狠狠撸

狠狠撸Share a Scribd company logo
? 2021, Amazon Web Services, Inc. or its Affiliates.
1
中島 智広
セキュリティソリューションアーキテクト
アマゾン ウェブ サービス ジャパン合同会社
C16 セキュリティ基準、標準、規制
との付き合い?
Internet Week 2021
? 2021, Amazon Web Services, Inc. or its Affiliates.
2
??紹介
名前?中島 智広(なかしま ともひろ)
職種?セキュリティソリューションアーキテクト
業務?お客様のセキュリティ&コンプライアンスの取り組みを
クラウドの利活?の視点からご?援
? セキュリティアーキテクチャ、運?設計の?援
? 各種コンプライアンスプログラムへの準拠?援
? 公式トレーニング「Security Engineering on AWS」インストラクター など
? 2021, Amazon Web Services, Inc. or its Affiliates.
3
はじめに / プログラム概要から
セキュリティに取り組む中で基準、標準、 規制といったものを意識することがあります。 これら
に対してどのような印象をお持ちでしょうか?
実はこれらは上?く活?することで、 みなさんの組織のセキュリティを効率よく最適化すること
ができます。 ??、活?の仕?を誤ってしまうと、 ただただ?倒なものになってしまいがちです。
そこで、本プログラムではエンジニアやセキュリティ担当者がこれらがどのように付き合ってい
けば良いのかの、 昨今のトレンド、クラウド活?による変化なども含めて、 プラクティスを解説
します。
https://www.nic.ad.jp/iw2021/program/detail/#c16
? 2021, Amazon Web Services, Inc. or its Affiliates.
4
コンプライアンス
? 「法令遵守」と訳されることが多いが、その対象は法令に限らない規範全般
? 基準、標準、規制、指針、社会通念、モラル、etc...
? セキュリティ、ことさら本資料の?脈では
情報システムの統制が定められた?準以上にあることを確かにする
さらにはそのことをステークホルダーに説明可能とすること
? 2021, Amazon Web Services, Inc. or its Affiliates.
5
コンプライアンスの?指すべき姿
? 企業は事業の成?のためにジャストフィットな統制が欲しい
? イノベーションや事業の成?を阻害するコンプライアンスは本末転倒
? 組織や情報システムの説明責任を下?えする「?段」
ガバナンスとアジリティの両?
ガバナンス アジリティ
? 2021, Amazon Web Services, Inc. or its Affiliates.
6
お話しすること
クラウドでコンプライアンスプログラムへの対応が楽になる?
クラウドを活?する動き、その理由(=トレンド)
コンプライアンスプログラムを活?して
セキュリティを効率よく向上、最適化する?法や勘所(=アプローチ)
基準、標準、規制などのコンプライアンスプログラムを活?することで
なぜセキュリティを効率よく最適化できるのか?(=ベネフィット)
? 2021, Amazon Web Services, Inc. or its Affiliates.
7
コンプライアンスプログラムのベネフィット
? 2021, Amazon Web Services, Inc. or its Affiliates.
8
さまざまなコンプライアンスプログラム
ISO27000シリーズ
SOC
PCI DSS
ISMAP
など
NIST SP800
FISC安全対策基準
HIPAA/3省2ガイドライン
など
組織ポリシー
運?ルール
など
審査機関による
要件の解釈と審査
組織内で要件の解釈と審査
? 2021, Amazon Web Services, Inc. or its Affiliates.
9
たとえば、PCI DSS
? カード情報を安全に取り扱うことを?的として策定されたセキュリティ基準
? カードブランドや監督省庁、相互に接続する事業者が準拠を要求
? 認定審査?(QSA)の審査結果である準拠証明書(AOC)を以て準拠を説明
? 12の要件、200以上の項?からなる
? 要件の具体性が?く、外部から参照されることが多い
PCI DSS遵守の対応が想定されるお客様
イシュアー、アクワイアラー、サービス?プロバイダー、加盟店
業界例
?融業?クレジットカード会社、クレジットカード発??融機関
流通業? ??百貨店、スーパー、量販店、鉄道、航空会社
通信/メディア/公共?携帯電話会社、通信会社、ユーティリティ、新聞
製造業??油業界 他
Source?https://www.jcdsc.org/pci_dss.php
? 2021, Amazon Web Services, Inc. or its Affiliates.
10
たとえば、FISC安全対策基準
? ?融機関等のよりどころとなるべき共通の安全対策基準
? ?融庁の「総合的な監督指針」ではシステムリスクの参考資料および、セキュリ
ティに関する基準の参考?書として記載
? 直接の強制?や認証評価制度はなく、?らが要件を解釈し適合性を評価する
?融庁
FISC
?融機関等
FISC安全
対策基準
総合的な
監督指針
監理
発?
発?
参照(システムリスク管理、
セキュリティ)
参照
参照
? 2021, Amazon Web Services, Inc. or its Affiliates.
11
コンプライアンスプログラムのベネフィット
? やるべきこと、確認するべきことが明確になる
? 実装?法やノウハウを組織やシステムを横断して共通化、再利?できる
? 委託先/取引先のセキュリティチェックを効率化できる など
もし、コンプライアンスプログラムがなかったら???
? 組織やシステムに必要なセキュリティは全て?前で考える(?輪の再発明)
? ?前で考えたセキュリティの妥当性を第三者に説明し理解を得る?間が?じる
? 委託先/取引先のチェックに多?な労?がかかる
? 2021, Amazon Web Services, Inc. or its Affiliates.
12
求められる統制はオーバーラップしている
? 基本的な統制の観点はプログラムに依存しない/共通項が多い
例?特権管理、構成管理、変更管理、環境分離、ログ保全、発?的統制、etc…
? プログラム?体が共通化、再利?、整合性を意識して策定されている
例?ISMAPにおけるISO27000シリーズ/NIST SP800-53の参照 など
? あるプログラムと、別のプログラムの統制のマッピングもよく?われる整理
例?HIPAAとISO27000シリーズのマッピング、NIST CSFとCIS Controlsのマッピング など
プログラムに依らず為すべきことの本質は変わらない(=リスクへの対応)
? 2021, Amazon Web Services, Inc. or its Affiliates.
