Smart Management and Service
トップページへ戻る
SCS評価制度 2026年完全対応

サプライチェーンの「信頼」を
客観的な「数値」へ

攻撃者は「本丸」ではなく、防御の甘い「入口(中小企業)」を狙います。
SCS評価制度は、取引を継続するための新しい「共通の物差し」です。

迫りくる「取引排除」のリスク

IPAの「情報セキュリティ10大脅威 2025」において、第2位は「サプライチェーンの弱点を悪用した攻撃」です。大企業は自社の防御を固めるだけでなく、取引先へのセキュリティ可視化を強く求め始めています。

独自フォーマットの乱立を解消

従来、各社バラバラだった調査票(エクセル)が、経産省・NISC主導の「SCS制度」に統一されます。

取引継続の「最低条件(ベースライン)」

これは「格付け」ではなく、供給網に留まるための「パスポート」です。

SCSセキュリティ

SCS評価制度の3段階レベル

★3 中堅企業・重要部材供給者に求められる水準(自己評価+助言)
★4 高度な検知・復旧体制(第三者評価)。医療情報委託の理想的水準。
★5 重要インフラ・国家安全保障レベル(2026年度以降検討)

2026年度末までの必勝ロードマップ

2025年12月 〜:準備期間(アセスメント)

IT資産の棚卸しと現状把握。SECURITY ACTION ★★の宣言を完了させ、日本政策金融公庫の特別利率(低利融資)等の優遇措置を活用します。

2026年 春 〜:お助け隊サービス実証・予算化

新「サイバーセキュリティお助け隊サービス」を活用し、安価かつ簡便に対策状況を評価。不足しているITツールの導入を計画します。

2026年 秋 〜 2027年3月:SCS認証の取得と運用

専門家による確認・助言を経て、制度への登録を完了。発注元企業に対し、客観的な信頼性を示す「物差し」として提示可能になります。

医療機関向け「軍師」サービス

厚労省ガイドライン第6.0版により、医療機関はベンダーを「監督」する法的義務を負いました。

  • 責任分界点の明確化(SLAの精査)
  • インシデント対応手順の定義
  • ベンダー選定時のSCS評価活用アドバイス

ゼロトラスト環境構築

境界防御の限界を超え、「何も信頼しない」前提のセキュリティへ移行。

  • IDaaS(Microsoft Entra ID)による認証強化
  • SASE/ZTNAによる安全なリモートアクセス
  • Intuneによるエンドポイント(PC/スマホ)管理

セキュリティ対策を、
「負担」から「利益」に変える。

SCS評価制度の取得準備から、ゼロトラスト環境への移行、ベンダー監査の代行まで。20年の実績を持つコンサルタントが、貴社の「信頼」をデザインします。

専門家への無料相談はこちら