Contents
MCPとは?社内データ連携で増える「便利さ」と「漏えいリスク」
近年、生成AIを業務に取り入れる企業が増え、「社内の資料をAIに読ませて回答させたい」「社内システムとAIをつないで自動化したい」という要望が一気に現実味を帯びてきました。そこで注目されているのがMCP(Model Context Protocol)です。MCPは、AIモデルと外部のデータ源・ツールをつなぐための共通の仕組みとして語られることが多く、社内のファイルサーバー、文書管理、チケット管理、顧客DB、業務アプリなどにAIが“適切にアクセスする道”を作ります。
一方で、社内データを扱う瞬間からリスクが跳ね上がります。よくある誤解は「クラウドのAIに社内資料を入れなければ安全」という発想ですが、実際には“どこにデータがあるか”より“誰(何)がどの権限で触れるか”が重要です。MCPでAIが社内システムに触れると、閲覧・検索・要約だけでなく、更新・削除・送信といった操作ができてしまう設計にもなり得ます。
本記事では、開発の専門知識がなくても判断できるように、MCPを使った社内データ連携で起きやすい事故パターンと、それを潰すためのセキュリティ対策を「設計」「導入」「運用」の順で整理します。情シスや管理部門が押さえるべき観点、ベンダー選定時の確認項目、社内の合意形成のコツまで、実務に落とし込める形で解説します。
3分でできる! 開発費用のカンタン概算見積もりはこちら
MCPで起きやすいセキュリティ事故と原因(まずここを潰す)
MCPに限らず、AI連携の事故は「AIが賢いから」ではなく、権限・ログ・データ境界が曖昧なまま繋いでしまうことが原因で起きます。ここでは代表的な事故パターンを、実際の業務シーンに寄せて整理します。
事故パターン:想定外の閲覧(過剰な権限付与)
例:経理のAIアシスタントを作ったつもりが、MCP経由で人事フォルダや役員資料まで検索できてしまう。原因は「まず動かすために管理者権限のAPIキーを渡した」「フォルダ単位の制御を後回しにした」などです。MCPサーバーや連携コネクタ側が“広すぎる鍵”を持つと、AIは指示次第でどこまでも辿れます。
事故パターン:機密の外部送信(プロンプト経由の持ち出し)
例:取引先からのメールを要約させたら、本文中の個人情報や契約条件がそのまま外部の生成AIに送られていた。原因は「入力データのマスキングがない」「外部送信の可否を部署ごとに分けていない」「利用者が危険性を知らない」です。特に“AIに貼り付けてOKか”は現場判断になりがちで、ルールと仕組みの両方が必要です。
事故パターン:意図しない更新・削除(ツール実行の暴走)
MCP連携で「チケットを起票する」「顧客情報を更新する」などのアクションが可能になると、誤操作の影響が大きくなります。たとえば「古い顧客を整理して」と曖昧に指示した結果、更新系APIが走ってしまう。原因は「読み取り専用と更新を分離していない」「承認フローがない」「テスト環境を使っていない」ことです。“AIは操作する人の代理”になり得るため、操作権限の設計が最優先になります。
事故パターン:監査不能(ログが足りない/追えない)
「いつ、誰が、何にアクセスしたか」が追えないと、事故時の調査も再発防止もできません。MCPの構成によっては、AI側の会話ログは残っても、社内システムへのアクセスログが分断されがちです。結果として「不審な検索があったが、誰の指示か分からない」「どのデータが参照されたか分からない」という状態になります。
基本方針:ゼロトラスト発想で「AIを特別扱いしない」
MCPを安全にするコツは、AIを“特別な存在”として扱わず、新しいアプリケーションが社内データにアクセスする時の手順として淡々と設計することです。つまり、ゼロトラストの考え方(常に検証し、最小権限で、ログを残す)がそのまま当てはまります。
まず合言葉は次の3つです。
- 最小権限:必要なデータにだけ、必要な操作(参照/更新)だけを許可する
- 分離:環境(本番/検証)、権限(参照/更新)、データ(機密/一般)を分ける
- 可視化:AIが何を見て何をしたか、追跡できるログを統合して残す