13
たとえば、ISMAP管理基準の構成
「政府情報システムのためのセキュリティ評価制度(ISMAP)の概要」スライドより抜粋
Source: https://www.kantei.go.jp/jp/singi/it2/cio/dai87/siryou3-3.pdf
? 2021, Amazon Web Services, Inc. or its Affiliates.
14
コンプライアンス対応を通じてセキュリティを最適化する
? コンプライアンスプログラムはベストプラクティスと密接な関係性
? 実装している統制を各プログラムの基準によって多?的に評価する
? コンプライアンスプログラムとのギャップが?きい場合、セキュリティ以外の観
点でもベストプラクティスと乖離、リスクやオーバーヘッドを抱えている可能性
コンプライアンスプログラムを知ることは
よりよいアーキテクチャを知ること
? 2021, Amazon Web Services, Inc. or its Affiliates.
15
コンプライアンスプログラムへのアプローチ
? 2021, Amazon Web Services, Inc. or its Affiliates.
16
プログラムを乗りこなし楽をする
&
Simple is the BEST
? 2021, Amazon Web Services, Inc. or its Affiliates.
17
?的と?段を違えないために
「?分たちが何をやりたいのか」
そのために「こういったセキュリティが必要である」という意味付け
? 意味づけが不?分だと?的/?段の?れ替わりが?じる
? ?標疲れを防ぐためにも、意味が必要
? この種のメッセージングはリーダーシップ層から?うことがセオリー
【参考】?的と?段がときに?れ替わるのはなぜか?
Source: https://globis.jp/article/4953
? 2021, Amazon Web Services, Inc. or its Affiliates.
18
コンプライアンスの要件はベストプラクティスとの認識から
スタートする
? ベストプラクティスに則ることが多くの場合最もリーズナブル、リファレンスと
なる事例やソリューションも多い
? 共通する基本的な統制からスタートすることが?戻りを避けるよいアプローチ、
基本を疎かにすると取り繕うために雪だるま式に運?コストがかさむ
例?開発環境と本番環境の分離(ISO27001 附A.12.1.4/PCI DSS 6.4.1等)
? 直感や経験に基づく先?観に気をつける(認知バイアス)
? 「とはいってもね」と否定からスタートすると上?くいかない
? 2021, Amazon Web Services, Inc. or its Affiliates.
19
運?を犠牲にしないためのコンセンサス
? 運?担当者は運?を変えたくない、だからといって運?を変えないために、運?
のオーバーヘッドが増加することは不幸
? 運?の変更に敏感である??、追加に鈍感であると陥りがち
? このことがコンプライアンスは?倒であると誤った印象を与えることに
? 特に、代替コントロールを許容するプログラムにおいて「要件に関連するリスク
を?分に軽減していると?す追加の統制」は?般に煩雑
コンプライアンスプログラムは?順を増やすことを求めているわけではない
運?を楽にするにはどうすればいいのかを徹底的に考える/議論する
? 2021, Amazon Web Services, Inc. or its Affiliates.
20
技術的安全管理措置
いわゆる保護メカニズムの設計?実装
? アクセスコントロール
? 暗号化と鍵管理
? 発?的統制 など
? 要求の粒度、具体性はコンプライアンスプログラム次第
? 第三者審査のあるプログラムでは、審査員(監査?)とのコンセンサスが重要
? 具体性に乏しい場合、他の基準や製品やサービスのプラクティスの再利?が有効
? 2021, Amazon Web Services, Inc. or its Affiliates.
21
?技術的な管理措置
特に法律に基づくプログラムの場合、リーガル的な対応が求められるケースがある
たとえば、契約?での対応
? GDPRにおける標準契約条項(SCC)
? HIPAAにおける事業提携契約(BAA)
など
各社の法務部?で内容を精査し、その解釈によって対応が必要(特に海外)
?技術的な管理措置の存在は予め織り込んでおく
? 2021, Amazon Web Services, Inc. or its Affiliates.
22
コンプライアンス対応で苦しまないために
? コンプライアンス担当者と運?担当者との良好な関係性は何より?事
? 運?担当者と?線をあわせて会話できる担当者をアサイン、あるいは育成する
? コンプライアンス担当者と独?監査部?は似て?なるもの、混同しない
外部の専?家の?援を得る場合にも重要なポイント
? 2021, Amazon Web Services, Inc. or its Affiliates.
23
クラウドにおけるコンプライアンス対応
? 2021, Amazon Web Services, Inc. or its Affiliates.
24
クラウドセキュリティの基本?責任共有モデル
AWS
クラウドのセキュリティ
に対する責任
SECURITY ?OF? THE
CLOUD
お客様
クラウド内のセキュリティ
に対する責任
SECURITY ?IN? THE
CLOUD
お客様のデータ
プラットフォーム、アプリケーション、IDとアクセス管理
オペレーティングシステム、ネットワークとファイアウォール構成
クライアント側データ暗号化
データ整合性認証
サーバー側暗号化
(ファイルシステムやデータ)
ネットワークトラフィック保護
(暗号化、整合性、アイデンティ
ティ)
ハードウェア/AWSグローバルインフラストラクチャー
ソフトウェア
リージョン
アベイラビリティ
ゾーン
エッジロケーション
コンピュート ストレージ データベース ネットワーキング
https://aws.amazon.com/jp/compliance/shared-responsibility-model/
? 2021, Amazon Web Services, Inc. or its Affiliates.
