混沌としたリスク環境を乗り越える:オペレーショナルレジリエンス強化に向けたBCPの見直し

第1回 リスク特定が変えるオペレーショナルレジリエンス

  • 2026-04-01

昨今、自然災害の激甚化やサイバー攻撃の高度化、サプライチェーンリスクの増大など、企業を取り巻くリスク環境は従来に比べて格段に複雑かつ多様化しています。このような状況においては、単純なリスク回避や部分的な対策では十分に対処できません。組織には、どのようなリスクが発生しても、重要な業務を最低限維持すべき水準において提供し続ける能力―すなわち「オペレーショナルレジリエンス」を強化することが求められています。

しかしながら、多くの企業では次のような問題に直面しています。

  • 企業を取り巻くリスクを網羅的に把握できておらず、想定外のリスクに対処できない
  • BCP(事業継続計画)を一度策定したままで終わっており形骸化している
  • 現場での訓練や定期的な見直しが不足しており実効性が不十分である

などです。

オペレーショナルレジリエンスを上手に強化するためには、一連の取り組みを体系的かつ段階的に進めることが重要です。私たちの考える「リスクベースのレジリエンスジャーニー」では、以下の3つのフェーズに分けてオペレーショナルレジリエンスの強化を提唱しています(図表1)。

  1. 構築フェーズ(リスク・重要業務の特定など)
    自然災害だけでなく、サイバーリスクやサプライチェーンリスクなど企業に関連するリスクを特定し、その影響度や発生可能性を評価します。また、企業にとって重要な業務を洗い出し、重要業務とリスクとの関連性の整理を行います。
  2. 加速フェーズ(BCP策定)
    1.で特定したリスクに対応するため、具体的な対応手順を定めたBCPを策定します。BCP策定には、特定リスクに焦点を当て具体的な対応策を準備するシナリオベース型と、結果事象に焦点を当て多様なリスクに柔軟に対応可能なオールハザード型の二つのアプローチがあります。組織の状況に応じ、これらを適宜組み合わせることで、効果の高い計画策定が可能となります。
  3. 維持・改善フェーズ(訓練と継続的改善)
    計画をより実効性あるものとするため、定期的な訓練・演習を実施し、BCPの評価と見直しを繰り返します。これにより組織の対応力を持続的に高めることができます。

図表1:リスクベースのレジリエンスジャーニー

Risk-based Resilience Journeyとしてトータルパッケージ化

組織がResilientであり続けるように変革するためには、レジリエンスへの道のりを長期的かつ継続的なJourneyとして理解することが重要です。最初のステップは、ベースラインを確立するために組織のレジリエンスの能力を評価することと、重要なビジネスプロセスを的確に特定しレジリエンスと整合させることです。次のステップとして、組織をとりまくリスク環境が刻々と変化することを考慮しつつ、戦略レベルだけではなく戦術レベルの具体的対策も備えた計画を立案することで、求めるレジリエンスを実現および改善することが必要です。

今回はこのレジリエンスジャーニーを参考にしつつ、以下のテーマで3本立てのコラムシリーズをお届けします。

第1回:リスク特定が変えるオペレーショナルレジリエンス(構築フェーズ)

オペレーショナルレジリエンス強化は、まずリスクを特定することから始まります。自然災害だけでなく、サイバー攻撃、サプライチェーンのリスクなど、多角的にリスクに目を向けることが不可欠です。リスク特定において見落としがちなポイントを紹介します。

第2回:実践的BCPの策定―NIST SP800からサイバーBCP見直しのヒントを探る―(加速フェーズ)

現代における最大の企業リスクの一つであるサイバーリスク。ランサムウェアによるサイバー攻撃などのニュースが絶え間なく続いています。サイバーBCPの見直しに向けてNISTガイドラインの概要を解説し、実践的なサイバーBCP作成方法のポイントを紹介します。

第3回:BCP訓練によるオペレーショナルレジリエンスの継続的強化(維持・改善フェーズ)

オペレーショナルレジリエンスの強化は一過性の取り組みではなく、継続的に進化させていく必要があります。リスク対応力強化のための定期的な訓練を中心に、レジリエンスジャーニーの最終段階における実践ポイントを紹介します。

