

# セキュリティのパースペクティブ: コンプライアンスと保証
<a name="security-perspective"></a>

**セキュリティのパースペクティブでは、データやクラウドワークロードの機密性、完全性、可用性の実現を支援します。これは、次の図に示す 9 つの機能で構成されています。一般的なステークホルダーとしては、CISO、CCO、内部監査リーダー、セキュリティアーキテクト、セキュリティエンジニアなどが挙げられます。

![\[AWS CAF のセキュリティのパースペクティブの機能を示す図。\]](http://docs.aws.amazon.com/ja_jp/whitepapers/latest/overview-aws-cloud-adoption-framework/images/cloud-adoption-9.png)


**AWS CAF のセキュリティのパースペクティブの機能
+ **セキュリティガバナンス** – セキュリティ上の役割、責任、説明責任、ポリシー、プロセス、手順を策定、維持、効果的に伝達します。説明責任を明確にすることは、セキュリティプログラムの有効性にとって重要です。業界や組織に適用されるアセット、セキュリティリスク、[コンプライアンス](https://aws.amazon.com/compliance/programs/)の要件を理解することは、[セキュリティの取り組み](https://aws.amazon.com/security/?nc=sn&loc=0)の優先順位付けに役立ちます。今後の方向性とアドバイスを提供することで、チームの動きが速くなり、トランスフォーメーションを加速できます。

  お客様の[クラウドにおけるセキュリティ](https://aws.amazon.com/compliance/shared-responsibility-model/)上の責任を理解します。関連するステークホルダー、アセット、情報交換のインベントリ、分類、優先順位付けを行います。業種や組織に適用される法令、規則、規制、[標準/枠組み](https://d0.awsstatic.com/whitepapers/compliance/NIST_Cybersecurity_Framework_CSF.pdf)を確認します。組織のリスクアセスメントを年に 1 回実施します。リスクアセスメントは、特定したリスクや脆弱性が組織に影響を及ぼす可能性と重大度を判断するために役立ちます。特定したセキュリティ上の役割と責任に十分なリソースを割り当てます。コンプライアンスの要件と組織のリスク許容度に従って、セキュリティ上のポリシー、プロセス、手順、統制を策定し、新しいリスクや要件に基づいて継続的に更新します。
+ **セキュリティ保証** – セキュリティプログラムとプライバシープログラムの有効性を継続的に監視、評価、管理、改善します。組織やサービスを提供する顧客は、実施した統制によって規制要件が満たされ、ビジネス目標とリスク許容度に従ってセキュリティとプライバシーのリスクを効果的かつ効率的に管理できるようになるという信頼と自信を必要としています。

  統制を包括的な[統制の枠組み](https://aws.amazon.com/audit-manager/)に文書化し、その目的を満たす実施可能なセキュリティと[プライバシー](https://aws.amazon.com/compliance/data-privacy/)の統制を確立します。クラウドベンダーの[監査報告書](https://aws.amazon.com/artifact/)やコンプライアンス[認証または証明](https://aws.amazon.com/compliance/programs/)を確認することで、クラウドベンダーが実施している統制、それらの統制がどのように検証されたか、その統制が自社の拡大した IT 環境で効果的に運用されているかを理解することができます。

  環境を継続的に[監視および評価](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html)し、統制の運用の有効性を検証して、規制や業界標準へのコンプライアンスを証明します。セキュリティ上のポリシー、プロセス、手順、統制、記録を確認し、必要に応じて主要な人員にヒアリングを行います。
+ **アイデンティティおよび許可管理** – アイデンティティと許可を大規模に管理します。アイデンティティを AWS で作成するかアイデンティティソースに接続し、ユーザーに必要な許可を付与して、AWS リソースや統合されたアプリケーションのサインイン、アクセス、プロビジョニング、オーケストレーションを行えるようにすることができます。効果的な[アイデンティティおよびアクセス管理](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/identitymanagement.html)は、適切なユーザーやマシンが適切な条件で適切なリソースにアクセスできるようにするために役立ちます。

  AWS [Well-Architected フレームワーク](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/identity-and-access-management.html)では、[アイデンティティ](https://aws.amazon.com/single-sign-on/)を管理するための関連する概念、設計原則、アーキテクチャのベストプラクティスについて説明しています。これには、一元管理されたアイデンティティプロバイダーの利用、大規模できめ細かなアクセスコントロールと一時的な認証情報のためのユーザーグループと属性の活用、多要素認証 (MFA) などの強力なサインインメカニズムの使用が含まれます。ユーザーやマシンのアイデンティティで AWS やワークロードへの[アクセスをコントロール](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/permissions-management.html)するには、特定の条件で特定のリソースの特定のサービスのアクションに許可を設定します。最小権限の原則を使用して許可の境界を設定し、サービスコントロールポリシーを使用して環境やユーザー数が拡大しても適切なエンティティが適切なリソースにアクセスできるようにします。ポリシーをスケールできるように属性に基づいて許可を付与します (ABAC)。ポリシーが必要な保護を提供していることを継続的に検証します。
+ **脅威の検出** – 潜在的なセキュリティ上の設定ミス、脅威、予期しない動作を把握および識別します。セキュリティ脅威について理解を深めることで、保護管理の優先順位付けが可能になります。効果的な脅威の検出により、脅威により迅速に対応し、セキュリティイベントから知見を得ることができます。戦術的、行動的、戦略的なインテリジェンスの目的と全体的な手法について合意します。関連するデータソースのマイニング、データの処理と分析、インサイトの周知とオペレーション化を行います。