25
クラウドセキュリティの基本?責任共有モデル
AWS
クラウドのセキュリティ
に対する責任
SECURITY ?OF? THE
CLOUD
お客様
クラウド内のセキュリティ
に対する責任
SECURITY ?IN? THE
CLOUD
お客様のデータ
プラットフォーム、アプリケーション、IDとアクセス管理
オペレーティングシステム、ネットワークとファイアウォール構成
クライアント側データ暗号化
データ整合性認証
サーバー側暗号化
(ファイルシステムやデータ)
ネットワークトラフィック保護
(暗号化、整合性、アイデンティ
ティ)
ハードウェア/AWSグローバルインフラストラクチャー
ソフトウェア
リージョン
アベイラビリティ
ゾーン
エッジロケーション
コンピュート ストレージ データベース ネットワーキング
お客様毎に要件の異なる領域
お客様??が要件にあわせて必要な統制を選択する
最も??準のものが全てのお客様に適合する領域
クラウド事業者が規模の経済を活かして提供する
https://aws.amazon.com/jp/compliance/shared-responsibility-model/
? 2021, Amazon Web Services, Inc. or its Affiliates.
26
コンプライアンス対応も責任共有モデル
お客様の統制領域
事業者の統制領域
お客様の統制領域
お客様が全ての領域
のコンプライアンス
準拠の責任を持つ コンプライアンス
準拠は事業者の責任
コンプライアンス準
拠はお客様の責任
オンプレミス クラウド
コンプライアンス対応の多くを事業者にオフロード出来ることを意味する
? 2021, Amazon Web Services, Inc. or its Affiliates.
27
クラウド事業者“の”コンプライアンス対応
? たとえば、AWSでは世界各国のコンプライア
ンスプログラムに準拠している
? あらゆるワークロードをクラウドで動かすため
規模の経済を?かし投資を継続している
? コンプライアンスは標準で付帯するサービスの
性質、対応にあたって利?者に追加の費?負担
は発?しない
準拠済みコンプライアンスの?覧
https://aws.amazon.com/jp/compliance/programs/
など
? 2021, Amazon Web Services, Inc. or its Affiliates.
28
クラウド事業者の取り組み、その背景
?規模なマルチテナント環境であるため、
お客様個別のリクエストに応えられない
? データセンターへの?館
? 運?担当者へのヒアリング
? 固有の質問への回答
統制の適切さを評価しお墨付きを出せる組織(=独?監査?)に代表し
てチェックを依頼し、お客様にはその保証意?を確認して頂く
クラウド事業者の都合 利?者の本質的なニーズ
? サービスを安?して使いたい
? 統制が適切であることを説明したい
? 事業者を監査したい
? 2021, Amazon Web Services, Inc. or its Affiliates.
29
マネージドサービスの選択でより多くをオフロード可能に
Amazon EC2
(仮想マシン)
Power, HVAC, net
Rack & stack
Server maintenance
OS patches
DB s/w patches
Database backups
Scaling
High availability
DB s/w installs
OS installation
App optimization
Power, HVAC, net
Rack & stack
Server maintenance
OS patches
DB s/w patches
Database backups
Scaling
High availability
DB s/w installs
OS installation
App optimization
Power, HVAC, net
Rack & stack
Server maintenance
OS patches
DB s/w patches
Database backups
Scaling
High availability
DB s/w installs
OS installation
App optimization
オンプレミス RDS
たとえば、AWSにおけるデータベース管理
Amazon RDS
(マネージドサービス)
オンプレミス
マネージドサービスの
パッチ適?はAWSの責任
仮想マシン上のミドルウェアの
パッチ適?はお客様の責任
? 2021, Amazon Web Services, Inc. or its Affiliates.
30
たとえば、AWSにおけるPCI DSS
? AWSはサービスプロバイダーとしてPCI DSSに準拠済み
? AWS のサービスは、お客様に代わってカード会員データを保存、処理、または
送信しているかのようにその統制が審査されている
? お客様が効率的に準拠するための豊富なドキュメントをAWSから提供
? お客様は、お客様の責任範囲と明記されている統制を実装する責任がある
? サービス仕様はすべてのお客様で共通、プラクティスは変わらない(再利?可)
など
PCI コンプライアンス – アマゾン ウェブ サービス (AWS)
https://aws.amazon.com/jp/compliance/pci-dss-level-1-faqs/
? 2021, Amazon Web Services, Inc. or its Affiliates.
31
たとえば、AWSにおけるFISC安全対策基準
? 基準の要件とAWSの統制をマッピング、準拠性を容易に確認できるようにリ
ファレンスを提供
=
お客様の外部委託先チェック項?
(FISC安全対策基準ベース)
AWS FISC 安全対策基準
リファレンス
AWSホワイトペーパー
AWS Artifacts
(コンプライアンスレポート)
ISO
PCI
SOC
l
Criteria Test Result
CTRL5 CC1;
CC2
CTRL6 CC3;
CC4
CTRL7 CC5;
CC6;
CC7;
CC8;
CC9
CTRL8 CC6;
CC7
CTRL9 CC5;
CC6;
CC11
各項?番号への対応状況
を参考資料として提供
tj
実18
実20
設24
設28
実56
実20
実21
実19
? 2021, Amazon Web Services, Inc. or its Affiliates.
32
クラウドを使ってコンプライアンス対応を楽にしよう
? 責任共有モデルによってコンプライアンス対応を事業者にオフロードできる
? クラウド“の”コンプライアンス対応に追加の費?は不要
? 1対1の外部委託とは異なり、契約毎にプラクティスは変わらない
コンプライアンス対応を分担し利?者がやるべきことへの集中をもたらす
これがクラウドセキュリティの基本/責任共有モデル
? 2021, Amazon Web Services, Inc. or its Affiliates.
33
まとめにかえて
? 2021, Amazon Web Services, Inc. or its Affiliates.
34
コンプライアンスをセキュリティの友に
? 最も重要なことはコンプライアンス対応を通じてセキュリティを最適化すること
? コンプライアンスプログラムは本質的にベストプラクティスの集合体
? 再構築より再利?、リファレンスとして賢く使う、?輪の再発明をしない
組織に必要なのは活?できるリソースを効率よく利?し、
かつ限りある経営資源を組織の強みにリンクすること
? 2021, Amazon Web Services, Inc. or its Affiliates.
