BNM の「RMiT」に関する運用上のベストプラクティス - AWS Config

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

BNM の「RMiT」に関する運用上のベストプラクティス

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。



以下に、マレーシア国立銀行 (BNM) の「Risk Management in Technology (RMiT)」と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の BNM の「RMiT」によるコントロールに関連付けられます。BNM の「RMiT」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

コントロール ID コントロールの概要 AWS Config ルール ガイダンス
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

alb-http-to-https-redirection-check

転送中のデータを保護するため、暗号化されていない HTTP リクエストを Application Load Balancer が HTTPS に自動的にリダイレクトするようにします。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

api-gw-cache-enabled-and-encrypted

保管中のデータを保護するため、API Gateway ステージのキャッシュで暗号化が有効になっていることを確認します。機密データは API のメソッドでキャプチャされる可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

api-gw-ssl-enabled

Amazon API Gateway REST API ステージで SSL 証明書を設定して、バックエンドシステムが API Gateway からのリクエストを認証できるようにします。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントの暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

cloudtrail-security-trail-enabled

このルールでは、複数の設定が有効になっていることをチェックすることで、AWS CloudTrail で AWS が推奨するセキュリティのベストプラクティスが使用されるようになります。これには、ログ暗号化の使用、ログ検証、複数のリージョンでの AWS CloudTrail の有効化が含まれます。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

cloudwatch-log-group-encrypted

保管中の機密データを保護するため、Amazon CloudWatch ロググループで暗号化が有効になっていることを確認します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

cmk-backing-key-rotation-enabled

キーのローテーションを有効にして、暗号化期間の最後に到達した後にキーがローテーションされるようにします。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

dynamodb-table-encrypted-kms

Amazon DynamoDB テーブルで、暗号化が有効になっていることを確認します。これらのテーブルには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。デフォルトでは、DynamoDB のテーブルは AWS が所有するカスタマーマスターキー (CMK) で暗号化されます。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

ec2-ebs-encryption-by-default

保管中のデータを保護するため、Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。これらのボリュームには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

efs-encrypted-check

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic File System (EFS) で暗号化が有効になっていることを確認します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

elbv2-acm-certificate-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Elastic Load Balancing で暗号化を有効にします。AWS Certificate Manager を使用して、AWS のサービスと内部リソースによってパブリックおよびプライベートの SSL/TLS 証明書を管理、プロビジョニング、およびデプロイします。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

encrypted-volumes

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

kms-cmk-not-scheduled-for-deletion

保管中のデータを保護するため、AWS Key Management Service (AWS KMS) で、必要なカスタマーマスターキー (CMK) の削除がスケジュールされていないことを確認します。キーの削除が必要になる場合があるため、このルールでは、キーが意図せずスケジュールされた場合に備えて、削除予定のすべてのキーをチェックすることができます。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

opensearch-encrypted-at-rest

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon OpenSearch Service ドメインで暗号化が有効になっていることを確認します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

opensearch-https-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Amazon OpenSearch Service ドメインへの接続で HTTPS が有効になっていることを確認します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

opensearch-node-to-node-encryption-check

Amazon OpenSearch Service のノード間の暗号化を有効にします。ノード間の暗号化により、Amazon Virtual Private Cloud (Amazon VPC) 内のすべての通信で TLS 1.2 暗号化が有効になります。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

rds-snapshot-encrypted

Amazon Relational Database Service (Amazon RDS) スナップショットで、暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

rds-storage-encrypted

保管中のデータを保護するため、Amazon Relational Database Service (Amazon RDS) インスタンスで暗号化が有効になっていることを確認します。Amazon RDS インスタンスには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

redshift-cluster-configuration-check

保管中のデータを保護するため、Amazon Redshift クラスターで暗号化が有効になっていることを確認します。また、必要な設定が Amazon Redshift クラスターにデプロイされていることを確認する必要があります。監査ログを有効にして、データベース内の接続とユーザーアクティビティに関する情報を提供します。このルールでは、clusterDbEncrypted (Config デフォルト: TRUE) と loggingEnabled (Config デフォルト:TRUE) の値が設定されている必要があります。実際の値には、組織のポリシーを反映する必要があります。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

redshift-cluster-kms-enabled

保管中のデータを保護するため、Amazon Redshift クラスターで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。Redshift クラスターには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

redshift-require-tls-ssl

Amazon Redshift クラスターで、SQL クライアントに接続するために TLS/SSL 暗号化が必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

s3-bucket-server-side-encryption-enabled

保管中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

s3-bucket-ssl-requests-only

転送中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで、Secure Sockets Layer (SSL) を使用するためのリクエストが必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

s3-default-encryption-kms

Amazon Simple Storage Service (Amazon S3) バケットで、暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、保管中のデータの暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

sagemaker-endpoint-configuration-kms-key-configured

保管中のデータを保護するため、SageMaker エンドポイントで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。SageMaker エンドポイントには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

sagemaker-notebook-instance-kms-key-configured

保管中のデータを保護するため、SageMaker ノートブックで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。SageMaker ノートブックには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

secretsmanager-using-cmk

保管中のデータを保護するため、AWS Secrets Manager のシークレットに対して AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。保管中の Secrets Manager のシークレットに機密データが存在する可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.18 金融機関は、情報の機密性、完全性、認証、承認、および否認防止を保護するため、使用されるテクノロジーに関連する暗号化制御について、適切な注意を払って評価する必要があります。金融機関が独自の暗号化キーを生成していない場合、その金融機関は、暗号化キーを管理するための堅牢なコントロールとプロセスが実施されていることを確認するための適切な措置を講じるものとします。第三者の評価に依存する必要がある場合は、その依存が金融機関のリスク選好と許容範囲に合致するかどうかを検討するものとします。また、暗号化制御をサポートするために必要なシステムリソースや、暗号化されたデータのネットワークトラフィックの可視性が低下するリスクについても、十分に考慮する必要があります。

sns-encrypted-kms

保管中のデータを保護するため、Amazon Simple Notification Service (Amazon SNS) トピックで AWS Key Management Service (AWS KMS) を使用する暗号化が必要かどうかを確認します。公開されたメッセージには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.20 金融機関は、リスクのレベルに応じて、認証機関によって発行された証明書に暗号化のパブリックキーを保存するものとします。これらの顧客に関連する証明書は、認定を受けた認証機関によって発行されるものとします。金融機関は、ユーザー証明書に対応する暗号化のプライベートキーの使用が法的拘束力を持ち、議論の余地がないことを保証するために、それらの証明書を使用する認証および署名プロトコルの実装が、強力な保護の対象となっていることを確認する必要があります。このような証明書の最初の発行とその後の更新は、業界のベストプラクティスおよび適用される法律上/規制上の仕様に合致するものでなければなりません。

acm-certificate-expiration-check

X509 証明書が AWS ACM によって発行されるようにすることにより、ネットワークの整合性を保護します。これらの証明書は有効で、期限切れではない必要があります。このルールには、daysToExpiration の値が必要です (AWS の基本的なセキュリティのベストプラクティスの値: 90)。実際の値には、組織のポリシーを反映する必要があります。
10.20 金融機関は、リスクのレベルに応じて、認証機関によって発行された証明書に暗号化のパブリックキーを保存するものとします。これらの顧客に関連する証明書は、認定を受けた認証機関によって発行されるものとします。金融機関は、ユーザー証明書に対応する暗号化のプライベートキーの使用が法的拘束力を持ち、議論の余地がないことを保証するために、それらの証明書を使用する認証および署名プロトコルの実装が、強力な保護の対象となっていることを確認する必要があります。このような証明書の最初の発行とその後の更新は、業界のベストプラクティスおよび適用される法律上/規制上の仕様に合致するものでなければなりません。

elbv2-acm-certificate-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Elastic Load Balancing で暗号化を有効にします。AWS Certificate Manager を使用して、AWS のサービスと内部リソースによってパブリックおよびプライベートの SSL/TLS 証明書を管理、プロビジョニング、およびデプロイします。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

autoscaling-group-elb-healthcheck-required

Amazon Elastic Compute Cloud (Amazon EC2) Auto Scaling グループの Elastic Load Balancing (ELB) ヘルスチェックは、十分な容量と可用性の維持をサポートします。ロードバランサーは、定期的に ping の送信、接続の試行、リクエストの送信を実行し、Auto scaling グループ内の Amazon EC2 インスタンスのヘルスステータスをテストします。インスタンスによってレポートが返されない場合、新しい Amazon EC2 インスタンスにトラフィックが送信されます。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

beanstalk-enhanced-health-reporting-enabled

AWS Elastic Beanstalk 拡張ヘルスレポートにより、基盤となるインフラストラクチャの健全性の変化に対するより迅速な対応が可能になります。これらの変更は、アプリケーションの可用性を低下させる可能性があります。Elastic Beanstalk 拡張ヘルスレポートは、特定された問題の重要度を測定し、調査すべき可能性のある原因を特定するためのステータス記述子を提供します。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

cloudwatch-alarm-action-check

Amazon CloudWatch アラームは、メトリクスが指定された評価期間数のしきい値を超えたときにアラームで警告します。アラームは、複数の期間にわたる閾値に対するメトリックまたはメートルの値に基づいて、1つまたは複数のアクションを実行します。このルールには、alarmActionRequired (Config デフォルト: True)、insufficientDataActionRequired (Config デフォルト: True)、okActionRequired (Config デフォルト: False) の値が必要です。実際の値には、環境に合わせたアラームのアクションを反映する必要があります。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

cloud-trail-cloud-watch-logs-enabled

Amazon CloudWatch を使用して、イベントのアクティビティログを一元的に収集および管理します。AWS CloudTrail データを含めることで、お客様の AWS アカウント 内の API コールのアクティビティの詳細を提供します。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

dynamodb-throughput-limit-check

このルールを有効にすると、Amazon DynamoDB テーブルでのプロビジョンドスループットキャパシティがチェックされるようになります。これは、各テーブルがサポートできる読み取りおよび書き込みアクティビティの量です。DynamoDB はこの情報を使用して、スループット要件を満たすのに十分なシステムリソースを予約します。このルールでは、スループットがお客様のアカウントの最大限度に近づいたときにアラートが生成されます。このルールでは、accountRCUThresholdPercentage (Config デフォルト: 80) および accountWCUThresholdPercentage (Config デフォルト: 80) のパラメータを必要に応じて設定できます。実際の値には、組織のポリシーを反映する必要があります。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

ec2-instance-detailed-monitoring-enabled

このルールを有効にすると、Amazon EC2 コンソールでの Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのモニタリングを改善できます。このルールでは、インスタンスの 1 分ごとのモニタリンググラフが表示されます。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

lambda-concurrency-check

このルールにより、Lambda 関数の同時実行数の上限と下限が確立されているかどうかを確認します。これは、関数が任意の時点で処理しているリクエスト数をベースライン化する際に役立ちます。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

opensearch-logs-to-cloudwatch

Amazon OpenSearch Service のドメインでエラーログが有効になっており、保持と応答のために Amazon CloudWatch Logs にストリーミングされていることを確認します。OpenSearch Service のエラーログは、セキュリティとアクセス監査や可用性の問題の診断に役立ちます。
10.27 金融機関は、主要なプロセスとサービスにおける容量の使用率とパフォーマンスを追跡するための、リアルタイムのモニタリングメカニズムを確立する必要があります。これらのモニタリングメカニズムは、管理者にタイムリーかつ実用的なアラートを提供できるものでなければなりません。

rds-enhanced-monitoring-enabled

Amazon Relational Database Service (Amazon RDS) を有効にすると、Amazon RDS の可用性をモニタリングできます。これにより、Amazon RDS データベースインスタンスのヘルスステータスの詳細が可視化されます。Amazon RDS ストレージが、複数の基盤となる物理デバイスを使用している場合、拡張モニタリングによって各デバイスのデータが収集されます。また、Amazon RDS データベースインスタンスがマルチ AZ 配置で実行されている場合、セカンダリホスト上の各デバイスのデータと、セカンダリホストのメトリクスが収集されます。
10.34 金融機関は、潜在的なネットワーク障害やサイバー脅威から重要なシステムを保護するために、重要なシステム向けのネットワークサービスの信頼性を確保し、SPOF が存在しないことを確認する必要があります。

elb-deletion-protection-enabled

このルールにより、Elastic Load Balancing で削除保護が有効になっているかどうかを確認します。この機能を使用すると、ロードバランサーが誤って削除されたり悪意を持って削除されることで、アプリケーションの可用性が失われることを防ぐことができます。
10.34 金融機関は、潜在的なネットワーク障害やサイバー脅威から重要なシステムを保護するために、重要なシステム向けのネットワークサービスの信頼性を確保し、SPOF が存在しないことを確認する必要があります。

vpc-vpn-2-tunnels-up

冗長な Site-to-Site VPN トンネルを実装することで、回復性の要件を満たすことができます。2 つのトンネルを使用することで、Site-to-Site VPN 接続の 1 つが使用できなくなった場合の接続を確保します。カスタマーゲートウェイが使用できなくなった場合に接続が失われるのを防ぐために、2 つ目のカスタマーゲートウェイを使用して Amazon Virtual Private Cloud (Amazon VPC) および仮想プライベートゲートウェイへの 2 つ目の Site-to-Site VPN 接続を設定できます。
10.35 金融機関は、ネットワーク帯域幅のリアルタイムのモニタリングプロセスと、対応するネットワークサービスの回復性のメトリクスを確立し、帯域幅の過剰な使用率、帯域幅の輻輳、ネットワーク障害によるシステムの中断にフラグを付けられるようにする必要があります。これには、傾向や異常を検出するためのトラフィック分析が含まれます。

api-gw-xray-enabled

AWS X-Ray は、アプリケーションで処理するリクエストに関するデータを収集するとともに、データの表示、フィルタリング、インサイトによって問題や機会を特定して最適化するために使用できるツールを提供します。X-Ray を有効にして、リクエストとレスポンスに関する情報だけではなく、ダウンストリーム AWS リソース、マイクロサービス、データベース、および HTTP ウェブ API に対してアプリケーションが行う呼び出しに関する詳細な情報も確認できるようにします。
10.35 金融機関は、ネットワーク帯域幅のリアルタイムのモニタリングプロセスと、対応するネットワークサービスの回復性のメトリクスを確立し、帯域幅の過剰な使用率、帯域幅の輻輳、ネットワーク障害によるシステムの中断にフラグを付けられるようにする必要があります。これには、傾向や異常を検出するためのトラフィック分析が含まれます。

cloudwatch-alarm-action-check

Amazon CloudWatch アラームは、メトリクスが指定された評価期間数のしきい値を超えたときにアラームで警告します。アラームは、複数の期間にわたる閾値に対するメトリックまたはメートルの値に基づいて、1つまたは複数のアクションを実行します。このルールには、alarmActionRequired (Config デフォルト: True)、insufficientDataActionRequired (Config デフォルト: True)、okActionRequired (Config デフォルト: False) の値が必要です。実際の値には、環境に合わせたアラームのアクションを反映する必要があります。
10.35 金融機関は、ネットワーク帯域幅のリアルタイムのモニタリングプロセスと、対応するネットワークサービスの回復性のメトリクスを確立し、帯域幅の過剰な使用率、帯域幅の輻輳、ネットワーク障害によるシステムの中断にフラグを付けられるようにする必要があります。これには、傾向や異常を検出するためのトラフィック分析が含まれます。

elb-logging-enabled

Elastic Load Balancing でのアクティビティは、環境内の通信の中心となるポイントです。ELB ログ記録が有効になっていることを確認します。収集されたデータから、ELB に送信されるリクエストについての詳細情報が得られます。各ログには、リクエストを受け取った時刻、クライアントの IP アドレス、レイテンシー、リクエストのパス、サーバーレスポンスなどの情報が含まれます。
10.35 金融機関は、ネットワーク帯域幅のリアルタイムのモニタリングプロセスと、対応するネットワークサービスの回復性のメトリクスを確立し、帯域幅の過剰な使用率、帯域幅の輻輳、ネットワーク障害によるシステムの中断にフラグを付けられるようにする必要があります。これには、傾向や異常を検出するためのトラフィック分析が含まれます。

vpc-flow-logs-enabled

VPC フローログでは、Amazon Virtual Private Cloud (Amazon VPC) 内のネットワークインターフェイス間で送受信される IP トラフィックに関する情報の詳細な記録を提供します。フローログレコードには、送信元、送信先、プロトコルなど、IP フローのさまざまなコンポーネントの値がデフォルトで含まれています。
10.36 金融機関は、重要なシステムをサポートするネットワークサービスが、データの機密性、整合性、可用性を確保するように設計および実装されていることを確認する必要があります。

alb-http-to-https-redirection-check

転送中のデータを保護するため、暗号化されていない HTTP リクエストを Application Load Balancer が HTTPS に自動的にリダイレクトするようにします。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.36 金融機関は、重要なシステムをサポートするネットワークサービスが、データの機密性、整合性、可用性を確保するように設計および実装されていることを確認する必要があります。

