多くの企業が、自社のアプリケーション群を重要なデータと連携させ、それらを管理するプロセスの自動化を推し進めるほど、セキュリティの重要性は一段と高まります。
さらに、生成AIの普及により、ソフトウェア・プラットフォームのスピードと効率が飛躍的に向上した今、連携・自動化プラットフォームそのものに、最初からセキュリティが組み込まれている必要があります。
本ブログでは、企業が安心してIT活用を行いビジネスを加速させるために不可欠な「認証とガバナンスの重要性」について詳しく解説します。
企業向けのiPaaSに求められるセキュリティ認証
業界標準や法規制は常に変化しており、それに加えてサイバーセキュリティリスクも急速に増えています。こうした環境下では、連携プラットフォームのセキュリティは、これまで以上に重要です。
企業向けのiPaaS(Integration Platform as a Service:複数のシステムやアプリケーションをクラウド上で連携させるための基盤)は、データとアプリケーションをつなぐ経路となり、企業のテクノロジー基盤全体を支える中核的な役割を担います。言い換えれば、iPaaSはITアーキテクチャのバックボーン(基幹)となる存在です。
この連携プラットフォームのセキュリティを担保する方法の一つが、「認証」(第三者機関が一定のセキュリティ基準を満たしていることを検証・証明する仕組み)です。セキュリティ認証は、ベンダー自身の説明ではなく、第三者による客観的な検証結果を示すものです。そのため、「安全であると確認されているプラットフォームで自社のデータを扱える」と客観的に確認できる点が大きな価値となります。
データにアクセスし、変更し、転送する連携プラットフォームには、少なくとも次のようなセキュリティ認証を備えていることが求められます。
主要なセキュリティ認証
- ISO認証:第三者の監査機関が企業のプライバシー保護やセキュリティ対策を評価する認証です。ISO監査では、特に個人を特定できる情報であるPII(Personally Identifiable Information:氏名やメールアドレスなどの個人識別情報)を、安全に取り扱っているかどうかが確認されます。なお、日本で広く普及しているISMS認証は、情報セキュリティ管理に関するISOの国際規格に基づく制度です。
- SOC I/SOC II: 米国公認会計士協会が定めた企業の内部統制を評価する基準で、SOC1は財務報告に関わる内部統制が適切に機能しているかを評価するものです。
一方、SOC2は、サービス提供企業の運用やコンプライアンスに関わる管理体制を対象とし、システムが安定して使い続けられる状態かどうかや、セキュリティ面の統制が適切に行われているかを確認します。
日本企業においても、グローバル基準での内部統制を確認する材料として活用されており、ISMSとあわせて確認されることも少なくありません。 - CAIQ(Consensus Assessment Initiative Questionnaire) :クラウドサービスプロバイダー、導入検討者、監査人が、サービスの安全性を評価するために使用する質問票です。現在は、クラウド・コントロール・マトリックス(CCM)の最新版と統合されています。クラウド・コントロール・マトリックス(CCM)とは、クラウドセキュリティの国際的な非営利団体であるCloud Security Alliance(CSA)が策定したクラウドサービス専用のセキュリティ管理基準(フレームワーク)です。簡単に言うと、「クラウド事業者が守るべきセキュリティ項目のチェックリスト」の決定版です。
iPaaSなどのクラウドサービスを選定する際、そのサービスが安全かどうかを判断するのは容易ではありません。CCMは、17の領域にわたる197の管理項目を網羅しており、これに準拠していることが「世界標準の安全性を備えている」という強力な証明になります。
CAIQは、クラウド利用者の独自のニーズに焦点を当てた自己申告型の評価制度です。ISOやSOCほど厳格ではありませんが、クラウド利用の安全性を客観的に確認するための重要な指標となります。 - PCI-DSS(Payment Card Industry Data Security Standard): クレジットカード取引などの決済環境において、機密性の高い金融データを不正利用や盗難から守るための、保存・処理方法が適切であることを保証する認証です。決済情報を扱う連携基盤では、特に重要な基準となります。日本国内でも、カード会社や決済代行事業者との契約条件として準拠が求められるケースが一般的です。
特定分野・業界向けの高度なセキュリティ認証
- FedRAMP/StateRAMP:FedRAMP(Federal Risk and Authorization Management Program)およびStateRAMPは、米国において、iPaaSなどのクラウドサービスを政府機関が利用するための認証制度です。クラウドサービスプロバイダーが、政府の定める厳格なセキュリティおよびコンプライアンスの指針に従っていることを保証します。政府機関の要求水準は極めて高いため、これらは取得が最も困難な認証の一つとされています。
- FIPS(Federal Information Processing Standards):米国国立標準技術研究所であるNIST(National Institute of Standards and Technology:米国の標準技術を策定する政府機関)が策定した、非軍事系の米国政府機関およびその委託先で使用されるコンピュータシステム向けの標準規格です。Boomiは、暗号技術に関する基準を定めたFIPS 140-2に準拠しています。 これは、データの暗号化処理が一定の安全基準を満たしていることを示すものです。日本国内で直接義務付けられる規格ではありませんが、国際的に広く参照されている暗号基準であり、グローバル水準のセキュリティ対策を講じていることを示す指標となります。
