフライン or 不変を1つ):一定期間、削除・上書き・改ざん不能なバックアップを保持する
・0(検証でエラー0を目指す):定期的な復元テスト・整合性チェックにより復元可能性を担保する
実際の運用では、削除・上書き・改ざん不能なバックアップを保持することが重要です。
具体的には、2次バックアップはバックアップ時のみ接続するように、ネットワーク機器の電源を制御する運用にしたり、バックアップ先をテープにする、またクラウドの場合は一定期間データを変更できなくする仕組みであるObject Lock(オブジェクトロック)を活用することで対応可能です。
これまで見てきたとおり、ランサムウェア被害は「侵入を防ぐ」だけでなく、侵入後の検知・封じ込め、そして復旧までを含めた備えが重要です。
特に、委託先アカウントを起点とした侵害や、バックアップの同時暗号化は多くの組織で起こり得るシナリオです。
まずは、
①リモートアクセスの多要素認証(MFA)徹底と権限管理
②EDR(※)等による多層的な検知体制
③3-2-1-1-0+不変化を意識したバックアップ設計
④復元手順の定期的な検証(復元テスト) から着手
することをおすすめします。
(※)
EDR・・・Endpoint Detection and Response(エンドポイント検知・対応) の略で 端末(PC・サーバ)の挙動を監視し、不審な活動を検知・調査して、隔離や停止などの対応まで行うセキュリティ対策です。
当社でも、現状把握(簡易アセスメント)から、バックアップ構成や運用手順の見直し、EDR導入・監視体制の整備、復旧訓練の実施までご支援可能です。 気になる点がありましたら、是非お気軽にご相談ください。
<お問い合わせ先>
エイデイケイ富士システム株式会社
DXセンター DX担当までお申し付けください。
Email:dx-lab@adf.co.jp
---------------------------------------------------------------------------------------
あきたDX通信>>>>> 編集長 伊嶋謙二 /// 編集スタッフ 伊藤真弓 澤田亜弓 /// 主幹:五十嵐健 /// エイデイケイ富士システム株式会社
Copyright(C)、エイデイケイ富士システム株式会社、掲載記事の無断転載を禁じます。