想定読者: 年商 50-300 億 / 従業員 100-1000 名 の中堅企業の経営者・CISO(最高情報セキュリティ責任者)・セキュリティ責任者・情シス課長。「サイバー攻撃が他人事じゃない」「インシデント対応体制が無い」「CSIRT を作りたいが何から始めるか分からん」と感じとる方へ。 本記事の使い方: 30/90/180 日 3 Phase ロードマップ + 体制設計 + ツール + 補助金活用 を 1 記事で完結。
結論を 30 秒で。 中堅企業のサイバー攻撃被害が急増、CSIRT(Computer Security Incident Response Team)構築は 経営必須の 2026 年テーマ。本記事は 30 日(基盤)/ 90 日(運用立ち上げ)/ 180 日(成熟化) の 3 Phase ロードマップ + 5 名体制設計 + EDR / SIEM / セキュリティ顧問 + IT 導入補助金活用 で 「監視 → 検知 → 対応 → 復旧 → 報告」 を構造的に確立します。情シス 1-2 名 + 外部 SOC 連携が中堅企業の現実解。
なぜ 2026 年に CSIRT 構築が必須か
3 大要因:
- 中堅企業のランサムウェア被害急増:警察庁発表で中堅企業被害が前年比 2 倍級
- 取引先からの監査要請:大手取引先が CSIRT 設置を取引条件化
- EU AI Act / 個情法改正の影響:インシデント対応体制が法的要件化
「うちは狙われない」は古い認識。中堅企業 50+ 社の支援現場で 「インシデント発生時に何もできない」状態 が頻出しています。
30/90/180 日 3 Phase ロードマップ
Phase 1:30 日(基盤構築)
目的: 「最低限の対応体制」を確立
Day 1-7:体制 + 役割確定
- CSIRT 責任者(CISO / 情シス課長)の任命
- 5 名構成(後述)の役割定義
- 経営層との合意 + 報告ライン確立
Day 8-15:現状把握
- IT 資産棚卸し(PC / サーバ / クラウド / SaaS)
- セキュリティツール棚卸し(EDR / アンチウイルス / VPN / WAF)
- 過去インシデント / ヒヤリハット 整理
Day 16-22:インシデント対応マニュアル骨格
- 連絡フロー(社内 + 外部)
- 緊急時の権限委譲
- 公表 / 通報フロー(個情委 / 警察 / 取引先)
Day 23-30:訓練実施
- 机上演習(ランサムウェア想定)
- 連絡フロー確認
- 経営層 + 担当者 30 分
Phase 2:90 日(運用立ち上げ)
目的: 「24/7 監視 + 即応」を実現
Day 31-60:ツール導入
- EDR(CrowdStrike / SentinelOne / Microsoft Defender)
- SIEM(Splunk / Datadog / Microsoft Sentinel)
- 監査ログ統合(auditd / journald)
Day 61-75:外部 SOC 連携
- MSSP(マネージドセキュリティサービスプロバイダ)契約
- 24/7 監視体制
- インシデント検知 → 対応エスカレーション設計
Day 76-90:運用定着
- 週次 SOC レビュー
- 月次 CSIRT 報告会
- インシデント対応手順書整備
Phase 3:180 日(成熟化)
目的: 「予防 + 自律対応 + 経営報告」を確立
Day 91-120:脅威インテリジェンス統合
- 業界 ISAC 加盟(金融 / 医療 / 製造 等)
- 脅威インテリジェンスフィード活用
- 競合 / 同業 のインシデント情報収集
Day 121-150:訓練 + 改善ループ
- 半期演習(ランサムウェア / 内部不正 / DDoS)
- インシデント対応手順書改訂
- 担当者教育(外部研修参加)
Day 151-180:経営報告 + 取締役会組み込み
- 四半期取締役会報告フォーマット
- KPI(検知件数 / 対応時間 / 復旧時間)
- 投資判断ループ
5 名体制設計
中堅企業(情シス 30 名規模)の最小 CSIRT:
| ロール | 担当 | 必要スキル |
|---|---|---|
| CSIRT 責任者 | 全体統括 / 経営報告 | CISO / 情シス課長 |
| インシデントハンドラー | インシデント初動 / 対応 | セキュリティ実務経験 |
| アナリスト | EDR / SIEM 監視 / 分析 | SOC 経験 / Python |
| コミュニケーター | 社内外連絡 / 公表 | 広報 / 法務 兼任可 |
| 外部連携 | MSSP / ベンダー / 業界 ISAC | 情シス兼任可 |
ツール選定
EDR(Endpoint Detection and Response)
| 製品 | 中堅企業適合 |
|---|---|
| CrowdStrike Falcon | エンタープライズ標準、日本実績多 |
