富士フイルムビジネスイノベーション
ホーム ソリューション 中堅・中小企業のDX推進コラム ITセキュリティーコラム:経済産業省サプライチェーン強化に向けたセキュリティ 対策評価制度(SCS評価制度)とは?スケジュールや準備することを解説

2026年度末ごろから開始予定の経済産業省サプライチェーン強化に向けたセキュリティ対策評価制度(以下SCS評価制度)について、その概要を十分に理解できていないと感じている経営者の方もいらっしゃるかもしれません。

本記事では経済産業省の発表をもとに、制度の内容や実施目的、スケジュールについて詳しく解説いたします。

さらに、企業が今から始めるべき準備のポイントについても説明していますので、ぜひ最後までご一読ください。

SCS評価制度とは?

制度の内容

SCS評価制度とは、企業が取引先に求める情報セキュリティ対策を、共通の基準で評価・確認する仕組みです。サプライチェーンのどこか一つでも対策が不十分な場合、取引先経由で情報漏えいや、サイバー攻撃のリスクが高まるため、全体の安全性確保が重要です。

SCS評価制度では、組織の情報管理体制やリスク対策、従業員教育などを一定の基準に沿って確認し、対策レベル(★3や★4など)を客観的に示すことが可能です。

評価結果は新規取引先の選定や既存取引の見直しなどの判断材料として活用でき、企業は自社の対策状況を把握し改善につなげられます。これにより、取引先を含めたサプライチェーン全体の安全性向上が期待されています。

SCS評価制度が整備される背景と目的

SCS評価制度が整備される背景には、巧妙化するサイバー攻撃の増加、とりわけ下請け企業や委託先など、サプライチェーンのさまざまな取引先が攻撃の標的となるケースが増えています。

実際、セキュリティ事故は、取引先の中小企業が侵入経路となるケースも目立ち、サプライチェーンに潜む脆弱性が企業全体の重大なリスクとなっていました。また、テレワークの普及やクラウド利用の増加によって情報管理が複雑化し、従来の「自社だけを守る」対策では十分に対応できなくなっています。

こうした課題を受けて、企業間で共通の評価基準を用いてセキュリティ対策状況を可視化し、サプライチェーン全体のセキュリティレベルを底上げすることが本制度の主な目的です。これにより、企業同士の取引に安心感をもたらすだけでなく、セキュリティ事故の予防にも大きな効果が期待されています。

SCS評価制度の今後のスケジュール

2026年度末ごろの運用開始予定

SCS評価制度は、2025年12月末現在ガイドラインの整備や評価基準の最終調整が進められており、2026年度末ごろから本格的な運用開始が予定されています。

公開されているスケジュールでは、★3、★4レベルの運用開始予定日は、2026年末ごろの想定です。またSCS評価制度★3又は★4を取得した企業について、制度事務局のeページ等で開示する仕組みを構築する予定とされています。

★5の開始時期は未定です。

出典:経済産業省「サプライチェーン強化に向けたセキュリティ対策評価制度 に関する制度構築方針(案)」(P39)
SCS評価制度構築方針(案)の公表状況

SCS評価制度について、2025年12月26日に「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」が公表されました。

SCS評価制度構築方針(案)では、評価区分(★3~★5)の具体的な要件や外部監査の仕組み、運用ロードマップなど、制度の全容が詳細に提示されました。これは制度の本格始動に向けた「最終的な骨子の素案」といえるもので、現在はこれに対する意見公募等を経て、2026年3月末ごろの「制度構築方針」確定に向けた最終調整が進められています。

なお、今後確定した方針に基づき、2026年度末ごろの制度開始を目指して制度詳細化及び運用開始準備が本格化する予定です。

SCS評価制度の内容と評価基準

制度の対象とする組織

経済産業省の説明によれば、本制度はサプライチェーン企業を対象とし、とくにBtoB取引における受注者の参加を想定しています。業種・規模を問わず発注者と受注者の関係でセキュリティ対策の水準を可視化することを目的としています。

★3〜★5の評価区分

本制度は、★3、★4、★5の3段階で評価を行います。

★3
一般的なサイバー脅威に対処できる水準を目指します。

★4
初期侵入の防御にとどまらず、内部への被害拡大防止・目的遂行のリスク低減によって取引先のデータやシステム保護に寄与する点や、サプライチェーンにおける自社の役割に適合したサプライチェーン強靭化策が講じられていることを水準として想定。