api-gw-ssl-enabled

Amazon API Gateway REST API ステージで SSL 証明書を設定して、バックエンドシステムが API Gateway からのリクエストを認証できるようにします。
10.36 金融機関は、重要なシステムをサポートするネットワークサービスが、データの機密性、整合性、可用性を確保するように設計および実装されていることを確認する必要があります。

elbv2-acm-certificate-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Elastic Load Balancing で暗号化を有効にします。AWS Certificate Manager を使用して、AWS のサービスと内部リソースによってパブリックおよびプライベートの SSL/TLS 証明書を管理、プロビジョニング、およびデプロイします。
10.36 金融機関は、重要なシステムをサポートするネットワークサービスが、データの機密性、整合性、可用性を確保するように設計および実装されていることを確認する必要があります。

elb-deletion-protection-enabled

このルールにより、Elastic Load Balancing で削除保護が有効になっているかどうかを確認します。この機能を使用すると、ロードバランサーが誤って削除されたり悪意を持って削除されることで、アプリケーションの可用性が失われることを防ぐことができます。
10.36 金融機関は、重要なシステムをサポートするネットワークサービスが、データの機密性、整合性、可用性を確保するように設計および実装されていることを確認する必要があります。

nlb-cross-zone-load-balancing-enabled

Network Load Balancer (NLB) のクロスゾーンロードバランサーを有効にして、十分な容量と可用性を維持します。クロスゾーン負荷分散により、有効な各アベイラビリティーゾーンで同じインスタンス数を維持する必要性が軽減されます。また、1 つ以上のインスタンスの消失を処理するアプリケーションの能力が向上します。
10.38 金融機関は、調査と法律上の目的で、関連する十分なネットワークデバイスログを、少なくとも 3 年間、保持する必要があります。

cw-loggroup-retention-period-check

トラブルシューティングとフォレンジック調査を実行するため、ロググループでイベントログデータの最小期間が保持されていることを確認します。利用可能な過去のイベントログデータを入手できない場合、悪意のあるイベントの再構築と特定が困難になります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

access-keys-rotated

組織のポリシーが指定した通り IAM アクセスキーがローテーションされるようにすることで、認可されたデバイス、ユーザー、プロセスについての認証情報が監査されます。アクセスキーを定期的に変更することが、セキュリティのベストプラクティスです。これにより、アクセスキーがアクティブになっている期間が短縮され、キーが侵害された場合のビジネスへの影響を軽減できます。このルールでは、アクセスキーの更新の値が必要です (Config デフォルト: 90)。実際の値には、組織のポリシーを反映する必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

account-part-of-organizations

AWS Organizations 内の AWS アカウント を一元管理することで、アカウントが準拠されるようになります。アカウントの管理が一元化されていないと、アカウントの設定に一貫性がなくなり、リソースや機密データが流出する可能性があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

alb-http-to-https-redirection-check

転送中のデータを保護するため、暗号化されていない HTTP リクエストを Application Load Balancer が HTTPS に自動的にリダイレクトするようにします。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

api-gw-cache-enabled-and-encrypted

保管中のデータを保護するため、API Gateway ステージのキャッシュで暗号化が有効になっていることを確認します。機密データは API のメソッドでキャプチャされる可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

api-gw-ssl-enabled

Amazon API Gateway REST API ステージで SSL 証明書を設定して、バックエンドシステムが API Gateway からのリクエストを認証できるようにします。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

autoscaling-launch-config-public-ip-disabled

パブリック IP アドレスを使用してネットワークインターフェイスを設定すると、それらのネットワークインターフェイスに関連付けられたリソースにインターネットからアクセスできます。EC2 リソースが、アプリケーションやサーバーへの意図しないアクセスを許可する可能性があるため、パブリックにアクセスできないようにする必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントの暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

cloudtrail-security-trail-enabled

このルールでは、複数の設定が有効になっていることをチェックすることで、AWS CloudTrail で AWS が推奨するセキュリティのベストプラクティスが使用されるようになります。これには、ログ暗号化の使用、ログ検証、複数のリージョンでの AWS CloudTrail の有効化が含まれます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

cloudwatch-log-group-encrypted

保管中の機密データを保護するため、Amazon CloudWatch ロググループで暗号化が有効になっていることを確認します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

cmk-backing-key-rotation-enabled

キーのローテーションを有効にして、暗号化期間の最後に到達した後にキーがローテーションされるようにします。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

dms-replication-not-public

DMS レプリケーションインスタンスにパブリックにアクセスできないようにして、AWS クラウドへのアクセスを管理します。DMS レプリケーションインスタンスには機密情報が含まれている可能性があるため、これらのアカウントに対するアクセスコントロールが必要です。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

dynamodb-table-encrypted-kms

Amazon DynamoDB テーブルで、暗号化が有効になっていることを確認します。これらのテーブルには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。デフォルトでは、DynamoDB のテーブルは AWS が所有するカスタマーマスターキー (CMK) で暗号化されます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

ebs-snapshot-public-restorable-check

EBS スナップショットがパブリックで復元されないようにすることにより、AWS クラウドへのアクセスを管理します。EBS ボリュームスナップショットには機密情報が含まれている可能性があるため、それらのアカウントに対するアクセスコントロールが必要です。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

ec2-ebs-encryption-by-default

保管中のデータを保護するため、Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。これらのボリュームには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

ec2-instance-no-public-ip

Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにパブリックにアクセスできないようにして、AWS クラウドへのアクセスを管理します。Amazon EC2 インスタンスには機密情報が含まれている可能性があるため、これらのアカウントに対するアクセスコントロールが必要です。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

efs-encrypted-check

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic File System (EFS) で暗号化が有効になっていることを確認します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

elbv2-acm-certificate-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Elastic Load Balancing で暗号化を有効にします。AWS Certificate Manager を使用して、AWS のサービスと内部リソースによってパブリックおよびプライベートの SSL/TLS 証明書を管理、プロビジョニング、およびデプロイします。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

emr-kerberos-enabled

Amazon EMR クラスターで Kerberos を有効にすることで、最小特権と職務の分離の原則に基づいてアクセス許可と認可を管理して組み込むことができます。Kerberos では、認証を必要とするサービスとユーザーをプリンシパルと呼びます。プリンシパルは Kerberos 領域内に存在します。この領域内では、Kerberos サーバーを KDC (キー配布センター) と呼びます。これは、プリンシパルが認証を行うための手段を提供するものです。KDC は、チケットを発行して認証を行います。KDC は、領域内にあるプリンシパルのデータベースに加え、プリンシパルのパスワードや、各プリンシパルに関するその他の管理情報を保持しています。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

emr-master-no-public-ip

Amazon EMR クラスターマスターノードにパブリックにアクセスできないようにすることにより、AWS クラウドへのアクセスを管理します。Amazon EMR クラスターのマスターノードには機密情報が含まれている可能性があるため、これらのアカウントに対するアクセスコントロールが必要です。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

encrypted-volumes

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) は、アクセス許可や認可に最小特権と職務分離の原則を組み込むことにより、すべての AWS Key Management Service のキーでブロックされたアクションを含むポリシーを制限できます。タスク完了のために必要以上の特権を持つことは、最小特権と職務分離の原則に反する可能性があります。このルールにより、blockedActionsPatterns パラメータの設定が可能になります。(AWS の基本的なセキュリティのベストプラクティスの値: kms:Decrypt、kms:ReEncryptFrom)。実際の値には、組織のポリシーを反映する必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-no-inline-policy-check

AWS Identity and Access Management (IAM) ユーザー、IAM ロール、または IAM グループに、システムやアセットへのアクセスを管理するインラインポリシーがないことを確認します。AWS では、インラインポリシーではなくマネージドポリシーを使用することをお勧めします。管理ポリシーにより、再利用性、バージョニング、ロールバック、権限管理の委任が可能になります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-password-policy

ID と認証情報は、組織の IAM パスワードポリシーに基づいて発行、管理、検証されます。これらの ID と認証情報は、NIST SP 800-63 および AWS の基本的なセキュリティのベストプラクティス標準で規定されているパスワード強度の要件を満たしています。このルールでは、必要に応じて RequireUppercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireLowercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireSymbols (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireNumbers (AWS の基本的なセキュリティのベストプラクティスの値: true)、MinimumPasswordLength (AWS の基本的なセキュリティのベストプラクティスの値: 14)、PasswordReusePrevention (AWS の基本的なセキュリティのベストプラクティスの値: 24)、および MaxPasswordAge (AWS の基本的なセキュリティのベストプラクティスの値: 90) を、IAM パスワードポリシーに設定できます。実際の値には、組織のポリシーを反映する必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) によって、ポリシーで「Resource」:「*」に対して「Action」:「*」が「Effect」:「Allow」にならないよう制限し、アクセス許可や認可に最小特権と職務分離の原則を組み込むことができます。タスク完了のために必要以上の権限をユーザーに付与することは、最小特権と職務の分離の原則に反する可能性があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-root-access-key-check

ルートユーザーに AWS Identity and Access Management (IAM) ロールにアタッチされたアクセスキーが割り当てられていないことを確認することにより、システムとアセットへのアクセスをコントロールできます。root アクセスキーが削除されていることを確認します。代わりにロールベースの AWS アカウント を作成して使用し、最小限の機能の原則を組み込みます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-user-group-membership-check

AWS Identity and Access Management (IAM) は、IAM ユーザーが少なくとも 1 つのグループのメンバーであることを確認して、アクセス許可と認可をコントロールします。タスク完了のために必要以上の権限をユーザーに許可することは、最小特権と職務の分離の原則に反する可能性があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-user-mfa-enabled

AWS クラウド内のリソースへのアクセスを制限するには、このルールを有効にします。このルールにより、すべての IAM ユーザーの多要素認証 (MFA) が有効になります。MFA は、ユーザー名とパスワードに更なる保護手段を追加します。IAM ユーザーに MFA を要求することで、アカウントが侵害されるインシデントを減らします。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-user-no-policies-check

このルールにより、AWS Identity and Access Management (IAM) ポリシーがグループまたはロールのみにアタッチされ、システムとアセットへのアクセスがコントロールされるようになります。グループレベルまたはロールレベルで特権を割り当てると、ID が過剰な特権を受け取ったり保持したりする機会を減らすことができます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

iam-user-unused-credentials-check

AWS Identity and Access Management (IAM) では、指定した期間に使用されていない IAM パスワードとアクセスキーをチェックすることにより、アクセスの許可と認証を行うことができます。これらの未使用の認証情報が特定された場合は、最小特権の原則に反する可能性があるため、その認証情報を無効にするか、削除する必要があります。このルールでは、maxCredentialUsageAge (Config デフォルト: 90) の値を設定する必要があります。実際の値には、組織のポリシーを反映する必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

internet-gateway-authorized-vpc-only

インターネットゲートウェイが、認可された Amazon Virtual Private Cloud (Amazon VPC) にのみアタッチされるようにして、AWS クラウドのリソースへのアクセスを管理します。インターネットゲートウェイは、Amazon VPC との間の双方向インターネットアクセスを可能にしますが、これにより Amazon VPC リソースへの不正アクセスが発生する可能性があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

kms-cmk-not-scheduled-for-deletion

保管中のデータを保護するため、AWS Key Management Service (AWS KMS) で、必要なカスタマーマスターキー (CMK) の削除がスケジュールされていないことを確認します。キーの削除が必要になる場合があるため、このルールでは、キーが意図せずスケジュールされた場合に備えて、削除予定のすべてのキーをチェックすることができます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

lambda-function-public-access-prohibited

AWS Lambda 関数へのパブリックアクセスができないようにして、AWS クラウドのリソースへのアクセスを管理します。パブリックアクセスにより、リソースの可用性の低下を招く可能性があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

lambda-inside-vpc

AWS Lambda 関数を Amazon Virtual Private Cloud (Amazon VPC) 内にデプロイして、関数と Amazon VPC 内の他のサービスとの間の安全な通信を実現します。この設定では、インターネットゲートウェイ、NAT デバイス、VPN 接続を使用する必要はありません。すべてのトラフィックは AWS クラウド内で安全に保持されます。論理的な隔離により、VPC 内に存在するドメインには、パブリックエンドポイントを使用するドメインに比較して、より拡張されたセキュリティレイヤーがあります。アクセスを適切に管理するため、AWS Lambda 関数を VPC に割り当てる必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

no-unrestricted-route-to-igw

Amazon EC2 ルートテーブルで、インターネットゲートウェイへの無制限のルートがないことを確認します。Amazon VPC 内のワークロードのインターネットへのアクセスを削除または制限すると、環境内の意図しないアクセスを減らすことができます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

opensearch-encrypted-at-rest

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon OpenSearch Service ドメインで暗号化が有効になっていることを確認します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

opensearch-https-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Amazon OpenSearch Service ドメインへの接続で HTTPS が有効になっていることを確認します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

opensearch-in-vpc-only

Amazon OpenSearch Service のドメインが Amazon Virtual Private Cloud (Amazon VPC) 内にあることを確認して、AWS クラウドへのアクセスを管理します。Amazon VPC 内の Amazon OpenSearch Service のドメインによって、インターネットゲートウェイ、NAT デバイス、そして VPN 接続を必要とせずに、Amazon OpenSearch と Amazon VPC 内にある他のサービスの間での安全な通信が可能になります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

opensearch-node-to-node-encryption-check

Amazon OpenSearch Service のノード間の暗号化を有効にします。ノード間の暗号化により、Amazon Virtual Private Cloud (Amazon VPC) 内のすべての通信で TLS 1.2 暗号化が有効になります。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

rds-instance-public-access-check

Amazon Relational Database Service (Amazon RDS) インスタンスが公開されないようにして、AWS クラウドのリソースへのアクセスを管理します。Amazon RDS データベースインスタンスには機密情報が含まれている可能性があるため、これらのアカウントに対する原則とアクセスコントロールが必要です。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

rds-snapshots-public-prohibited

Amazon Relational Database Service (Amazon RDS) インスタンスが公開されないようにして、AWS クラウドのリソースへのアクセスを管理します。Amazon RDS データベースインスタンスには機密情報と原則が含まれている可能性があるため、それらのアカウントに対するアクセスコントロールが必要です。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

rds-snapshot-encrypted

Amazon Relational Database Service (Amazon RDS) スナップショットで、暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

rds-storage-encrypted

保管中のデータを保護するため、Amazon Relational Database Service (Amazon RDS) インスタンスで暗号化が有効になっていることを確認します。Amazon RDS インスタンスには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

redshift-cluster-configuration-check

保管中のデータを保護するため、Amazon Redshift クラスターで暗号化が有効になっていることを確認します。また、必要な設定が Amazon Redshift クラスターにデプロイされていることを確認する必要があります。監査ログを有効にして、データベース内の接続とユーザーアクティビティに関する情報を提供します。このルールでは、clusterDbEncrypted (Config デフォルト: TRUE) と loggingEnabled (Config デフォルト:TRUE) の値が設定されている必要があります。実際の値には、組織のポリシーを反映する必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

redshift-cluster-kms-enabled

保管中のデータを保護するため、Amazon Redshift クラスターで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。Redshift クラスターには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

redshift-cluster-public-access-check

Amazon Redshift クラスターが公開されないようにすることで、AWS クラウドのリソースへのアクセスを管理します。Amazon Redshift クラスターには機密情報が含まれている可能性があるため、これらのアカウントに対する原則とアクセスコントロールが必要です。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

redshift-enhanced-vpc-routing-enabled

拡張された VPC のルーティングにより、クラスターとデータリポジトリ間のすべての COPY および UNLOAD トラフィックが、Amazon VPC を通過するよう強制されます。その後、セキュリティグループやネットワークアクセスコントロールリストなどの VPC 機能を使用して、ネットワークトラフィックを保護することができます。VPC フローログを使用してネットワークトラフィックをモニタリングすることもできます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

redshift-require-tls-ssl

Amazon Redshift クラスターで、SQL クライアントに接続するために TLS/SSL 暗号化が必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

root-account-hardware-mfa-enabled

ルートユーザーに対してハードウェア MFA を有効にすることで、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

root-account-mfa-enabled

ルートユーザーに対して MFA を有効にすることにより、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

s3-account-level-public-access-blocks-periodic

Amazon Simple Storage Service (Amazon S3) バケットにパブリックにアクセスできないようにすることで、AWS クラウドのリソースへのアクセスを管理します。このルールは、パブリックアクセスを防止することで、権限のないリモートユーザーから機密データを保護するのに役立ちます。このルールでは、ignorePublicAcls (Config デフォルト: True)、blockPublicPolicy (Config デフォルト: True)、blockPublicAcls (Config デフォルト: True)、および restrictPublicBuckets (Config デフォルト: True) の各パラメータを必要に応じて設定できます。実際の値には、組織のポリシーを反映する必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

s3-bucket-public-read-prohibited

権限のあるユーザー、プロセス、デバイスに Amazon Simple Storage Service (Amazon S3) バケットへのアクセスのみを許可することにより、AWS クラウド内のリソースへのアクセスを管理します。アクセスの管理は、データの分類と一致している必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

