🟡 HubSpot Operations Hub(Data Hub)実践教科書 — 2026年版
Chapter 9

セキュリティ・権限・ガバナンス設計

「退職した元営業担当者が、まだ HubSpot にアクセスできる状態になっていた」「インターンが全コンタクトをエクスポートして外部に持ち出した」「あるワークフローが誤って全顧客にメールを送った」——これらは実際に起きた HubSpot のインシデント事例だ。CRM に蓄積された顧客データは組織の最重要資産であり、適切な権限設計・監査ログの整備・GDPR/個人情報保護への対応・インシデント対応手順なしに本番運用すべきではない。本章ではガバナンス設計の全体像を体系的に解説する。

📖 読了目安 25分
🎯 対象:HubSpot 管理者・情報システム担当・CISO・コンプライアンス担当
🔧 必要プラン:Professional〜(権限設定)/ Enterprise(高度な制御)

📋 この章の内容

  1. 9-1権限設計の基本——ロール・チーム・データスコープの3層構造
  2. 9-2チームと担当者別アクセス制御——誰が何を見られるか
  3. 9-3GDPR・個人情報保護法への対応——同意管理と削除対応
  4. 9-4監査ログ・API キー管理・インシデント対応手順
Section 9-1

権限設計の基本——ロール・チーム・データスコープの3層構造

HubSpot の権限管理は「何ができるか(ロール)」「どのチームのデータか(チーム)」「どの範囲のレコードか(データスコープ)」の3層で設計する。この3つを組み合わせることで「東日本営業チームのメンバーは、自分が担当するコンタクトと会社のみ閲覧・編集でき、全件エクスポートはできない」という細かい制御が実現できる。

🔐 HubSpot 権限の5レイヤー——上位ほど強い権限
🔴 Super Admin
すべての設定・データ・ユーザー管理・請求に無制限アクセス。HubSpot の設定を全変更可能。
対象:CTO・RevOps リーダー(最大2〜3名に絞ること)
🟠 Admin(管理者)
ほとんどの設定変更可能。ユーザーの追加・削除・権限設定・ワークフロー管理・レポート作成。請求情報は非表示。
対象:HubSpot 管理者・RevOps エンジニア
🟡 Sales Manager / CS Manager
チームメンバーのレコードを閲覧可能。レポート作成・担当者変更・一部の設定変更。全件エクスポート権限は要検討。
対象:営業マネージャー・CSM リーダー
🟢 Sales / CS / Marketing User
自分の担当レコードの閲覧・編集・タスク作成・メール送信。エクスポートは原則不可。設定変更不可。
対象:営業担当者・CSM・マーケター(一般ユーザーの大半)
⚪ View Only(閲覧専用)
指定されたオブジェクトの閲覧のみ。データの編集・削除・エクスポート・メール送信すべて不可。
対象:経営陣・他部署の参照者・外部パートナー(読むだけでいい人)

「最小権限の原則」を徹底する

権限設計の大原則は「その人の業務に必要な最小限の権限だけを与える」だ。「とりあえず Admin にしておく」「エクスポートできないと不便だから全員にエクスポート権限を与える」という設計は、セキュリティインシデントの温床になる。

よくある過剰権限のパターンリスク正しい対処
全員を Admin にする 誰でもワークフローを変更・削除できる。誤操作で全顧客にメールが送信されるリスク Admin は2〜3名に限定。一般ユーザーには適切なカスタムロールを設定する
全員に全件エクスポート権限 退職者・内部不正者が全顧客データを外部に持ち出せる。GDPR 違反になる場合もある エクスポート権限はマネージャー以上に限定。一般ユーザーは自分の担当のみ
退職者アカウントの放置 退職した元担当者がいつでも CRM にアクセスできる状態が続く 退職日に即日アカウント無効化・所有者の再割り当てをプロセス化する
API キーを共有・複数システムで使い回し 1つのシステムが侵害されると、そのキーを使う全システムが危険にさらされる システムごとに専用のプライベートアプリトークンを発行し、最小スコープを設定する
Section 9-2

