情報セキュリティ製品やサービスを導入するとき、「この製品は信用できるのか」「第三者が評価しているのか」を判断するのは簡単ではありません。こうした課題に対して、製品のセキュリティ機能と、その実装が適切であることを第三者が評価・認証する枠組みとして知られているのが、いわゆる情報セキュリティ国際評価基準です。
本記事では、代表例であるCommon Criteria(コモンクライテリア)を中心に、何を評価する制度なのか、どんな文書と手順で評価が進むのか、調達や選定でどう使えばよいのかを、初学者でも迷わない粒度で整理します。読み終える頃には、「認証マークの意味」と「自社の用途で確認すべきポイント」を切り分けて判断できるようになります。
「情報セキュリティ国際評価基準」という言い方は、実務ではISO/IEC 15408(Common Criteria)と、その評価方法を定めたISO/IEC 18045に代表される、第三者評価・認証の枠組みを指して用いられることが多い表現です。ポイントは、製品やシステム(ソフトウェア/ハードウェア/アプライアンス等)を“対象”として評価する点にあります。
よく似た言葉に、組織の運用体制を評価するISMS(ISO/IEC 27001)がありますが、これは「組織のマネジメント(人・プロセス)」の認証です。一方、Common Criteriaは基本的に「製品・システム(モノ)」が評価対象です。両者は目的が違うため、どちらか一方だけで万全と考えないことが重要です。
情報セキュリティ国際評価基準(Common Criteria)は、情報セキュリティ製品やシステムについて、「どんなセキュリティ機能を提供するのか(機能要件)」と、「それが適切に設計・実装・検証されているといえる根拠(保証要件)」を、第三者が確認するための国際的な枠組みです。
重要なのは、評価が「何となく安全そう」ではなく、文書化された要件と証拠(エビデンス)に基づいて進むことです。これにより、調達側は比較しやすくなり、提供側は説明責任を果たしやすくなります。
情報セキュリティ国際評価基準が目指すのは、主に次の3点です。
ただし、認証は万能の「合格証」ではありません。対象範囲(どこまでが評価対象か)と想定する利用環境(前提条件)を読まずにロゴだけで判断すると、期待と現実がズレる可能性があります。
サイバー攻撃は高度化し、製品・サービスの内部は複雑になりました。その結果、利用者が「中身の実装」を直接検証するのは現実的ではありません。クラウドやサプライチェーンの普及で、調達先が国内外に広がるほど、共通言語での比較・説明が必要になります。
国際評価基準は、こうした状況で「第三者が一定の手順で確認した」という事実を、調達判断に取り込むための手段として利用されます。
Common Criteriaは、米国の評価基準(TCSEC)や欧州各国の基準(ITSEC)など、各地域で発展してきた評価の考え方を統合し、国際的に通用する枠組みとして整備されてきました。現在も、技術の進歩や脅威動向に合わせて文書体系・運用が更新され続けています。
Common Criteriaでは、評価対象をTOE(Target of Evaluation:評価対象)として定義し、TOEが満たすべき要件と、要件を満たしている根拠を整理します。ここでの要点は、次の2つに分けて理解することです。
この枠組みは、「機能があるか」だけでなく「その機能が確からしく実装・検証されているか」に踏み込む点が特徴です。
認証や評価の説明で頻出する用語は、最初に整理しておくと読みやすくなります。
調達側が読み解く際は、まずSTに書かれたTOEの範囲(どのモジュール・どの構成が対象か)を確認し、その上で「自社の利用形態が前提条件から外れていないか」を見ます。
Common Criteriaでは、評価の深さを示すパッケージとしてEAL(Evaluation Assurance Level)が知られています。一般にEALは1〜7の段階で説明され、数字が大きいほど要求される保証活動が厳格になります。
ただし、実務上の注意点があります。
Common Criteriaの評価は、一般に次のような流れで進みます。ここでは「誰が何をするか」が分かるように整理します。
ここで大切なのは、評価機関・認証機関が開発者から独立した第三者として運用される点です。評価の客観性は、この構造で担保されます。
Common Criteriaは国際標準に基づく枠組みですが、実際の認証は各国・地域のスキーム(認証制度)が運用します。日本では、JISEC(Japan Information Technology Security Evaluation and Certification Scheme)として制度が運用されています。
海外にも、米国のNIAPなど、各国の制度が存在します。調達で「どこの認証か」が問題になる場合があるのは、制度の運用ルールや公開情報の形式が国ごとに異なるためです。
Common Criteriaの評価結果は、CCRA(Common Criteria Recognition Arrangement)といった枠組みのもとで、一定の範囲で相互承認されます。これにより、開発者は市場展開をしやすくなり、調達側は参照できる選択肢が増えます。
一方で、相互承認の考え方は運用上の制約があります。たとえば、製品カテゴリや評価の形態(PP準拠など)によって、承認の扱いが異なることがあります。調達や要件定義に使う場合は、「どの制度の、どの評価形態の認証なのか」まで踏み込んで確認するのが安全です。
Common Criteriaの評価対象になりやすいのは、調達や規制の観点で「根拠」を示したい製品カテゴリです。例として、次のようなものが挙げられます。
ただし、評価対象は常に「製品全部」ではありません。バージョンや構成、オプション、運用前提によって範囲が限定されるため、STの確認が欠かせません。
政府調達、重要インフラ、金融、医療など、説明責任が強く求められる領域で参照される傾向があります。理由は単純で、「第三者評価」という形式が、要件の説明と監査対応の両面で使いやすいからです。
認証は強い判断材料ですが、次の3点を見落とすと誤解が起きます。
調達要件として使うなら、次の順番で整理するとブレにくくなります。
この手順を踏むと、「認証の有無」だけでなく、自社の条件に合うかという観点で選定できます。
情報セキュリティ国際評価基準(Common Criteria)は、情報セキュリティ製品・システムについて、提供するセキュリティ機能と、その実装が適切である根拠(保証)を第三者が評価・認証するための国際的な枠組みです。調達側にとっては製品比較と説明責任の助けになり、提供側にとっては信頼性を示す手段になります。
一方で、認証は万能ではありません。判断の精度を上げるには、STで定義されたTOEの範囲、前提条件、主張している内容を確認し、自社の利用条件に照らすことが欠かせません。認証を「ゴール」ではなく、「選定の根拠を厚くする材料」として使うことで、導入後のギャップを減らし、実務に活きる選定につながります。
代表例はISO/IEC 15408(Common Criteria)で、製品・システムを第三者が評価・認証する枠組みを指します。
ISMSは組織の運用体制を認証し、Common Criteriaは主に製品・システムを評価・認証します。
言えません。評価対象範囲や前提条件があり、自社の利用形態に合うかの確認が必要です。
評価対象となる製品・システムを指し、評価範囲にはバージョンや構成などの条件が含まれます。
PPは製品カテゴリの要求を定義し、STは個別製品が何を満たすと主張するかを定義します。
不十分です。EALは評価の厳密さの目安であり、用途適合はSTと前提条件で判断します。
同じではありません。評価形態や制度運用の違いがあるため、認証スキームと内容の確認が必要です。
JISEC(Japan Information Technology Security Evaluation and Certification Scheme)として運用されています。
認証の有無だけでなく、STのTOE範囲と前提条件が自社の運用に合うかを確認します。
評価準備の工数、第三者評価の費用、期間が必要になり、製品計画と合わせた検討が重要です。