フレームワークの共有に関する概念と用語 - AWS Audit Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

フレームワークの共有に関する概念と用語

次の重要な概念について学ぶことで、 AWS Audit Manager カスタムフレームワーク共有機能をさらに活用できます。

重要ポイント

送信者

これは共有リクエストの作成者と、カスタムフレームワークが存在する AWS アカウント です。送信者は、任意の とカスタムフレームワークを共有できます AWS アカウント。または、独自のアカウントでサポートされている にカスタムフレームワークをレプリケート AWS リージョン します。

受取人

これは、共有フレームワークの利用者です。受信者は、送信者からの共有リクエストを承諾または拒否できます。

注記

委任された管理者アカウントも受信者となることができます。ただし、カスタムフレームワーク AWS Organizations を管理アカウントと共有することはできません。

フレームワークの適格性

共有できるのはカスタムフレームワークのみです。デフォルトでは、標準フレームワークは、 が有効になっているすべての AWS アカウント と AWS リージョン AWS Audit Manager にすでに存在します。さらに、共有するカスタムフレームワークに機密データが含まれていてはなりません。これには、フレームワーク自体、そのコントロールセット、およびカスタムフレームワークの一部であるカスタムコントロール内にあるデータが含まれます。

重要

が提供する標準フレームワークの一部には、ライセンス契約の対象となる著作権で保護されたマテリアル AWS Audit Manager が含まれています。カスタムフレームワークには、これらのフレームワークから派生したコンテンツが含まれている場合があります。標準フレームワークの所有者から共有の許可を取得していない限り、標準フレームワークが による共有の対象外として指定されている場合 AWS、標準フレームワークから派生したカスタムフレームワークを共有することはできません。

共有の要件を満たしている標準フレームワークについては、次の表」を参照してください。

標準フレームワーク名 共有の要件を満たしているカスタムバージョン
オーストラリアサイバーセキュリティセンター (ACSC) Essential Eight はい
オーストラリアサイバーセキュリティセンター (ACSC) 情報セキュリティマニュアル (ISM) 2023 年 3 月 2 日 はい
Amazon Web Services (AWS) Audit Manager サンプルフレームワーク はい

AWS Control Tower ガードレール

はい

AWS 生成 AI ベストプラクティスフレームワーク v2

はい
AWS License Manager はい

AWS 基本的なセキュリティのベストプラクティス

はい
AWS 運用のベストプラクティス はい

Amazon Web Services (AWS) Well Architected Framework (WAF) v10

はい
カナダサイバーセキュリティセンター (CCCS) Medium Cloud Control いいえ
Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.2.0、レベル 1 いいえ
Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.2.0、レベル 1 および 2 いいえ
Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.3.0、レベル 1 いいえ
Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.3.0、レベル 1 および 2 いいえ
Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.4.0、レベル 1 いいえ
Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.4.0、レベル 1 および 2 いいえ
Center for Internet Security (CIS) v7.1、IG1 はい
CIS Critical Security Controls バージョン 8.0 (CIS v8.0)、IG1 いいえ
Federal Risk And Authorization Management Program (FedRAMP) Security Baseline Controls r4、Moderate はい
一般データ保護規則 (GDPR) 2016 年 はい
グラムリーチブライリー法 (GLBA、Gramm-Leach-Bliley Act) はい

タイトル 21 連邦規則 (CFR) Part 11、電子記録、電子署名 - スコープとアプリケーション 2023 年 5 月 24 日

はい

EudraLex - 欧州連合 (EU) の医薬品を管理する規則 - 第 4 部: 適正製造規範 (GMP) 人間および獣医学用の医薬品 - Annex 11

はい

医療保険の相互運用性と説明責任に関する法律 (HIPAA) セキュリティルール: 2003 年 2 月

はい

医療保険の相互運用性と説明責任に関する法律 (HIPAA) オムニバス最終規則

はい

国際標準化機構 (ISO)/国際電気標準会議 (IEC) 27001:2013 附属書 A

いいえ
NIST 800-53 Rev 5: 情報システムと組織のセキュリティとプライバシーコントロール はい
NIST サイバーセキュリティフレームワーク (CSF) v1.1 はい
NIST 800-171 リビジョン 2: 非連邦システムおよび組織における制御された未分類情報の保護 はい
Payment Card Industry Data Security Standard (PCI DSS) v3.2.1 いいえ
Payment Card Industry Data Security Standard (PCI DSS) v4.0 いいえ
認証エンゲージメント標準に関するステートメント (SSAE) No. 18、Service Organizations Controls (SOC) Report 2 いいえ
共有リクエスト

カスタムフレームワークを共有するには、[share request] (共有リクエスト) を作成します。共有リクエストは、受信者を指定し、カスタムフレームワークが利用可能であることを通知します。受信者は、承諾または辞退によって共有リクエストに応答するまでに 120 日間の猶予期間があります。120 日以内にアクションが実行されない場合、共有リクエストは期限切れになり、受信者はカスタムフレームワークをフレームワークライブラリに追加できなくなります。送信者と受信者は、フレームワークライブラリの共有リクエストのページから共有リクエストを表示してアクションを実行できます。

共有リクエストのステータス

共有リクエストのステータスは以下のいずれかです。

ステータス 説明

[アクティブ]