35
Simple is the BEST/アンチパターンを避けて楽をする
? コンプライアンスプログラムに倣うことはベストプラクティスに倣うこと
? 場当たり的な対応は運?コストを増?させる
? 意味づけを丁寧に、?段を?的にしない
? 運?担当者と?線をあわせて会話できる担当者をアサイン、あるいは育成する
? 2021, Amazon Web Services, Inc. or its Affiliates.
36
クラウドがコンプライアンス対応を楽にする
? コンプライアンスはクラウドに標準で付帯する性質、追加費?なし
? 対応の多くを事業者にオフロードできる、マネージドサービスで更に楽をする
? コンプライアンス対応の効率化/省?化はクラウドが選ばれる理由のひとつ
お客様の統制領域
事業者の統制領域
お客様の統制領域
お客様が全ての領域
のコンプライアンス
準拠の責任を持つ コンプライアンス準拠
は事業者の責任
コンプライアンス準拠
はお客様の責任
オンプレミス クラウド
? 2021, Amazon Web Services, Inc. or its Affiliates.
37
お話したこと
クラウドでコンプライアンスプログラムへの対応が楽になる?
クラウドを活?する動き、その理由(=トレンド)
コンプライアンスプログラムを活?して
セキュリティを効率よく向上、最適化する?法や勘所(=アプローチ)
基準、標準、規制などのコンプライアンスプログラムを活?することで
なぜセキュリティを効率よく最適化できるのか?(=ベネフィット)
? 2021, Amazon Web Services, Inc. or its Affiliates.
38
Q&A
? 2021, Amazon Web Services, Inc. or its Affiliates.
39
Thank you!

More Related Content

What's hot (20)

202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
Amazon Web Services Japan
?
20200818 AWS Black Belt Online Seminar AWS Shield Advanced
20200818 AWS Black Belt Online Seminar AWS Shield Advanced20200818 AWS Black Belt Online Seminar AWS Shield Advanced
20200818 AWS Black Belt Online Seminar AWS Shield Advanced
Amazon Web Services Japan
?
20210317 AWS Black Belt Online Seminar Amazon MQ
20210317 AWS Black Belt Online Seminar Amazon MQ 20210317 AWS Black Belt Online Seminar Amazon MQ
20210317 AWS Black Belt Online Seminar Amazon MQ
Amazon Web Services Japan
?
颁濒辞耻诲贵谤辞苍迟のリアルタイムログを碍颈产补苍补で可视化しよう
颁濒辞耻诲贵谤辞苍迟のリアルタイムログを碍颈产补苍补で可视化しよう颁濒辞耻诲贵谤辞苍迟のリアルタイムログを碍颈产补苍补で可视化しよう
颁濒辞耻诲贵谤辞苍迟のリアルタイムログを碍颈产补苍补で可视化しよう
Eiji KOMINAMI
?
20200812 AWS Black Belt Online Seminar Amazon Macie
20200812 AWS Black Belt Online Seminar Amazon Macie20200812 AWS Black Belt Online Seminar Amazon Macie
20200812 AWS Black Belt Online Seminar Amazon Macie
Amazon Web Services Japan
?
セキュリティ设计の频出论点
セキュリティ设计の频出论点セキュリティ设计の频出论点
セキュリティ设计の频出论点
Tomohiro Nakashima
?
[AWS & ??????, ????????????? ?? ???] AWS ???? ??
[AWS & ??????, ????????????? ?? ???] AWS ???? ??[AWS & ??????, ????????????? ?? ???] AWS ???? ??
[AWS & ??????, ????????????? ?? ???] AWS ???? ??
BESPIN GLOBAL
?
AWS Black Belt Techシリーズ AWS Direct Connect
AWS Black Belt Techシリーズ AWS Direct ConnectAWS Black Belt Techシリーズ AWS Direct Connect
AWS Black Belt Techシリーズ AWS Direct Connect
Amazon Web Services Japan
?
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS
Amazon Web Services Japan
?
础奥厂入门!!
础奥厂入门!!础奥厂入门!!
础奥厂入门!!
Wataru NOGUCHI
?
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.020191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
Amazon Web Services Japan
?
AWS Black Belt Techシリーズ Amazon Route53
AWS Black Belt Techシリーズ Amazon Route53AWS Black Belt Techシリーズ Amazon Route53
AWS Black Belt Techシリーズ Amazon Route53
Amazon Web Services Japan
?
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
Amazon Web Services Japan
?
[AKIBA.AWS] AWS Elemental MediaConvertから学ぶコーデック入門
[AKIBA.AWS] AWS Elemental MediaConvertから学ぶコーデック入門[AKIBA.AWS] AWS Elemental MediaConvertから学ぶコーデック入門
[AKIBA.AWS] AWS Elemental MediaConvertから学ぶコーデック入門
Shuji Kikuchi
?
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
Amazon Web Services Japan
?
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
Amazon Web Services
?
20191105 AWS Black Belt Online Seminar Amazon Route 53 Hosted Zone
20191105 AWS Black Belt Online Seminar Amazon Route 53 Hosted Zone20191105 AWS Black Belt Online Seminar Amazon Route 53 Hosted Zone
20191105 AWS Black Belt Online Seminar Amazon Route 53 Hosted Zone
Amazon Web Services Japan
?
20191125 Container Security
20191125 Container Security20191125 Container Security
20191125 Container Security
Amazon Web Services Japan
?
20190213 AWS Black Belt Online Seminar Amazon SageMaker Advanced Session
20190213 AWS Black Belt Online Seminar Amazon SageMaker Advanced Session20190213 AWS Black Belt Online Seminar Amazon SageMaker Advanced Session
20190213 AWS Black Belt Online Seminar Amazon SageMaker Advanced Session
Amazon Web Services Japan
?
Amazon Kinesis Familyを活用したストリームテ?ータ処理
Amazon Kinesis Familyを活用したストリームテ?ータ処理Amazon Kinesis Familyを活用したストリームテ?ータ処理
Amazon Kinesis Familyを活用したストリームテ?ータ処理
Amazon Web Services Japan
?