s3-bucket-public-write-prohibited

権限のあるユーザー、プロセス、デバイスに Amazon Simple Storage Service (Amazon S3) バケットへのアクセスのみを許可することにより、AWS クラウド内のリソースへのアクセスを管理します。アクセスの管理は、データの分類と一致している必要があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

s3-bucket-server-side-encryption-enabled

保管中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

s3-bucket-ssl-requests-only

転送中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで、Secure Sockets Layer (SSL) を使用するためのリクエストが必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

s3-default-encryption-kms

Amazon Simple Storage Service (Amazon S3) バケットで、暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、保管中のデータの暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

sagemaker-endpoint-configuration-kms-key-configured

保管中のデータを保護するため、SageMaker エンドポイントで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。SageMaker エンドポイントには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

sagemaker-notebook-instance-kms-key-configured

保管中のデータを保護するため、SageMaker ノートブックで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。SageMaker ノートブックには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

sagemaker-notebook-no-direct-internet-access

Amazon SageMaker ノートブックがインターネットからの直接アクセスを許可しないことにより、AWS クラウド内のリソースへのアクセスを管理します。インターネットからの直接アクセスを防止することで、権限のないユーザーが機密データにアクセスするのを防ぐことができます。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

sns-encrypted-kms

保管中のデータを保護するため、Amazon Simple Notification Service (Amazon SNS) トピックで AWS Key Management Service (AWS KMS) を使用する暗号化が必要かどうかを確認します。公開されたメッセージには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

ssm-document-not-public

AWS Systems Manager (SSM) ドキュメントへの意図しないアクセスが許可される可能性があるため、SSM ドキュメントが公開されていないことを確認します。パブリック SSM ドキュメントにより、お客様のアカウント、リソース、内部プロセスに関する情報が公開される可能性があります。
10.51 金融機関がクラウドサービスを利用する際は、不正な開示やアクセスから保護するために、顧客や取引先の情報や所有権のあるデータに対して適切な保護措置を講じる必要があります。これには、クラウド上でホストされている顧客や取引先の情報、所有権のあるデータやサービスに関連するすべてのデータの所有権、コントロール、管理の保持を含むものとし、関連する暗号化キーの管理も含まれるものとします。

subnet-auto-assign-public-ip-disabled

Amazon Virtual Private Cloud (Amazon VPC) サブネットにパブリック IP アドレスが自動的に割り当てられないようにすることで、AWS クラウドへのアクセスを管理します。この属性が有効になっているサブネットで起動される Amazon Elastic Compute Cloud (EC2) インスタンスでは、プライマリネットワークインターフェイスにパブリック IP アドレスが割り当てられています。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

access-keys-rotated

組織のポリシーが指定した通り IAM アクセスキーがローテーションされるようにすることで、認可されたデバイス、ユーザー、プロセスについての認証情報が監査されます。アクセスキーを定期的に変更することが、セキュリティのベストプラクティスです。これにより、アクセスキーがアクティブになっている期間が短縮され、キーが侵害された場合のビジネスへの影響を軽減できます。このルールでは、アクセスキーの更新の値が必要です (Config デフォルト: 90)。実際の値には、組織のポリシーを反映する必要があります。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

account-part-of-organizations

AWS Organizations 内の AWS アカウント を一元管理することで、アカウントが準拠されるようになります。アカウントの管理が一元化されていないと、アカウントの設定に一貫性がなくなり、リソースや機密データが流出する可能性があります。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

ec2-instance-profile-attached

EC2 インスタンスプロファイルによって、IAM ロールが EC2 インスタンスに渡されます。インスタンスプロファイルをインスタンスにアタッチすることで、最小特権とアクセス許可を管理できます。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

emr-kerberos-enabled

Amazon EMR クラスターで Kerberos を有効にすることで、最小特権と職務の分離の原則に基づいてアクセス許可と認可を管理して組み込むことができます。Kerberos では、認証を必要とするサービスとユーザーをプリンシパルと呼びます。プリンシパルは Kerberos 領域内に存在します。この領域内では、Kerberos サーバーを KDC (キー配布センター) と呼びます。これは、プリンシパルが認証を行うための手段を提供するものです。KDC は、チケットを発行して認証を行います。KDC は、領域内にあるプリンシパルのデータベースに加え、プリンシパルのパスワードや、各プリンシパルに関するその他の管理情報を保持しています。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) は、アクセス許可や認可に最小特権と職務分離の原則を組み込むことにより、すべての AWS Key Management Service のキーでブロックされたアクションを含むポリシーを制限できます。タスク完了のために必要以上の特権を持つことは、最小特権と職務分離の原則に反する可能性があります。このルールにより、blockedActionsPatterns パラメータの設定が可能になります。(AWS の基本的なセキュリティのベストプラクティスの値: kms:Decrypt、kms:ReEncryptFrom)。実際の値には、組織のポリシーを反映する必要があります。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

iam-no-inline-policy-check

AWS Identity and Access Management (IAM) ユーザー、IAM ロール、または IAM グループに、システムやアセットへのアクセスを管理するインラインポリシーがないことを確認します。AWS では、インラインポリシーではなくマネージドポリシーを使用することをお勧めします。管理ポリシーにより、再利用性、バージョニング、ロールバック、権限管理の委任が可能になります。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

iam-password-policy

ID と認証情報は、組織の IAM パスワードポリシーに基づいて発行、管理、検証されます。これらの ID と認証情報は、NIST SP 800-63 および AWS の基本的なセキュリティのベストプラクティス標準で規定されているパスワード強度の要件を満たしています。このルールでは、必要に応じて RequireUppercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireLowercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireSymbols (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireNumbers (AWS の基本的なセキュリティのベストプラクティスの値: true)、MinimumPasswordLength (AWS の基本的なセキュリティのベストプラクティスの値: 14)、PasswordReusePrevention (AWS の基本的なセキュリティのベストプラクティスの値: 24)、および MaxPasswordAge (AWS の基本的なセキュリティのベストプラクティスの値: 90) を、IAM パスワードポリシーに設定できます。実際の値には、組織のポリシーを反映する必要があります。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) によって、ポリシーで「Resource」:「*」に対して「Action」:「*」が「Effect」:「Allow」にならないよう制限し、アクセス許可や認可に最小特権と職務分離の原則を組み込むことができます。タスク完了のために必要以上の権限をユーザーに付与することは、最小特権と職務の分離の原則に反する可能性があります。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

iam-root-access-key-check

ルートユーザーに AWS Identity and Access Management (IAM) ロールにアタッチされたアクセスキーが割り当てられていないことを確認することにより、システムとアセットへのアクセスをコントロールできます。root アクセスキーが削除されていることを確認します。代わりにロールベースの AWS アカウント を作成して使用し、最小限の機能の原則を組み込みます。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

iam-user-group-membership-check

AWS Identity and Access Management (IAM) は、IAM ユーザーが少なくとも 1 つのグループのメンバーであることを確認して、アクセス許可と認可をコントロールします。タスク完了のために必要以上の権限をユーザーに許可することは、最小特権と職務の分離の原則に反する可能性があります。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

iam-user-mfa-enabled

AWS クラウド内のリソースへのアクセスを制限するには、このルールを有効にします。このルールにより、すべての IAM ユーザーの多要素認証 (MFA) が有効になります。MFA は、ユーザー名とパスワードに更なる保護手段を追加します。IAM ユーザーに MFA を要求することで、アカウントが侵害されるインシデントを減らします。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

iam-user-no-policies-check

このルールにより、AWS Identity and Access Management (IAM) ポリシーがグループまたはロールのみにアタッチされ、システムとアセットへのアクセスがコントロールされるようになります。グループレベルまたはロールレベルで特権を割り当てると、ID が過剰な特権を受け取ったり保持したりする機会を減らすことができます。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません。

iam-user-unused-credentials-check

AWS Identity and Access Management (IAM) では、指定した期間に使用されていない IAM パスワードとアクセスキーをチェックすることにより、アクセスの許可と認証を行うことができます。これらの未使用の認証情報が特定された場合は、最小特権の原則に反する可能性があるため、その認証情報を無効にするか、削除する必要があります。このルールでは、maxCredentialUsageAge (Config デフォルト: 90) の値を設定する必要があります。実際の値には、組織のポリシーを反映する必要があります。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

root-account-hardware-mfa-enabled

ルートユーザーに対してハードウェア MFA を有効にすることで、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
10.52 金融機関は、ユーザー (サードパーティーのサービスプロバイダーなどの内部と外部のユーザー) の識別、認証、承認のための適切なアクセスコントロールポリシーを実装する必要があります。これは、テクノロジーやシステムへの不正アクセスのリスクレベルに見合っており、アクセスコントロールに論理的かつ物理的なテクノロジーで対応するものでなければなりません

root-account-mfa-enabled

ルートユーザーに対して MFA を有効にすることにより、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
10.53(b)(h)(i) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて以下の原則を考慮する必要があります。(b) 「最小特権」のアクセス許可を採用するか、「需要」ベースで正当なユーザに、そのロールを実行するための必要最低限の権限のみを付与する。(h) 複数のユーザ間でのユーザ ID およびパスワードの共有を制限および管理する。(i) より個人を特定しやすい ID を優先し、一般的なユーザー ID の命名規則の使用を管理する。

iam-root-access-key-check

ルートユーザーに AWS Identity and Access Management (IAM) ロールにアタッチされたアクセスキーが割り当てられていないことを確認することにより、システムとアセットへのアクセスをコントロールできます。root アクセスキーが削除されていることを確認します。代わりにロールベースの AWS アカウント を作成して使用し、最小限の機能の原則を組み込みます。
10.53(b) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて、以下の原則を考慮する必要があります。(b) 「最小特権」のアクセス許可を採用するか、「需要」ベースで、正当なユーザに、そのロールを実行するための必要最低限の権限のみを付与する。

ec2-instance-profile-attached

EC2 インスタンスプロファイルによって、IAM ロールが EC2 インスタンスに渡されます。インスタンスプロファイルをインスタンスにアタッチすることで、最小特権とアクセス許可を管理できます。
10.53(b) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて、以下の原則を考慮する必要があります。(b) 「最小特権」のアクセス許可を採用するか、「需要」ベースで、正当なユーザに、そのロールを実行するための必要最低限の権限のみを付与する。

emr-kerberos-enabled

Amazon EMR クラスターで Kerberos を有効にすることで、最小特権と職務の分離の原則に基づいてアクセス許可と認可を管理して組み込むことができます。Kerberos では、認証を必要とするサービスとユーザーをプリンシパルと呼びます。プリンシパルは Kerberos 領域内に存在します。この領域内では、Kerberos サーバーを KDC (キー配布センター) と呼びます。これは、プリンシパルが認証を行うための手段を提供するものです。KDC は、チケットを発行して認証を行います。KDC は、領域内にあるプリンシパルのデータベースに加え、プリンシパルのパスワードや、各プリンシパルに関するその他の管理情報を保持しています。
10.53(b) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて、以下の原則を考慮する必要があります。(b) 「最小特権」のアクセス許可を採用するか、「需要」ベースで、正当なユーザに、そのロールを実行するための必要最低限の権限のみを付与する。

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) は、アクセス許可や認可に最小特権と職務分離の原則を組み込むことにより、すべての AWS Key Management Service のキーでブロックされたアクションを含むポリシーを制限できます。タスク完了のために必要以上の特権を持つことは、最小特権と職務分離の原則に反する可能性があります。このルールにより、blockedActionsPatterns パラメータの設定が可能になります。(AWS の基本的なセキュリティのベストプラクティスの値: kms:Decrypt、kms:ReEncryptFrom)。実際の値には、組織のポリシーを反映する必要があります。
10.53(b) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて、以下の原則を考慮する必要があります。(b) 「最小特権」のアクセス許可を採用するか、「需要」ベースで、正当なユーザに、そのロールを実行するための必要最低限の権限のみを付与する。

iam-no-inline-policy-check

AWS Identity and Access Management (IAM) ユーザー、IAM ロール、または IAM グループに、システムやアセットへのアクセスを管理するインラインポリシーがないことを確認します。AWS では、インラインポリシーではなくマネージドポリシーを使用することをお勧めします。管理ポリシーにより、再利用性、バージョニング、ロールバック、権限管理の委任が可能になります。
10.53(b) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて、以下の原則を考慮する必要があります。(b) 「最小特権」のアクセス許可を採用するか、「需要」ベースで、正当なユーザに、そのロールを実行するための必要最低限の権限のみを付与する。

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) によって、ポリシーで「Resource」:「*」に対して「Action」:「*」が「Effect」:「Allow」にならないよう制限し、アクセス許可や認可に最小特権と職務分離の原則を組み込むことができます。タスク完了のために必要以上の権限をユーザーに付与することは、最小特権と職務の分離の原則に反する可能性があります。
10.53(b) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて、以下の原則を考慮する必要があります。(b) 「最小特権」のアクセス許可を採用するか、「需要」ベースで、正当なユーザに、そのロールを実行するための必要最低限の権限のみを付与する。

iam-user-group-membership-check

AWS Identity and Access Management (IAM) は、IAM ユーザーが少なくとも 1 つのグループのメンバーであることを確認して、アクセス許可と認可をコントロールします。タスク完了のために必要以上の権限をユーザーに許可することは、最小特権と職務の分離の原則に反する可能性があります。
10.53(b) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて、以下の原則を考慮する必要があります。(b) 「最小特権」のアクセス許可を採用するか、「需要」ベースで、正当なユーザに、そのロールを実行するための必要最低限の権限のみを付与する。

iam-user-no-policies-check

このルールにより、AWS Identity and Access Management (IAM) ポリシーがグループまたはロールのみにアタッチされ、システムとアセットへのアクセスがコントロールされるようになります。グループレベルまたはロールレベルで特権を割り当てると、ID が過剰な特権を受け取ったり保持したりする機会を減らすことができます。
10.53(c)(f) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて以下の原則を考慮する必要があります。(c) サービスプロバイダーに付与されたアクセス許可を含む、特定の期間にアクセスを制限する期限付きのアクセス権現を採用する。(f) リモートアクセスを含む重要なアクティビティに対し、より強力な認証を採用する。

iam-password-policy

ID と認証情報は、組織の IAM パスワードポリシーに基づいて発行、管理、検証されます。これらの ID と認証情報は、NIST SP 800-63 および AWS の基本的なセキュリティのベストプラクティス標準で規定されているパスワード強度の要件を満たしています。このルールでは、必要に応じて RequireUppercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireLowercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireSymbols (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireNumbers (AWS の基本的なセキュリティのベストプラクティスの値: true)、MinimumPasswordLength (AWS の基本的なセキュリティのベストプラクティスの値: 14)、PasswordReusePrevention (AWS の基本的なセキュリティのベストプラクティスの値: 24)、および MaxPasswordAge (AWS の基本的なセキュリティのベストプラクティスの値: 90) を、IAM パスワードポリシーに設定できます。実際の値には、組織のポリシーを反映する必要があります。
10.53(f)(h) 10.52 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて以下の原則を考慮する必要があります。(f) リモートアクセスを含む重要なアクティビティに対する、より強力な認証を採用する。(h) 複数のユーザー間でのユーザー ID とパスワードの共有を制限および制御する。

iam-user-mfa-enabled

AWS クラウド内のリソースへのアクセスを制限するには、このルールを有効にします。このルールにより、すべての IAM ユーザーの多要素認証 (MFA) が有効になります。MFA は、ユーザー名とパスワードに更なる保護手段を追加します。IAM ユーザーに MFA を要求することで、アカウントが侵害されるインシデントを減らします。
10.53(f)(h) 10.54 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて以下の原則を考慮する必要があります。(f) リモートアクセスを含む重要なアクティビティに対する、より強力な認証を採用する。(h) 複数のユーザー間でのユーザー ID とパスワードの共有を制限および制御する。

root-account-hardware-mfa-enabled

ルートユーザーに対してハードウェア MFA を有効にすることで、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
10.53(f)(h) 10.54 項を遵守するにあたり、金融機関はアクセスコントロールポリシーにおいて以下の原則を考慮する必要があります。(f) リモートアクセスを含む重要なアクティビティに対する、より強力な認証を採用する。(h) 複数のユーザー間でのユーザー ID とパスワードの共有を制限および制御する。

root-account-mfa-enabled

ルートユーザーに対して MFA を有効にすることにより、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することで、AWS アカウント が侵害されるインシデントを減らすことができます。
10.54 金融機関は、使用中の ID の信頼性を確保するため、堅牢な認証プロセスを採用する必要があります。認証メカニズムには、機能の重要性に応じて、ユーザーが記憶するもの (パスワードや PIN など)、ユーザーが所有するもの (スマートカードやセキュリティデバイスなど)、ユーザー自身 (指紋や網膜パターンなどのバイオメトリクス特性など) といった 3 つの基本的な認証要素のうち、少なくとも 1 つ以上を採用するものとします。

