想定読者: 年商 50-300 億 / 従業員 100-1000 名 の中堅企業の経営者・CISO(最高情報セキュリティ責任者)・セキュリティ責任者・情シス課長。「サイバー攻撃が他人事じゃない」「インシデント対応体制が無い」「CSIRT を作りたいが何から始めるか分からん」と感じとる方へ。 本記事の使い方: 30/90/180 日 3 Phase ロードマップ + 体制設計 + ツール + 補助金活用 を 1 記事で完結。

結論を 30 秒で。 中堅企業のサイバー攻撃被害が急増、CSIRT(Computer Security Incident Response Team)構築は 経営必須の 2026 年テーマ。本記事は 30 日(基盤)/ 90 日(運用立ち上げ)/ 180 日(成熟化) の 3 Phase ロードマップ + 5 名体制設計 + EDR / SIEM / セキュリティ顧問 + IT 導入補助金活用「監視 → 検知 → 対応 → 復旧 → 報告」 を構造的に確立します。情シス 1-2 名 + 外部 SOC 連携が中堅企業の現実解。


なぜ 2026 年に CSIRT 構築が必須か

3 大要因:

  1. 中堅企業のランサムウェア被害急増:警察庁発表で中堅企業被害が前年比 2 倍級
  2. 取引先からの監査要請:大手取引先が CSIRT 設置を取引条件化
  3. EU AI Act / 個情法改正の影響:インシデント対応体制が法的要件化

「うちは狙われない」は古い認識。中堅企業 50+ 社の支援現場で 「インシデント発生時に何もできない」状態 が頻出しています。


30/90/180 日 3 Phase ロードマップ

Phase 1:30 日(基盤構築)

目的: 「最低限の対応体制」を確立

Day 1-7:体制 + 役割確定

  • CSIRT 責任者(CISO / 情シス課長)の任命
  • 5 名構成(後述)の役割定義
  • 経営層との合意 + 報告ライン確立

Day 8-15:現状把握

  • IT 資産棚卸し(PC / サーバ / クラウド / SaaS)
  • セキュリティツール棚卸し(EDR / アンチウイルス / VPN / WAF)
  • 過去インシデント / ヒヤリハット 整理

Day 16-22:インシデント対応マニュアル骨格

  • 連絡フロー(社内 + 外部)
  • 緊急時の権限委譲
  • 公表 / 通報フロー(個情委 / 警察 / 取引先)

Day 23-30:訓練実施

  • 机上演習(ランサムウェア想定)
  • 連絡フロー確認
  • 経営層 + 担当者 30 分

Phase 2:90 日(運用立ち上げ)

目的: 「24/7 監視 + 即応」を実現

Day 31-60:ツール導入

  • EDR(CrowdStrike / SentinelOne / Microsoft Defender)
  • SIEM(Splunk / Datadog / Microsoft Sentinel)
  • 監査ログ統合(auditd / journald)

Day 61-75:外部 SOC 連携

  • MSSP(マネージドセキュリティサービスプロバイダ)契約
  • 24/7 監視体制
  • インシデント検知 → 対応エスカレーション設計

Day 76-90:運用定着

  • 週次 SOC レビュー
  • 月次 CSIRT 報告会
  • インシデント対応手順書整備

Phase 3:180 日(成熟化)

目的: 「予防 + 自律対応 + 経営報告」を確立

Day 91-120:脅威インテリジェンス統合

  • 業界 ISAC 加盟(金融 / 医療 / 製造 等)
  • 脅威インテリジェンスフィード活用
  • 競合 / 同業 のインシデント情報収集

Day 121-150:訓練 + 改善ループ

  • 半期演習(ランサムウェア / 内部不正 / DDoS)
  • インシデント対応手順書改訂
  • 担当者教育(外部研修参加)

Day 151-180:経営報告 + 取締役会組み込み

  • 四半期取締役会報告フォーマット
  • KPI(検知件数 / 対応時間 / 復旧時間)
  • 投資判断ループ

5 名体制設計

中堅企業(情シス 30 名規模)の最小 CSIRT:

ロール担当必要スキル
CSIRT 責任者全体統括 / 経営報告CISO / 情シス課長
インシデントハンドラーインシデント初動 / 対応セキュリティ実務経験
アナリストEDR / SIEM 監視 / 分析SOC 経験 / Python
コミュニケーター社内外連絡 / 公表広報 / 法務 兼任可
外部連携MSSP / ベンダー / 業界 ISAC情シス兼任可
中堅企業典型:情シス 1-2 名兼任 + 外部 SOC 委託 で 5 名相当機能を実現。専任は規模 200 名超で検討。