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
Amazon Web Services Japan
?
20200818 AWS Black Belt Online Seminar AWS Shield Advanced
20200818 AWS Black Belt Online Seminar AWS Shield Advanced20200818 AWS Black Belt Online Seminar AWS Shield Advanced
20200818 AWS Black Belt Online Seminar AWS Shield Advanced
Amazon Web Services Japan
?
20210317 AWS Black Belt Online Seminar Amazon MQ
20210317 AWS Black Belt Online Seminar Amazon MQ 20210317 AWS Black Belt Online Seminar Amazon MQ
20210317 AWS Black Belt Online Seminar Amazon MQ
Amazon Web Services Japan
?
颁濒辞耻诲贵谤辞苍迟のリアルタイムログを碍颈产补苍补で可视化しよう
颁濒辞耻诲贵谤辞苍迟のリアルタイムログを碍颈产补苍补で可视化しよう颁濒辞耻诲贵谤辞苍迟のリアルタイムログを碍颈产补苍补で可视化しよう
颁濒辞耻诲贵谤辞苍迟のリアルタイムログを碍颈产补苍补で可视化しよう
Eiji KOMINAMI
?
20200812 AWS Black Belt Online Seminar Amazon Macie
20200812 AWS Black Belt Online Seminar Amazon Macie20200812 AWS Black Belt Online Seminar Amazon Macie
20200812 AWS Black Belt Online Seminar Amazon Macie
Amazon Web Services Japan
?
セキュリティ设计の频出论点
セキュリティ设计の频出论点セキュリティ设计の频出论点
セキュリティ设计の频出论点
Tomohiro Nakashima
?
[AWS & ??????, ????????????? ?? ???] AWS ???? ??
[AWS & ??????, ????????????? ?? ???] AWS ???? ??[AWS & ??????, ????????????? ?? ???] AWS ???? ??
[AWS & ??????, ????????????? ?? ???] AWS ???? ??
BESPIN GLOBAL
?
AWS Black Belt Techシリーズ AWS Direct Connect
AWS Black Belt Techシリーズ AWS Direct ConnectAWS Black Belt Techシリーズ AWS Direct Connect
AWS Black Belt Techシリーズ AWS Direct Connect
Amazon Web Services Japan
?
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS
Amazon Web Services Japan
?
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.020191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
Amazon Web Services Japan
?
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
Amazon Web Services Japan
?
[AKIBA.AWS] AWS Elemental MediaConvertから学ぶコーデック入門
[AKIBA.AWS] AWS Elemental MediaConvertから学ぶコーデック入門[AKIBA.AWS] AWS Elemental MediaConvertから学ぶコーデック入門
[AKIBA.AWS] AWS Elemental MediaConvertから学ぶコーデック入門
Shuji Kikuchi
?
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
Amazon Web Services Japan
?
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
Amazon Web Services
?
20191105 AWS Black Belt Online Seminar Amazon Route 53 Hosted Zone
20191105 AWS Black Belt Online Seminar Amazon Route 53 Hosted Zone20191105 AWS Black Belt Online Seminar Amazon Route 53 Hosted Zone
20191105 AWS Black Belt Online Seminar Amazon Route 53 Hosted Zone
Amazon Web Services Japan
?
20190213 AWS Black Belt Online Seminar Amazon SageMaker Advanced Session
20190213 AWS Black Belt Online Seminar Amazon SageMaker Advanced Session20190213 AWS Black Belt Online Seminar Amazon SageMaker Advanced Session
20190213 AWS Black Belt Online Seminar Amazon SageMaker Advanced Session
Amazon Web Services Japan
?
Amazon Kinesis Familyを活用したストリームテ?ータ処理
Amazon Kinesis Familyを活用したストリームテ?ータ処理Amazon Kinesis Familyを活用したストリームテ?ータ処理
Amazon Kinesis Familyを活用したストリームテ?ータ処理
Amazon Web Services Japan
?

Similar to セキュリティ基準、標準、規制 との付き合い方 (20)

AWS Well-Architected Security とベストプラクティス
AWS Well-Architected Security とベストプラクティスAWS Well-Architected Security とベストプラクティス
AWS Well-Architected Security とベストプラクティス
Amazon Web Services Japan
?
Reinforce2021 recap session2
Reinforce2021 recap session2Reinforce2021 recap session2
Reinforce2021 recap session2
Shogo Matsumoto
?
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
アトラシアン株式会社
?
机密データと厂补补厂は共存しうるのか!?セキュリティー重视のユーザー层を取り込む為のネットワーク通信のアプローチ
机密データと厂补补厂は共存しうるのか!?セキュリティー重视のユーザー层を取り込む為のネットワーク通信のアプローチ机密データと厂补补厂は共存しうるのか!?セキュリティー重视のユーザー层を取り込む為のネットワーク通信のアプローチ
机密データと厂补补厂は共存しうるのか!?セキュリティー重视のユーザー层を取り込む為のネットワーク通信のアプローチ
Amazon Web Services Japan
?
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発??
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発??202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発??
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発??
Amazon Web Services Japan
?
20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと
Amazon Web Services Japan
?
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
Tomohiro Nakashima
?
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdf
Hayato Kiriyama
?
クラウドネイティブにおけるセキュアなソフトウェア?サプライ?チェーンの考え方とベストプラクティス.辫诲蹿
クラウドネイティブにおけるセキュアなソフトウェア?サプライ?チェーンの考え方とベストプラクティス.辫诲蹿クラウドネイティブにおけるセキュアなソフトウェア?サプライ?チェーンの考え方とベストプラクティス.辫诲蹿
クラウドネイティブにおけるセキュアなソフトウェア?サプライ?チェーンの考え方とベストプラクティス.辫诲蹿
TatsuyaHanayama
?
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
Amazon Web Services Japan
?