iam-user-mfa-enabled

AWS クラウド内のリソースへのアクセスを制限するには、このルールを有効にします。このルールにより、すべての IAM ユーザーの多要素認証 (MFA) が有効になります。MFA は、ユーザー名とパスワードに更なる保護手段を追加します。IAM ユーザーに MFA を要求することで、アカウントが侵害されるインシデントを減らします。
10.54 金融機関は、使用中の ID の信頼性を確保するため、堅牢な認証プロセスを採用する必要があります。認証メカニズムには、機能の重要性に応じて、ユーザーが記憶するもの (パスワードや PIN など)、ユーザーが所有するもの (スマートカードやセキュリティデバイスなど)、ユーザー自身 (指紋や網膜パターンなどのバイオメトリクス特性など) といった 3 つの基本的な認証要素のうち、少なくとも 1 つ以上を採用するものとします。

root-account-hardware-mfa-enabled

ルートユーザーに対してハードウェア MFA を有効にすることで、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することで、AWS アカウント が侵害されるインシデントを減らすことができます。
10.54 金融機関は、使用中の ID の信頼性を確保するため、堅牢な認証プロセスを採用する必要があります。認証メカニズムには、機能の重要性に応じて、ユーザーが記憶するもの (パスワードや PIN など)、ユーザーが所有するもの (スマートカードやセキュリティデバイスなど)、ユーザー自身 (指紋や網膜パターンなどのバイオメトリクス特性など) といった 3 つの基本的な認証要素のうち、少なくとも 1 つ以上を採用するものとします。

root-account-mfa-enabled

ルートユーザーに対して MFA を有効にすることにより、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
10.55 金融機関は、進化する攻撃に対する回復性を強化するために、パスワードの使用方法を定期的に見直し、改変するものとします。これには、効果的で安全なパスワードの生成が含まれます。作成したパスワードの強度をチェックするためには、適切な管理を行う必要があります。

iam-password-policy

ID と認証情報は、組織の IAM パスワードポリシーに基づいて発行、管理、検証されます。これらの ID と認証情報は、NIST SP 800-63 および AWS の基本的なセキュリティのベストプラクティス標準で規定されているパスワード強度の要件を満たしています。このルールでは、必要に応じて RequireUppercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireLowercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireSymbols (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireNumbers (AWS の基本的なセキュリティのベストプラクティスの値: true)、MinimumPasswordLength (AWS の基本的なセキュリティのベストプラクティスの値: 14)、PasswordReusePrevention (AWS の基本的なセキュリティのベストプラクティスの値: 24)、および MaxPasswordAge (AWS の基本的なセキュリティのベストプラクティスの値: 90) を、IAM パスワードポリシーに設定できます。実際の値には、組織のポリシーを反映する必要があります。
10.56 複数の要素を使用する認証方法は、一般的に、単一の要素を使用するシステムよりも侵害されにくくなります。このことから、金融機関では (特に、高リスクのシステムや「シングルサインオン」を使用するシステムにおいて)、より信頼性が高く、より強力な不正の抑止力となる多要素認証 (MFA) を適切に設計し、実装することが推奨されます

iam-user-mfa-enabled

AWS クラウド内のリソースへのアクセスを制限するには、このルールを有効にします。このルールにより、すべての IAM ユーザーの多要素認証 (MFA) が有効になります。MFA は、ユーザー名とパスワードに更なる保護手段を追加します。IAM ユーザーに MFA を要求することで、アカウントが侵害されるインシデントを減らします。
10.56 複数の要素を使用する認証方法は、一般的に、単一の要素を使用するシステムよりも侵害されにくくなります。このことから、金融機関では (特に、高リスクのシステムや「シングルサインオン」を使用するシステムにおいて)、より信頼性が高く、より強力な不正の抑止力となる多要素認証 (MFA) を適切に設計し、実装することが推奨されます

root-account-hardware-mfa-enabled

ルートユーザーに対してハードウェア MFA を有効にすることで、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することで、AWS アカウント が侵害されるインシデントを減らすことができます。
10.56 複数の要素を使用する認証方法は、一般的に、単一の要素を使用するシステムよりも侵害されにくくなります。このことから、金融機関では (特に、高リスクのシステムや「シングルサインオン」を使用するシステムにおいて)、より信頼性が高く、より強力な不正の抑止力となる多要素認証 (MFA) を適切に設計し、実装することが推奨されます

root-account-mfa-enabled

ルートユーザーに対して MFA を有効にすることにより、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

access-keys-rotated

組織のポリシーが指定した通り IAM アクセスキーがローテーションされるようにすることで、認可されたデバイス、ユーザー、プロセスについての認証情報が監査されます。アクセスキーを定期的に変更することが、セキュリティのベストプラクティスです。これにより、アクセスキーがアクティブになっている期間が短縮され、キーが侵害された場合のビジネスへの影響を軽減できます。このルールでは、アクセスキーの更新の値が必要です (Config デフォルト: 90)。実際の値には、組織のポリシーを反映する必要があります。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

account-part-of-organizations

AWS Organizations 内の AWS アカウント を一元管理することで、アカウントが準拠されるようになります。アカウントの管理が一元化されていないと、アカウントの設定に一貫性がなくなり、リソースや機密データが流出する可能性があります。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

api-gw-execution-logging-enabled

API Gateway のログ記録では、API にアクセスしたユーザーと API にアクセスした方法に関する詳細ビューが表示されます。このインサイトにより、ユーザーアクティビティを可視化することができます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

cloudtrail-s3-dataevents-enabled

Simple Storage Service (Amazon S3) のデータイベントを収集することで、異常性の高いアクティビティを検出できます。詳細には、Amazon S3 バケットにアクセスした AWS アカウント の情報、IP アドレス、イベント発生時刻が含まれます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

cloudtrail-security-trail-enabled

このルールでは、複数の設定が有効になっていることをチェックすることで、AWS CloudTrail で AWS が推奨するセキュリティのベストプラクティスが使用されるようになります。これには、ログ暗号化の使用、ログ検証、複数のリージョンでの AWS CloudTrail の有効化が含まれます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

cloud-trail-cloud-watch-logs-enabled

Amazon CloudWatch を使用して、イベントのアクティビティログを一元的に収集および管理します。AWS CloudTrail データを含めることで、お客様の AWS アカウント 内の API コールのアクティビティの詳細を提供します。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

cw-loggroup-retention-period-check

トラブルシューティングとフォレンジック調査を実行するため、ロググループでイベントログデータの最小期間が保持されていることを確認します。利用可能な過去のイベントログデータを入手できない場合、悪意のあるイベントの再構築と特定が困難になります。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

ec2-instance-profile-attached

EC2 インスタンスプロファイルによって、IAM ロールが EC2 インスタンスに渡されます。インスタンスプロファイルをインスタンスにアタッチすることで、最小特権とアクセス許可を管理できます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

elb-logging-enabled

Elastic Load Balancing でのアクティビティは、環境内の通信の中心となるポイントです。ELB ログ記録が有効になっていることを確認します。収集されたデータから、ELB に送信されるリクエストについての詳細情報が得られます。各ログには、リクエストを受け取った時刻、クライアントの IP アドレス、レイテンシー、リクエストのパス、サーバーレスポンスなどの情報が含まれます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) は、アクセス許可や認可に最小特権と職務分離の原則を組み込むことにより、すべての AWS Key Management Service のキーでブロックされたアクションを含むポリシーを制限できます。タスク完了のために必要以上の特権を持つことは、最小特権と職務分離の原則に反する可能性があります。このルールにより、blockedActionsPatterns パラメータの設定が可能になります。(AWS の基本的なセキュリティのベストプラクティスの値: kms:Decrypt、kms:ReEncryptFrom)。実際の値には、組織のポリシーを反映する必要があります。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

iam-password-policy

ID と認証情報は、組織の IAM パスワードポリシーに基づいて発行、管理、検証されます。これらの ID と認証情報は、NIST SP 800-63 および AWS の基本的なセキュリティのベストプラクティス標準で規定されているパスワード強度の要件を満たしています。このルールでは、必要に応じて RequireUppercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireLowercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireSymbols (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireNumbers (AWS の基本的なセキュリティのベストプラクティスの値: true)、MinimumPasswordLength (AWS の基本的なセキュリティのベストプラクティスの値: 14)、PasswordReusePrevention (AWS の基本的なセキュリティのベストプラクティスの値: 24)、および MaxPasswordAge (AWS の基本的なセキュリティのベストプラクティスの値: 90) を、IAM パスワードポリシーに設定できます。実際の値には、組織のポリシーを反映する必要があります。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) によって、ポリシーで「Resource」:「*」に対して「Action」:「*」が「Effect」:「Allow」にならないよう制限し、アクセス許可や認可に最小特権と職務分離の原則を組み込むことができます。タスク完了のために必要以上の権限をユーザーに付与することは、最小特権と職務の分離の原則に反する可能性があります。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

iam-root-access-key-check

ルートユーザーに AWS Identity and Access Management (IAM) ロールにアタッチされたアクセスキーが割り当てられていないことを確認することにより、システムとアセットへのアクセスをコントロールできます。root アクセスキーが削除されていることを確認します。代わりにロールベースの AWS アカウント を作成して使用し、最小限の機能の原則を組み込みます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

iam-user-group-membership-check

AWS Identity and Access Management (IAM) は、IAM ユーザーが少なくとも 1 つのグループのメンバーであることを確認して、アクセス許可と認可をコントロールします。タスク完了のために必要以上の権限をユーザーに許可することは、最小特権と職務の分離の原則に反する可能性があります。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

iam-user-no-policies-check

このルールにより、AWS Identity and Access Management (IAM) ポリシーがグループまたはロールのみにアタッチされ、システムとアセットへのアクセスがコントロールされるようになります。グループレベルまたはロールレベルで特権を割り当てると、ID が過剰な特権を受け取ったり保持したりする機会を減らすことができます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

opensearch-logs-to-cloudwatch

Amazon OpenSearch Service のドメインでエラーログが有効になっており、保持と応答のために Amazon CloudWatch Logs にストリーミングされていることを確認します。OpenSearch Service のエラーログは、セキュリティとアクセス監査や可用性の問題の診断に役立ちます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

rds-logging-enabled

環境内でログ記録とモニタリングを行うため、Amazon Relational Database Service (Amazon RDS) でログ記録を有効にします。Amazon RDS のログ記録を使用すると、接続、切断、クエリ、クエリされたテーブルなどのイベントをキャプチャできます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

redshift-cluster-configuration-check

保管中のデータを保護するため、Amazon Redshift クラスターで暗号化が有効になっていることを確認します。また、必要な設定が Amazon Redshift クラスターにデプロイされていることを確認する必要があります。監査ログを有効にして、データベース内の接続とユーザーアクティビティに関する情報を提供します。このルールでは、clusterDbEncrypted (Config デフォルト: TRUE) と loggingEnabled (Config デフォルト:TRUE) の値が設定されている必要があります。実際の値には、組織のポリシーを反映する必要があります。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

s3-bucket-logging-enabled

Amazon Simple Storage Service (Amazon S3) サーバーアクセスのログ記録によって、ネットワークをモニタリングし、潜在的なサイバーセキュリティイベントに対応することができます。Amazon S3 バケットに対して行われたリクエストの詳細な記録をキャプチャすることで、イベントをモニタリングします。各アクセスのログレコードから、1 つのアクセスリクエストについての詳細情報を取得できます。詳細情報には、リクエスタ、バケット名、リクエスト時刻、リクエストアクション、レスポンスのステータス、エラーコード (該当する場合) などの情報が含まれます。
10.59 金融機関は、以下のことを確認する必要があります。(a) 企業全体のシステムへのアクセスコントロールが効果的に管理および監視されている。(b) 重要なシステムでのユーザーアクティビティが、監査と調査のためにログに記録されている。アクティビティログは最低 3 年間保存し、定期的かつタイムリーに確認する必要があります。

wafv2-logging-enabled

環境内でログ記録とモニタリングを実行するには、リージョンおよびグローバルウェブ ACL で AWS WAF (V2) のログ記録を有効にします。 AWSWAF のログ記録によって、ウェブ ACL で分析されるトラフィックに関する詳細情報を取得できます。このログレコードには、AWS WAF が AWS リソースからリクエストを受信した時間、リクエストに関する情報、各リクエストが一致させるルールのアクションが含まれます。
10.60 10.59 項の要件を満たす上で、大規模な金融機関では以下のことを行う必要があります。(a) 企業全体のシステムへのユーザーアクセスを効果的に管理およびモニタリングするための ID のアクセス管理システムをデプロイする。(b) 自動監査ツールをデプロイし、あらゆる異常にフラグを付ける。

cloud-trail-cloud-watch-logs-enabled

Amazon CloudWatch を使用して、イベントのアクティビティログを一元的に収集および管理します。AWS CloudTrail データを含めることで、お客様の AWS アカウント 内の API コールのアクティビティの詳細を提供します。
10.60 10.61 項の要件を満たす上で、大規模な金融機関では以下のことを行う必要があります。(a) 企業全体のシステムへのユーザーアクセスを効果的に管理およびモニタリングするための ID のアクセス管理システムをデプロイする。(b) 自動監査ツールをデプロイし、あらゆる異常にフラグを付ける。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
10.60 10.61 項の要件を満たす上で、大規模な金融機関では以下のことを行う必要があります。(a) 企業全体のシステムへのユーザーアクセスを効果的に管理およびモニタリングするための ID のアクセス管理システムをデプロイする。(b) 自動監査ツールをデプロイし、あらゆる異常にフラグを付ける。

securityhub-enabled

AWS Security Hub は、権限のない人員、接続、デバイス、ソフトウェアのモニタリングに役立ちます。AWSSecurity Hub によって、複数の AWS のサービスからのセキュリティアラート (検出結果) が集計、整理、優先順位付けされます。対象のサービスには、Amazon Security Hub、Amazon Inspector、Amazon Macie、AWS Identity and Access Management (IAM) Access Analyzer、AWS Firewall Manager、AWS パートナーソリューションなどがあります。
10.61 金融機関は、重要なシステムが、セキュリティの脆弱性が明らかになっている古いシステムや、サポートの終了した (EOL) テクノロジーを使用したシステム上で稼働していないことを確認する必要があります。その際、金融機関は特定された機能に対して、明確に責任を割り当てる必要があります。(a) 最新のパッチリリースをタイムリーかつ継続的にモニタリングおよび実装します。(b) さらなる是正措置を実行するために、EOL に近づいている重要なテクノロジーを使用するシステムを特定します。

ec2-instance-managed-by-systems-manager

AWS Systems Manager を使用して Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを管理することで、組織内のソフトウェアプラットフォームやアプリケーションのインベントリを作成できます。AWS Systems Manager を使用して、詳細なシステム設定、オペレーティングシステムのパッチレベル、サービス名とタイプ、ソフトウェアのインストール、アプリケーション名、パブリッシャーとバージョン、および環境に関するその他の詳細を提供します。
10.61 金融機関は、重要なシステムが、セキュリティの脆弱性が明らかになっている古いシステムや、サポートの終了した (EOL) テクノロジーを使用したシステム上で稼働していないことを確認する必要があります。その際、金融機関は特定された機能に対して、明確に責任を割り当てる必要があります。(a) 最新のパッチリリースをタイムリーかつ継続的にモニタリングおよび実装します。(b) さらなる是正措置を実行するために、EOL に近づいている重要なテクノロジーを使用するシステムを特定します。

ec2-managedinstance-association-compliance-status-check

AWS Systems Manager Association を使用することで、組織内でソフトウェアプラットフォームやアプリケーションのインベントリを作成できます。AWSSystems Manager では、マネージドインスタンスに設定のステータスを割り当て、オペレーティングシステムのパッチレベル、ソフトウェアのインストール、アプリケーション設定、環境に関するその他の詳細のベースラインを設定できます。
10.61 金融機関は、重要なシステムが、セキュリティの脆弱性が明らかになっている古いシステムや、サポートの終了した (EOL) テクノロジーを使用したシステム上で稼働していないことを確認する必要があります。その際、金融機関は特定された機能に対して、明確に責任を割り当てる必要があります。(a) 最新のパッチリリースをタイムリーかつ継続的にモニタリングおよび実装します。(b) さらなる是正措置を実行するために、EOL に近づいている重要なテクノロジーを使用するシステムを特定します。

ec2-managedinstance-patch-compliance-status-check

このルールを有効にすると、Amazon Elastic Compute Cloud (Amazon EC2) の脆弱性の特定とドキュメント化ができます。このルールにより、AWS Systems Manager で、Amazon EC2 インスタンスのパッチコンプライアンスが組織のポリシーや手順で要求されているかどうかをチェックします。
10.61 金融機関は、重要なシステムが、セキュリティの脆弱性が明らかになっている古いシステムや、サポートの終了した (EOL) テクノロジーを使用したシステム上で稼働していないことを確認する必要があります。その際、金融機関は特定された機能に対して、明確に責任を割り当てる必要があります。(a) 最新のパッチリリースをタイムリーかつ継続的にモニタリングおよび実装します。(b) さらなる是正措置を実行するために、EOL に近づいている重要なテクノロジーを使用するシステムを特定します。

