kintoneセキュリティ設定:情報漏洩を防ぐアクセス権限と監査ログの徹底活用術

kintoneのセキュリティ設定は情報漏洩リスクから企業を守る要。アクセス権限と監査ログを徹底活用し、いつ・誰が・何をしたかを可視化。Aurant Technologiesが実践ノウハウで情報資産を守り、ビジネスを加速させるセキュリティ戦略を支援。

この記事をシェア:
目次 クリックで開く

kintoneは、ノーコードで業務アプリを構築できる柔軟性が最大の利点ですが、その自由度は「設定ミスによる情報漏洩リスク」と隣り合わせです。本ガイドでは、日本最高峰のIT実務の知見に基づき、kintoneのセキュリティレベルをエンタープライズ基準まで引き上げるためのアクセス権限設計、監査ログ活用、外部ツール連携の具体的手法を詳説します。

kintoneセキュリティの全体像と「責任共有モデル」

kintoneのセキュリティを考える際、まず理解すべきは「責任共有モデル」です。インフラやプラットフォーム層の堅牢性はサイボウズ社が担保しますが、その上の「誰にどのデータを見せるか」というアプリケーション層の設定責任はユーザー企業側にあります。

サイボウズはISMS(ISO/IEC 27001)やSOC2などの国際的な認証を取得しており、システム基盤自体の脆弱性は極めて低く抑えられています。しかし、実務上の事故の多くは「アプリのアクセス権限を『全員』にしていた」「退職者のアカウントを削除し忘れた」といった、運用上の不備に起因します。

公式参考URL: サイボウズのセキュリティ(公式サイト)


アクセス権限の3階層設計:アプリ・レコード・フィールド

kintoneのアクセス権限は、「アプリ」「レコード」「フィールド」の3つの階層で制御します。これらを組み合わせることで、最小権限の原則(Principle of Least Privilege)を徹底できます。

1. アプリ単位の権限設定手順

アプリ全体に対して「閲覧」「追加」「編集」「削除」「管理」「ファイル書き出し」の権限を設定します。特に「ファイル書き出し」は、CSVによる大量データ持ち出しに直結するため、一般ユーザーには原則として付与しません。

【実務上の設定ステップ】

  1. アプリ設定画面から「設定」タブ > 「アクセス権限」 > 「アプリ」を選択。
  2. 「Everyone」グループのチェックをすべて外し、特定の部署またはグループを追加。
  3. 管理権限は必ず2名以上の「アプリ管理者」に限定する(1名だと退職時に操作不能になるリスクがあるため)。

2. レコード単位の条件付き制御

「自分が担当している顧客レコードだけを見せる」「ステータスが『完了』になったら編集不可にする」といった高度な制御が可能です。

【導入事例】
株式会社ニコンでは、kintoneを多部署で利用する際、このレコード権限を活用して適切な情報分離を行っています。

【公式事例URL】: 株式会社ニコン導入事例(kintone公式)

3. フィールド単位の機密情報保護

マイナンバーや給与額など、特定の項目だけを隠したい場合に使用します。アプリ全体の閲覧権限があっても、特定のフィールドだけを「非表示」に設定できます。


監査ログの徹底活用術と保存制限の回避

「いつ」「誰が」「どのデータに」アクセスしたかを記録する監査ログは、事後調査だけでなく、内部不正の抑止力として機能します。kintoneの標準機能では、直近30日間のログが保存されます。

監査ログで監視すべき重要イベント

以下の操作は、セキュリティインシデントに直結するため、定期的なチェックが必要です。

  • ログイン失敗(LoginFailed): ブルートフォース攻撃の兆候。
  • アプリ設定の変更(AppUpdate): アクセス権限が意図せず変更されていないか。
  • ファイル書き出し(FileExport): 誰が、どのアプリからデータを持ち出したか。

ログ保存期間制限(30日間)への対策

kintoneの標準ログ保存期間は30日間(最大1,000件、CSVダウンロードは最大10万件)であり、法的要件やコンプライアンス維持には不足するケースが多々あります。これを解決するには、APIを利用して外部ストレージ(Amazon S3やGoogle BigQuery)にログを自動転送する仕組みが必要です。

関連記事:広告×AIの真価を引き出す。CAPIとBigQueryで構築する「自動最適化」データアーキテクチャ


外部ツール連携による認証・アカウント管理の自動化

アカウント管理の不備(削除漏れ)は、最も多い情報漏洩の入り口です。これを防ぐには、ID管理ツール(IdP)との連携が不可欠です。

Entra ID / Okta連携によるSSOとプロビジョニング

Microsoft Entra ID(旧Azure AD)やOktaと連携することで、SAML認証によるシングルサインオン(SSO)を実現できます。これにより、社内PCへのログインとkintoneへのログインを統合し、多要素認証(MFA)を強制できます。