ツール選定

EDR(Endpoint Detection and Response)

製品中堅企業適合
CrowdStrike Falconエンタープライズ標準、日本実績多
SentinelOne Singularity中堅向け、コスト優位
Microsoft Defender for EndpointM365 統合、コスト効率
Trend Micro Apex One国産系、サポート手厚い
中堅企業の 5-6 割は Microsoft Defender + 一部 CrowdStrike

SIEM(Security Information and Event Management)

製品中堅企業適合
Splunk Cloud機能豊富、エンタープライズ
Datadog Security中堅向け統合、運用コスト低
Microsoft SentinelM365 統合、Azure 中心
Wazuh(OSS)コスト最優先、自社運用

セキュリティ顧問契約

中堅企業典型:

  • 月額 50-150 万円 の顧問契約
  • 月次レビュー + インシデント対応支援
  • ポリシー / 規程整備支援
  • 取締役会報告支援

補助金活用

補助金上限対象
IT 導入補助金 通常枠 B450 万EDR / SIEM SaaS
DX 推進補助金(自治体)業界別セキュリティ強化
DX 投資促進税制控除 5%投資の税額控除

失敗 5 パターン回避

#失敗回避策
1ツール導入だけで運用しない外部 SOC 委託で 24/7 監視
2インシデント対応マニュアル形骸化半期演習で更新
3経営層との合意不足取締役会四半期報告で予算継続確保
4担当者の専門性不足外部研修 + 顧問契約で補完
55 年後の陳腐化業界 ISAC 加盟 + 脅威インテリジェンス統合

中堅企業 50+ 社の事例

ケース A:年商 80 億 製造 / 30 日基盤

  • 投資:初期 200 万 + 月額 50 万
  • 結果:基盤完成 + ランサムウェア未然防止 1 件

ケース B:年商 150 億 BtoB SaaS / 90 日運用

  • 投資:初期 500 万 + 月額 100 万
  • 結果:24/7 監視 + 月次経営報告定着

ケース C:年商 200 億 商社 / 180 日成熟

  • 投資:初期 1,000 万 + 月額 150 万
  • 結果:取締役会報告化 + 業界 ISAC 加盟

FAQ

Q1:CSIRT 専任 vs 兼任?

A:中堅企業は兼任 + 外部 SOC が王道。専任は 200 名超の情シス規模で検討。

Q2:MSSP は必要?

A:24/7 監視は MSSP 必須(社内で 24/7 体制は中堅企業では不可能)。月額 50-200 万円が中堅典型。

Q3:取引先からの監査要請にどう対応?

A:3 ステップ:

  1. CSIRT 体制図 + 連絡フロー 提出
  2. EDR / SIEM 導入証明
  3. インシデント対応マニュアル + 演習記録

これらが Phase 1-2 完了時点で揃います。

Q4:個情法改正への対応は?

A:インシデント発生時 72 時間以内 の個情委 / 本人通知 が必須。CSIRT のコミュニケーター役 + 法務連携で対応。

Q5:内製 vs 外注?

A:監視 = 外部 SOC、判断 = 社内、対応 = ハイブリッド が王道。完全内製は規模 + 予算 + 人材で困難。

Q6:取締役会報告フォーマット?

A:A4 1 枚:


まとめ

中堅企業の CSIRT 構築は 30 日(基盤)/ 90 日(運用)/ 180 日(成熟) の 3 Phase で構造的に確立。5 名体制(兼任 + 外部 SOC)+ EDR / SIEM / セキュリティ顧問 + IT 導入補助金活用 で中堅企業の現実解。

GXO は中堅企業 50+ 社のセキュリティ支援実績で、CSIRT 体制設計 + ツール選定 + 外部 SOC 紹介 + 訓練 + 取締役会報告 までを セキュリティ顧問契約 で一気通貫提供。

中堅企業の CSIRT 構築をご検討中の方へ|50+ 社の支援実績

30/90/180 日 Phase 別ロードマップ + 5 名体制設計 + EDR / SIEM 選定 + 外部 SOC 紹介 + 訓練 + 取締役会報告まで一気通貫。中堅企業(年商 50-300 億 / 従業員 100-1000 名)に最適化したセキュリティ顧問契約を提供します。

セキュリティ顧問契約の無料相談を申し込む

※ 営業電話なし | オンライン対応 | NDA 締結対応可


参考文献

  • IPA「情報セキュリティ 10 大脅威 2026」 — https://www.ipa.go.jp/security/10threats/
  • JPCERT/CC — https://www.jpcert.or.jp/
  • 警察庁「サイバー犯罪情勢」 — https://www.npa.go.jp/

関連記事