

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セキュリティとコンプライアンスのクラウド運用
<a name="cloud-operations"></a>

最後のドメインは、*セキュリティとコンプライアンスのクラウドオペレーション*です。これは、定義されたセキュリティおよびコンプライアンス運用ランブックを使用してクラウド運用を管理する継続的なアクティビティです。また、セキュリティクラウド運用モデルを構築して、組織内のセキュリティとコンプライアンスの責任を決定します。

## セキュリティとコンプライアンスのクラウド運用モデル
<a name="cloud-operating-model"></a>

このドメインでは、セキュリティのための[クラウド運用モデル](apg-gloss.md#glossary-com)を定義します。クラウド運用モデルは、検出ワークショップ中に特定し、後でランブックとして定義された要件に対処する必要があります。セキュリティとコンプライアンスのクラウド運用モデルは、次の 3 つの方法のいずれかで設計できます。
+ **一元化** – SecOps がビジネス全体のセキュリティイベントの特定と修復を担当する、より従来のモデル。これには、パッチ適用やセキュリティ設定の問題など、ビジネスの一般的なセキュリティ体制の結果の確認が含まれます。
+ **分散型** – ビジネス全体のセキュリティイベントへの対応と修復の責任は、アプリケーション所有者と個々のビジネスユニットに委任されており、中央運用機能はありません。通常、ポリシーと原則を定義する包括的なセキュリティガバナンス機能はまだあります。
+ **ハイブリッド** – SecOps には、セキュリティイベントへの対応を特定して調整する責任と所有権のレベルがあり、修復の責任はアプリケーション所有者と個々のビジネスユニットが所有します。

セキュリティとコンプライアンスの要件、組織の成熟度、制約に基づいて、適切な運用モデルを選択することが重要です。セキュリティとコンプライアンスの要件と制約は、検出ワークショップ中に特定されました。一方、組織の成熟度は、運用セキュリティプラクティスのレベルを定義します。成熟度範囲の例を次に示します。
+ **低** – ログ記録はローカルで、一部の または散発的なアクションが実行されます。
+ **中 **– さまざまなソースからのログが相関し、自動アラートが確立されます。
+ **高** – 詳細なプレイブックが存在し、標準化されたプロセスレスポンスに関する詳細が含まれています。 運用上および技術的には、アラートレスポンスの大部分が自動化されています。

セキュリティとコンプライアンスのクラウド運用モデルをさらに理解し、適切な設計の選択を支援するには、[「クラウドにおけるセキュリティ運用に関する考慮事項](https://aws.amazon.com/blogs/security/considerations-for-security-operations-in-the-cloud/)」(AWS ブログ記事) を参照してください。事前定義された要件がないシナリオでは、クラウド運用モデルの一部としてセキュリティオペレーションセンター (SOC) を設定することをお勧めします。これは通常、一元化された運用モデルのプラクティスです。このアプローチでは、イベントを複数のソースから一元化されたチームに送信し、アクションとレスポンスをトリガーできます。これにより、クラウド運用を通じてセキュリティガバナンスが標準化されます。 AWS および AWS パートナーは、SOC を構築し、Security Orchestration, Automation, and Response (SOAR) を定義および実装するのに役立ちます。 AWS および AWS パートナーは、 AWS パートナーからのプロフェッショナルサービスのコンサルティング、定義されたテンプレート AWS のサービス、およびサードパーティーツールを使用します。

## 継続的なセキュリティオペレーション
<a name="ongoing-security-operations"></a>

このドメインでは、定義されたセキュリティおよびコンプライアンスオペレーションランブックを使用して、以下のタスクを継続的に実行します。
+ **セキュリティとコンプライアンスのモニタリング** – 定義したツール、メトリクス AWS のサービス、基準、頻度を使用して、セキュリティイベントと脅威を一元的にモニタリングします。運用チームまたは SOC は、組織の構造に応じて、この継続的なモニタリングを管理します。セキュリティモニタリングには、大量のログとデータの分析と相関関係が含まれます。ログデータはエンドポイント、ネットワーク AWS のサービス、インフラストラクチャ、アプリケーションから取得され、[Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) やセキュリティ情報イベント管理 (SIEM) システムなどの一元化されたリポジトリに保存されます。アラートを設定して、イベントにタイムリーに手動または自動で応答できるようにすることが重要です。
+ **インシデント管理** – ベースラインのセキュリティ体制を定義します。設定ミスや外部要因によってプリセットベースラインからの逸脱が発生した場合は、インシデントを記録します。割り当てられたチームがこれらのインシデントに応答していることを確認します。クラウドでのインシデント対応プログラムを成功させるための基盤は、インシデント対応プログラムの各段階 (準備、運用、インシデント後のアクティビティ) に人材、プロセス、ツールを統合することです。クラウドインシデント対応プログラムを成功させるには、教育、トレーニング、経験が不可欠です。理想的には、これらは潜在的なセキュリティインシデントを処理する前に十分に実装されます。効果的なセキュリティインシデント対応プログラムの設定の詳細については、[AWS 「セキュリティインシデント対応ガイド](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/introduction.html)」を参照してください。
+ **セキュリティ検証** – セキュリティ検証には、脆弱性評価、侵入テスト、カオスセキュリティのシミュレートされたイベントテストの実行が含まれます。セキュリティ検証は、特に以下のシナリオでは、定期的に実行する必要があります。
  + ソフトウェアの更新とリリース
  + マルウェア、ウイルス、ワームなど、新しく特定された脅威
  + 内部および外部監査要件
  + セキュリティ違反