チームと担当者別アクセス制御——誰が何を見られるか

HubSpot の「チーム(Teams)」機能を使うと、どのチームに所属するユーザーがどのレコードを操作できるかを細かく制御できる。「東日本営業チームは東日本エリアのコンタクト・会社・取引のみ閲覧・編集できる」という設計が実現する。

データスコープの3段階

スコープ レベル 1
自分の担当のみ
hubspot_owner_id が自分(またはチームメンバー)と一致するレコードのみ閲覧・編集できる。他の担当者のレコードは見えない。
推奨対象:一般営業担当者・CSM(自分のパイプラインだけ管理できればよい)
スコープ レベル 2
チーム全体
同じチーム(Team)に所属するメンバー全員が担当するレコードを閲覧できる。編集は自分の担当のみ、または全チームのレコードに設定可能。
推奨対象:営業マネージャー・チームリーダー(メンバーの状況を把握したい)
スコープ レベル 3
全社(グローバル)
担当者に関わらず全レコードを閲覧・編集できる。管理者・RevOps・経営層向けのスコープ。
推奨対象:管理者・RevOps・経営陣(会社全体の数字を見る必要がある)

部門別アクセス権限マトリクス(設計例)

📊 部門別アクセス権限マトリクス
◎=フル権限 ○=自担当のみ △=閲覧のみ ✗=アクセス不可
機能 / オブジェクト 営業担当 営業MG マーケター CSM CS MG RevOps 経営陣
コンタクト 閲覧 ○自担当 ◎チーム ◎全件 ○自担当 ◎チーム ◎全件 △閲覧
コンタクト 編集 ○自担当 ◎チーム ◎全件 ○自担当 ◎チーム ◎全件
コンタクト エクスポート ○自チーム ○自セグメント ○自チーム ◎全件
取引(Deal)閲覧 ○自担当 ◎チーム △閲覧 △閲覧 △閲覧 ◎全件 △閲覧
ワークフロー 作成・編集 △閲覧のみ ◎全件
レポート・ダッシュボード △指定のみ ◎チーム用 ◎作成可 △指定のみ ◎CS用 ◎全件 △閲覧
ユーザー・権限設定 ◎Admin
✅ 権限設計のレビューを四半期ごとに実施する

組織変更・人事異動・退職・新入社員・外部パートナーの追加と終了——これらのたびに権限が最適な状態かを確認する必要がある。四半期に1回「全ユーザーの権限リスト」をエクスポートして、現在の役職と権限が一致しているかをレビューすることをケイデンスに組み込む。HubSpot の「設定 → ユーザーと権限 → ユーザー」からエクスポートできる。

Section 9-3

GDPR・個人情報保護法への対応——同意管理と削除対応

HubSpot には GDPR・個人情報保護法への対応を支援する機能が組み込まれている。ただし、機能が存在することと法的に準拠していることは別だ。機能を正しく設定・運用して初めてコンプライアンスが成立する。以下はHubSpot で対応すべき主要なチェックリストだ。