| SentinelOne Singularity | 中堅向け、コスト優位 |
| Microsoft Defender for Endpoint | M365 統合、コスト効率 |
| Trend Micro Apex One | 国産系、サポート手厚い |
SIEM(Security Information and Event Management)
| 製品 | 中堅企業適合 |
|---|---|
| Splunk Cloud | 機能豊富、エンタープライズ |
| Datadog Security | 中堅向け統合、運用コスト低 |
| Microsoft Sentinel | M365 統合、Azure 中心 |
| Wazuh(OSS) | コスト最優先、自社運用 |
セキュリティ顧問契約
中堅企業典型:
- 月額 50-150 万円 の顧問契約
- 月次レビュー + インシデント対応支援
- ポリシー / 規程整備支援
- 取締役会報告支援
補助金活用
| 補助金 | 上限 | 対象 |
|---|---|---|
| IT 導入補助金 通常枠 B | 450 万 | EDR / SIEM SaaS |
| DX 推進補助金(自治体) | 業界別 | セキュリティ強化 |
| DX 投資促進税制 | 控除 5% | 投資の税額控除 |
失敗 5 パターン回避
| # | 失敗 | 回避策 |
|---|---|---|
| 1 | ツール導入だけで運用しない | 外部 SOC 委託で 24/7 監視 |
| 2 | インシデント対応マニュアル形骸化 | 半期演習で更新 |
| 3 | 経営層との合意不足 | 取締役会四半期報告で予算継続確保 |
| 4 | 担当者の専門性不足 | 外部研修 + 顧問契約で補完 |
| 5 | 5 年後の陳腐化 | 業界 ISAC 加盟 + 脅威インテリジェンス統合 |
中堅企業 50+ 社の事例
ケース A:年商 80 億 製造 / 30 日基盤
- 投資:初期 200 万 + 月額 50 万
- 結果:基盤完成 + ランサムウェア未然防止 1 件
ケース B:年商 150 億 BtoB SaaS / 90 日運用
- 投資:初期 500 万 + 月額 100 万
- 結果:24/7 監視 + 月次経営報告定着
ケース C:年商 200 億 商社 / 180 日成熟
- 投資:初期 1,000 万 + 月額 150 万
- 結果:取締役会報告化 + 業界 ISAC 加盟
FAQ
Q1:CSIRT 専任 vs 兼任?
A:中堅企業は兼任 + 外部 SOC が王道。専任は 200 名超の情シス規模で検討。
Q2:MSSP は必要?
A:24/7 監視は MSSP 必須(社内で 24/7 体制は中堅企業では不可能)。月額 50-200 万円が中堅典型。
Q3:取引先からの監査要請にどう対応?
A:3 ステップ:
- CSIRT 体制図 + 連絡フロー 提出
- EDR / SIEM 導入証明
- インシデント対応マニュアル + 演習記録
これらが Phase 1-2 完了時点で揃います。
Q4:個情法改正への対応は?
A:インシデント発生時 72 時間以内 の個情委 / 本人通知 が必須。CSIRT のコミュニケーター役 + 法務連携で対応。
Q5:内製 vs 外注?
A:監視 = 外部 SOC、判断 = 社内、対応 = ハイブリッド が王道。完全内製は規模 + 予算 + 人材で困難。
Q6:取締役会報告フォーマット?
A:A4 1 枚:
まとめ
中堅企業の CSIRT 構築は 30 日(基盤)/ 90 日(運用)/ 180 日(成熟) の 3 Phase で構造的に確立。5 名体制(兼任 + 外部 SOC)+ EDR / SIEM / セキュリティ顧問 + IT 導入補助金活用 で中堅企業の現実解。
GXO は中堅企業 50+ 社のセキュリティ支援実績で、CSIRT 体制設計 + ツール選定 + 外部 SOC 紹介 + 訓練 + 取締役会報告 までを セキュリティ顧問契約 で一気通貫提供。
中堅企業の CSIRT 構築をご検討中の方へ|50+ 社の支援実績
30/90/180 日 Phase 別ロードマップ + 5 名体制設計 + EDR / SIEM 選定 + 外部 SOC 紹介 + 訓練 + 取締役会報告まで一気通貫。中堅企業(年商 50-300 億 / 従業員 100-1000 名)に最適化したセキュリティ顧問契約を提供します。
※ 営業電話なし | オンライン対応 | NDA 締結対応可
参考文献
- IPA「情報セキュリティ 10 大脅威 2026」 — https://www.ipa.go.jp/security/10threats/
- JPCERT/CC — https://www.jpcert.or.jp/
- 警察庁「サイバー犯罪情勢」 — https://www.npa.go.jp/