  セキュリティ検証プロセスを文書化し、データ収集とレポートのための人材、プロセス、スケジュール、ツール、テンプレートを強調することが重要です。これにより、セキュリティ検証が標準化されます。クラウドでセキュリティ検証を実行する場合、[AWS ペネトレーションテストのカスタマーサポートポリシー](https://aws.amazon.com/security/penetration-testing/)に引き続き準拠してください。
+ **内部監査と外部監査** – 内部監査と外部監査を実施して、セキュリティとコンプライアンスの設定が規制または内部ポリシーの要件を満たしていることを確認します。事前定義されたスケジュールに基づいて定期的に監査を実行します。内部監査は通常、内部セキュリティおよびリスクチームによって実施されます。外部監査は、関連する機関または標準関係者によって実施されます。監査プロセスを容易に[AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)するために AWS のサービス、 [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)や などの を使用できます。これらのサービスは、セキュリティ IT 監査レポートに関連する証拠を提供できます。また、証拠収集を自動化することで、規制や業界標準によるリスクとコンプライアンスの管理を簡素化することもできます。これにより、*コントロール*と呼ばれるポリシー、手順、アクティビティが効果的に運用されているかどうかを評価できます。また、コンプライアンスを確保するために、監査要件をマネージドサービスパートナーと調整することも重要です。

**セキュリティアーキテクチャのレビュー** – セキュリティとコンプライアンスの観点から、 AWS アーキテクチャの定期的なレビューと更新を完了します。アーキテクチャを四半期ごとに、またはアーキテクチャが変更されたときに確認します。 は AWS 引き続き、セキュリティとコンプライアンスの機能とサービスの更新と改善をリリースします。[AWS セキュリティリファレンスアーキテクチャ](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html)と AWS Well Architected ツールを使用して、これらのアーキテクチャレビューを容易にします。レビュープロセスの後に、セキュリティとコンプライアンスの実装と推奨される変更を文書化することが重要です。

## AWS オペレーション用の セキュリティサービス
<a name="aws-security-services"></a>

のセキュリティとコンプライアンス AWS の責任は、 で と共有します AWS クラウド。この関係については、 [AWS 責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)で詳しく説明されています。は**クラウドのセキュリティ AWS を管理しますが、クラウド内のセキュリティはお客様の責任*となります*。オンプレミスデータセンターの場合と同じく、独自のコンテンツ、インフラストラクチャ、アプリケーション、システム、ネットワークを保護する責任があります。におけるセキュリティとコンプライアンスに関するお客様の責任 AWS クラウド は、使用するサービス、それらのサービスを IT 環境に統合する方法、適用可能な法律と規制によって異なります。

の利点 AWS クラウド は、 AWS ベストプラクティスとセキュリティおよびコンプライアンスサービスを使用して、スケーリングとイノベーションを可能にすることです。これにより、使用するサービスに対してのみ料金を支払うと同時に、安全な環境を維持できます。また、セキュリティの高いエンタープライズ組織がクラウド環境を保護するために使用するのと同じ AWS セキュリティおよびコンプライアンスサービスにもアクセスできます。

健全で安全な基盤上にクラウドアーキテクチャを構築することは、クラウドのセキュリティとコンプライアンスを確保するための最初で最善のステップです。ただし、 AWS リソースは、設定するのと同じくらい安全です。セキュリティとコンプライアンスの効果的な体制は、運用レベルで継続的かつ厳格な順守によってのみ実現されます。セキュリティおよびコンプライアンスオペレーションは、5 つのカテゴリに大別できます。
+ データ保護
+ ID アクセスと管理
+ ネットワークとアプリケーションの保護
+ 脅威の検出と継続的なモニタリング
+ コンプライアンスとデータプライバシー

AWS セキュリティおよびコンプライアンスサービスは、これらのカテゴリにマッピングされ、包括的な要件を満たすのに役立ちます。これらのカテゴリに分類される AWS セキュリティとコンプライアンスのコアサービスとその機能は次のとおりです。これらのサービスは、クラウドセキュリティガバナンスの構築と実施に役立ちます。