elastic-beanstalk-managed-updates-enabled

Amazon Elastic Beanstalk 環境でマネージドプラットフォームの更新を有効にすると、利用可能なプラットフォームの最新の修正、更新と、環境のための機能がインストールされます。パッチのインストールを最新の状態に保つことは、システムのセキュリティ保護のベストプラクティスです。
10.61 金融機関は、重要なシステムが、セキュリティの脆弱性が明らかになっている古いシステムや、サポートの終了した (EOL) テクノロジーを使用したシステム上で稼働していないことを確認する必要があります。その際、金融機関は特定された機能に対して、明確に責任を割り当てる必要があります。(a) 最新のパッチリリースをタイムリーかつ継続的にモニタリングおよび実装します。(b) さらなる是正措置を実行するために、EOL に近づいている重要なテクノロジーを使用するシステムを特定します。

redshift-cluster-maintenancesettings-check

このルールにより、Amazon Redshift クラスターで組織に適した設定が行われるようになります。具体的には、データベースの任意のメンテナンスウインドウと自動スナップショットの保持期間を設定します。このルールでは、allowVersionUpgrade を設定する必要があります。デフォルトは true です。必要に応じて、「preferredMaintenanceWindow (デフォルトは「sat: 16:00-sat: 16:30」) と automatedSnapshotRetentionPeriod (デフォルトは 1) を設定することもできます。実際の値には、組織のポリシーを反映する必要があります。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

alb-http-to-https-redirection-check

転送中のデータを保護するため、暗号化されていない HTTP リクエストを Application Load Balancer が HTTPS に自動的にリダイレクトするようにします。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

api-gw-cache-enabled-and-encrypted

保管中のデータを保護するため、API Gateway ステージのキャッシュで暗号化が有効になっていることを確認します。機密データは API のメソッドでキャプチャされる可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

api-gw-ssl-enabled

Amazon API Gateway REST API ステージで SSL 証明書を設定して、バックエンドシステムが API Gateway からのリクエストを認証できるようにします。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントの暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

cloudtrail-security-trail-enabled

このルールでは、複数の設定が有効になっていることをチェックすることで、AWS CloudTrail で AWS が推奨するセキュリティのベストプラクティスが使用されるようになります。これには、ログ暗号化の使用、ログ検証、複数のリージョンでの AWS CloudTrail の有効化が含まれます。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

cloudwatch-log-group-encrypted

保管中の機密データを保護するため、Amazon CloudWatch ロググループで暗号化が有効になっていることを確認します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

dynamodb-table-encrypted-kms

Amazon DynamoDB テーブルで、暗号化が有効になっていることを確認します。これらのテーブルには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。デフォルトでは、DynamoDB のテーブルは AWS が所有するカスタマーマスターキー (CMK) で暗号化されます。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

ec2-ebs-encryption-by-default

保管中のデータを保護するため、Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。これらのボリュームには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

efs-encrypted-check

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic File System (EFS) で暗号化が有効になっていることを確認します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

elbv2-acm-certificate-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Elastic Load Balancing で暗号化を有効にします。AWS Certificate Manager を使用して、AWS のサービスと内部リソースによってパブリックおよびプライベートの SSL/TLS 証明書を管理、プロビジョニング、およびデプロイします。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

encrypted-volumes

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

opensearch-encrypted-at-rest

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon OpenSearch Service ドメインで暗号化が有効になっていることを確認します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

opensearch-https-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Amazon OpenSearch Service ドメインへの接続で HTTPS が有効になっていることを確認します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

opensearch-node-to-node-encryption-check

Amazon OpenSearch Service のノード間の暗号化を有効にします。ノード間の暗号化により、Amazon Virtual Private Cloud (Amazon VPC) 内のすべての通信で TLS 1.2 暗号化が有効になります。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

rds-snapshot-encrypted

Amazon Relational Database Service (Amazon RDS) スナップショットで、暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

rds-storage-encrypted

保管中のデータを保護するため、Amazon Relational Database Service (Amazon RDS) インスタンスで暗号化が有効になっていることを確認します。Amazon RDS インスタンスには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

redshift-cluster-configuration-check

保管中のデータを保護するため、Amazon Redshift クラスターで暗号化が有効になっていることを確認します。また、必要な設定が Amazon Redshift クラスターにデプロイされていることを確認する必要があります。監査ログを有効にして、データベース内の接続とユーザーアクティビティに関する情報を提供します。このルールでは、clusterDbEncrypted (Config デフォルト: TRUE) と loggingEnabled (Config デフォルト:TRUE) の値が設定されている必要があります。実際の値には、組織のポリシーを反映する必要があります。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

redshift-cluster-kms-enabled

保管中のデータを保護するため、Amazon Redshift クラスターで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。Redshift クラスターには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

redshift-require-tls-ssl

Amazon Redshift クラスターで、SQL クライアントに接続するために TLS/SSL 暗号化が必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

s3-bucket-server-side-encryption-enabled

保管中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

s3-bucket-ssl-requests-only

転送中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで、Secure Sockets Layer (SSL) を使用するためのリクエストが必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

sagemaker-endpoint-configuration-kms-key-configured

保管中のデータを保護するため、SageMaker エンドポイントで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。SageMaker エンドポイントには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

sagemaker-notebook-instance-kms-key-configured

保管中のデータを保護するため、SageMaker ノートブックで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。SageMaker ノートブックには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

secretsmanager-using-cmk

保管中のデータを保護するため、AWS Secrets Manager のシークレットに対して AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。保管中の Secrets Manager のシークレットに機密データが存在する可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(a) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実装する必要があります。(a) 顧客および取引先の情報と、トランザクションの機密性および完全性

sns-encrypted-kms

保管中のデータを保護するため、Amazon Simple Notification Service (Amazon SNS) トピックで AWS Key Management Service (AWS KMS) を使用する暗号化が必要かどうかを確認します。公開されたメッセージには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
10.64(b) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(b) チャネルやデバイスから、サービスの中断を最小限に抑えて提供されるサービスの信頼性

dynamodb-autoscaling-enabled

Amazon DynamoDB Auto Scaling は AWS Application Auto Scaling サービスを使用し、ユーザーに代わって、実際のトラフィックパターンに自動的に応答するプロビジョンドスループットキャパシティを調節します。これにより、テーブルまたはグローバルセカンダリインデックスで、プロビジョンされた読み取りおよび書き込みの容量が拡張され、トラフィックの急激な増加をスロットリングなしで処理できるようになります。
10.64(b) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(b) チャネルやデバイスから、サービスの中断を最小限に抑えて提供されるサービスの信頼性

ec2-stopped-instance

このルールを有効にすると、Amazon EC2 インスタンスが、組織の基準に従って許可された日数を超えて停止しているかどうかを確認することで、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのベースラインの設定を行うことができます。
10.64(b) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(b) チャネルやデバイスから、サービスの中断を最小限に抑えて提供されるサービスの信頼性

elb-deletion-protection-enabled

このルールにより、Elastic Load Balancing で削除保護が有効になっているかどうかを確認します。この機能を使用すると、ロードバランサーが誤って削除されたり悪意を持って削除されることで、アプリケーションの可用性が失われることを防ぐことができます。
10.64(b) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(b) チャネルやデバイスから、サービスの中断を最小限に抑えて提供されるサービスの信頼性

nlb-cross-zone-load-balancing-enabled

NetworkLoad Balancer (NLB) のクロスゾーンロードバランシングを有効にして、十分な容量と可用性を維持します。クロスゾーン負荷分散により、有効な各アベイラビリティーゾーンで同じインスタンス数を維持する必要性が軽減されます。また、1 つ以上のインスタンスの消失を処理するアプリケーションの能力が向上します。
10.64(b) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(b) チャネルやデバイスから、サービスの中断を最小限に抑えて提供されるサービスの信頼性

rds-instance-deletion-protection-enabled

Amazon Relational Database Service (Amazon RDS) インスタンスで、削除保護が有効になっていることを確認します。削除保護を使用すると、Amazon RDS インスタンが誤って削除されたり、悪意を持って削除されることでアプリケーションの可用性が失われることを防ぐことができます。
10.64(b) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(b) チャネルやデバイスから、サービスの中断を最小限に抑えて提供されるサービスの信頼性

rds-multi-az-support

Amazon Relational Database Service (Amazon RDS) のマルチ AZ のサポートにより、データベースインスタンスの可用性と耐久性が強化されます。マルチ AZ のデータベースインスタンスをプロビジョニングすると、Amazon RDS はプライマリデータベースのインスタンスを自動的に作成し、別のアベイラビリティーゾーンのスタンバイインスタンスにデータを同期的にレプリケートします。各アベイラビリティーゾーンは、物理的に独立した独自のインフラストラクチャで実行されますが、高度な信頼性を実現できるよう設計されています。インフラストラクチャに障害が発生した場合、Amazon RDS ではスタンバイへの自動フェイルオーバーが実行されるため、フェイルオーバーが完了するとすぐにデータベース運用を再開できます。
10.64(b) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(b) チャネルやデバイスから、サービスの中断を最小限に抑えて提供されるサービスの信頼性

rds-cluster-multi-az-enabled

Amazon Relational Database Service (Amazon RDS) のマルチ AZ のサポートにより、データベースインスタンスの可用性と耐久性が強化されます。マルチ AZ のデータベースインスタンスをプロビジョニングすると、Amazon RDS はプライマリデータベースのインスタンスを自動的に作成し、別のアベイラビリティーゾーンのスタンバイインスタンスにデータを同期的にレプリケートします。各アベイラビリティーゾーンは、物理的に独立した独自のインフラストラクチャで実行されますが、高度な信頼性を実現できるよう設計されています。インフラストラクチャに障害が発生した場合、Amazon RDS ではスタンバイへの自動フェイルオーバーが実行されるため、フェイルオーバーが完了するとすぐにデータベース運用を再開できます。
10.64(b) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(b) チャネルやデバイスから、サービスの中断を最小限に抑えて提供されるサービスの信頼性

vpc-vpn-2-tunnels-up

冗長な Site-to-Site VPN トンネルを実装することで、回復性の要件を満たすことができます。2 つのトンネルを使用することで、Site-to-Site VPN 接続の 1 つが使用できなくなった場合の接続を確保します。カスタマーゲートウェイが使用できなくなった場合に接続が失われるのを防ぐために、2 つ目のカスタマーゲートウェイを使用して Amazon Virtual Private Cloud (Amazon VPC) および仮想プライベートゲートウェイへの 2 つ目の Site-to-Site VPN 接続を設定できます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

api-gw-execution-logging-enabled

API Gateway のログ記録では、API にアクセスしたユーザーと API にアクセスした方法に関する詳細ビューが表示されます。このインサイトにより、ユーザーアクティビティを可視化することができます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

autoscaling-group-elb-healthcheck-required

Amazon Elastic Compute Cloud (Amazon EC2) Auto Scaling グループの Elastic Load Balancing (ELB) ヘルスチェックは、十分な容量と可用性の維持をサポートします。ロードバランサーは、定期的に ping の送信、接続の試行、リクエストの送信を実行し、Auto scaling グループ内の Amazon EC2 インスタンスのヘルスステータスをテストします。インスタンスによってレポートが返されない場合、新しい Amazon EC2 インスタンスにトラフィックが送信されます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

cloudtrail-s3-dataevents-enabled

Simple Storage Service (Amazon S3) のデータイベントを収集することで、異常性の高いアクティビティを検出できます。詳細には、Amazon S3 バケットにアクセスした AWS アカウント の情報、IP アドレス、イベント発生時刻が含まれます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

cloudtrail-security-trail-enabled

このルールでは、複数の設定が有効になっていることをチェックすることで、AWS CloudTrail で AWS が推奨するセキュリティのベストプラクティスが使用されるようになります。これには、ログ暗号化の使用、ログ検証、複数のリージョンでの AWS CloudTrail の有効化が含まれます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

cloudwatch-alarm-action-check

Amazon CloudWatch アラームは、メトリクスが指定された評価期間数のしきい値を超えたときにアラームで警告します。アラームは、複数の期間にわたる閾値に対するメトリックまたはメートルの値に基づいて、1つまたは複数のアクションを実行します。このルールには、alarmActionRequired (Config デフォルト: True)、insufficientDataActionRequired (Config デフォルト: True)、okActionRequired (Config デフォルト: False) の値が必要です。実際の値には、環境に合わせたアラームのアクションを反映する必要があります。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

cloud-trail-cloud-watch-logs-enabled

Amazon CloudWatch を使用して、イベントのアクティビティログを一元的に収集および管理します。AWS CloudTrail データを含めることで、お客様の AWS アカウント 内の API コールのアクティビティの詳細を提供します。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

dynamodb-throughput-limit-check

このルールを有効にすると、Amazon DynamoDB テーブルでのプロビジョンドスループットキャパシティがチェックされるようになります。これは、各テーブルがサポートできる読み取りおよび書き込みアクティビティの量です。DynamoDB はこの情報を使用して、スループット要件を満たすのに十分なシステムリソースを予約します。このルールでは、スループットがお客様のアカウントの最大限度に近づいたときにアラートが生成されます。このルールでは、accountRCUThresholdPercentage (Config デフォルト: 80) および accountWCUThresholdPercentage (Config デフォルト: 80) のパラメータを必要に応じて設定できます。実際の値には、組織のポリシーを反映する必要があります。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

ec2-instance-detailed-monitoring-enabled

このルールを有効にすると、Amazon EC2 コンソールでの Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのモニタリングを改善できます。このルールでは、インスタンスの 1 分ごとのモニタリンググラフが表示されます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

elb-logging-enabled

Elastic Load Balancing でのアクティビティは、環境内の通信の中心となるポイントです。ELB ログ記録が有効になっていることを確認します。収集されたデータから、ELB に送信されるリクエストについての詳細情報が得られます。各ログには、リクエストを受け取った時刻、クライアントの IP アドレス、レイテンシー、リクエストのパス、サーバーレスポンスなどの情報が含まれます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

opensearch-logs-to-cloudwatch

Amazon OpenSearch Service のドメインでエラーログが有効になっており、保持と応答のために Amazon CloudWatch Logs にストリーミングされていることを確認します。OpenSearch Service のエラーログは、セキュリティとアクセス監査や可用性の問題の診断に役立ちます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

rds-enhanced-monitoring-enabled

Amazon Relational Database Service (Amazon RDS) を有効にすると、Amazon RDS の可用性をモニタリングできます。これにより、Amazon RDS データベースインスタンスのヘルスステータスの詳細が可視化されます。Amazon RDS ストレージが、複数の基盤となる物理デバイスを使用している場合、拡張モニタリングによって各デバイスのデータが収集されます。また、Amazon RDS データベースインスタンスがマルチ AZ 配置で実行されている場合、セカンダリホスト上の各デバイスのデータと、セカンダリホストのメトリクスが収集されます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

rds-logging-enabled

環境内でログ記録とモニタリングを行うため、Amazon Relational Database Service (Amazon RDS) でログ記録を有効にします。Amazon RDS のログ記録を使用すると、接続、切断、クエリ、クエリされたテーブルなどのイベントをキャプチャできます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

redshift-cluster-configuration-check

保管中のデータを保護するため、Amazon Redshift クラスターで暗号化が有効になっていることを確認します。また、必要な設定が Amazon Redshift クラスターにデプロイされていることを確認する必要があります。監査ログを有効にして、データベース内の接続とユーザーアクティビティに関する情報を提供します。このルールでは、clusterDbEncrypted (Config デフォルト: TRUE) と loggingEnabled (Config デフォルト:TRUE) の値が設定されている必要があります。実際の値には、組織のポリシーを反映する必要があります。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

s3-bucket-logging-enabled

Amazon Simple Storage Service (Amazon S3) サーバーアクセスのログ記録によって、ネットワークをモニタリングし、潜在的なサイバーセキュリティイベントに対応することができます。Amazon S3 バケットに対して行われたリクエストの詳細な記録をキャプチャすることで、イベントをモニタリングします。各アクセスのログレコードから、1 つのアクセスリクエストについての詳細情報を取得できます。詳細情報には、リクエスタ、バケット名、リクエスト時刻、リクエストアクション、レスポンスのステータス、エラーコード (該当する場合) などの情報が含まれます。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

securityhub-enabled

AWS Security Hub は、権限のない人員、接続、デバイス、ソフトウェアのモニタリングに役立ちます。AWSSecurity Hub によって、複数の AWS のサービスからのセキュリティアラート (検出結果) が集計、整理、優先順位付けされます。対象のサービスには、Amazon Security Hub、Amazon Inspector、Amazon Macie、AWS Identity and Access Management (IAM) Access Analyzer、AWS Firewall Manager、AWS パートナーソリューションなどがあります。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

vpc-flow-logs-enabled

VPC フローログでは、Amazon Virtual Private Cloud (Amazon VPC) 内のネットワークインターフェイス間で送受信される IP トラフィックに関する情報の詳細な記録を提供します。フローログレコードには、送信元、送信先、プロトコルなど、IP フローのさまざまなコンポーネントの値がデフォルトで含まれています。
10.64(d) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(d) 十分な監査証跡と異常なトランザクションのモニタリング

wafv2-logging-enabled

環境内でログ記録とモニタリングを実行するには、リージョンおよびグローバルウェブ ACL で AWS WAF (V2) のログ記録を有効にします。 AWSWAF のログ記録によって、ウェブ ACL で分析されるトラフィックに関する詳細情報を取得できます。このログレコードには、AWS WAF が AWS リソースからリクエストを受信した時間、リクエストに関する情報、各リクエストが一致させるルールのアクションが含まれます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