  [監視](https://aws.amazon.com/security/continuous-monitoring-threat-detection/)を環境全体に展開して重要な情報を収集し、特定の場所で特定の種類のトランザクションを追跡します。ネットワークトラフィック、オペレーティングシステム、アプリケーション、データベース、エンドポイントデバイスなどの[さまざまなイベントソース](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/securityoperations.html)の監視データを関連付けて、強固なセキュリティ体制を実現し、可視性を高めます。不正ユーザーの行動パターンを理解するために、デセプション技術 ([ハニーポット](https://docs.aws.amazon.com/solutions/latest/aws-waf-security-automations/architecture.html)など) を活用することを検討します。
+ **脆弱性管理** – セキュリティの脆弱性を継続的に特定、分類、是正、緩和します。脆弱性は、既存のシステムへの変更や新しいシステムの追加によっても発生する可能性があります。脆弱性を定期的に[スキャン](https://aws.amazon.com/inspector/)して、新しい脅威から保護します。脆弱性[スキャナー](https://aws.amazon.com/security-hub/?aws-security-hub-blogs.sort-by=item.additionalFields.createdDate&aws-security-hub-blogs.sort-order=desc)とエンドポイントエージェントを使用して、システムを既知の脆弱性と関連付けます。脆弱性のリスクに基づいて、是正措置に優先順位を付けます。是正措置を適用して、関連するステークホルダーに報告します。レッドチームと[侵入テスト](https://aws.amazon.com/security/penetration-testing/)を活用して、システムアーキテクチャの脆弱性を特定し、必要に応じてクラウドプロバイダーに事前承諾を求めます。
+ **インフラストラクチャの保護** – 意図しない不正アクセスや潜在的な脆弱性から、ワークロードのシステムやサービスを保護できます。意図しない不正アクセスや潜在的な脆弱性からインフラストラクチャを保護することで、クラウドにおけるセキュリティ体制を強化できます。[多層防御](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)を活用して、データやシステムを保護するための一連の防御メカニズムを多層化します。

  ネットワークレイヤーを作成し、インターネットアクセスを必要としないワークロードをプライベートサブネットに配置します。[セキュリティグループ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)、[ネットワークアクセスコントロールリスト](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)、[ネットワークファイアウォール](https://aws.amazon.com/network-firewall/)を使用して、トラフィックを制御します。システムやデータの価値に応じて、[ゼロトラスト](https://aws.amazon.com/security/zero-trust/)を適用します。クラウドリソースへのプライベート接続に Virtual Private Cloud (VPC) [エンドポイント](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints.html)を活用します。[ウェブアプリケーションファイアウォール](https://aws.amazon.com/waf)や[ネットワークファイアウォール](https://aws.amazon.com/network-firewall/)などを使用して、各層でトラフィックを検査およびフィルタリングします。強化されたオペレーティングシステムイメージを使用して、オンプレミスや[エッジ](https://d1.awsstatic.com/whitepapers/Security/security-at-the-edge.pdf)の[ハイブリッド](https://aws.amazon.com/hybrid/)クラウドインフラストラクチャを物理的に保護します。
+ **データ保護** – データの可視性と管理を維持します。また、組織内でのデータのアクセス方法と使用方法も維持します。意図しない不正アクセスや潜在的な脆弱性からデータを[保護](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/data-protection.html)することは、セキュリティプログラムの重要な目的の 1 つです。適切な保護と保持の管理を判断しやすくするために、重要度と機密性 (個人を特定できる情報など) に基づいてデータを[分類](https://docs.aws.amazon.com/whitepapers/latest/data-classification/welcome.html?secd_dp2)します。データ保護管理と[ライフサイクル](https://docs.aws.amazon.com/dlm/latest/APIReference/Welcome.html)管理ポリシーを定義します。保管中および転送中のすべてのデータを暗号化し、機密データを別のアカウントに保存します。機械学習を活用して、機密データを自動的に[検出](https://aws.amazon.com/macie/)、分類、保護します。
+ **アプリケーションのセキュリティ** – ソフトウェア開発プロセスでセキュリティの脆弱性を発見して解決します。アプリケーションのコーディング段階でセキュリティ上の欠陥を見つけて修正するため、時間、労力、コストを節約でき、本番環境での稼働時にはセキュリティ体制に自信を持つことができます。コードと依存関係の脆弱性をスキャンしてパッチを適用して、新しい脅威から保護します。開発と運用のプロセスとツール全体でセキュリティ関連のタスクを[自動化](https://devops.awssecworkshops.com/)することで、人的介入の必要性を最小限に抑えます。静的コード分析[ツール](https://aws.amazon.com/codeguru/)を使用して、一般的なセキュリティの問題を識別します。
+ **インシデント対応** – セキュリティインシデントに効果的に対応することで、潜在的な被害を減らします。セキュリティインシデントに対する迅速、効果的、一貫性のある対応は、潜在的な被害を減らすために役立ちます。クラウドテクノロジーとその利用方法について、セキュリティオペレーションやインシデント対応のチームを[教育](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/educate.html)します。[ランブック](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/runbooks.html)を作成して、インシデント対応方法のライブラリを作成します。主要なステークホルダーを関与させて、選択が与える影響を組織に広く周知します。

  セキュリティイベントを[シミュレート](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/simulate.html)し、机上演習や訓練を通じてインシデント対応を練習します。シミュレーションの結果を[復習](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/iterate.html)することで、対応体制の規模を改善し、価値を実現するまでの時間を短縮して、リスクをさらに軽減します。インシデント後分析を行って、標準化された方法を活用して[根本原因](https://aws.amazon.com/detective/)を特定および解決することにより、セキュリティインシデントから知見を得ます。