### データ保護
<a name="data-protection"></a>

AWS は、データ、アカウント、ワークロードを不正アクセスから保護するのに役立つ以下のサービスを提供します。
+ [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html) – で使用する SSL/TLS 証明書をプロビジョニング、管理、デプロイします AWS のサービス。
+ [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html) – でハードウェアセキュリティモジュール (HSMs) を管理します AWS クラウド。
+ [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) – データの暗号化に使用されるキーを作成して制御します。
+ [Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html) – 機械学習を活用したセキュリティ機能を使用して、機密データを検出、分類、保護します。
+ [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) – ライフサイクルを通じてデータベース認証情報、API キー、その他のシークレットをローテーション、管理、取得します。

### ID とアクセス管理
<a name="identity"></a>

次の AWS ID サービスは、ID、リソース、およびアクセス許可を大規模に安全に管理するのに役立ちます。
+ [Amazon Cognito](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html): Web およびモバイルアプリケーションに、ユーザーサインアップ、サインイン、アクセス制御を追加します。
+ [AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html) – でマネージド Microsoft Active Directory を使用します AWS クラウド。
+ [AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) – 複数の AWS アカウント およびビジネスアプリケーションへのシングルサインオン (SSO) アクセスを一元管理します。
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) – および リソースへのアクセス AWS のサービス を安全に制御します。
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) – 複数の にポリシーベースの管理を実装します AWS アカウント。
+ [AWS Resource Access Manager (AWS RAM)](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) – アカウント間で AWS リソースを共有します。

### ネットワークとアプリケーションの保護
<a name="network-app-protection"></a>

このサービスのカテゴリは、組織全体のネットワークコントロールポイントにきめ細かなセキュリティポリシーを適用するのに役立ちます。以下は AWS のサービス 、ホストレベル、ネットワークレベル、およびアプリケーションレベルの境界での不正なリソースアクセスを防ぐために、トラフィックを検査およびフィルタリングするのに役立ちます。
+ [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html) – AWS アカウント および アプリケーション間の AWS WAF ルールを一元的に設定および管理します。
+ [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html) – 仮想プライベートクラウド (VPCs) に不可欠なネットワーク保護をデプロイします。
+ [Amazon Route 53 Resolver DNS Firewall](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-dns-firewall.html) – VPCs からのアウトバウンド DNS リクエストを保護するのに役立ちます。
+ [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html) – マネージド DDoS 保護を使用してウェブアプリケーションを保護します。
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) – OS パッチの適用、安全なシステムイメージの作成、オペレーティングシステムの設定を行うために、Amazon Elastic Compute Cloud (Amazon EC2) とオンプレミスシステムを設定および管理します。
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) – 論理的に隔離された セクションをプロビジョニング AWS し、定義した仮想ネットワークで AWS リソースを起動できるようにします。
+ [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html) – 一般的なウェブエクスプロイトからウェブアプリケーションを保護するのに役立ちます。

### 脅威の検出と継続的なモニタリング
<a name="detection-monitoring"></a>

以下の AWS モニタリングおよび検出サービスは、 AWS 環境内の潜在的なセキュリティインシデントを特定するのに役立ちます。
+ [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) – ユーザーアクティビティと API 使用状況を追跡して、 のガバナンス、運用、リスク監査を有効にします AWS アカウント。
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) – AWS リソースの設定を記録して評価し、コンプライアンスの監査、リソースの変更の追跡、リソースセキュリティの分析に役立ちます。
+ [AWS Config ルール](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) – リソースの分離、追加データによるイベントの強化、既知の正常な状態への設定の復元など、環境の変化に応じて自動的に動作するルールを作成します。
+ [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html)：セキュリティデータを分析して視覚化し、潜在的なセキュリティ問題の根本原因を迅速に把握できます。
+ [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) – インテリジェントな脅威検出 AWS アカウント と継続的なモニタリングにより、 および ワークロードを保護します。
+ [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)： AWSにデプロイされたアプリケーションのセキュリティとコンプライアンスを向上させるためのセキュリティ評価を自動化します。
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) – サーバーをプロビジョニングまたは管理せずにコードを実行し、インシデントに対するプログラムされた自動応答をスケールできるようにします。
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)：セキュリティアラートを表示および管理し、一元的な場所からコンプライアンスチェックを自動化します。

### コンプライアンスとデータプライバシー
<a name="compliance"></a>

以下に、コンプライアンスステータスの包括的なビュー AWS のサービス を示します。 AWS ベストプラクティスと業界標準に基づく自動コンプライアンスチェックを使用して、環境を継続的にモニタリングします。
+ [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html) – AWS セキュリティおよびコンプライアンスレポートへのオンデマンドアクセスを取得し、オンライン契約を選択します。
+ [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html) – AWS 使用状況を継続的に監査して、リスク管理の方法を簡素化し、規制や業界標準への準拠を維持します。