Community Cloud for Channel Sales
Community Cloud for Channel SalesCommunity Cloud for Channel Sales
Community Cloud for Channel Sales
Yamase Hiroaki
?
FutureStack Tokyo 19 -[パートナー講演]アマゾン ウェブ サービス ジャパン株式会社: New Relicを活用したAWSへのアプリ...
FutureStack Tokyo 19 -[パートナー講演]アマゾン ウェブ サービス ジャパン株式会社: New Relicを活用したAWSへのアプリ...FutureStack Tokyo 19 -[パートナー講演]アマゾン ウェブ サービス ジャパン株式会社: New Relicを活用したAWSへのアプリ...
FutureStack Tokyo 19 -[パートナー講演]アマゾン ウェブ サービス ジャパン株式会社: New Relicを活用したAWSへのアプリ...
New Relic
?
クラウドネイティブガバナンスの実现
クラウドネイティブガバナンスの実现クラウドネイティブガバナンスの実现
クラウドネイティブガバナンスの実现
Minoru Naito
?
AWS のヘルスケア&ライフサイエンス 領域における取り組み
AWS のヘルスケア&ライフサイエンス 領域における取り組みAWS のヘルスケア&ライフサイエンス 領域における取り組み
AWS のヘルスケア&ライフサイエンス 領域における取り組み
SohOhara
?
AWS and PCI DSS
AWS and PCI DSSAWS and PCI DSS
AWS and PCI DSS
Kameda Harunobu
?
20211109 JAWS-UG SRE keynotes
20211109 JAWS-UG SRE keynotes20211109 JAWS-UG SRE keynotes
20211109 JAWS-UG SRE keynotes
Amazon Web Services Japan
?
アマゾンにおける础奥厂を用いた社内システム移行事例
アマゾンにおける础奥厂を用いた社内システム移行事例アマゾンにおける础奥厂を用いた社内システム移行事例
アマゾンにおける础奥厂を用いた社内システム移行事例
SORACOM, INC
?
[CTC Forum 2019/10/25] 事例から学ふ?!AWS 移行て?テ?ータヘ?ースの管理?コストを削減する方法
[CTC Forum 2019/10/25] 事例から学ふ?!AWS 移行て?テ?ータヘ?ースの管理?コストを削減する方法[CTC Forum 2019/10/25] 事例から学ふ?!AWS 移行て?テ?ータヘ?ースの管理?コストを削減する方法
[CTC Forum 2019/10/25] 事例から学ふ?!AWS 移行て?テ?ータヘ?ースの管理?コストを削減する方法
Takanori Ohba
?
[JAWS Days 2020] AWS Well-Architected フレームワークのご紹介
[JAWS Days 2020] AWS Well-Architected フレームワークのご紹介[JAWS Days 2020] AWS Well-Architected フレームワークのご紹介
[JAWS Days 2020] AWS Well-Architected フレームワークのご紹介
Takanori Ohba
?
Serverless Application Security on AWS
Serverless Application Security on AWSServerless Application Security on AWS
Serverless Application Security on AWS
Amazon Web Services Japan
?
AWS Well-Architected Security とベストプラクティス
AWS Well-Architected Security とベストプラクティスAWS Well-Architected Security とベストプラクティス
AWS Well-Architected Security とベストプラクティス
Amazon Web Services Japan
?
Reinforce2021 recap session2
Reinforce2021 recap session2Reinforce2021 recap session2
Reinforce2021 recap session2
Shogo Matsumoto
?
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
アトラシアン株式会社
?
机密データと厂补补厂は共存しうるのか!?セキュリティー重视のユーザー层を取り込む為のネットワーク通信のアプローチ
机密データと厂补补厂は共存しうるのか!?セキュリティー重视のユーザー层を取り込む為のネットワーク通信のアプローチ机密データと厂补补厂は共存しうるのか!?セキュリティー重视のユーザー层を取り込む為のネットワーク通信のアプローチ
机密データと厂补补厂は共存しうるのか!?セキュリティー重视のユーザー层を取り込む為のネットワーク通信のアプローチ
Amazon Web Services Japan
?
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発??
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発??202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発??
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発??
Amazon Web Services Japan
?
20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと
Amazon Web Services Japan
?
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
Tomohiro Nakashima
?
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdf
Hayato Kiriyama
?
クラウドネイティブにおけるセキュアなソフトウェア?サプライ?チェーンの考え方とベストプラクティス.辫诲蹿
クラウドネイティブにおけるセキュアなソフトウェア?サプライ?チェーンの考え方とベストプラクティス.辫诲蹿クラウドネイティブにおけるセキュアなソフトウェア?サプライ?チェーンの考え方とベストプラクティス.辫诲蹿
クラウドネイティブにおけるセキュアなソフトウェア?サプライ?チェーンの考え方とベストプラクティス.辫诲蹿
TatsuyaHanayama
?
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
Amazon Web Services Japan
?
Community Cloud for Channel Sales
Community Cloud for Channel SalesCommunity Cloud for Channel Sales
Community Cloud for Channel Sales
Yamase Hiroaki
?
FutureStack Tokyo 19 -[パートナー講演]アマゾン ウェブ サービス ジャパン株式会社: New Relicを活用したAWSへのアプリ...
FutureStack Tokyo 19 -[パートナー講演]アマゾン ウェブ サービス ジャパン株式会社: New Relicを活用したAWSへのアプリ...FutureStack Tokyo 19 -[パートナー講演]アマゾン ウェブ サービス ジャパン株式会社: New Relicを活用したAWSへのアプリ...
FutureStack Tokyo 19 -[パートナー講演]アマゾン ウェブ サービス ジャパン株式会社: New Relicを活用したAWSへのアプリ...
New Relic
?
クラウドネイティブガバナンスの実现
クラウドネイティブガバナンスの実现クラウドネイティブガバナンスの実现
クラウドネイティブガバナンスの実现
Minoru Naito
?