バックアップ計画によって保護された aurora リソース

データのバックアッププロセスを実行するため、Amazon Aurora リソースが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

db-instance-backup-enabled

Amazon RDS のバックアップ機能では、データベースとトランザクションログのバックアップが作成されます。Amazon RDS により、DB インスタンスクラスターのストレージボリュームのスナップショットが自動的に作成され、DB インスタンス全体がバックアップされます。このシステムでは、回復性の要件を満たす特定の保持期間を設定できます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

dynamodb-pitr-enabled

このルールを有効にして、情報がバックアップされているかどうかをチェックします。また、Amazon DynamoDB でポイントインタイムリカバリが有効になっているかどうかを確認することで、バックアップを維持します。リカバリによって、過去 35 日間のテーブルの継続的なバックアップが維持されます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

dynamodb-バックアップ計画によって保護されるリソース

データのバックアッププロセスを実行するため、Amazon DynamoDB リソースが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

ebs-optimized-instance

Amazon Elastic Block Store (Amazon EBS) の最適化インスタンスは、Amazon EBS I/O 操作専用の追加容量を提供します。この最適化は、Amazon EBS I/O 操作とその他のインスタンスからのトラフィック間の競合を最小化することで、EBS ボリュームの効率的なパフォーマンスを実現します。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

バックアップ計画によって保護された EBS リソース

データのバックアッププロセスを実行するには、Amazon Elastic Block Store (Amazon EBS) リソースが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

EC2-バックアップ計画によって保護されるリソース

データのバックアッププロセスを支援するために、Amazon Elastic Compute Cloud (Amazon EC2) ボリュームが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

バックアップ計画によって保護された efs リソース

データのバックアッププロセスを実行するには、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

elasticache-redis-cluster-automatic-backup-check

自動バックアップが有効になっている場合、Amazon ElastiCache はクラスターのバックアップを毎日作成します。バックアップは、組織の指定により数日間、保持することができます。自動バックアップは、データ損失を防ぐのに役立ちます。障害が発生した場合は、新しいクラスターを作成して、最新のバックアップからデータを復元できます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

rds-バックアップ計画によって保護されるリソース

データのバックアッププロセスを実行するには、Amazon Relational Database Service (Amazon RDS) リソースが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

redshift-backup-enabled

データのバックアッププロセスを実行するため、Amazon Redshift クラスターで自動スナップショットが設定されていることを確認します。クラスターの自動スナップショットを有効にすると、Amazon Redshift はそのクラスターのスナップショットを定期的に作成します。デフォルトでは、Redshift は 8 時間ごと、または各ノードの 5 GB ごとのデータ変更、またはそのいずれか早い方のタイミングでスナップショットを作成します。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) バケットのバージョニングは、同じ Amazon S3 バケットでオブジェクトの複数のバリアントを保持するのに役立ちます。バージョニングを使用すると、Amazon S3 バケットに保存されたあらゆるオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングによって、意図しないユーザーアクションやアプリケーション障害から簡単に復旧できます。
10.64(e) 金融機関は、デジタルサービスを提供する際、以下のことを保証する堅牢なテクノロジーによるセキュリティコントロールを実施する必要があります。(e) インシデントやサービス中断の前にリカバリポイントを特定して復旧させる機能

s3-resources-protected-by-backup-plan

データのバックアッププロセスを実行するため、Amazon Simple Storage Service (S3) バケットが AWS バックアッププランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
11.7 金融機関は、テクノロジーインフラストラクチャの異常なアクティビティを継続的かつプロアクティブにモニタリングし、タイムリーに検出するための効果的なツールをデプロイする必要があります。モニタリングの範囲は、サポートするインフラストラクチャを含むあらゆる重要なシステムをカバーする必要があります。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
11.7 金融機関は、テクノロジーインフラストラクチャの異常なアクティビティを継続的かつプロアクティブにモニタリングし、タイムリーに検出するための効果的なツールをデプロイする必要があります。モニタリングの範囲は、サポートするインフラストラクチャを含むあらゆる重要なシステムをカバーする必要があります。

securityhub-enabled

AWS Security Hub は、権限のない人員、接続、デバイス、ソフトウェアのモニタリングに役立ちます。AWSSecurity Hub によって、複数の AWS のサービスからのセキュリティアラート (検出結果) が集計、整理、優先順位付けされます。対象のサービスには、Amazon Security Hub、Amazon Inspector、Amazon Macie、AWS Identity and Access Management (IAM) Access Analyzer、AWS Firewall Manager、AWS パートナーソリューションなどがあります。
11.8 金融機関は、サイバーセキュリティオペレーションによって、セキュリティ管理への潜在的な侵害やセキュリティ体制の弱体化を、継続的に防止および検出する必要があります。大規模な金融機関では、すべての重要なシステムをサポートする外部および内部のネットワークコンポーネントに対して、四半期ごとに脆弱性評価を行う必要もあります。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
11.8 金融機関は、サイバーセキュリティオペレーションによって、セキュリティ管理への潜在的な侵害やセキュリティ体制の弱体化を、継続的に防止および検出する必要があります。大規模な金融機関では、すべての重要なシステムをサポートする外部および内部のネットワークコンポーネントに対して、四半期ごとに脆弱性評価を行う必要もあります。

securityhub-enabled

AWS Security Hub は、権限のない人員、接続、デバイス、ソフトウェアのモニタリングに役立ちます。AWSSecurity Hub によって、複数の AWS のサービスからのセキュリティアラート (検出結果) が集計、整理、優先順位付けされます。対象のサービスには、Amazon Security Hub、Amazon Inspector、Amazon Macie、AWS Identity and Access Management (IAM) Access Analyzer、AWS Firewall Manager、AWS パートナーソリューションなどがあります。
11.18(c)(f) SOC は、以下の機能を実行可能である必要があります。(c) 脆弱性管理。(f) 脅威インテリジェンスの分析と運用を含む、攻撃者と脅威を検出するための状況認識の提供、および侵入の痕跡 (IOC) のモニタリング。これには、署名のないマルウェアやファイルのないマルウェアを検出し、エンドポイントやネットワークレイヤーなどでセキュリティ脅威となりうる異常を特定するための高度な動作分析が含まれます。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
11.18(c)(f) SOC は、以下の機能を実行可能である必要があります。(c) 脆弱性管理。(f) 脅威インテリジェンスの分析と運用を含む、攻撃者と脅威を検出するための状況認識の提供、および侵入の痕跡 (IOC) のモニタリング。これには、署名のないマルウェアやファイルのないマルウェアを検出し、エンドポイントやネットワークレイヤーなどでセキュリティ脅威となりうる異常を特定するための高度な動作分析が含まれます。

guardduty-non-archived-findings

Amazon GuardDuty では、調査結果が重要度 (低、中、高) で分類されるため、インシデントによる影響を把握することができます。これらの分類を使用して、修復戦略と優先度を決定することができます。このルールでは、組織のポリシーで要求される場合に、アーカイブされていない結果に対して daysLowSev (Config デフォルト: 30)、daysMediumSev (Config デフォルト: 7)、daysHighSev (Config デフォルト: 1) を必要に応じて設定できます。
11.18(c)(f) SOC は、以下の機能を実行可能である必要があります。(c) 脆弱性管理。(f) 脅威インテリジェンスの分析と運用を含む、攻撃者と脅威を検出するための状況認識の提供、および侵入の痕跡 (IOC) のモニタリング。これには、署名のないマルウェアやファイルのないマルウェアを検出し、エンドポイントやネットワークレイヤーなどでセキュリティ脅威となりうる異常を特定するための高度な動作分析が含まれます。

securityhub-enabled

AWS Security Hub は、権限のない人員、接続、デバイス、ソフトウェアのモニタリングに役立ちます。AWSSecurity Hub によって、複数の AWS のサービスからのセキュリティアラート (検出結果) が集計、整理、優先順位付けされます。対象のサービスには、Amazon Security Hub、Amazon Inspector、Amazon Macie、AWS Identity and Access Management (IAM) Access Analyzer、AWS Firewall Manager、AWS パートナーソリューションなどがあります。
付録 5.1 すべてのセキュリティデバイスの設定およびルール設定を定期的に確認します。自動化ツールを使用して、設定およびルール設定の変更を確認し、モニタリングします。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
付録 5.1 すべてのセキュリティデバイスの設定およびルール設定を定期的に確認します。自動化ツールを使用して、設定およびルール設定の変更を確認し、モニタリングします。

securityhub-enabled

AWS Security Hub は、権限のない人員、接続、デバイス、ソフトウェアのモニタリングに役立ちます。AWSSecurity Hub によって、複数の AWS のサービスからのセキュリティアラート (検出結果) が集計、整理、優先順位付けされます。対象のサービスには、Amazon Security Hub、Amazon Inspector、Amazon Macie、AWS Identity and Access Management (IAM) Access Analyzer、AWS Firewall Manager、AWS パートナーソリューションなどがあります。
付録 5.5 (b) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(b) Transport Layer Security (TLS) やバーチャルプライベートネットワーク (VPN) IPSec などの安全なトンネルの使用。

alb-http-to-https-redirection-check

転送中のデータを保護するため、暗号化されていない HTTP リクエストを Application Load Balancer が HTTPS に自動的にリダイレクトするようにします。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
付録 5.5 (b) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(b) Transport Layer Security (TLS) やバーチャルプライベートネットワーク (VPN) IPSec などの安全なトンネルの使用。

api-gw-ssl-enabled

Amazon API Gateway REST API ステージで SSL 証明書を設定して、バックエンドシステムが API Gateway からのリクエストを認証できるようにします。
付録 5.5 (b) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(b) Transport Layer Security (TLS) やバーチャルプライベートネットワーク (VPN) IPSec などの安全なトンネルの使用。

opensearch-https-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Amazon OpenSearch Service ドメインへの接続で HTTPS が有効になっていることを確認します。
付録 5.5 (b) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(b) Transport Layer Security (TLS) やバーチャルプライベートネットワーク (VPN) IPSec などの安全なトンネルの使用。

opensearch-node-to-node-encryption-check

Amazon OpenSearch Service のノード間の暗号化を有効にします。ノード間の暗号化により、Amazon Virtual Private Cloud (Amazon VPC) 内のすべての通信で TLS 1.2 暗号化が有効になります。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
付録 5.5 (b) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(b) Transport Layer Security (TLS) やバーチャルプライベートネットワーク (VPN) IPSec などの安全なトンネルの使用。

redshift-require-tls-ssl

Amazon Redshift クラスターで、SQL クライアントに接続するために TLS/SSL 暗号化が必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
付録 5.5 (b) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(b) Transport Layer Security (TLS) やバーチャルプライベートネットワーク (VPN) IPSec などの安全なトンネルの使用。

s3-bucket-ssl-requests-only

転送中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで、Secure Sockets Layer (SSL) を使用するためのリクエストが必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
付録 5.5 (c) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(c) ファイアウォール、IPS、ウイルス対策など、適切な境界防御と保護を備えたステージングサーバーをデプロイする。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
付録 5.5 (c) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(c) ファイアウォール、IPS、ウイルス対策など、適切な境界防御と保護を備えたステージングサーバーをデプロイする。

vpc-default-security-group-closed

Amazon Elastic Compute Cloud (Amazon EC2) セキュリティグループでは、AWS リソースへの入力および出力ネットワークトラフィックのステートフルフィルタリングを使用して、ネットワークアクセスを管理できます。デフォルトのセキュリティグループ上のすべてのトラフィックを制限すると、AWS リソースへのリモートアクセスを制限することができます。
付録 5.5 (c) サーバー間の外部ネットワーク接続に、以下のセキュリティコントロールが含まれていることを確認します。(c) ファイアウォール、IPS、ウイルス対策など、適切な境界防御と保護を備えたステージングサーバーをデプロイする。

vpc-sg-open-only-to-authorized-ports

Amazon Elastic Compute Cloud (Amazon EC2) セキュリティグループの共通ポートに制限をかけることにより、AWS クラウド上のリソースへのアクセスを管理します。信頼できるソースへのポートに対するアクセスを制限しないと、システムの可用性、完全性、機密性に対する攻撃を招く可能性があります。インターネットからのセキュリティグループ内のリソースへのアクセスを制限することで (0.0.0.0/0)、内部システムへのリモートアクセスをコントロールできます。
付録 5.6 サーバーへのリモートアクセスに、以下のセキュリティコントロールが含まれていることを確認します。(a) 強化され、ロックダウンされたエンドポイントのデバイスのみにアクセスを制限する。(b) TLS や VPN IPSec などの安全なトンネルを使用する。(c) ファイアウォール、IPS、ウイルス対策などの適切な境界防御と保護を備えた「ゲートウェイ」サーバーをデプロイする。(d) リモートアクセスの有効期限が切れたら、すぐに関連するポートを閉じる。

alb-http-to-https-redirection-check

転送中のデータを保護するため、暗号化されていない HTTP リクエストを Application Load Balancer が HTTPS に自動的にリダイレクトするようにします。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
付録 5.6 サーバーへのリモートアクセスに、以下のセキュリティコントロールが含まれていることを確認します。(a) 強化され、ロックダウンされたエンドポイントのデバイスのみにアクセスを制限する。(b) TLS や VPN IPSec などの安全なトンネルを使用する。(c) ファイアウォール、IPS、ウイルス対策などの適切な境界防御と保護を備えた「ゲートウェイ」サーバーをデプロイする。(d) リモートアクセスの有効期限が切れたら、すぐに関連するポートを閉じる。

api-gw-ssl-enabled

Amazon API Gateway REST API ステージで SSL 証明書を設定して、バックエンドシステムが API Gateway からのリクエストを認証できるようにします。
付録 5.6 サーバーへのリモートアクセスに、以下のセキュリティコントロールが含まれていることを確認します。(a) 強化され、ロックダウンされたエンドポイントのデバイスのみにアクセスを制限する。(b) TLS や VPN IPSec などの安全なトンネルを使用する。(c) ファイアウォール、IPS、ウイルス対策などの適切な境界防御と保護を備えた「ゲートウェイ」サーバーをデプロイする。(d) リモートアクセスの有効期限が切れたら、すぐに関連するポートを閉じる。

opensearch-https-required

機密データが含まれている可能性があるため、転送中のデータを保護するために Amazon OpenSearch Service ドメインへの接続で HTTPS が有効になっていることを確認します。
付録 5.6 サーバーへのリモートアクセスに、以下のセキュリティコントロールが含まれていることを確認します。(a) 強化され、ロックダウンされたエンドポイントのデバイスのみにアクセスを制限する。(b) TLS や VPN IPSec などの安全なトンネルを使用する。(c) ファイアウォール、IPS、ウイルス対策などの適切な境界防御と保護を備えた「ゲートウェイ」サーバーをデプロイする。(d) リモートアクセスの有効期限が切れたら、すぐに関連するポートを閉じる。

redshift-require-tls-ssl

Amazon Redshift クラスターで、SQL クライアントに接続するために TLS/SSL 暗号化が必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
付録 5.6 サーバーへのリモートアクセスに、以下のセキュリティコントロールが含まれていることを確認します。(a) 強化され、ロックダウンされたエンドポイントのデバイスのみにアクセスを制限する。(b) TLS や VPN IPSec などの安全なトンネルを使用する。(c) ファイアウォール、IPS、ウイルス対策などの適切な境界防御と保護を備えた「ゲートウェイ」サーバーをデプロイする。(d) リモートアクセスの有効期限が切れたら、すぐに関連するポートを閉じる。

vpc-default-security-group-closed

Amazon Elastic Compute Cloud (Amazon EC2) セキュリティグループでは、AWS リソースへの入力および出力ネットワークトラフィックのステートフルフィルタリングを使用して、ネットワークアクセスを管理できます。デフォルトのセキュリティグループ上のすべてのトラフィックを制限すると、AWS リソースへのリモートアクセスを制限することができます。
付録 5.6 サーバーへのリモートアクセスに、以下のセキュリティコントロールが含まれていることを確認します。(a) 強化され、ロックダウンされたエンドポイントのデバイスのみにアクセスを制限する。(b) TLS や VPN IPSec などの安全なトンネルを使用する。(c) ファイアウォール、IPS、ウイルス対策などの適切な境界防御と保護を備えた「ゲートウェイ」サーバーをデプロイする。(d) リモートアクセスの有効期限が切れたら、すぐに関連するポートを閉じる。

vpc-sg-open-only-to-authorized-ports

Amazon Elastic Compute Cloud (Amazon EC2) セキュリティグループの共通ポートに制限をかけることにより、AWS クラウド上のリソースへのアクセスを管理します。信頼できるソースへのポートに対するアクセスを制限しないと、システムの可用性、完全性、機密性に対する攻撃を招く可能性があります。インターネットからのセキュリティグループ内のリソースへのアクセスを制限することで (0.0.0.0/0)、内部システムへのリモートアクセスをコントロールできます。
付録 10 パート B - 1 (a) 金融機関は、堅牢なクラウドアーキテクチャを設計し、その設計が想定するアプリケーションに関連する国際規格に準拠していることを確認する必要があります。

