翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セキュリティの検出と調整
移行プロジェクトを動員する場合、セキュリティとコンプライアンスのワークストリームの最初のドメインは、セキュリティの検出と調整です。このドメインは、組織が以下の目標を達成するのに役立つことを目的としています。
-
セキュリティサービス、機能、コンプライアンス遵守に関する AWS セキュリティとコンプライアンスのワークストリームをトレーニングする
-
セキュリティとコンプライアンスの要件と現在のプラクティスについて説明します。インフラストラクチャと運用の観点から、以下の要件を考慮してください。
-
ターゲット終了状態のセキュリティの課題と推進要因
-
クラウドセキュリティチームのスキルセット
-
セキュリティリスクとコンプライアンスのポリシー、設定、コントロール、ガードレール
-
セキュリティリスク選好とベースライン
-
既存および潜在的なセキュリティツール
-
イマージョンデーワークショップ
これらの目標に合わせるには、セキュリティとコンプライアンスのイマージョンデーを使用します。イマージョンデーは、次のようなさまざまなセキュリティ関連のトピックをカバーするワークショップです。
-
AWS Well-Architected フレームワークのセキュリティの柱
イマージョンデーワークショップは、セキュリティチームのナレッジベースラインを確立するのに役立ちます。 AWS セキュリティサービスとセキュリティおよびコンプライアンスのベストプラクティスについてトレーニングします。 AWS ソリューションアーキテクト、 AWS プロフェッショナルサービス、 AWS パートナーは、これらのインタラクティブなワークショップの実行に役立ちます。標準プレゼンテーションデッキ、AWS ラボ、ホワイトボードアクティビティを使用して、チームの準備に役立てます。
検出ワークショップ
イマージョンデーワークショップの後、複数の詳細なセキュリティおよびコンプライアンス検出ワークショップを実行します。これらは、チームがインフラストラクチャ、アプリケーション、運用の現在のセキュリティ、リスク、コンプライアンス (SRC) 要件を発見するのに役立ちます。これらの要件は、人、プロセス、テクノロジーという視点で分析します。以下は、各パースペクティブの検出領域です。
人々の視点
-
組織構造 – 現在のセキュリティとコンプライアンスのワークストリームの構造と責任を理解します。
-
機能とスキルセット — AWS のサービス クラウドセキュリティおよびコンプライアンス機能に関する実践的な知識とスキルセットがあります。これには、検出、計画、実装、オペレーションが含まれます。
-
責任、説明責任、相談、情報 (RACI) マトリックス – 組織内の現在のセキュリティおよびコンプライアンス活動の役割と責任を定義します。
-
文化 – 現在のセキュリティとコンプライアンスの文化を理解します。構築、設計、実装、運用の各フェーズの一環として、セキュリティとコンプライアンスに優先順位を付けます。開発セキュリティオペレーション (DevSecOps) をクラウドセキュリティとコンプライアンスの文化に導入します。
プロセスの視点
-
プラクティス – 現在のセキュリティおよびコンプライアンスプロセスを定義して文書化し、構築、設計、実装、運用を行います。プロセスには以下が含まれます。
-
ID アクセスと管理
-
インシデント検出のコントロールと対応
-
インフラストラクチャとネットワークのセキュリティ
-
データ保護
-
コンプライアンス
-
ビジネス継続性と復旧
-
-
実装ドキュメント – セキュリティおよびコンプライアンスポリシー、コントロール設定、ツールドキュメント、アーキテクチャドキュメントを文書化します。これらのドキュメントは、インフラストラクチャ、ネットワーク、アプリケーション、データベース、デプロイエリアのセキュリティとコンプライアンスをカバーするために必要です。
-
リスクドキュメント – リスク選好度としきい値の概要を示す情報セキュリティリスクドキュメントを作成します。
-
検証 – 内部および外部のセキュリティ検証および監査要件を作成します。
-
ランブック – セキュリティとコンプライアンスのための現在の標準的な実装とガバナンスのプロセスをカバーする運用ランブックを作成します。
テクノロジーの視点
-
サービスとツール – ツールを使用して、セキュリティとコンプライアンスの体制を検証し、現在の IT 環境を強制および管理します。次のカテゴリのツールを確立します。
-
ID アクセスと管理
-
インシデント検出のコントロールと対応
-
インフラストラクチャとネットワークのセキュリティ
-
データ保護
-
コンプライアンス
-
ビジネス継続性と復旧
-
AWS セキュリティ検出ワークショップでは、標準化されたデータ収集テンプレートとアンケートを使用してデータを収集します。データの明確性の欠如や古いデータが原因で情報を提供できないシナリオでは、移行検出ツールを使用してアプリケーションおよびインフラストラクチャレベルのセキュリティ情報を収集できます。使用できる検出ツールのリストについては、 AWS 「 規範ガイダンス」の「検出、計画、推奨事項の移行ツール
最初のセキュリティ評価では、脅威モデリングから始めることを強くお勧めします。これにより、潜在的な脅威と既存の対策を特定できます。セキュリティ、コンプライアンス、リスクに関する事前定義された文書化された要件がある場合もあります。詳細については、「ビルダー向け脅威モデリングワークショップ