Chat
Ask me anything
Ithy Logo

SOC2 Type1レポート徹底解説:その項目と実物レポートの入手方法とは?

セキュリティと信頼性の証明「SOC2 Type1レポート」。その核心となる評価項目、レポート構成、そして実際のレポートの確認方法までを網羅的にご案内します。

soc2-type1-report-details-access-j7jqmcol

企業が提供するサービスの信頼性、特に情報セキュリティ体制を客観的に示す指標として、SOC2レポートの重要性が高まっています。中でもSOC2 Type1レポートは、特定時点における内部統制の設計と導入状況を評価するものであり、多くの企業が取得を目指しています。このレポートがどのような項目で構成され、実際にどのように確認できるのか、詳しく見ていきましょう。


SOC2 Type1レポートの重要ポイント

  • 特定の時点での評価: SOC2 Type1レポートは、特定の日付(評価基準日)におけるサービス提供者の内部統制が、定められた基準に沿って適切に設計され、整備されているかを評価します。
  • トラストサービス規準に基づく: 評価は、米国公認会計士協会(AICPA)が定めるトラストサービス規準(Trust Service Criteria)に基づいて行われ、「セキュリティ」規準は必須項目です。その他に「可用性」「処理のインテグリティ」「機密保持」「プライバシー」があります。
  • 限定的な共有: レポートには詳細な情報が含まれるため、通常はサービス提供事業者から顧客やビジネスパートナーなど、正当な理由を持つ関係者に限定して提供されます。

SOC2 Type1レポートとは何か?

SOC2 Type1レポートは、サービス提供組織(受託会社)が提供するシステムに関する内部統制が、ある特定の時点において、AICPA(米国公認会計士協会)が定めるトラストサービス規準に基づいて適切に設計され、整備されていることを、独立した第三者監査機関が評価し、保証する報告書です。主に、クラウドサービスプロバイダーなどが、顧客に対して自社のセキュリティ体制やデータ管理体制の信頼性を示すために利用されます。

SOC2 Type1とType2の評価期間の違いを示す図

SOC2 Type1レポートは特定時点、Type2レポートは一定期間の評価を行います。

SOC2 Type1とType2の主な違い

SOC2レポートには、Type1とType2の2種類が存在し、評価の焦点と期間が異なります。この違いを理解することは、レポートの価値を正しく把握する上で非常に重要です。

  • SOC2 Type1レポート: 特定の1日(評価基準日)時点での、内部統制のデザイン(設計)の適切性と、それが実際に整備(導入)されているかを評価します。「ある一時点」のスナップショット評価であり、統制がその時点で存在し、適切に設計されていることを示します。
  • SOC2 Type2レポート: Type1の評価範囲に加え、通常6ヶ月から12ヶ月といった一定期間にわたる内部統制の運用状況の有効性を評価します。統制が設計通りに、かつ継続的に効果的に機能しているかを示します。そのため、Type2の方が取得の難易度は高く、より包括的な保証を提供するとされています。

多くの企業はまずType1を取得し、その後Type2の取得を目指す段階的なアプローチを取ることがあります。


SOC2 Type1レポートの主要評価項目:トラストサービス規準

SOC2レポートは、AICPAが定める5つのトラストサービス規準(Trust Service Criteria - TSC)に基づいて評価されます。サービス提供者は、自社のサービス内容や顧客の要求に応じて、これらの規準の中から評価対象を選択します。ただし、「セキュリティ」は常に必須の評価項目となります。

SOC2の5つのトラストサービス規準を示す図

SOC2評価の基盤となる5つのトラストサービス規準。

1. セキュリティ (Security) - 必須

情報およびシステムを不正なアクセス、不正な開示、またはシステムの損害から保護するための統制が含まれます。これには、論理的および物理的なアクセス制御、運用手順、変更管理、脅威検知・対応などが該当します。Type1レポートでは、これらのセキュリティ統制が評価基準日に適切に設計・整備されているかを確認します。

2. 可用性 (Availability)

情報およびシステムが、コミットメントまたは合意に従って利用可能であることを保証するための統制を評価します。これには、システムの監視、バックアップとリカバリ、障害対応計画などが含まれます。Type1レポートでは、これらの可用性に関する統制の設計・整備状況が評価されます。