account-part-of-organizations

AWS Organizations 内の AWS アカウント を一元管理することで、アカウントが準拠されるようになります。アカウントの管理が一元化されていないと、アカウントの設定に一貫性がなくなり、リソースや機密データが流出する可能性があります。
付録 10 パート B - 1 (b) 金融機関は、「違反を想定する」という考え方を採用し、マイクロセグメンテーション、「デフォルトによる拒否」、「最小特権」のアクセス権限を通して多層防御を重ね、該当する場合は詳細な検査と継続的な検証を実施することにより、サイバーレジリエントなアーキテクチャを実現するためにゼロトラストの原則を採用することをお勧めします。

alb-waf-enabled

ウェブアプリケーションを保護するため、Elastic Load Balancing (ELB) で AWS WAF が有効になっていることを確認します。WAF は、一般的なウェブの脆弱性からウェブアプリケーションや API を保護するのに役立ちます。これらのウェブの脆弱性は、お客様の環境で可用性に影響を与えたり、セキュリティを侵害したり、リソースを過剰に消費したりする可能性があります。
付録 10 パート B - 1 (b) 金融機関は、「違反を想定する」という考え方を採用し、マイクロセグメンテーション、「デフォルトによる拒否」、「最小特権」のアクセス権限を通して多層防御を重ね、該当する場合は詳細な検査と継続的な検証を実施することにより、サイバーレジリエントなアーキテクチャを実現するためにゼロトラストの原則を採用することをお勧めします。

subnet-auto-assign-public-ip-disabled

Amazon Virtual Private Cloud (Amazon VPC) サブネットにパブリック IP アドレスが自動的に割り当てられないようにすることで、AWS クラウドへのアクセスを管理します。この属性が有効になっているサブネットで起動される Amazon Elastic Compute Cloud (EC2) インスタンスでは、プライマリネットワークインターフェイスにパブリック IP アドレスが割り当てられています。
付録 10 パート B - 1 (b) 金融機関は、「違反を想定する」という考え方を採用し、マイクロセグメンテーション、「デフォルトによる拒否」、「最小特権」のアクセス権限を通して多層防御を重ね、該当する場合は詳細な検査と継続的な検証を実施することにより、サイバーレジリエントなアーキテクチャを実現するためにゼロトラストの原則を採用することをお勧めします。

vpc-default-security-group-closed

Amazon Elastic Compute Cloud (Amazon EC2) セキュリティグループでは、AWS リソースへの入力および出力ネットワークトラフィックのステートフルフィルタリングを使用して、ネットワークアクセスを管理できます。デフォルトのセキュリティグループ上のすべてのトラフィックを制限すると、AWS リソースへのリモートアクセスを制限することができます。
付録 10 パート B - 1 (b) 金融機関は、「違反を想定する」という考え方を採用し、マイクロセグメンテーション、「デフォルトによる拒否」、「最小特権」のアクセス権限を通して多層防御を重ね、該当する場合は詳細な検査と継続的な検証を実施することにより、サイバーレジリエントなアーキテクチャを実現するためにゼロトラストの原則を採用することをお勧めします。

vpc-sg-open-only-to-authorized-ports

Amazon Elastic Compute Cloud (Amazon EC2) セキュリティグループの共通ポートに制限をかけることにより、AWS クラウド上のリソースへのアクセスを管理します。信頼できるソースへのポートに対するアクセスを制限しないと、システムの可用性、完全性、機密性に対する攻撃を招く可能性があります。インターネットからのセキュリティグループ内のリソースへのアクセスを制限することで (0.0.0.0/0)、内部システムへのリモートアクセスをコントロールできます。
付録 10 パート B - 1 (c) 金融機関は、複雑なクラウドネットワーク環境の管理において、きめ細かなネットワークセキュリティと集中型ネットワークプロビジョニングを管理およびモニタリングするために、最新のネットワークアーキテクチャアプローチ、適切なネットワーク設計概念とソリューションを使用する必要があります。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
付録 10 パート B - 1 (c) 金融機関は、複雑なクラウドネットワーク環境の管理において、きめ細かなネットワークセキュリティと集中型ネットワークプロビジョニングを管理およびモニタリングするために、最新のネットワークアーキテクチャアプローチ、適切なネットワーク設計概念とソリューションを使用する必要があります。

vpc-flow-logs-enabled

VPC フローログでは、Amazon Virtual Private Cloud (Amazon VPC) 内のネットワークインターフェイス間で送受信される IP トラフィックに関する情報の詳細な記録を提供します。フローログレコードには、送信元、送信先、プロトコルなど、IP フローのさまざまなコンポーネントの値がデフォルトで含まれています。
付録 10 パート B - 1 (d) 金融機関は、物理サーバー、アプリケーション、またはデータをクラウドプラットフォームに移行するために、安全で暗号化された通信チャネルを確立し、利用する必要があります。

dms-replication-not-public

DMS レプリケーションインスタンスにパブリックにアクセスできないようにして、AWS クラウドへのアクセスを管理します。DMS レプリケーションインスタンスには機密情報が含まれている可能性があるため、これらのアカウントに対するアクセスコントロールが必要です。
付録 10 パート B - 1 (d) 金融機関は、物理サーバー、アプリケーション、またはデータをクラウドプラットフォームに移行するために、安全で暗号化された通信チャネルを確立し、利用する必要があります。

s3-bucket-ssl-requests-only

転送中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで、Secure Sockets Layer (SSL) を使用するためのリクエストが必要かどうかを確認します。機密データが含まれている可能性があるため、転送中の暗号化を有効にしてデータを保護します。
付録 10 パート B - 1 (f) i) 金融機関が外部のアプリケーションサービスプロバイダーと相互接続するためにアプリケーションプログラミングインターフェイス (API) の使用が増加することにより、新しいサービス配信の効率を高めることができる可能性があります。ただし、これによりサイバーアタックサーフェスが増加し、管理の誤りによって情報セキュリティインシデントの影響を増幅させる可能性があります。金融機関は、API が次を含む厳格な管理および制御メカニズムの対象となるようにする必要があります。i) API は、単一障害点のリスクを回避するためにサービスの耐障害性を考慮して設計され、適切なアクセス制御により安全に設定されている必要があります。

api-gwv2-authorization-type-configured

Amazon API Gateway v2 API ルートは、基盤となるバックエンドリソースへの不正なアクセスを防ぐために認可タイプが設定されていることを確認します。
付録 10 パート B - 1 (f) ii) 金融機関が外部のアプリケーションサービスプロバイダーと相互接続するためにアプリケーションプログラミングインターフェイス (API) の使用が増加することにより、新しいサービス配信の効率を高めることができる可能性があります。ただし、これによりサイバーアタックサーフェスが増加し、管理の誤りによって情報セキュリティインシデントの影響を増幅させる可能性があります。金融機関は、API が次を含む厳格な管理および制御メカニズムの対象となるようにする必要があります。ii) API は、適切なインシデント対応策によりサイバー攻撃に対する追跡およびモニタリングを行い、使用されなくなった場合は適時に停止する必要があります。

api-gw-associated-with-waf

AWS WAF では、お客様が定義するカスタマイズ可能なウェブセキュリティルールと条件に基づいて、ウェブリクエストを許可、ブロック、またはカウントする一連のルール (ウェブアクセスコントロールリストまたはウェブ ACL と呼ばれる) を設定することができます。Amazon API Gateway のステージが WAF のウェブ ACL に関連付けられ、悪意のある攻撃から保護されていることを確認します。
付録 10 パート B - 1 (f) ii) 金融機関が外部のアプリケーションサービスプロバイダーと相互接続するためにアプリケーションプログラミングインターフェイス (API) の使用が増加することにより、新しいサービス配信の効率を高めることができる可能性があります。ただし、これによりサイバーアタックサーフェスが増加し、管理の誤りによって情報セキュリティインシデントの影響を増幅させる可能性があります。金融機関は、API が次を含む厳格な管理および制御メカニズムの対象となるようにする必要があります。ii) API は、適切なインシデント対応策によりサイバー攻撃に対する追跡およびモニタリングを行い、使用されなくなった場合は適時に停止する必要があります。

api-gw-execution-logging-enabled

API Gateway のログ記録では、API にアクセスしたユーザーと API にアクセスした方法に関する詳細ビューが表示されます。このインサイトにより、ユーザーアクティビティを可視化することができます。
付録 10 パート B - 2 (b) ii) 金融機関は、強化されたクラウド機能を継続的に活用してクラウドサービスのセキュリティを向上させる必要があります。また、金融機関にはとりわけ次をお勧めします。ii) サービスのデプロイに不変のインフラストラクチャプラクティスを使用し、最新の安定したバージョンのソフトウェアを使用した新しい環境を作成することにより障害のリスクを軽減します。クラウド環境で進行中のモニタリングには、コンプライアンスレビューを改善し、進化し続けるサイバー攻撃と戦うために、変更不可能なインフラストラクチャへの変更の検出を自動化することが含まれている必要があります。

cloudformation-stack-notification-check

基盤となる AWS リソースへの意図しない変更を検出するには、CloudFormation スタックが Amazon SNS トピックにイベント通知を送信するように設定されていることを確認します。
付録 10 パート B - 3 (b) vi) 金融機関は、仮想マシンとコンテナイメージが適切に設定、強化、モニタリングされていることを確認する必要があります。これには次が含まれます。vi) 保存されたイメージが、不正アクセスや変更によるセキュリティモニタリングの対象となります。

cloudtrail-security-trail-enabled

このルールでは、複数の設定が有効になっていることをチェックすることで、AWS CloudTrail で AWS が推奨するセキュリティのベストプラクティスが使用されるようになります。これには、ログ暗号化の使用、ログ検証、複数のリージョンでの AWS CloudTrail の有効化が含まれます。
付録 10 パート B - 5 (a) i) 効果的な復旧能力の一部として、金融機関は既存のバックアップと復旧の手順をクラウドサービスもカバーできるように拡張しておく必要があります。これには次が含まれます。i) クラウド導入の計画段階で、バックアップと復旧戦略を定義し、形式化する。

バックアップ計画によって保護された aurora リソース

データのバックアッププロセスを実行するため、Amazon Aurora リソースが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
付録 10 パート B - 5 (a) i) 効果的な復旧能力の一部として、金融機関は既存のバックアップと復旧の手順をクラウドサービスもカバーできるように拡張しておく必要があります。これには次が含まれます。i) クラウド導入の計画段階で、バックアップと復旧戦略を定義し、形式化する。

dynamodb-バックアップ計画によって保護されるリソース

データのバックアッププロセスを実行するため、Amazon DynamoDB リソースが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
付録 10 パート B - 5 (a) i) 効果的な復旧能力の一部として、金融機関は既存のバックアップと復旧の手順をクラウドサービスもカバーできるように拡張しておく必要があります。これには次が含まれます。i) クラウド導入の計画段階で、バックアップと復旧戦略を定義し、形式化する。

バックアップ計画によって保護された EBS リソース

データのバックアッププロセスを実行するには、Amazon Elastic Block Store (Amazon EBS) リソースが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
付録 10 パート B - 5 (a) i) 効果的な復旧能力の一部として、金融機関は既存のバックアップと復旧の手順をクラウドサービスもカバーできるように拡張しておく必要があります。これには次が含まれます。i) クラウド導入の計画段階で、バックアップと復旧戦略を定義し、形式化する。

バックアップ計画によって保護された efs リソース

データのバックアッププロセスを実行するには、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
付録 10 パート B - 5 (a) i) 効果的な復旧能力の一部として、金融機関は既存のバックアップと復旧の手順をクラウドサービスもカバーできるように拡張しておく必要があります。これには次が含まれます。i) クラウド導入の計画段階で、バックアップと復旧戦略を定義し、形式化する。

rds-バックアップ計画によって保護されるリソース

データのバックアッププロセスを実行するには、Amazon Relational Database Service (Amazon RDS) リソースが AWS Backup のプランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
付録 10 パート B - 5 (a) i) 効果的な復旧能力の一部として、金融機関は既存のバックアップと復旧の手順をクラウドサービスもカバーできるように拡張しておく必要があります。これには次が含まれます。i) クラウド導入の計画段階で、バックアップと復旧戦略を定義し、形式化する。

s3-resources-protected-by-backup-plan

データのバックアッププロセスを実行するため、Amazon Simple Storage Service (S3) バケットが AWS バックアッププランに含まれていることを確認します。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
付録 10 パート B - 5 (b) 金融機関は、バックアップと復元の手順を定期的にテストして、復旧機能を検証する必要があります。バックアップ手順の頻度は、システムの重大度とシステムの目標復旧時点 (RPO) に比例している必要があります。バックアップに失敗した場合、金融機関は迅速に是正措置を実行する必要があります。

バックアップ計画-分-頻度と分保持チェック

データのバックアッププロセスを支援するには、AWS Backup プランが最小頻度と保持期間に設定されていることを確認してください。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、requiredFrequencyValue (デフォルト Config: 1)、requiredretentionDays (デフォルト Config: 35)、および requiredFrequencyUnit (デフォルト Config: 日) パラメータを設定することができます。実際の値には、組織の要件を反映する必要があります。
付録 10 パート B - 5 (c) i) 金融機関は、バックアップ設定 (該当する場合、IaaS および PaaS 用) を含め、仮想マシンおよびコンテナの十分なバックアップとリカバリを確保する必要があります。これには、次が含まれます。i)ビジネスリカバリの目標によって指定された通り、仮想マシンおよびコンテナを特定の時点で復元する機能を確認する。

バックアップ計画-分-頻度と分保持チェック

データのバックアッププロセスを支援するには、AWS Backup プランが最小頻度と保持期間に設定されていることを確認してください。AWSBackup は、ポリシーベースのバックアップソリューションを備えた、フルマネージドのバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、requiredFrequencyValue (デフォルト Config: 1)、requiredretentionDays (デフォルト Config: 35)、および requiredFrequencyUnit (デフォルト Config: 日) パラメータを設定することができます。実際の値には、組織の要件を反映する必要があります。
付録 10 パート B - 5 (d) i) 金融機関は、クラウドサービスの耐障害性要件を評価し、システムの重大性に見合った適切な措置を特定して、極端に有害なシナリオでもサービスの可用性を確保する必要があります。金融機関は、サービスの可用性を確保し、集中リスクを軽減するために、リスクベースのアプローチを検討し、適切な緩和策を段階的に採用する必要があります。実行可能なオプションとしては、クラウドサービスの高可用性と冗長性を活用して、運用データセンターのキャパシティを異なるアベイラビリティーゾーンで確実に冗長化できるようにすることなどが挙げられます。

autoscaling-multiple-az

高可用性を確保するには、Auto Scaling グループが複数のアベイラビリティーゾーンの範囲にまたがって設定されていることを確認します。
付録 10 パート B - 5 (d) i) 金融機関は、クラウドサービスの耐障害性要件を評価し、システムの重大性に見合った適切な措置を特定して、極端に有害なシナリオでもサービスの可用性を確保する必要があります。金融機関は、サービスの可用性を確保し、集中リスクを軽減するために、リスクベースのアプローチを検討し、適切な緩和策を段階的に採用する必要があります。実行可能なオプションとしては、クラウドサービスの高可用性と冗長性を活用して、運用データセンターのキャパシティを異なるアベイラビリティーゾーンで確実に冗長化できるようにすることなどが挙げられます。

elbv2-multiple-az

Elastic Load Balancing (ELB) では、受信したトラフィックがアベイラビリティーゾーンの複数のターゲット (EC2 インスタンス、コンテナ、IP アドレスなど) に自動的に分散させます。高可用性を確保するには、ELB に複数のアベイラビリティーゾーンのインスタンスが登録されていることを確認してください。
付録 10 パート B - 5 (d) i) 金融機関は、クラウドサービスの耐障害性要件を評価し、システムの重大性に見合った適切な措置を特定して、極端に有害なシナリオでもサービスの可用性を確保する必要があります。金融機関は、サービスの可用性を確保し、集中リスクを軽減するために、リスクベースのアプローチを検討し、適切な緩和策を段階的に採用する必要があります。実行可能なオプションとしては、クラウドサービスの高可用性と冗長性を活用して、運用データセンターのキャパシティを異なるアベイラビリティーゾーンで確実に冗長化できるようにすることなどが挙げられます。

lambda-vpc-multi-az-check

AWS Lambda 関数がアカウントの仮想プライベートクラウド (VPC) に接続するように設定されている場合は、AWS Lambda 関数を少なくとも 2 つの異なるアベイラビリティーゾーンにそれぞれデプロイし、1 つのゾーンでサービスの中断が発生した場合でも、他のゾーンでイベントを確実に処理できるようにします。
付録 10 パート B - 5 (d) i) 金融機関は、クラウドサービスの耐障害性要件を評価し、システムの重大性に見合った適切な措置を特定して、極端に有害なシナリオでもサービスの可用性を確保する必要があります。金融機関は、サービスの可用性を確保し、集中リスクを軽減するために、リスクベースのアプローチを検討し、適切な緩和策を段階的に採用する必要があります。実行可能なオプションとしては、クラウドサービスの高可用性と冗長性を活用して、運用データセンターのキャパシティを異なるアベイラビリティーゾーンで確実に冗長化できるようにすることなどが挙げられます。