★5
より高度なサイバー攻撃への対応として、自組織のリスクを適切に把握・マネジメントした上で、システムに対する具体的な対策としては既存のガイドライン等も踏まえた上で現時点でのベストプラクティスに基づく対策を実行する形を想定(★3・4の精査も踏まえ、今後更に具体化)

・SCS評価制度において設ける段階(★3・★4)
出典:経済産業省「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」(P13)
★3、26項目 ★4、44項目のチェックリスト

制度の基準となる具体的な評価項目は、★3が26項目、★4が★3の項目に加えて、より高度な要求事項を含む計44項目と定義されています。

★3は基礎的な防御に焦点を当て、OSの更新やウイルス対策ソフトの導入、パスワード管理や従業員教育など現場レベルで実施可能な技術的・運用的対策が中心です。

★4は★3の要件を前提に、組織的なガバナンスやサプライチェーン管理まで踏み込み、CISO(最高情報セキュリティ責任者)などによる責任体制の整備、委託先の監査・管理、インシデント対応訓練の実施など、ガバナンスと運用の両面での統制活動が求められます。

セキュリティ要求事項・評価基準

SCS評価制度では、NIST Cyber Security Framework(CSF)の機能に対応した6つの分類に、取引先管理に重点を置いた分類を加えた7つの分類において、それぞれのレベルごとに達成すべき対策を提案しています。

SCS評価制度の導入促進策

出典:経済産業省「サプライチェーン強化に向けたセキュリティ対策評価制度 に関する制度構築方針(案)」(P34)

企業が今すぐ始めるべき準備

制度の概要と目的の理解

まずは、経済産業省が公開している制度構築方針(案)や、制度の概要資料に目を通し、SCS評価制度の概要と目的を理解することが大切です。

制度の重要性を経営層や関連部署が認識していないと、必要な予算の確保や全社的な協力体制を築けません。

結果として、情報システム部門だけが孤立して失敗するリスクを抱えることとなります。

サイバー攻撃対策だけでなく、あくまでも、サプライチェーン全体の信頼性確保が目的であるという点を意識してください。

目指すべきレベルの明確化

企業の担当者は、自社の事業内容や取引先との関係などにもとづき、SCS評価制度において目指すべきレベルを明確化することが重要です。

目指すべきレベルが★3で十分なのか、それとも★4が必要なのかを決めます。

目指すレベルが明確になることで、それに対する対応策も見えてきます。

★4を目指す場合、外部監査費用やガバナンス体制の構築に大きなコストと時間がかかるため、早期の意思決定が不可欠です。

一方で、顧客から求められていないのに高すぎるレベルを目指すのは、投資対効果の観点から避けるべきといえます。

社内セキュリティ対応状況の確認、整理

目標が決まったら、現在社内で実施しているセキュリティ対策や運用方法、保有資産などを棚卸しましょう。

自社の状況を整理できなければ、効果的な対策につなげられません。

多くの企業では、すでにISMSやPマークの取得、あるいは社内独自のルール運用によって、評価項目の多くをクリアしている場合があります。

既存の資産を最大限に活用することが、効果的なセキュリティ対策につながります。

ギャップ分析

現状把握ができたら、公開されている評価項目と自社の現状を照らし合わせ、不足している項目を特定します。

不足項目を具体的に洗い出すことで、どのような部分の対策を実施すればよいのか、ロードマップが作成できるようになります。

たとえば、技術的な防御はできているが、ログの1年保管ができていない、委託先を監査するルールがないといった具体的な不足部分をリストアップしていきます。

評価基準への具体的な対応

ギャップ分析で明らかになった不足項目に対し、優先順位をつけて対策を実行していきます。

とくに注意すべきなのは、社内のセキュリティガバナンス、インシデント対応などの項目です。これらはツールを導入するだけでは解決せず、運用ルールを定着させるのに時間がかかるため、早期に着手する必要があります。

対策の例としてはCISOの任命、外部委託管理規定の作成、従業員への定期的なセキュリティ教育の実施などが挙げられます。

不足している知見やリソースについては、セキュリティベンダーの支援やマネージドサービスを活用するのがおすすめです。

まとめ