3. 処理のインテグリティ (Processing Integrity)

システムの処理が完全、有効、正確、適時、かつ承認されていることを保証するための統制を評価します。データ入力から処理、保存、出力に至るまでのプロセス全体におけるデータの正確性や信頼性が対象です。Type1レポートでは、これらの処理のインテグリティを担保するための統制の設計・整備状況が評価されます。

4. 機密保持 (Confidentiality)

機密情報として指定された情報が、コミットメントまたは合意に従って保護されていることを保証するための統制を評価します。アクセス制御、暗号化、情報漏洩防止策などがこれに該当します。Type1レポートでは、これらの機密保持統制の設計・整備状況が評価されます。

5. プライバシー (Privacy)

個人情報の収集、使用、保持、開示、廃棄が、組織のプライバシー通知およびAICPAが策定した一般に公正妥当と認められたプライバシー原則(GAPP)に準拠して行われていることを評価します。Type1レポートでは、これらのプライバシー保護統制の設計・整備状況が評価されます。


トラストサービス規準の相対的焦点(Type1レポートにおける考察)

以下のレーダーチャートは、SOC2 Type1レポートにおいて各トラストサービス規準が一般的にどの程度の重点を置かれるか、また初期設計評価における労力を主観的に示したものです。これはあくまで一般的な傾向であり、個々の監査範囲や事業者の特性によって異なります。「セキュリティ」は必須であり、常に高い重要性を持ちます。

このチャートは、セキュリティが基盤として最も重視され、その他の規準はサービスの特性に応じて設計の焦点が置かれることを示唆しています。Type1では、これらの規準に関する統制が「設計され、整備されているか」が評価のポイントです。


SOC2 Type1レポートの典型的な構成要素

実際のSOC2 Type1レポートは専門的かつ詳細な文書ですが、一般的に以下のような構成要素を含んでいます。これらの項目を理解することで、レポートがどのような情報を提供しているのかを把握できます。

  1. 監査人の報告書 (Independent Auditor's Report):
    • 監査を実施した独立監査人の意見が記載されます。
    • 評価の範囲、基準日、適用されたトラストサービス規準、評価結果の概要(統制が適切に設計・整備されているか)などが述べられます。
  2. 経営者の確認書 (Management's Assertion):
    • サービス提供組織の経営者が、記述されたシステムがトラストサービス規準に照らして適切に設計・整備されていることを表明する文書です。
    • 経営者がシステムの記述の正確性や統制の適切性について責任を負うことを示します。
  3. システムの記述 (Description of the System):
    • 評価対象となったサービス提供組織のシステムについて詳細な記述がされます。
    • 提供されるサービスの種類、インフラストラクチャ、ソフトウェア、人員、手続き、データなどの構成要素が含まれます。
    • サービスコミットメント(顧客への約束)やシステム要件についても言及されることがあります。
  4. 適用されたトラストサービス規準と関連する統制活動 (Applicable Trust Services Criteria and Related Controls):
    • 選択された各トラストサービス規準(セキュリティ、可用性など)と、それらの規準を満たすために組織が整備している具体的な内部統制(コントロール)が詳細に記述されます。
    • 例えば、アクセス管理、変更管理、リスク評価、インシデント対応といった統制活動がどのように設計・整備されているかが示されます。
  5. その他の情報 (Other Information - 該当する場合):
    • 補足情報や、相補的な委託会社の内部統制(CUEC: Complementary User Entity Controls)や相補的な再受託会社の内部統制(CSOC: Complementary Subservice Organization Controls)に関する記述が含まれることがあります。これらは、サービス利用企業側や再委託先が担うべき統制を示します。

これらの項目を通じて、サービス提供組織の内部統制の設計と整備状況が、評価基準日において客観的に示されます。


SOCレポートの全体像とType1の位置づけ

SOCレポートにはいくつかの種類があり、それぞれ目的と対象が異なります。以下のマインドマップは、SOCレポートの種類と、その中でSOC2 Type1がどのような位置づけになるかを示しています。

mindmap root["SOCレポート全体像"] id1["SOC1レポート
財務報告に係る内部統制"] id1_1["Type1
特定時点の設計・導入状況"] id1_2["Type2
一定期間の運用状況"] id2["SOC2レポート
セキュリティ、可用性等に係る内部統制"] id2_1["Type1
特定時点の設計・導入状況"] id2_2["Type2
一定期間の運用状況"] id2_3["トラストサービス規準 (TSC)"] id2_3_1["セキュリティ (必須)"] id2_3_2["可用性"] id2_3_3["処理のインテグリティ"] id2_3_4["機密保持"] id2_3_5["プライバシー"] id3["SOC3レポート
一般公開用の要約レポート
(SOC2と同様の規準に基づく)"]