nlb-cross-zone-load-balancing-enabled

NetworkLoad Balancer (NLB) のクロスゾーンロードバランシングを有効にして、十分な容量と可用性を維持します。クロスゾーン負荷分散により、有効な各アベイラビリティーゾーンで同じインスタンス数を維持する必要性が軽減されます。また、1 つ以上のインスタンスの消失を処理するアプリケーションの能力が向上します。
付録 10 パート B - 5 (d) i) 金融機関は、クラウドサービスの耐障害性要件を評価し、システムの重大性に見合った適切な措置を特定して、極端に有害なシナリオでもサービスの可用性を確保する必要があります。金融機関は、サービスの可用性を確保し、集中リスクを軽減するために、リスクベースのアプローチを検討し、適切な緩和策を段階的に採用する必要があります。実行可能なオプションとしては、クラウドサービスの高可用性と冗長性を活用して、運用データセンターのキャパシティを異なるアベイラビリティーゾーンで確実に冗長化できるようにすることなどが挙げられます。

rds-cluster-multi-az-enabled

Amazon Relational Database Service (Amazon RDS) クラスターでは、マルチ AZ レプリケーションを有効にして、格納されるデータの可用性をサポートする必要があります。各アベイラビリティーゾーンは、物理的に独立した独自のインフラストラクチャで実行されますが、高度な信頼性を実現できるよう設計されています。インフラストラクチャに障害が発生した場合、Amazon RDS ではスタンバイへの自動フェイルオーバーが実行されるため、フェイルオーバーが完了するとすぐにデータベース運用を再開できます。
付録 10 パート B - 5 (d) i) 金融機関は、クラウドサービスの耐障害性要件を評価し、システムの重大性に見合った適切な措置を特定して、極端に有害なシナリオでもサービスの可用性を確保する必要があります。金融機関は、サービスの可用性を確保し、集中リスクを軽減するために、リスクベースのアプローチを検討し、適切な緩和策を段階的に採用する必要があります。実行可能なオプションとしては、クラウドサービスの高可用性と冗長性を活用して、運用データセンターのキャパシティを異なるアベイラビリティーゾーンで確実に冗長化できるようにすることなどが挙げられます。

rds-multi-az-support

Amazon Relational Database Service (Amazon RDS) のマルチ AZ のサポートにより、データベースインスタンスの可用性と耐久性が強化されます。マルチ AZ のデータベースインスタンスをプロビジョニングすると、Amazon RDS はプライマリデータベースのインスタンスを自動的に作成し、別のアベイラビリティーゾーンのスタンバイインスタンスにデータを同期的にレプリケートします。各アベイラビリティーゾーンは、物理的に独立した独自のインフラストラクチャで実行されますが、高度な信頼性を実現できるよう設計されています。インフラストラクチャに障害が発生した場合、Amazon RDS ではスタンバイへの自動フェイルオーバーが実行されるため、フェイルオーバーが完了するとすぐにデータベース運用を再開できます。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

api-gw-cache-enabled-and-encrypted

保管中のデータを保護するため、API Gateway ステージのキャッシュで暗号化が有効になっていることを確認します。機密データは API のメソッドでキャプチャされる可能性があるため、保管時の暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントの暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

cloudtrail-security-trail-enabled

このルールでは、複数の設定が有効になっていることをチェックすることで、AWS CloudTrail で AWS が推奨するセキュリティのベストプラクティスが使用されるようになります。これには、ログ暗号化の使用、ログ検証、複数のリージョンでの AWS CloudTrail の有効化が含まれます。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

cloudwatch-log-group-encrypted

保管中の機密データを保護するため、Amazon CloudWatch ロググループで暗号化が有効になっていることを確認します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

dynamodb-table-encrypted-kms

Amazon DynamoDB テーブルで、暗号化が有効になっていることを確認します。これらのテーブルには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。デフォルトでは、DynamoDB のテーブルは AWS が所有するカスタマーマスターキー (CMK) で暗号化されます。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

ec2-ebs-encryption-by-default

保管中のデータを保護するため、Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。これらのボリュームには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

efs-encrypted-check

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic File System (EFS) で暗号化が有効になっていることを確認します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

eks-secrets-encrypted

保管中のデータを保護するため、Amazon Elastic Kubernetes Service (EKS) クラスターが Kubernetes シークレットを暗号化するように設定されていることを確認します。これらのボリュームには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

encrypted-volumes

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

opensearch-encrypted-at-rest

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon OpenSearch Service ドメインで暗号化が有効になっていることを確認します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

rds-snapshot-encrypted

Amazon Relational Database Service (Amazon RDS) スナップショットで、暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

redshift-cluster-kms-enabled

保管中のデータを保護するため、Amazon Redshift クラスターで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。Redshift クラスターには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

s3-default-encryption-kms

Amazon Simple Storage Service (Amazon S3) バケットで、暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、保管中のデータの暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

secretsmanager-using-cmk

保管中のデータを保護するため、AWS Secrets Manager のシークレットに対して AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。保管中の Secrets Manager のシークレットに機密データが存在する可能性があるため、保管時の暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (a) 金融機関は、クラウドに保存されている機密データの機密性と整合性を保護するために、適切で関連する暗号化技術を実装する必要があります。

sns-encrypted-kms

保管中のデータを保護するため、Amazon Simple Notification Service (Amazon SNS) トピックで AWS Key Management Service (AWS KMS) を使用する暗号化が必要かどうかを確認します。公開されたメッセージには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
付録 10 パート B - 8 (d) クラウドの採用が増加するにつれて、データ保護に使用される多くの暗号化キーの管理がより複雑になり、金融機関にとって新しい課題を生む場合があります。金融機関は、キーの生成、保管、配布を安全かつスケーラブルな方法で処理できる一元化されたキー管理システムの使用など、キー管理のために包括的で一元的な手法を採用する必要があります。

cmk-backing-key-rotation-enabled

キーのローテーションを有効にして、暗号化期間の最後に到達した後にキーがローテーションされるようにします。
付録 10 パート B - 8 (d) クラウドの採用が増加するにつれて、データ保護に使用される多くの暗号化キーの管理がより複雑になり、金融機関にとって新しい課題を生む場合があります。金融機関は、キーの生成、保管、配布を安全かつスケーラブルな方法で処理できる一元化されたキー管理システムの使用など、キー管理のために包括的で一元的な手法を採用する必要があります。

kms-cmk-not-scheduled-for-deletion

保管中のデータを保護するため、AWS Key Management Service (AWS KMS) で、必要なカスタマーマスターキー (CMK) の削除がスケジュールされていないことを確認します。キーの削除が必要になる場合があるため、このルールでは、キーが意図せずスケジュールされた場合に備えて、削除予定のすべてのキーをチェックすることができます。
付録 10 パート B - 9 (a) ii) 管理プレーンは、従来のインフラストラクチャとデフォルトでリモートアクセスがサポートされているクラウドコンピューティングとのセキュリティ上の主な違いです。このアクセスレイヤーはサイバー攻撃を受けやすいため、全体的なクラウドデプロイの整合性が損なわれる可能性があります。このことから、金融機関は、次を含め、管理プレーンへのアクセスに対する強力な制御を確認する必要があります。ii)「最小特権」と強力な多要素認証 (MFA) を実装する。例えば、強力なパスワード、ソフトトークン、特権アクセス管理ツール、およびメーカーチェッカー機能。

iam-password-policy

ID と認証情報は、組織の IAM パスワードポリシーに基づいて発行、管理、検証されます。これらの ID と認証情報は、NIST SP 800-63 および AWS の基本的なセキュリティのベストプラクティス標準で規定されているパスワード強度の要件を満たしています。このルールでは、必要に応じて RequireUppercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireLowercaseCharacters (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireSymbols (AWS の基本的なセキュリティのベストプラクティスの値: true)、RequireNumbers (AWS の基本的なセキュリティのベストプラクティスの値: true)、MinimumPasswordLength (AWS の基本的なセキュリティのベストプラクティスの値: 14)、PasswordReusePrevention (AWS の基本的なセキュリティのベストプラクティスの値: 24)、および MaxPasswordAge (AWS の基本的なセキュリティのベストプラクティスの値: 90) を、IAM パスワードポリシーに設定できます。実際の値には、組織のポリシーを反映する必要があります。
付録 10 パート B - 9 (a) ii) 管理プレーンは、従来のインフラストラクチャとデフォルトでリモートアクセスがサポートされているクラウドコンピューティングとのセキュリティ上の主な違いです。このアクセスレイヤーはサイバー攻撃を受けやすいため、全体的なクラウドデプロイの整合性が損なわれる可能性があります。このことから、金融機関は、次を含め、管理プレーンへのアクセスに対する強力な制御を確認する必要があります。ii)「最小特権」と強力な多要素認証 (MFA) を実装する。例えば、強力なパスワード、ソフトトークン、特権アクセス管理ツール、およびメーカーチェッカー機能。

iam-user-mfa-enabled

AWS クラウド内のリソースへのアクセスを制限するには、このルールを有効にします。このルールにより、すべての IAM ユーザーの多要素認証 (MFA) が有効になります。MFA は、ユーザー名とパスワードに更なる保護手段を追加します。IAM ユーザーに MFA を要求することで、アカウントが侵害されるインシデントを減らします。
付録 10 パート B - 9 (a) ii) 管理プレーンは、従来のインフラストラクチャとデフォルトでリモートアクセスがサポートされているクラウドコンピューティングとのセキュリティ上の主な違いです。このアクセスレイヤーはサイバー攻撃を受けやすいため、全体的なクラウドデプロイの整合性が損なわれる可能性があります。このことから、金融機関は、次を含め、管理プレーンへのアクセスに対する強力な制御を確認する必要があります。ii)「最小特権」と強力な多要素認証 (MFA) を実装する。例えば、強力なパスワード、ソフトトークン、特権アクセス管理ツール、およびメーカーチェッカー機能。

root-account-hardware-mfa-enabled

ルートユーザーに対してハードウェア MFA を有効にすることで、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
付録 10 パート B - 9 (a) ii) 管理プレーンは、従来のインフラストラクチャとデフォルトでリモートアクセスがサポートされているクラウドコンピューティングとのセキュリティ上の主な違いです。このアクセスレイヤーはサイバー攻撃を受けやすいため、全体的なクラウドデプロイの整合性が損なわれる可能性があります。このことから、金融機関は、次を含め、管理プレーンへのアクセスに対する強力な制御を確認する必要があります。ii)「最小特権」と強力な多要素認証 (MFA) を実装する。例えば、強力なパスワード、ソフトトークン、特権アクセス管理ツール、およびメーカーチェッカー機能。

root-account-mfa-enabled

ルートユーザーに対して MFA を有効にすることにより、AWS クラウド内のリソースへのアクセスを管理します。ルートユーザーは、最も権限のある AWS アカウント のユーザーです。MFA は、ユーザー名とパスワードに 1 つの保護レイヤーを追加します。ルートユーザーに MFA を要求することにより、AWS アカウント が侵害されるインシデントを減らすことができます。
付録 10 パート B - 9 (a) iii) 管理プレーンは、従来のインフラストラクチャとデフォルトでリモートアクセスがサポートされているクラウドコンピューティングとのセキュリティ上の主な違いです。このアクセスレイヤーはサイバー攻撃を受けやすいため、全体的なクラウドデプロイの整合性が損なわれる可能性があります。このことから、金融機関は、次を含め、管理プレーンへのアクセスに対する強力な制御を確認する必要があります。iii) 特権のあるユーザーにはきめ細かい使用権限の割り当てを採用します。

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) によって、ポリシーで「Resource」:「*」に対して「Action」:「*」が「Effect」:「Allow」にならないよう制限し、アクセス許可や認可に最小特権と職務分離の原則を組み込むことができます。タスク完了のために必要以上の権限をユーザーに付与することは、最小特権と職務の分離の原則に反する可能性があります。
付録 10 パート B - 9 (a) iii) 管理プレーンは、従来のインフラストラクチャとデフォルトでリモートアクセスがサポートされているクラウドコンピューティングとのセキュリティ上の主な違いです。このアクセスレイヤーはサイバー攻撃を受けやすいため、全体的なクラウドデプロイの整合性が損なわれる可能性があります。このことから、金融機関は、次を含め、管理プレーンへのアクセスに対する強力な制御を確認する必要があります。iii) 特権のあるユーザーにはきめ細かい使用権限の割り当てを採用します。

iam-user-no-policies-check

このルールにより、AWS Identity and Access Management (IAM) ポリシーがグループまたはロールのみにアタッチされ、システムとアセットへのアクセスがコントロールされるようになります。グループレベルまたはロールレベルで特権を割り当てると、ID が過剰な特権を受け取ったり保持したりする機会を減らすことができます。
付録 10 パート B - 9 (a) iv) 管理プレーンは、従来のインフラストラクチャとデフォルトでリモートアクセスがサポートされているクラウドコンピューティングとのセキュリティ上の主な違いです。このアクセスレイヤーはサイバー攻撃を受けやすいため、全体的なクラウドデプロイの整合性が損なわれる可能性があります。このことから、金融機関は、次を含め、管理プレーンへのアクセスに対する強力な制御を確認する必要があります。iv) 特権のあるユーザーが実行するアクティビティへの継続的なモニタリングを実施すること。

cloudtrail-security-trail-enabled

このルールでは、複数の設定が有効になっていることをチェックすることで、AWS CloudTrail で AWS が推奨するセキュリティのベストプラクティスが使用されるようになります。これには、ログ暗号化の使用、ログ検証、複数のリージョンでの AWS CloudTrail の有効化が含まれます。
付録 10 パート B - 9 (a) iv) 管理プレーンは、従来のインフラストラクチャとデフォルトでリモートアクセスがサポートされているクラウドコンピューティングとのセキュリティ上の主な違いです。このアクセスレイヤーはサイバー攻撃を受けやすいため、全体的なクラウドデプロイの整合性が損なわれる可能性があります。このことから、金融機関は、次を含め、管理プレーンへのアクセスに対する強力な制御を確認する必要があります。iv) 特権のあるユーザーが実行するアクティビティへの継続的なモニタリングを実施すること。

cloud-trail-cloud-watch-logs-enabled

Amazon CloudWatch を使用して、イベントのアクティビティログを一元的に収集および管理します。AWS CloudTrail データを含めることで、お客様の AWS アカウント 内の API コールのアクティビティの詳細を提供します。
付録 10 パート B - 12 (a) 金融機関は、このポリシードキュメントの「データ損失防止」セクション (パラグラフ 11.14~11.16) で要求されているとおりに、クラウドサービスでホストされているデータを保護する必要があります。これには、金融機関がスタッフに自分のデバイスを使用して機密データにアクセスすることを許可した場合のエンドポイントフットプリントの拡大も含まれます。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
付録 10 パート B - 12 (a) 金融機関は、このポリシードキュメントの「データ損失防止」セクション (パラグラフ 11.14~11.16) で要求されているとおりに、クラウドサービスでホストされているデータを保護する必要があります。これには、金融機関がスタッフに自分のデバイスを使用して機密データにアクセスすることを許可した場合のエンドポイントフットプリントの拡大も含まれます。

macie-status-check

Amazon Macie は、機械学習 (ML) とパターンマッチングを使用して、Amazon Simple Storage Service (Amazon S3) バケットに保存されている機密データを検出し、保護するのに役立つデータセキュリティサービスです。
付録 10 パート B - 14 (c) i) 金融機関は、CIRP の開発において、次の追加措置を検討する必要があります。i) ダークウェブでのデータ漏えいを検知する機能を含め、効果的なインシデント管理を実現するために、セキュリティ違反インシデントを検出する能力を強化する。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングして検出するのに役立ちます。これには、AWS クラウド環境内の予期しない未許可のアクティビティや悪意のあるアクティビティを識別するための、悪意のある IP と機械学習のリストが含まれます。
付録 10 パート B - 14 (c) i) 金融機関は、CIRP の開発において、次の追加措置を検討する必要があります。i) ダークウェブでのデータ漏えいを検知する機能を含め、効果的なインシデント管理を実現するために、セキュリティ違反インシデントを検出する能力を強化する。

guardduty-non-archived-findings

Amazon GuardDuty では、調査結果が重要度 (低、中、高) で分類されるため、インシデントによる影響を把握することができます。これらの分類を使用して、修復戦略と優先度を決定することができます。このルールでは、組織のポリシーで要求される場合に、アーカイブされていない結果に対して daysLowSev (Config デフォルト: 30)、daysMediumSev (Config デフォルト: 7)、daysHighSev (Config デフォルト: 1) を必要に応じて設定できます。

テンプレート

テンプレートは、GitHub の「Operational Best Practices for BNM RMiT」で入手できます。