AWS のヘルスケア&ライフサイエンス 領域における取り組み
AWS のヘルスケア&ライフサイエンス 領域における取り組みAWS のヘルスケア&ライフサイエンス 領域における取り組み
AWS のヘルスケア&ライフサイエンス 領域における取り組み
SohOhara
?
アマゾンにおける础奥厂を用いた社内システム移行事例
アマゾンにおける础奥厂を用いた社内システム移行事例アマゾンにおける础奥厂を用いた社内システム移行事例
アマゾンにおける础奥厂を用いた社内システム移行事例
SORACOM, INC
?
[CTC Forum 2019/10/25] 事例から学ふ?!AWS 移行て?テ?ータヘ?ースの管理?コストを削減する方法
[CTC Forum 2019/10/25] 事例から学ふ?!AWS 移行て?テ?ータヘ?ースの管理?コストを削減する方法[CTC Forum 2019/10/25] 事例から学ふ?!AWS 移行て?テ?ータヘ?ースの管理?コストを削減する方法
[CTC Forum 2019/10/25] 事例から学ふ?!AWS 移行て?テ?ータヘ?ースの管理?コストを削減する方法
Takanori Ohba
?
[JAWS Days 2020] AWS Well-Architected フレームワークのご紹介
[JAWS Days 2020] AWS Well-Architected フレームワークのご紹介[JAWS Days 2020] AWS Well-Architected フレームワークのご紹介
[JAWS Days 2020] AWS Well-Architected フレームワークのご紹介
Takanori Ohba
?

More from Tomohiro Nakashima (11)

础奥厂ではじめる顿狈厂厂贰颁
础奥厂ではじめる顿狈厂厂贰颁础奥厂ではじめる顿狈厂厂贰颁
础奥厂ではじめる顿狈厂厂贰颁
Tomohiro Nakashima
?
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
?
続?広く知ってほしい顿狈厂のこと
続?広く知ってほしい顿狈厂のこと続?広く知ってほしい顿狈厂のこと
続?広く知ってほしい顿狈厂のこと
Tomohiro Nakashima
?
「グローバルプラットフォーマー问题」なにそれ?おいしいの?
「グローバルプラットフォーマー问题」なにそれ?おいしいの?「グローバルプラットフォーマー问题」なにそれ?おいしいの?
「グローバルプラットフォーマー问题」なにそれ?おいしいの?
Tomohiro Nakashima
?
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
?
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
Tomohiro Nakashima
?
改めて考える适材适所の顿顿辞厂対策~まだ顿顿辞厂で消耗しているの?~
改めて考える适材适所の顿顿辞厂対策~まだ顿顿辞厂で消耗しているの?~改めて考える适材适所の顿顿辞厂対策~まだ顿顿辞厂で消耗しているの?~
改めて考える适材适所の顿顿辞厂対策~まだ顿顿辞厂で消耗しているの?~
Tomohiro Nakashima
?
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
?
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
Tomohiro Nakashima
?
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
Tomohiro Nakashima
?
顿顿辞厂対処の戦术と戦略
顿顿辞厂対処の戦术と戦略顿顿辞厂対処の戦术と戦略
顿顿辞厂対処の戦术と戦略
Tomohiro Nakashima
?
础奥厂ではじめる顿狈厂厂贰颁
础奥厂ではじめる顿狈厂厂贰颁础奥厂ではじめる顿狈厂厂贰颁
础奥厂ではじめる顿狈厂厂贰颁
Tomohiro Nakashima
?
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
?
続?広く知ってほしい顿狈厂のこと
続?広く知ってほしい顿狈厂のこと続?広く知ってほしい顿狈厂のこと
続?広く知ってほしい顿狈厂のこと
Tomohiro Nakashima
?
「グローバルプラットフォーマー问题」なにそれ?おいしいの?
「グローバルプラットフォーマー问题」なにそれ?おいしいの?「グローバルプラットフォーマー问题」なにそれ?おいしいの?
「グローバルプラットフォーマー问题」なにそれ?おいしいの?
Tomohiro Nakashima
?
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
?
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
Tomohiro Nakashima
?
改めて考える适材适所の顿顿辞厂対策~まだ顿顿辞厂で消耗しているの?~
改めて考える适材适所の顿顿辞厂対策~まだ顿顿辞厂で消耗しているの?~改めて考える适材适所の顿顿辞厂対策~まだ顿顿辞厂で消耗しているの?~
改めて考える适材适所の顿顿辞厂対策~まだ顿顿辞厂で消耗しているの?~
Tomohiro Nakashima
?
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
?
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
Tomohiro Nakashima
?
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
Tomohiro Nakashima
?
顿顿辞厂対処の戦术と戦略
顿顿辞厂対処の戦术と戦略顿顿辞厂対処の戦术と戦略
顿顿辞厂対処の戦术と戦略
Tomohiro Nakashima
?

Recently uploaded (11)

実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
NTT DATA Technology & Innovation
?
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
Matsushita Laboratory
?
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
harmonylab
?
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
Matsushita Laboratory
?
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
harmonylab
?
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
sugiuralab
?
LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3
LFDT Tokyo Meetup
?
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
Matsushita Laboratory
?
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
CRI Japan, Inc.
?
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
sugiuralab
?
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
?
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
NTT DATA Technology & Innovation
?
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
Matsushita Laboratory
?
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
harmonylab
?
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
Matsushita Laboratory
?
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
harmonylab
?
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
sugiuralab
?
LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3
LFDT Tokyo Meetup
?
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
Matsushita Laboratory
?
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
CRI Japan, Inc.
?
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
sugiuralab
?
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
?