このマインドマップは、SOC1、SOC2(Type1およびType2)、SOC3レポートの関係性と、SOC2の評価基準となるトラストサービス規準を示しています。SOC2 Type1は、セキュリティ等に関する内部統制が特定時点で適切に設計・整備されているかを評価するものです。


SOC2 Type1とType2の詳細比較

SOC2 Type1レポートとType2レポートの特性をより明確に理解するために、以下の表で主な違いをまとめました。

特徴 SOC2 Type1レポート SOC2 Type2レポート
評価時点 特定の日(ある1日) 一定期間(例:6ヶ月、12ヶ月)
評価対象 内部統制の設計の適切性と整備状況 内部統制の設計の適切性、整備状況、および運用状況の有効性
報告内容の焦点 評価基準日時点で統制が「存在し、適切に設計されているか」 評価期間を通じて統制が「継続的に効果的に機能しているか」
主な目的 内部統制の設計と整備状況の妥当性を証明する 内部統制の運用上の信頼性と有効性を証明する
取得の難易度 比較的低い 高い(運用実績の評価が必要なため)
提供する保証のレベル 特定時点での設計・整備に関する保証 一定期間の運用有効性に関するより包括的な保証

この比較から分かるように、Type1レポートは主に統制の「設計」に焦点を当てているのに対し、Type2レポートは実際の「運用」とその「有効性」まで踏み込んで評価します。そのため、継続的な信頼性を求める場合にはType2レポートがより重視される傾向にあります。


実際のSOC2 Type1レポートを確認する方法

SOC2 Type1レポートは、その性質上、詳細な内部統制情報が含まれているため、一般に公開されることはありません。これは、企業の機密情報やセキュリティ対策の詳細が悪用されるリスクを避けるためです。

レポートの入手方法

  1. サービス提供事業者への直接請求:

    利用中または利用を検討しているサービスの提供事業者がSOC2 Type1レポートを取得している場合、その事業者に直接問い合わせることでレポートの提供を受けられる可能性があります。通常、秘密保持契約(NDA)の締結が求められます。

  2. 企業のウェブサイトやポータル:

    一部の企業では、顧客専用ポータルなどを通じて、契約者向けにSOC2レポートを提供している場合があります。例えば、AWSでは「AWS Artifact」を通じて関連ドキュメントを入手できます。

  3. 公開情報からの推測:

    企業がプレスリリースや公式ブログでSOC2 Type1レポートの取得を公表している場合、その事実自体は確認できます。これにより、その企業がセキュリティに対して一定の基準を満たしていることの一つの証左となります。ただし、レポート自体の内容はこれらの公表情報からは通常得られません。

SOC3レポートという選択肢

SOC2レポートの詳細な内容までは必要ないものの、サービス提供者のセキュリティ体制について概要を把握したい場合には、SOC3レポートが有用です。SOC3レポートは、SOC2レポートと同じトラストサービス規準に基づいて評価されますが、より簡潔な内容で、内部統制の詳細な記述は含まれません。そのため、一般公開を目的として作成されることが多く、企業のウェブサイトなどで公開されている場合があります。

特定のサービスに関するSOC2 Type1レポートの具体的な内容を確認したい場合は、まずそのサービスを提供している事業者に問い合わせ、レポート提供の可否や条件を確認するのが最も確実な方法です。


よくあるご質問 (FAQ)

SOC2 Type1レポートは誰が作成・発行するのですか?
SOC2 Type1レポートの有効期間はありますか?
なぜ企業はSOC2 Type1レポートを取得するのですか?
「セキュリティ」以外のトラストサービス規準は必須ですか?

推奨される関連検索


参考文献

assets.kpmg.com
PDF
topics.cybozu.co.jp
PDF

Last updated May 13, 2025
Ask Ithy AI
Download Article
Delete Article