📋 GDPR・個人情報保護法 対応チェックリスト
HubSpot の設定・運用プロセスの両面で対応が必要
🔒 同意(Consent)の取得と記録
HubSpot フォームに「個人情報の取り扱いに同意する」チェックボックスを追加し、同意なしではフォーム送信できない設定にしている
同意の取得日時・取得場所(フォーム名・URL)・同意テキストの内容を HubSpot の「GDPR 同意記録」プロパティに自動保存している
メール送信の法的根拠(同意 / 正当な利益 / 契約の履行)をコンタクトごとに記録している
購読解除(オプトアウト)リンクがすべてのマーケティングメールに含まれており、クリックで即配信停止される設定になっている
🗑️ データ削除・アクセス権の対応
個人が「自分のデータを削除してほしい」と要求した場合の対応手順(受付 → 確認 → 削除実行 → 完了通知)が文書化されている
HubSpot での「コンタクト削除」が実行されると DWH(Snowflake/BigQuery)の同期データも削除される設計になっている、またはその手順がある
「自分のデータを開示してほしい」(アクセス権)の要求に対して、HubSpot のコンタクトタイムライン・プロパティ・同意記録を出力できる手順がある
削除要求を受けてから72時間以内(GDPR)または30日以内(個人情報保護法)に対応するための担当者・エスカレーションパスが決まっている
🌏 データの越境移転
HubSpot のデータセンターのリージョン(デフォルトは米国)を確認し、EU 法人の個人データを扱う場合はデータ処理補足条項(DPA)を HubSpot と締結している
Snowflake・BigQuery に転送するデータについて、それらのリージョン(アジアパシフィック等)が個人情報保護法上問題ないことを確認している
📱 HubSpot の GDPR 機能設定
「設定 → プライバシーとコンセント → GDPR を有効にする」をオンにしている
Cookie バナー(クッキー同意バナー)を HubSpot の設定で有効化し、ウェブサイト訪問者の追跡同意を取得している
「設定 → マーケティング → メール → 購読タイプ」で購読カテゴリを適切に設定し、コンタクトが部分的にオプトアウトできる設計にしている
Section 9-4

監査ログ・API キー管理・インシデント対応手順

HubSpot の監査ログ(Audit Log)

Enterprise プランでは「誰が・いつ・何をしたか」のすべての操作ログが監査ログとして記録される。「ワークフローをいつ誰が変更したか」「誰がデータをエクスポートしたか」「誰がユーザーを追加・削除したか」が後から確認できる。コンプライアンス対応・インシデント原因調査・不正検知に不可欠な機能だ。

🔍 HubSpot 監査ログ — 直近の操作履歴
タイムスタンプ
ユーザー
アクション
詳細
2026/03/09 09:12:34
EXPORT
コンタクト 3,421件をエクスポート(フィルター:Lifecycle = MQL)
2026/03/09 08:55:10
UPDATE
ワークフロー「MQL自動昇格WF」のトリガー条件を変更(lead_score 閾値: 40 → 50)
2026/03/09 08:42:17
CREATE
新規ユーザー [email protected] を追加(ロール:Sales User)
2026/03/08 18:31:05
DELETE
コンタクト「山田 太郎(ID: 123456)」を削除(削除理由:本人からの削除申請)
2026/03/08 09:00:00
システム
外部 IP 203.0.113.x から API アクセス(プライベートアプリ:Salesforce Sync)

API キー・プライベートアプリトークンの管理

非推奨
旧 API キー(Legacy API Key)
HubSpot アカウント全体への完全アクセスを持つ「マスターキー」
漏洩した場合、全データへの無制限アクセスを許してしまう
スコープ(権限範囲)を絞れないため最小権限の原則を守れない
HubSpot は2023年以降、旧 API キーを廃止推奨。現在は使用不可に移行中
推奨
プライベートアプリトークン
スコープ(crm.contacts.read / crm.deals.write 等)を個別に指定して発行できる
システムごとに別トークンを発行するため、1つが漏洩しても他のシステムは安全
トークンの利用状況・最終使用日をログで確認できる
不要になったトークンをすぐに無効化できる(ローテーション可能)
API トークンのスコープ設定ルール設定例
読み取り専用システム(分析・BI ツール) crm.objects.contacts.read / crm.objects.deals.read のみ。Write スコープは絶対に付与しない
CRM 更新システム(外部エンリッチメント) crm.objects.contacts.write のみ。Delete・Settings スコープは付与しない
フル連携システム(Salesforce 双方向同期) 必要なオブジェクトの read/write のみ。全オブジェクトへのアクセスは付与しない
トークンのローテーション 90日ごとにトークンを再発行し、古いトークンを無効化する。退職者が関係するシステムのトークンは即日ローテーション