- HIPAA/HITECH:HIPAA(Health Insurance Portability and Accountability Act)およびHITECH(Health Information Technology for Economic and Clinical Health Act)は、ePHI(electronic Protected Health Information:電子化された保護対象医療情報)を保護するために必要な方針や手順を定めた米国の法律です。医療関連データを扱う場合には、これらの法令に準拠した管理体制が求められます。日本国内案件のみであれば必須ではありませんが、医療データを国際的に取り扱う場合には、セキュリティ水準を示す重要な指標となります。
Boomiがこれらの認証要件にどのように対応しているかについては、https://boomi.com/compliance/をご覧ください。
連携基盤のガバナンスに不可欠な5つの機能
企業では、社内のデータ保護方針や暗号化ポリシーに基づき、iPaaSにおけるデータ処理・転送・保存、さらにはユーザー管理に対して高い統制が求められます。
こうした内部のセキュリティおよびコンプライアンス方針に適合させるために、開発者が柔軟に制御できる次の5つの機能は、事実上の必須要件といえます。
- ロールベースアクセス制御(RBAC): RBAC(Role-Based Access Control。役割に応じてアクセス権限を制御する仕組み)は、連携基盤のセキュリティを守るうえで最も基本となる機能です。 最小権限の原則(業務遂行に必要な最低限の権限のみを付与する考え方)に基づき、 BoomiのRBACでは管理者がユーザーを特定のロールに割り当て、それぞれに必要最小限のアプリケーションやデータへのアクセス権を設定できます。これにより、不要な権限付与による情報漏えいリスクを抑制します。
- ユーザー認証情報の暗号化: 機密性の高いデータやアプリケーションへのアクセスを保護するため、Boomiではユーザー認証情報を固有の鍵で暗号化しています。オンプレミス環境でもクラウド環境でも同様に適用されます。
この仕組みにより、仮に不正ユーザーがシステムへアクセスしたとしても、復号鍵(暗号化されたデータを元の状態に戻すために必要な鍵)がなければ認証情報は利用できません。結果として、データ侵害や不正アクセスのリスクを大幅に低減できます。 - データの暗号化: Boomiを経由して他のプラットフォームへ送信されるデータは、転送中に暗号化されます。たとえば、ファイアウォールを越えてクラウドストレージへ送信される場合などが該当します。
Boomiでは、PGP暗号(Pretty Good Privacy:公開鍵暗号方式の一つ)を利用した暗号化プロセスを提供しています。また、TLS/SSL接続(通信経路を暗号化する標準的なプロトコル)で送信されるデータも保護されます。さらに、開発者は Boomi上でAES(Advanced Encryption Standard。共通鍵方式の暗号化標準)による対称鍵暗号(暗号化と復号化に同じ鍵を使う暗号方式)も実装可能です。一部の連携基盤では暗号方式をベンダー側が管理しますが、Boomiでは外部キーストアを活用することで、データの暗号化/復号化プロセスをお客さま自身が管理できます。これは、より厳格な内部統制を求める企業にとって重要なポイントです。 - 鍵の管理: Boomiは、データの保護やユーザー認証を目的とした、「HashiCorp Vault(機密情報や暗号鍵を安全に管理するためのツール)」を活用した鍵管理サービスを提供しています。また、すでにお使いの鍵管理システム(Vault)を持ち込む「Bring Your Own Vault」にも対応しており、認証情報や暗号鍵などの機密情報の管理方法を自社の方針に合わせて選択することも可能です。
- 柔軟なデプロイ環境: Boomiの分散型ランタイムは、オンプレミスおよびクラウドのいずれの環境にも対応しています。 これにより、機密性の高いデータはオンプレミス環境で処理し、比較的リスクの低いワークロードはクラウドへ分散するといった運用が可能です。データの保管場所や処理場所を自社方針に合わせて選択できるため、セキュリティと運用効率の両立を図れます。 これらの機能は、単なる技術的特長ではなく、企業が自社のセキュリティ方針や規制要件に沿って連携基盤を運用するための基盤となります。セキュリティを「後付け」で対処するのではなく、統制を前提に設計されたプラットフォームであるかどうかが重要な判断基準です。
企業主導のデータコントロール
セキュリティ対策は、すべての企業に同じ方法が当てはまるものではありません。そこでBoomiは、各社のセキュリティ基準や運用プロセス、内部統制の方針に合わせて、プラットフォームを柔軟にカスタマイズできるようにしています。
Boomiの連携・自動化プラットフォームは、承認されたユーザーに対して、連携されたアプリケーション、業務プロセス、データフロー全体を一元的に管理できる仕組みを提供します。この仕組みは、日々の業務処理に影響を出すことなく機能し、次のような価値をもたらします。
- 可視性: アプリケーションやデータの通信状況を監視し、不審な挙動があれば早期に検知できます。これにより、セキュリティインシデントの迅速な対応と被害の最小化が可能になります。
- 制御: ロールベースアクセス制御(RBAC:役割に応じてアクセス権限を管理する仕組み)により、データやアプリケーションへのアクセスを細かく制御できます。不要な権限付与を防ぎ、不正アクセスや情報漏えいのリスクを抑えます。
- 監査対応: PII(Personally Identifiable Information:氏名やメールアドレスなどの個人識別情報)やその他の規制対象データの取引履歴を追跡できるため、コンプライアンス対応が容易になります。また、万が一、情報漏えいや不正アクセスなどの問題が発生した場合にも、原因調査や影響範囲の特定を迅速に行えます。
Boomiは、こうしたセキュリティへの取り組みによって、顧客がアプリケーションやデータ、業務プロセスを最適な環境へ柔軟に配置できるよう支援します。クラウド、オンプレミス、あるいはハイブリッド構成のいずれを選択した場合でも、データの安全性を確保したうえで運用できる点が特長です。
Gartner®が2025年5月に発行した「Magic Quadrant™ for Integration Platform as a Service」において、Boomi が「Ability to Execute(実行力)」の評価で最も高いポジションに位置付けられた理由をご覧ください。