さらに、生成AI特有の観点として「入力に混ぜたデータがそのまま出力され得る」「曖昧な指示でもそれらしく実行してしまう」点があります。したがって、設計の段階で“AIが触れてはいけないもの”を機械的にブロックする仕組み(データ分類、マスキング、DLP、承認フロー)が重要になります。
なお、ここでいうMCPは「AIと社内システムを繋ぐ経路全体」を指して捉えると理解しやすいです。MCPクライアント(AIアプリ)とMCPサーバー(データ/ツール提供)だけでなく、認証基盤、ネットワーク、ログ基盤、権限管理、端末管理まで含めて安全性を作ります。
3分でできる! 開発費用のカンタン概算見積もりはこちら
設計で決まる:権限・データ分類・ネットワークの具体策
導入後に運用で頑張っても、設計が甘いと必ずどこかで破綻します。ここでは、開発知識がなくてもレビューできるように、設計時に確認すべき項目を具体化します。結論としては、「誰の権限で」「どのデータに」「どんな操作を」させるかを先に紙に落とすことです。
最小権限:サービスアカウントの設計(個人アカウント流用は避ける)
MCPサーバーや連携コネクタが社内システムに接続する際、認証情報が必要になります。このとき「担当者のアカウントを使う」「管理者権限で一旦動かす」は避けるべきです。推奨は、用途ごとにサービスアカウント(またはアプリ登録)を作り、権限を絞ることです。
- 参照専用の接続と更新可能な接続は別にする
- 部署別(経理/営業/人事)にアカウントを分け、アクセス範囲を限定する
- 可能なら行レベル/フォルダレベルの権限(例:特定フォルダのみ、特定テーブルのみ)で制御する
「AIが必要な時だけ権限を上げる」方式(ジャストインタイム権限)を採れるなら理想です。少なくとも、最初から広い権限を渡してしまう設計は避けましょう。
データ分類:AIに渡してよい情報の線引きを決める
社内データは一枚岩ではありません。見積書、契約書、個人情報、給与、未公開の経営情報、顧客の機密など、取り扱いの重みが違います。MCPを安全に使うには、「AI連携OK」「要マスキング」「原則NG」のように分類し、システム側でも実装できる形にします。
- AI連携OK:公開済み製品資料、一般的な社内規程、FAQなど
- 要マスキング:メール本文、議事録、問い合わせ履歴(氏名/電話/住所/口座などを伏せる)
- 原則NG:個人情報の原本、給与・人事評価、契約の機微条項、M&A資料など
重要なのは「現場が判断に迷わない状態」にすることです。ルールだけでなく、MCP経由でデータを取り出す段階でマスキングする、機密フォルダをそもそも検索対象から除外する、といった仕組みで担保することがポイントです。
ネットワーク分離:MCPサーバーの配置と到達範囲を絞る
MCPサーバー(社内データやツールを提供する側)は、AI連携の“玄関”です。ここがインターネットに直接露出していたり、社内のどこからでも到達できたりすると、攻撃面が広がります。基本は次の考え方です。
- MCPサーバーは社内ネットワーク内または限定公開に置く
- 到達元を「社内端末」や「特定のAIアプリ」などに制限する
- 業務システムへの接続は必要最小限のセグメントに限定する
情シス視点では「そのMCPサーバーが侵害されたら、どこまで横展開されるか」を想像するのが有効です。被害範囲を小さくする設計(分離・制限)が、そのままセキュリティ対策になります。
導入手順:安全に始めるためのチェックリスト(PoC→本番)
MCP導入は、いきなり全社展開せず、PoC(小さく試す)から段階的に進めるのが安全です。ただしPoCでも“本番データを使う”ケースが多いので、PoC段階で最低限の対策を入れることが重要です。ここでは、意思決定者がプロジェクトを管理できるように、工程をチェックリスト形式でまとめます。
PoCで必ずやる:スコープを狭く、失敗しても痛くない範囲にする
- 対象業務:まずは社内FAQ、手順書検索、議事録要約など「参照中心」から始める
- 対象データ:機密度が低いフォルダ・限定したナレッジだけにする
- 対象ユーザー:少人数(情シス+現場のキーマン)に絞る
この段階で「更新系ツール(登録・削除)まで繋ぐ」のは避け、AIが扱うMCPツールは原則として読み取りに限定します。“できること”を増やすほどリスクと監査コストが増えるため、順序が大切です。