【SCIMプロビジョニングのメリット】
IdP側でユーザーを無効化すれば、即座にkintoneのアカウントも停止されるため、退職者のアカウント削除漏れを物理的に防ぐことが可能です。

関連記事:SaaS増えすぎ問題と退職者のアカウント削除漏れを防ぐ。Entra ID・Okta・ジョーシスを活用した自動化アーキテクチャ


kintoneセキュリティ機能 比較一覧表

kintone標準機能と外部連携ツールの比較
機能項目 kintone標準(スタンダード) 外部ツール併用(IdP/CASB等)
認証方式 パスワード / 2段階認証 SSO / FIDO2(生体認証)
IP制限 グローバルIP指定(1ドメイン単位) デバイス証明書 / 条件付きアクセス
ログ保存期間 30日間 無制限(外部ストレージ出力時)
アカウント管理 手動追加・削除 SCIM自動同期(プロビジョニング)
API制限数 10,000リクエスト/日(1アプリ) (制限は変わらないが監視が可能)

トラブルシューティング:設定ミスによる「アクセス不能」を防ぐ

セキュリティを強化しすぎた結果、業務が停止するトラブルも頻発します。以下のエラー事例と解決策を事前に把握しておきましょう。

1. IP制限により社外からアクセスできない

【現象】 外出先の営業社員がモバイル端末からkintoneにアクセスできない。

【解決策】 サイボウズ共通管理にて「IPアドレス制限」を確認してください。社内LAN以外のアクセスを許可するには、VPN経由にするか、セキュアアクセス(有料オプション:1ユーザー250円/月)を導入し、クライアント証明書を配布する必要があります。

2. 管理者が自分自身の権限を剥奪してしまった

【現象】 アプリ設定を変更中、誤って管理権限から自分を外してしまい、設定画面に入れなくなった。

【解決策】 「cybozu.com共通管理者」であれば、他のユーザー作成アプリの権限を強制的に上書きできます。共通管理画面の「アプリ管理」から、該当アプリの管理者に自分を再度追加してください。

関連記事:【図解】SFA・CRM・MA・Webの違いを解説。高額ツールに依存しない『データ連携の全体設計図』


運用前に確認すべきセキュリティ・チェックリスト

kintoneのセキュリティ設定は一度完了して終わりではありません。特に組織変更や外部との協働が始まるタイミングで、以下のチェックリストを用いて設定の形骸化を防いでください。

  • ゲストスペースの招待範囲: 社外ユーザー(ゲスト)を招待する際、本来見せるべきではないアプリやスペースが「公開」設定になっていないか。
  • APIトークンの権限: 外部連携用に発行したAPIトークンの有効期限や、必要以上の権限(レコード削除権限など)が付与されていないか。
  • 不要な「公開」設定: Webフォーム作成プラグイン等を利用している場合、kintone側のアプリ自体に不要な「Everyone」閲覧権限が残っていないか。

【比較】強固なアクセス制御を実現するオプション構成

企業のガバナンスレベルに応じて、kintone標準機能に加えるべきオプションを選択してください。特に金融業や医療系など、より厳格な認証が求められる場合は「セキュアアクセス」が必須となります。

セキュリティ関連オプションと概算費用(2026年時点)
ツール・オプション名 主な役割 参考価格(1ユーザーあたり)
セキュアアクセス クライアント証明書による端末認証 月額 250円(税抜)
Microsoft Entra ID SSO連携・条件付きアクセスの実現 プランにより異なる(要確認)
外部ログ保管(自社構築) 監査ログの長期保存・異常検知 ストレージ利用料等の実費

公式参考URL: kintone 料金・コース(公式サイト)

さらなる高度なデータ統制に向けて

アクセス権限を整備した後は、蓄積されたデータを「いかに安全に、かつ活用しやすく外へ出すか」が次のステップとなります。kintone内の機密情報を守りつつ、マーケティングや分析に活用する手法については、以下の実務ガイドも併せてご参照ください。

kintoneのガバナンス構築に課題を感じていませんか?

Aurant Technologiesでは、単なるツール導入に留まらず、監査ログの外部自動転送や、Entra IDを用いたアカウント統制など、実務に即したセキュアなアーキテクチャ構築を支援します。

セキュリティ設計の無料相談はこちら

📚 関連資料

このトピックについて、より詳しく学びたい方は以下の無料資料をご参照ください:

システム導入・失敗回避チェックリスト PDF

DX推進・システム導入で陥りがちな落とし穴を徹底解説。選定から運用まで安全に進めるためのチェックリスト付き。

📥 資料をダウンロード →


ご相談・お問い合わせ

本記事の内容を自社の状況に当てはめたい場合や、導入・運用の設計を一緒に整理したい場合は、当社までお気軽にご相談ください。担当より折り返しご連絡いたします。

お問い合わせフォームへ