Day 86 判断はどこで起きるのか ― リスクが行動に変わる瞬間 Where Judgment Happens ー When Risk Turns into Action
[シリーズ構造] 柱F|判断はどこで起きるのか ― リスクが行動に変わる瞬間
本記事は、リスク評価が実際の判断と行動へと変わる瞬間に焦点を当てます。評価は判断につながって初めて意味をもち、人間の判断が本当に求められる「決定の段階」と、判断を組織の動きに落とすコントロールの役割を示します。
▶ シリーズ全体マップ: 人間のしなやかさ ― サイバー判断力のために
▶ 柱F|リスクとガバナンス 関連記事:
- Day 81|リスクを語れる共通言語をつくる
- Day 82|ネガティブリスクとポジティブリスク ― 不確実性の両面を統治する
- Day 83|サイバーリスクの構造化 ― 「気になる話」を比べられるシナリオに変える
- Day 84|リスク・トレランスという境界線 ― 限界が重要な理由
- Day 85 | リスク許容度とは何か ―判断を本当に変える問い
判断はどこで起きるのか ― リスクが行動に変わる瞬間
多くのリスク管理は、忙しそうに見えます。
理由は単純で、ほとんどのエネルギーを「評価」に使っているからです。
けれど、リスク管理標準(スタンダード)ははっきり示しています。リスク管理は「洗い出して、点数をつけること」ではありません。
それは、
特定する → 評価する → 見極める → 行動を決める
という流れです。
ISO 31000 が示している運用ロジックも同じです。組織はリスクを特定し、分析し、評価したうえで、そのリスクをどう扱うかを決める。(実際には循環するプロセスですが、重要なのは一点。評価は、判断につながって初めて意味を持つ、ということです。)
NIST SP 800-39 も、高いレベルでは同じ考え方を取っています。
状況を定める(Frame)→ 見極める(Assess)→ 手を打つ(Respond)→ 見続ける(Monitor)。
この中で Respond が、「私たちは実際に何をするのか」を選び、実装する段階です。
今日は、その瞬間です。
判断のステージ。
人の判断が、真正面から求められるところです。

標準ははっきりしている:評価の先には「扱い方」がある
NIST CSF 2.0 では、組織がリスクを複数の方法で扱うことが明確に示されています。
マイナスのリスクには、軽減・移転・回避・受容。
そして、プラスのリスクには、異なる対応がある。
CSF 2.0 の ERM 補足資料 では、こう整理されています。
・マイナスのリスク:軽減する/受け入れる/避ける/移す
・プラスのリスク:実現する/分かち合う/伸ばす/受け入れる。
ここが重要です。「評価して、判断する」というステップは、思想や姿勢を語る場ではありません。どの行動ルートを選ぶのかを決める地点です。
行動が選ばれていないなら、判断は、まだ行われていない。
コントロールはどこで入るのか(そして、なぜ「付け足し」ではないのか)
コントロールは、行動のフェーズの中に登場します。リスクを「変える」ための、実際の手段としてです。
ISO は、残余リスクを「リスク対応後に残るリスク」と定義しています。
平たく言えば、こうです。
・対応(Treatment):私たちが実際に行うこと
・残余リスク(Residual Risk):それでも残るもの
コントロールは、リスク対応と切り離された別テーマではありません。対応を、現実のものにする方法がコントロールです。
実際に回せる式にする
教科書は、これを長い文章で説明します。ここでは、運用できる形に圧縮します。
残余リスク = 固有リスク − コントロールの効果
(※設計上ではなく、実装された結果として)
さらにガバナンス向けに言い切るなら、こうです。コントロール後の残余リスクは、リスク許容度の中に収まっていなければならない。
これが、判断ステージの核心です。
・残余リスクが許容度内 → 受け入れる/続行できる(責任を伴って)
・残余リスクが許容度外 → 「現状のまま」は受け入れられない。その場合、何かを変えなければなりません。コントロール、スコープ、設計、契約条件、タイミング、あるいは判断する人そのもの。
結局、コントロールとは何か
コントロールとは、「この不確実性を、どこまで・どの形で引き受けるか」を現実の行動に落とすための"仕組み"です。
ツールでも、チェックリストでも、ルール集でもありません。判断を、再現可能な形に固定するものです。
もっと平たく言うとコントロールとは、「誰が考えても、同じ場面では同じ判断が起きるようにしておくこと」です。
人の善意や注意力に頼らず、「こういう条件なら、こう動く」が自然に起きる状態を作る。
例で見ると、一気に分かります
例1:承認プロセス
・コントロールではない:「重要なものは、ちゃんと上司に相談する」
・コントロール:「顧客データを含む変更は、CISO承認がないと本番に出せない」
→ 判断が、人の気分から仕組みに変わっています。
例2:技術的コントロール
・コントロールではない:「パスワードは強くしてください」
・コントロール:「12文字未満は設定できない。MFAがないとログインできない」
→ 「気をつける」余地が消えています。
例3:スピードとリスクの両立(プラスのリスク)
・期待だけ:「早く出したいけど、事故らないように」
・コントロール:「段階リリース+監視指標+即時ロールバック」
→ スピードという上振れを、事故という下振れで壊さないための形です。
だから、コントロールは「対策」ではない
よくある誤解があります。
コントロール = セキュリティ対策
コントロール = 技術的防御
違います。
コントロールは、
「このリスクは、ここまでなら引き受ける」という組織の判断を固定するための装置です。
今日はここまで。次は、良いコントロールと悪いコントロールの違いを詳しく見ていきます。
ーーー
[Series Structure] Pillar F | Where Judgment Happens ー When Risk Turns into Action
This post focuses on the moment when risk assessment becomes real decisions and actions. It shows that risk management only matters when it leads to choice and implementation, highlighting the decision stage where human judgment is required and how controls embed those decisions into repeatable practice.