認証と鍵管理:APIキーの持ち方が安全性を左右する
MCP連携では、外部サービスや社内APIへのアクセスにトークンやAPIキーを使うことが一般的です。ここが甘いと、漏えい時に一発で全データにアクセスされます。最低限、次を確認してください。
- APIキーをソースコードや共有フォルダに置かず、秘密情報管理の仕組みで保管する
- キーは定期的にローテーションできる運用にする
- 用途別にキーを分け、漏えい時の影響範囲を限定する
ベンダーや外部委託が関わる場合は、誰が鍵にアクセスできるのか、退職・契約終了時にどのように無効化するのかまで決めておくと安心です。
出力・共有の制御:AIの回答を“社内文書”として扱う
AIの回答は便利ですが、内容が誤っていたり、過剰に情報を含んでいたりすることがあります。特にMCPで社内データを参照する場合、回答自体が「機密情報の再配布」になり得ます。そこで、次のガードが有効です。
- 回答画面からのコピペや外部送信を完全に止めるのではなく、機密ラベルや注意喚起を組み合わせる
- 共有リンクやエクスポート機能に権限とログをつける
- 重要な業務判断に使う場合は「出典(参照元)を表示」し、確認できる形にする
「AIの回答=正しい」ではありません。だからこそ、回答の利用範囲と責任分界を明確にし、監査に耐える運用に寄せる必要があります。
3分でできる! 開発費用のカンタン概算見積もりはこちら
運用で守る:ログ、監査、教育、インシデント対応
MCPのセキュリティは、導入時の設定だけでは終わりません。むしろ、運用で差が出ます。特に情シスが詳しくない場合でも回るように、ログ・監査・教育・対応手順をテンプレ化しておくことが現実的です。
ログ設計:最低限残すべき4点
事故の大半は「あとから追えない」ことで深刻化します。MCPを使うなら、少なくとも次のログを残しましょう。
- 誰が:ユーザーID、部署、端末、認証方式
- いつ:時刻、セッションID
- 何に:どのデータソース/フォルダ/レコードにアクセスしたか(可能な範囲で)
- 何をした:検索、取得、更新、削除、外部送信などのアクション
会話ログ(プロンプト)も重要ですが、個人情報や機密が混ざり得るため、保存期間や閲覧権限を決め、必要に応じてマスキングします。“残しすぎて別のリスクを作らない”ことも同時に意識してください。
監査と棚卸し:権限は必ず増えるので、定期的に削る
運用が続くと「このデータも見たい」「この操作も自動化したい」と要求が増え、権限は拡大しがちです。そこで月次・四半期で次を棚卸しします。
- 利用されていないデータ連携(MCPツール)の停止
- 過剰な権限を持つサービスアカウントの縮小
- ユーザー追加・異動・退職に伴う権限剥奪
“追加は簡単、削除は後回し”が最も危険です。棚卸しを運用の定例に組み込むだけで、事故確率は下がります。
教育:現場の「うっかり」を減らす短いルール
AI/ITに詳しくない現場でも守れるルールに落とすのがコツです。長い規程より、次のような短いルールが効きます。
- 個人情報・契約書原本は貼らない(必要なら専用の安全な入力経路を使う)
- 外部送信・共有前に上長確認(特に顧客に提出する文章)
- 更新・削除が絡む操作はAI任せにしない(承認を挟む)
さらに、社内でよくある例(見積、請求、問い合わせ、採用)に当てはめた具体例を1枚にすると定着します。
インシデント対応:止血の手順を先に決める
「万一漏れたらどうするか」を先に決めておくと、被害を小さくできます。最低限の止血手順は次の通りです。
- MCP接続の遮断:連携コネクタ停止、APIキー無効化、ネットワーク遮断
- 影響範囲の特定:アクセスログから対象データ・期間・ユーザーを特定
- 再発防止:権限見直し、マスキング、承認フロー、教育
この手順が文章で存在するだけでなく、誰が判断して誰が作業するか(情シス、ベンダー、法務、広報)まで決めておくと現場は動けます。
よくある質問:ベンダー選定・クラウド利用・規程整備の勘所
MCP導入を検討する段階で、意思決定者が詰まりやすい論点をまとめます。ここを押さえると、RFPや見積比較がしやすくなります。
Q:クラウドAIを使うと社内データは学習されますか?