第1回:リスク特定が変えるオペレーショナルレジリエンス(構築フェーズ)

現代の企業経営において、オペレーショナルレジリエンスの強化はますます重要になっています。自然災害やパンデミックのみならず、高度化するサイバー攻撃やシステム障害、さらにはサプライチェーンの寸断、地政学リスクなど、多様なリスクに耐え得る体制を構築する必要があります。私たちが考える「リスクベースのレジリエンスジャーニー」の第一段階(構築フェーズ)では、まず「リスク特定」を最初のステップとして位置づけています。

なぜリスク特定が出発点なのか

オペレーショナルレジリエンスは、多様なリスクを把握・特定することが前提となる戦略的な取り組みです。リスク特定が不十分であると、不測の事態が発生した際に適切な対応策が打てず、何らかの形で事業への影響が表面化するおそれがあります。リスク特定は単なるリスクの洗い出しではなく、重要業務の継続に影響を与え得るリスクの発生可能性・影響度の評価につながる重要な取り組みであり、後続の対応策や資源配分を最適化する上での基盤となります。

ここで重要なのは、従来のBCP策定時などによく見られたリスク特定との違いです。従来は「何が起きるか」という発生事象起点での洗い出しが中心でした。しかし、オペレーショナルレジリエンスのリスク特定では「何が止まるのか」「その停止はどこへ連鎖するのか」「どこまでの停止なら許容できるのか(Impact tolerance)/許容する範囲に収まるのか」といった、重要業務起点への視点転換が求められます。すなわち、オペレーショナルレジリエンスにおけるリスク特定とは、「何が起きるか」ではなく「何を止めてはならないか」から逆算し、重要業務を停止させる可能性のある内部・外部要因を体系的に洗い出すプロセスであると言えます。

多くの企業では自然災害、システム障害、サイバー攻撃、サプライヤー停止等のリスク一覧は整備されているものの、それらが「どの重要業務に、どのような影響を与えるのか」と十分に紐付いていないケースが見受けられます。重要業務への影響というサービス起点でリスクを再整理することこそが、オペレーショナルレジリエンス強化の出発点となります。

リスク特定における見落としがちなポイント

これまで多くのクライアントを支援してきたPwCの知見より、リスク特定において企業が見落としがちなポイントを5点ご紹介します。

1. 業務プロセス全体を俯瞰してリスク特定をしていない

多くの企業では業務の粒度が部門単位で区切られており、部門ごとに業務単位でBCPを作成しているケースが見られます。オペレーショナルレジリエンスでは業務プロセス全体を俯瞰し、前後工程を含めた連鎖的な影響を踏まえてリスクを特定することが求められます。ある1つの部門での業務に与える影響は軽微に見える事象であっても、プロセス全体で見れば重要業務の停止につながる可能性があるためです。

したがって、組織内部の機能単位ではなく「顧客にサービスが提供されるまでの一連の流れ」全体を対象として業務を整理し、リスクを特定する必要があります。

2. 対象リスクが自然災害に偏重している

日本企業の場合、その地理的特性からこれまでBCPが自然災害を意識したものに偏重する傾向がありました。近年は、ランサムウェアなどのサイバー攻撃やクラウドサービス停止による業務中断、サプライチェーンの途絶などに加え、AIの活用に伴うリスクも無視できません。企業の社内IT環境や顧客向けのサービスなどが高度にデジタル化している現代においては、何らかの理由でそれらのデジタル環境が利用できなくなってしまうと、一時的に紙と電話のアナログな業務プロセスに逆戻りさせて対応することはできても、現代と同じ業務処理量とスピードを維持することは不可能です。数年後は今よりもさらにAIの利用が進むことを考えると、インデント発生時の問題は一層深刻になるでしょう。今こそ、こうした多様化するリスクに対してオペレーショナルレジリエンスの観点から包括的に見直し、対応策を強化することが求められています。