これは、受信者に正常に送信され、応答を待っている共有リクエストを示します。

有効期限切れ

これは、30 日以内に期限切れになる共有リクエストを示します。

共有

これは、受信者が承諾した共有リクエストを示します。

無効

これは、受信者がアクションを実行する前に取り消し、拒否、または期限切れになった共有リクエストを示します。

レプリケーション

これは、受信者のフレームワークライブラリにレプリケートされる承認済みの共有リクエストを示します。

[失敗]

これは、受信者に正常に送信されなかった共有リクエストを示します。
リクエスト通知を共有する

Audit Manager は、受信者が共有リクエストを受信すると通知します。共有リクエストの有効期限が 30 日以内に迫ると、受信者と送信者の両方に通知が届きます。

  • 受信者の場合、受信したリクエストの横に青い通知ドットが、[Active] (アクティブ) または [Expiring] (まもなく期限切れ) のステータスとともに表示されます。受信者は、共有リクエストを承諾または辞退することで通知を解決できます。

  • 送信者の場合、送信したリクエストの横に青い通知ドットが、[Expiring] (まもなく期限切れ) のステータスとともに表示されます。受信者がリクエストを承諾または辞退すると、通知は解決されます。それ以外の場合は、リクエストの有効期限が切れたときに解決されます。さらに、送信者は共有リクエストを取り消すことで通知を解決できます。

送信者の所有権

送信者は、共有するカスタムフレームワークに引き続き完全にアクセスできます。有効期限が切れる前に共有リクエストを取り消すことで、アクティブな共有リクエストをいつでもキャンセルできます。ただし、受信者が共有リクエストを承諾すると、送信者はそのカスタムフレームワークへの受信者のアクセスを取り消すことができなくなります。これは、受信者がリクエストを受け入れると、Audit Manager が受信者のフレームワークライブラリにカスタムフレームワークの独立したコピーを作成するためです。

送信者のカスタムフレームワークをレプリケートすることに加えて、Audit Manager は、そのフレームワークの一部であるカスタムコントロールセットとカスタムコントロールもレプリケートします。ただし、Audit Manager は、カスタムフレームワークにアタッチされているタグをレプリケートしません。

受信者の所有権

受信者は、承諾したカスタムフレームワークに完全にアクセスできます。受信者がリクエストを承諾すると、Audit Manager は、フレームワークライブラリのカスタムフレームワークのタブにカスタムフレームワークをレプリケートします。受信者は、他のカスタムフレームワークと同じ方法で共有カスタムフレームワークを管理できます。受信者は、他の送信者から受信したカスタムフレームワークを共有できます。受信者は、送信者が共有リクエストを送信するのをブロックすることはできません。

共有されたフレームワークの有効期限

送信者が共有リクエストを作成する際、Audit Manager は、120 日後に期限切れになるようにリクエストを設定します。受信者は、リクエストの有効期限が切れる前に、共有されたフレームワークを承諾してアクセスできます。この間に受信者が承諾しない場合、共有リクエストは期限切れになります。この時点を過ぎると、期限切れの共有リクエストの記録は履歴に残ります。期限切れの共有フレームワークのスナップショットは、監査の目的のために 1 年間の TTL で S3 バケットにアーカイブされます。

送信者は、有効期限が切れる前であればいつでも共有リクエストを取り消すことができます。

共有フレームワークのデータストレージとバックアップ

共有リクエストを作成すると、Audit Manager はカスタムフレームワークのスナップショットを米国東部 (バージニア北部) に保存します。 AWS リージョン Audit Manager は、同じスナップショットのバックアップを米国西部 (オレゴン) にも保存します AWS リージョン。

Audit Manager は、次のいずれかのイベントが発生したときにスナップショットとバックアップスナップショットを削除します。

  • 送信者が共有リクエストを取り消す。

  • 受信者が共有リクエストを拒否する。

  • 受信者がエラーに遭遇し、共有リクエストを正常に承諾できない。

  • 受信者がリクエストに応答する前に、共有リクエストの有効期限が切れる。

送信者が共有リクエストを再送信すると、スナップショットはカスタムフレームワークの最新バージョンに対応する更新バージョンに置き換えられます。

受信者が共有リクエストを受け入れると、スナップショットは共有リクエストで AWS リージョン 指定された AWS アカウント の にレプリケートされます。

共有されたフレームワークのバージョン管理

カスタムフレームワークを共有すると、Audit Manager は指定された AWS アカウント およびリージョンにそのフレームワークの独立したコピーを作成します。このことは、次の点に留意する必要があることを意味します。

  • 受信者が承諾する共有されたフレームワークは、共有リクエストの作成時のフレームワークのスナップショットです。共有リクエストを送信した後に元のカスタムフレームワークを更新しても、リクエストは自動的に更新されません。更新されたフレームワークの最新バージョンを共有するには、共有リクエストを再送信できます。この新しいスナップショットの有効期限は、再共有された日から 120 日です。

  • カスタムフレームワークを別のフレームワークと共有し AWS アカウント 、フレームワークライブラリから削除すると、共有カスタムフレームワークは受信者のフレームワークライブラリに残ります。

  • AWS リージョン アカウントの別の とカスタムフレームワークを共有し、最初の でそのカスタムフレームワークを削除すると AWS リージョン、カスタムフレームワークは 2 番目のリージョンに残ります。

  • 共有されたカスタムフレームワークを承諾した後に削除すると、カスタムフレームワークの一部としてレプリケートされたカスタムコントロールはすべてコントロールライブラリに残ります。

追加リソース