サービスや契約形態によります。一般に「入力データを学習に使わない」オプションや法人向けプランが用意されることがありますが、重要なのは契約条項と実装の両方です。MCPで社内データを送る場合、どの範囲が外部に送信され、どこに保存され、どれくらい保持されるかを確認してください。必要なら、送信前のマスキングや、社内環境内で完結する構成も検討します。
Q:ベンダーには何を確認すべき?
「できます」よりも「どう守りますか」を聞くのがポイントです。最低限、次の質問に明確に答えられるか確認しましょう。
- 権限設計:最小権限をどう実現するか(参照/更新の分離、スコープ制限)
- ログ:誰が何をしたか、どこまで記録できるか(監査対応)
- 秘密情報管理:APIキーやトークンの保管・ローテーション
- データ保護:マスキング、DLP、機密フォルダの除外
- 運用:権限棚卸し、インシデント時の手順、SLA
提案書に「セキュリティ対応」と書いてあっても、具体がない場合は要注意です。守りの設計を説明できるベンダーを選ぶことが、結果的にコストも事故も減らします。
Q:社内規程はどう整備すればいい?
規程は「禁止事項の羅列」より、業務が回ることが大事です。おすすめは、①データ分類、②利用目的、③禁止入力、④外部共有、⑤ログと監査、⑥違反時対応、の6点をA4数枚にまとめ、運用とセットで回すことです。特にMCPを使う場合は、AIが参照できるデータソース一覧(許可された連携先)を台帳化すると、管理が現実的になります。
3分でできる! 開発費用のカンタン概算見積もりはこちら
まとめ
MCPは、生成AIと社内データ・業務ツールをつなげて業務効率を大きく引き上げられる一方、権限やログ設計を誤ると「想定外の閲覧」「外部送信」「更新・削除の暴走」「監査不能」といった事故が起きやすくなります。安全に進める要点は、AIを特別扱いせず、最小権限・分離・可視化を徹底することです。
- 設計:サービスアカウントと最小権限、データ分類、ネットワーク到達範囲の制限
- 導入:PoCは参照中心で小さく始め、鍵管理・出力共有の制御を先に入れる
- 運用:ログ統合、権限棚卸し、短い教育ルール、インシデント対応手順の用意
「便利にしたい」気持ちが先行すると、最初の構成が強い権限・広い検索範囲になりがちです。だからこそ、導入前にチェックリストで潰し込み、ベンダーにも具体策を説明させることが重要です。社内データを扱うMCP導入で不安がある場合は、現状のデータ分類や権限設計の棚卸しから始めると、遠回りに見えて最短ルートになります。
株式会社ソフィエイトのサービス内容
- システム開発(System Development):スマートフォンアプリ・Webシステム・AIソリューションの受託開発と運用対応
- コンサルティング(Consulting):業務・ITコンサルからプロンプト設計、導入フロー構築を伴走支援
- UI/UX・デザイン:アプリ・Webのユーザー体験設計、UI改善により操作性・業務効率を向上
- 大学発ベンチャーの強み:筑波大学との共同研究実績やAI活用による業務改善プロジェクトに強い
コメント