3. 「複合シナリオ」への備えを検討していない

多くの企業において自然災害、IT障害といった単一リスクは想定されています。しかしながら、単一リスクではなく、複数のリスクが同時・連鎖的に発生する「複合シナリオ」への備えも重要です。例えば、大規模地震により企業が利用するデータセンターが被災し、さらに同じタイミングで災害復旧(DR)拠点のハードウェア障害が発生した場合、重要業務の停止が長期化する可能性があります。単一リスク前提で設計されたBCPでは、このような状況に十分対応できないことも想定されます。したがってシナリオを検討する際は、リスクが複合的に発生することも考慮する必要があります。

4. 影響許容度(Impact tolerance)が形式的になっている

オペレーショナルレジリエンスでは、業務中断は起こり得るとの前提に立ち、重要業務が停止した場合でも「どの水準までの影響であれば許容できるのか」という影響許容度(Impact tolerance)を定義することが求められます。

影響許容度の検討にあたり、従来のBCPで設定していた目標復旧時間(RTO)を活用することは有効であるものの、その設定が形式的になっているケースも少なくありません。例えば、RTOが明確な根拠もなく「24時間以内」といった慣例的な数値を横並びで設定している例です。その水準が本当に顧客影響や社会的影響の観点から妥当なのか、十分に検証されていないことがあります。影響許容度は単なる復旧目標ではなく、「それを超過した場合に重大な影響が発生する水準」を基準に設定されるべきものです。したがって顧客への影響、市場への波及、法規制対応などを踏まえて定義する必要があります。

さらに最も重要なのは、その水準が実際に達成可能かどうかです。社内のシステムの実務的な復旧対応、外部委託先、クラウド依存などを考慮せずに設定されたRTOは、インシデント発生時に容易に破綻します。

5. グローバル拠点や事業固有のリスク考慮が不十分

グローバルに拠点を展開し、多様な事業を行っている企業において、各拠点や事業の特性ごとに主要リスクを特定し、BCPや関連手順を整備できているでしょうか。多くの企業では、本社で定めた共通のリスク管理方針や危機対応ポリシーを全社一律で適用することがあり、拠点や事業の特性に即したリスク管理が十分に行き届いていないケースが見受けられます。日本を本社とする企業であれば、国内の地震リスクは念頭に置いているものの、それ以外の各地域特有のリスク、例えば中国拠点における政策変動リスク、欧州拠点におけるデジタル法規制リスクなど、関連する動向を本社が正確かつタイムリーに収集しきれていないケースがあります。グローバル企業においては、こうした海外の規制環境や社会情勢、文化的背景を踏まえたリスク評価が不可欠です。

欧州のサイバーセキュリティ規制であるNIS2指令(Network and Information Systems Directive)では、重要インフラ産業を中心とした企業に対して、サイバー攻撃を受けた際にインシデントの発覚から24時間以内の早期通知、インシデントの発覚から72時間以内にインシデントの重大性や影響に関する評価の通知、さらに1カ月以内にインシデントの原因や緩和措置策、影響範囲など、インシデントの詳細に関する最終報告を義務付けています。違反時には高額な罰金を科せられることもあり、本社としても現地法規制やその対応状況を把握し、実際のインシデント発生時には当局コミュニケーションにも関与することが求められるなど、場合によっては本社と海外拠点におけるガバナンス態勢の見直しや、関連するサイバーBCPの見直しが必要です。

最後に

オペレーショナルレジリエンスの基盤となるリスクの特定は、企業が将来的な不確実性に立ち向かうための最初の、そして最も重要なステップです。

オペレーショナルレジリエンスを構築することは、単に事業を守るだけでなく、危機下でも重要業務やサービスを継続できる企業としての競争優位や、ブランド価値向上にもつながります。

危機は起きないことを前提とするのではなく、「起きる前提」で備える。その第一歩として、まずはリスクの見直しから、始めてみませんか。

次回、第2回では実践的なサイバーBCP作成方法のポイントをご紹介します。

執筆者

山本 直樹

パートナー, PwCコンサルティング合同会社

Email

橋本 哲哉

ディレクター, PwCコンサルティング合同会社

Email

濱野 真子

シニアマネージャー, PwCコンサルティング合同会社

Email

金子 泰人

マネージャー, PwCコンサルティング合同会社

Email

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

本ページに関するお問い合わせ