▶ Series overview: Series Overview -- Human Flexibility for Cyber Judgment
▶ Other posts in Pillar F (Risk & Governance):
- Day 81 | Building a Shared Language for Risk
- Day 82 | Negative vs. Positive Cyber Risk -- Governing Both Sides of Uncertainty
- Day 83 | Structuring Cyber Risk -- Turning Concerns into Comparable Scenarios
- Day 84 | Risk Tolerance as a Boundary -- Why Limits Matter
- Day 85 | Defining Risk Tolerance -- The Questions That Actually Change Decisions
Where Judgment Happens -- When Risk Turns into Action
Many risk programs look busy.
The reason is simple: almost all of their energy is spent on assessment.
But the standards are clear.
Risk management is not about "listing things and scoring them."
It is a flow:
Identify → Assess → Evaluate → Decide action
ISO 31000 follows the same operating logic.
Organizations identify, analyze, and evaluate risk--and then decide how the risk will be handled. (In practice, this is a loop. But the point is simple: assessment only matters if it leads to a decision.)
NIST SP 800-39 takes the same approach at a high level:
Frame → Assess → Respond → Monitor
Here, Respond is the moment where we choose what we will actually do--and implement it.
Today is that moment.
The decision stage.
The point where human judgment is required, head-on.

The standards are explicit: evaluation leads to treatment
NIST CSF 2.0 makes this very clear.
Organizations may handle risk in multiple ways.
For negative risks: mitigate, transfer, avoid, or accept.
For positive risks: different response types apply.
The CSF 2.0 ERM Companion summarizes it this way:
- Negative risks: Mitigate / Accept / Avoid / Transfer
- Positive risks: Realize / Share / Enhance / Accept
This matters.
The "evaluate and decide" step is not a place to talk about values or posture.
It is the point where you choose which action path to take.
If no action is chosen,
then no decision has actually been made.
Where controls enter (and why they are not an add-on)
Controls appear inside the action phase.
They are the practical means by which risk is changed.
ISO defines residual risk as
"the risk remaining after risk treatment."
In plain terms:
- Treatment: what we actually do
- Residual risk: what still remains
Controls are not a separate topic from risk response.
Controls are how response becomes real.
Compressing this into something you can run
Textbooks explain this in paragraphs.
Here is the operational version:
Residual Risk = Inherent Risk − Control Effect
(not as designed, but as actually implemented)
If you want it governance-ready, say it this way:
Residual risk after controls must fall within risk tolerance.
That is the core of the decision stage.
- If residual risk is within tolerance → you may accept or continue (with accountability)
- If residual risk is outside tolerance → "as-is" acceptance is not an option
Something must change:
controls, scope, design, contract terms, timing--
or who has the authority to decide.
Downside example
- Inherent risk:
"If this system fails, customer trust and revenue are seriously impacted." - Controls reduce likelihood and impact--but not to zero.
Now comes the decision test:
- If what remains is within tolerance, leadership can accept it--consciously.
- If it is outside tolerance, acceptance is not available.
At that point, options include:
- stronger controls
- a different design
- a narrower scope
- revised contract terms
- delayed timing
- or escalation to someone with higher authority
Upside example
- Inherent upside risk:
"If we ship this capability ahead of competitors, we gain market trust and revenue sooner."
Here, controls do not just reduce risk.
They shape uncertainty.
Think: staged rollout, guardrails, monitoring signals, rollback plans.
The same decision test applies:
- If the upside--and the bounded downside--are within tolerance, leadership may consciously realize or enhance it.
- If the downside created by speed is outside tolerance, you do not "hope."
You change the plan: scope, sequencing, control strength, or decision authority.
So what is a control, really?
A control is the mechanism that turns this question--
"How much uncertainty are we willing to carry, and in what form?"
--into real-world behavior.
Controls are not tools, checklists, or rulebooks.
They are how judgment is fixed into something repeatable.
Put simply:
A control ensures that
in the same situation, the same decision happens--regardless of who is present.
Not by relying on goodwill or attention,
but by making the right action the natural outcome.
Examples
Approval process
- Not a control:
"Important things should be discussed with your manager." - A control:
"Changes involving customer data cannot go live without CISO approval."
→ Judgment moves from mood to structure.
Technical control
- Not a control:
"Please use strong passwords." - A control:
"Passwords under 12 characters are rejected. MFA is mandatory."
→ The option to "be careful" disappears.
Speed and upside risk
- Not a control:
"We want to move fast, but avoid incidents." - A control:
"Phased release, defined metrics, and immediate rollback."
→ Upside is enabled without letting downside dominate.
Why controls are not 'countermeasures'
A common misunderstanding:
- Control = security measure
- Control = technical defense
No.
A control is the mechanism that locks in the organization's judgment about how much risk it is willing to carry.
That's enough for today.
Next, we'll look closely at good controls versus bad controls--and why too many controls often make organizations weaker, not safer.
References 出典・参照文献
- International Organization for Standardization. (2018). ISO 31000:2018: Risk management--Guidelines. https://www.iso.org/standard/65694.html
- International Organization for Standardization. (2009). ISO Guide 73:2009: Risk management--Vocabulary. https://www.iso.org/obp/ui/#iso:std:iso:guide:73:ed-1:v1:en
- National Institute of Standards and Technology. (2011). Managing information security risk: Organization, mission, and information system view (NIST Special Publication 800-39). https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-39.pdf
- National Institute of Standards and Technology. (2024). The NIST Cybersecurity Framework (CSF) 2.0 (NIST CSWP 29). https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf
- National Institute of Standards and Technology. (2024). NIST Cybersecurity Framework 2.0: Enterprise Risk Management (ERM) (NIST SP 1303). https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=958603