セキュリティインシデント対応手順

🚨 インシデント対応フロー——「不正アクセス・データ漏洩が疑われる場合」
発覚から72時間が勝負。各フェーズの担当者と行動を事前に決めておく
フェーズ 1
即時
検知・初動対応(0〜1時間)
① 疑わしいアカウントまたはプライベートアプリトークンを即時無効化する(HubSpot 設定 → ユーザー → 無効化 / 設定 → プライベートアプリ → トークン無効化)。② 影響範囲の特定:監査ログで当該アカウント・トークンの過去30日の操作履歴を確認する。③ 情報セキュリティ担当者・CISO に即時エスカレーション。
フェーズ 2
〜4時間
影響範囲の特定(1〜4時間)
① 監査ログから「エクスポート・削除・大量更新」等の異常な操作を特定する。② 影響を受けた可能性のあるコンタクト・会社・取引のリストを作成する。③ 外部への情報流出の可能性を評価する(エクスポートがあった場合は流出とみなして対応)。④ 法務部門に相談し、通知義務の有無を確認する。
フェーズ 3
〜24時間
封じ込め・証拠保全(4〜24時間)
① 監査ログ・アクセスログをダウンロードして証拠として保全する(ログは一定期間後に削除されるため早急に対応)。② 影響を受けた可能性のある全ユーザーのパスワードリセット・MFA の強制を実施する。③ HubSpot サポートに連絡して技術的なサポートを要請する(Enterprise プランは優先サポートあり)。
フェーズ 4
〜72時間
通知・報告(24〜72時間)
① GDPR の場合:個人データの漏洩が確認された場合、発覚から72時間以内に監督当局(EU の場合は各国の DPA)へ届け出る義務がある。② 個人情報保護法の場合:個人情報保護委員会への報告義務(漏洩の規模・内容による)と本人への通知義務を確認する。③ 影響を受けた本人への通知文書を法務と確認して準備・送付する。
フェーズ 5
〜2週間
再発防止・ポストモーテム(72時間〜2週間)
① インシデントの根本原因を特定し(権限設定の不備・パスワード管理の問題・ソーシャルエンジニアリング等)、対策を実施する。② 権限設定を全ユーザーで見直し、過剰な権限を縮小する。③ セキュリティ研修を全ユーザーに実施する。④ 再発防止策をドキュメント化し、四半期レビューのプロセスに組み込む。
⚠️ MFA(多要素認証)の強制は最優先のセキュリティ対策

パスワード漏洩の大半は「パスワードが正しく設定されていても、そのパスワードが別のサービスの漏洩から流用される」クレデンシャルスタッフィング攻撃だ。HubSpot の「設定 → セキュリティ → 多要素認証」で全ユーザーへの MFA 強制をオンにすることが、最もコストパフォーマンスの高いセキュリティ対策だ。MFA が強制されていれば、パスワードが漏洩しても不正アクセスの大半を防げる。

📌 第9章 まとめ

権限設計は「最小権限の原則」から始める

「とりあえず Admin」「全員にエクスポート権限」は典型的な過剰権限パターン。ロール・チーム・データスコープの3層で設計し、一般ユーザーは「自分の担当のみ閲覧・編集・エクスポート不可」から始める。四半期ごとの権限レビューをプロセスに組み込む。

MFA 強制が最優先のセキュリティ対策

設定画面から全ユーザーに MFA を強制するだけで、クレデンシャルスタッフィング攻撃の大半を防げる。コストゼロで最大の効果が得られる対策。導入していない場合は今すぐ有効化する。Super Admin は特に最優先で MFA を設定する。

GDPR・個人情報保護法は「設定」だけでなく「運用プロセス」が必要

HubSpot の GDPR 機能を有効にするだけでは法的準拠は成立しない。削除要求への対応手順・同意記録の管理・DWH との連携時のデータ削除プロセスを文書化し、実際に機能する体制を整える。年1回の法務レビューを推奨。

API トークンはシステムごとに最小スコープで発行・90日ローテーション

旧 API キーは廃止。プライベートアプリトーク