セキュリティの検出と調整 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セキュリティの検出と調整

移行プロジェクトを動員する場合、セキュリティとコンプライアンスのワークストリームの最初のドメインは、セキュリティの検出と調整です。このドメインは、組織が次の目標を達成できるようにすることを目的としています。

  • セキュリティサービス、機能、コンプライアンスの遵守について、 AWS セキュリティとコンプライアンスのワークストリームをトレーニングする

  • セキュリティとコンプライアンスの要件と現在のプラクティスについて説明します。インフラストラクチャと運用の観点から、次のような要件を考慮します。

    • ターゲット終了状態のセキュリティの課題と推進要因

    • クラウドセキュリティチームのスキルセット

    • セキュリティリスクとコンプライアンスのポリシー、設定、コントロール、ガードレール

    • セキュリティリスク選好とベースライン

    • 既存および将来のセキュリティツール

イマージョンデーワークショップ

これらの目標を満たすには、セキュリティとコンプライアンスのイマージョンデーを使用します。イマージョンデーは、次のようなさまざまなセキュリティ関連のトピックをカバーするワークショップです。

イマージョンデーワークショップは、セキュリティチームのナレッジベースラインを確立するのに役立ちます。セキュリティサービスと AWS セキュリティおよびコンプライアンスのベストプラクティスについてトレーニングします。 AWS ソリューションアーキテクト、 AWS プロフェッショナルサービス、 AWS パートナーは、これらのインタラクティブなワークショップの実行に役立ちます。標準的なプレゼンテーション資料、AWS ラボ、ホワイトボードアクティビティを使用して、チームの準備に役立てます。

検出ワークショップ

イマージョンデーワークショップの後は、セキュリティとコンプライアンスの発見に関するディープダイブワークショップを複数実行します。これらは、チームがインフラストラクチャ、アプリケーション、運用の現在のセキュリティ、リスク、コンプライアンス (SRC) 要件を検出するのに役立ちます。これらの要件は、人、プロセス、テクノロジーの観点から分析します。以下は、各パースペクティブの検出領域です。

人々の視点

  • 組織構造 — 現在のセキュリティとコンプライアンスのワークストリームの構造と責任を理解します。

  • 能力とスキルセット — AWS サービス クラウドセキュリティとコンプライアンス機能に関する実践的な知識とスキルセットがあります。これには、検出、計画、実装、運用が含まれます。

  • 責任、説明責任、相談、情報 (RACI) マトリックス — 組織内の現在のセキュリティおよびコンプライアンス活動の役割と責任を定義します。

  • 文化 — 現在のセキュリティとコンプライアンスの文化を理解します。構築、設計、実装、運用の各フェーズの一環として、セキュリティとコンプライアンスに優先順位を付けます。開発セキュリティオペレーション (DevSecOps) をクラウドセキュリティとコンプライアンスの文化に導入します。

プロセスの視点

  • プラクティス — 現在のセキュリティおよびコンプライアンスプロセスを定義して文書化し、構築、設計、実装、運用を行います。プロセスには以下が含まれます。

    • ID アクセスと管理

    • インシデント検出のコントロールと対応

    • インフラストラクチャとネットワークセキュリティ

    • データ保護

    • コンプライアンス

    • ビジネス継続性と復旧

  • 実装ドキュメント — セキュリティおよびコンプライアンスポリシー、コントロール設定、ツールドキュメント、アーキテクチャドキュメントを文書化します。これらのドキュメントは、インフラストラクチャ、ネットワーク、アプリケーション、データベース、およびデプロイ領域からのセキュリティとコンプライアンスをカバーするために必要です。

  • リスクドキュメント — リスク選好度としきい値の概要を示す情報セキュリティリスクドキュメントを作成します。

  • 検証 — 内部および外部のセキュリティ検証および監査要件を作成します。

  • ランブック — セキュリティとコンプライアンスのための現在の標準的な実装とガバナンスプロセスをカバーする運用ランブックを作成します。

テクノロジーの視点

  • サービスとツール – ツールを使用して、セキュリティとコンプライアンスの体制を検証し、現在の IT 環境を強制および管理します。以下のカテゴリのツールを確立します。

    • ID アクセスと管理

    • インシデント検出のコントロールと対応

    • インフラストラクチャとネットワークセキュリティ

    • データ保護

    • コンプライアンス

    • ビジネス継続性と復旧

AWS セキュリティ検出ワークショップでは、標準化されたデータ収集テンプレートとアンケートを使用してデータを収集します。データの明確性の欠如や古いデータが原因で情報を提供できない場合、移行検出ツールを使用してアプリケーションおよびインフラストラクチャレベルのセキュリティ情報を収集できます。使用できる検出ツールのリストについては、「 規範的ガイダンス」の AWS 「検出、計画、推奨の移行ツール」を参照してください。このリストには、各ツールの検出機能と使用に関する詳細が記載されています。また、IT ランドスケープの要件と制約を満たす最適なツールを選択するのに役立つツールも比較します。

最初のセキュリティ評価では、脅威モデリングから始めることを強くお勧めします。これにより、潜在的な脅威や実施されている既存の対策を特定できます。セキュリティ、コンプライアンス、リスクに関する事前定義および文書化された要件がある場合もあります。詳細については、「ビルダー向け脅威モデリングワークショップ (AWS トレーニング)」および「脅威モデリングへのアプローチ方法」(AWS ブログ記事) を参照してください。このアプローチは、 でのデプロイ、実装、ガバナンスに関するセキュリティおよびコンプライアンス戦略を再検討するのに役立ちます AWS クラウド。