DX・ITコンサル監査・審査セキュリティ
5 min read

IPO監査をクリアする「IT全般統制(ITGC)」とJ-SOX実務チェックリスト

#IPO IT統制#IT全般統制 チェックリスト#J-SOX IT対応#上場準備 システム監査#アカウント管理 証跡
Definition

IT全般統制(ITGC)とは、財務報告の信頼性を確保するためのITシステム環境全体の統制活動です。アクセス管理、変更管理、運用管理、開発管理の4領域からなり、特定の業務アプリだけでなく、それを支えるインフラや組織全体のルールを指します。

TL;DR (要約)

IPO準備のITは「最新ツール導入」ではなく、監査で説明できる統制(誰が・いつ・何を承認し・どう記録するか)が中核です。J-SOX文脈ではIT統制を全般統制(ITGC)とアプリ統制に分け、まずはITGC(アカウント管理、変更管理、運用、バックアップ、ログ等)を証跡込みで回せる状態にします。金融庁のガイダンスでもIT統制は一般統制とアプリ統制に分類して評価する旨が示されています。

この記事でわかること

  • なぜIPO準備で「IT統制」が炎上するのかについて学べます
  • IT全般統制 (ITGC) の4領域と監査ポイントについて学べます
  • 短期集中 90日導入ロードマップについて学べます
  • 導入チェックリスト&FAQについて学べます

なぜIPO準備で「IT統制」が炎上するのか

多くのスタートアップが、事業成長優先でシステム権限を「Admin(管理者)」のまま共有したり、口頭承認で設定変更を行ったりしています。しかし、上場審査(J-SOX)ではこれらは重大な不備(ダイレクト・アクセスのリスク)とみなされます。

特に問題になりやすいのが以下のポイントです。

よくあるNG事例

  • CTOが本番DBを直接操作できる(職務分掌の不全)
  • 退職者のアカウントが数ヶ月残っている
  • システムのリリース判定記録がSlack上しかない
  • ログが保存されていない、保存期間が短い

目指すべき状態 (Good)

  • 開発者と運用者が分離されている、または承認プロセスがある
  • アカウント棚卸しが四半期ごとに実施・記録されている
  • 申請・承認・実行・確認の一連のログが紐付いている

IT全般統制 (ITGC) の4領域と監査ポイント

ITGCは大きく4つの領域に分類されます。特にSaaS中心の現代では「アクセス管理」と「変更管理」が最重要です。

▼ ITGC 監査要件と証跡マトリクス

領域 主な監査観点 求められる証跡 (Evidence)
アクセス管理 正当な権限付与と削除、特権ID管理 入社申請書、
ID棚卸結果報告書、
特権ID利用申請・ログ
変更管理 プログラム変更の正当性担保 変更申請書(チケット)、
テスト結果報告書、
リリース承認ログ
運用管理 ジョブ実行監視、バックアップ バッチ処理結果リスト、
バックアップ成功ログ、
リストアテスト記録
開発管理 新規開発の承認プロセス 要件定義書、
検収報告書

証跡は「作成して終わり」ではなく、監査人がいつでもトレース(追跡)可能な状態で保管されている必要があります。

短期集中 90日導入ロードマップ

N-2期の企業が、監査開始までに最低限の体制を整えるためのスケジュール例です。

Day 0-30

現状把握とルール策定

  • 対象システムの範囲特定 (Scope)
  • IT基本規程・管理規程の作成
  • 職務分掌の見直し(開発と本番の分離)
Day 31-60

プロセス適用と証跡化

  • ワークフローシステムの導入/整備
  • ID管理台帳の整備と棚卸し実施
  • アクセスログ取得設定の有効化
Day 61-90

運用定着と予備監査

  • 実際の申請承認フローの運用開始
  • 運用証跡のサンプリングチェック
  • 不備(逸脱)の指摘と是正措置

導入チェックリスト&FAQ

監査対応に向けた最終確認リストです。

重要ポイント

IT統制は「システムを不便にすること」ではありません。「いつ誰が何を承認したか」を透明化し、企業の透明性を高める活動です。監査対策としてだけでなく、<a href="/insights/dx-strategy-guide" class="text-blue-600 hover:underline">健全なDX組織</a>を作るための基盤整備と捉えましょう。※本記事は一般的な解説であり、実際の監査合格を保証するものではありません。

チェックリスト

  • □ IT基本方針・規程類が取締役会で承認されている
  • □ アカウントの登録・変更・削除の承認フローが存在する
  • □ 退職者のIDが退職日翌日までに無効化される仕組みがある
  • □ 本番環境へのプログラム適用(リリース)に承認プロセスがある
  • □ 財務報告に関連するシステムのログが1年以上保存されている
  • □ バックアップからのリストア手順書があり、年1回テストしている
  • □ 外部委託先(ベンダー)の管理・監督記録がある

よくある質問

Q. 「3点セット」とは何ですか?

J-SOX対応で作成が義務付けられている①業務記述書(ナラティブ)、②業務フロー図(フローチャート)、③リスク・コントロール・マトリクス(RCM)の総称です。IT統制においても、例えば「変更管理」プロセスなどはこれら3点セットで文書化する必要があります。

Q. スプレッドシートやSlackでの承認は認められますか?

監査法人の方針によりますが、原則として「編集履歴が改ざんできない」「承認者の真正性が担保されている」ことが条件です。Slackのスタンプ承認は証跡として弱いとされる場合があるため、ワークフローシステムを通すか、スクリーンショットと時刻記録を厳格に管理する必要があります。

Q. 特権ID(root/admin)はどう管理すべきですか?

原則は「利用しない」ことです。必要な場合は、「事前申請→貸出(パスワード開示)→作業→PW変更・返却」という貸出運用にするか、特権ID管理ツールを導入してログをすべて記録することが求められます。

DX推進やIT戦略でお悩みですか?

現状分析から戦略立案、実行まで、専門家が伴走型で支援します。

DX・ITコンサルティングについて
Theme Overview

中小企業のための実践的DX推進ガイド:戦略立案から実行まで

このテーマの全体像を把握し、より体系的な理解を深めましょう。

全体像を読む

ビジネスの課題解決を、
もっと具体的に。

Malakeは、テクノロジーと戦略の両面から
貴社のビジネス変革をサポートします。