セキュリティ基準、標準、規制 との付き合い方

  • 1. ? 2021, Amazon Web Services, Inc. or its Affiliates. 1 中島 智広 セキュリティソリューションアーキテクト アマゾン ウェブ サービス ジャパン合同会社 C16 セキュリティ基準、標準、規制 との付き合い? Internet Week 2021
  • 2. ? 2021, Amazon Web Services, Inc. or its Affiliates. 2 ??紹介 名前?中島 智広(なかしま ともひろ) 職種?セキュリティソリューションアーキテクト 業務?お客様のセキュリティ&コンプライアンスの取り組みを クラウドの利活?の視点からご?援 ? セキュリティアーキテクチャ、運?設計の?援 ? 各種コンプライアンスプログラムへの準拠?援 ? 公式トレーニング「Security Engineering on AWS」インストラクター など
  • 3. ? 2021, Amazon Web Services, Inc. or its Affiliates. 3 はじめに / プログラム概要から セキュリティに取り組む中で基準、標準、 規制といったものを意識することがあります。 これら に対してどのような印象をお持ちでしょうか? 実はこれらは上?く活?することで、 みなさんの組織のセキュリティを効率よく最適化すること ができます。 ??、活?の仕?を誤ってしまうと、 ただただ?倒なものになってしまいがちです。 そこで、本プログラムではエンジニアやセキュリティ担当者がこれらがどのように付き合ってい けば良いのかの、 昨今のトレンド、クラウド活?による変化なども含めて、 プラクティスを解説 します。 https://www.nic.ad.jp/iw2021/program/detail/#c16
  • 4. ? 2021, Amazon Web Services, Inc. or its Affiliates. 4 コンプライアンス ? 「法令遵守」と訳されることが多いが、その対象は法令に限らない規範全般 ? 基準、標準、規制、指針、社会通念、モラル、etc... ? セキュリティ、ことさら本資料の?脈では 情報システムの統制が定められた?準以上にあることを確かにする さらにはそのことをステークホルダーに説明可能とすること
  • 5. ? 2021, Amazon Web Services, Inc. or its Affiliates. 5 コンプライアンスの?指すべき姿 ? 企業は事業の成?のためにジャストフィットな統制が欲しい ? イノベーションや事業の成?を阻害するコンプライアンスは本末転倒 ? 組織や情報システムの説明責任を下?えする「?段」 ガバナンスとアジリティの両? ガバナンス アジリティ
  • 6. ? 2021, Amazon Web Services, Inc. or its Affiliates. 6 お話しすること クラウドでコンプライアンスプログラムへの対応が楽になる? クラウドを活?する動き、その理由(=トレンド) コンプライアンスプログラムを活?して セキュリティを効率よく向上、最適化する?法や勘所(=アプローチ) 基準、標準、規制などのコンプライアンスプログラムを活?することで なぜセキュリティを効率よく最適化できるのか?(=ベネフィット)
  • 7. ? 2021, Amazon Web Services, Inc. or its Affiliates. 7 コンプライアンスプログラムのベネフィット
  • 8. ? 2021, Amazon Web Services, Inc. or its Affiliates. 8 さまざまなコンプライアンスプログラム ISO27000シリーズ SOC PCI DSS ISMAP など NIST SP800 FISC安全対策基準 HIPAA/3省2ガイドライン など 組織ポリシー 運?ルール など 審査機関による 要件の解釈と審査 組織内で要件の解釈と審査
  • 9. ? 2021, Amazon Web Services, Inc. or its Affiliates. 9 たとえば、PCI DSS ? カード情報を安全に取り扱うことを?的として策定されたセキュリティ基準 ? カードブランドや監督省庁、相互に接続する事業者が準拠を要求 ? 認定審査?(QSA)の審査結果である準拠証明書(AOC)を以て準拠を説明 ? 12の要件、200以上の項?からなる ? 要件の具体性が?く、外部から参照されることが多い PCI DSS遵守の対応が想定されるお客様 イシュアー、アクワイアラー、サービス?プロバイダー、加盟店 業界例 ?融業?クレジットカード会社、クレジットカード発??融機関 流通業? ??百貨店、スーパー、量販店、鉄道、航空会社 通信/メディア/公共?携帯電話会社、通信会社、ユーティリティ、新聞 製造業??油業界 他 Source?https://www.jcdsc.org/pci_dss.php
  • 10. ? 2021, Amazon Web Services, Inc. or its Affiliates. 10 たとえば、FISC安全対策基準 ? ?融機関等のよりどころとなるべき共通の安全対策基準 ? ?融庁の「総合的な監督指針」ではシステムリスクの参考資料および、セキュリ ティに関する基準の参考?書として記載 ? 直接の強制?や認証評価制度はなく、?らが要件を解釈し適合性を評価する ?融庁 FISC ?融機関等 FISC安全 対策基準 総合的な 監督指針 監理 発? 発? 参照(システムリスク管理、 セキュリティ) 参照 参照
  • 11. ? 2021, Amazon Web Services, Inc. or its Affiliates. 11 コンプライアンスプログラムのベネフィット ? やるべきこと、確認するべきことが明確になる ? 実装?法やノウハウを組織やシステムを横断して共通化、再利?できる ? 委託先/取引先のセキュリティチェックを効率化できる など もし、コンプライアンスプログラムがなかったら??? ? 組織やシステムに必要なセキュリティは全て?前で考える(?輪の再発明) ? ?前で考えたセキュリティの妥当性を第三者に説明し理解を得る?間が?じる ? 委託先/取引先のチェックに多?な労?がかかる
  • 12. ? 2021, Amazon Web Services, Inc. or its Affiliates. 12 求められる統制はオーバーラップしている ? 基本的な統制の観点はプログラムに依存しない/共通項が多い 例?特権管理、構成管理、変更管理、環境分離、ログ保全、発?的統制、etc… ? プログラム?体が共通化、再利?、整合性を意識して策定されている 例?ISMAPにおけるISO27000シリーズ/NIST SP800-53の参照 など ? あるプログラムと、別のプログラムの統制のマッピングもよく?われる整理 例?HIPAAとISO27000シリーズのマッピング、NIST CSFとCIS Controlsのマッピング など プログラムに依らず為すべきことの本質は変わらない(=リスクへの対応)
  • 13. ? 2021, Amazon Web Services, Inc. or its Affiliates. 13 たとえば、ISMAP管理基準の構成 「政府情報システムのためのセキュリティ評価制度(ISMAP)の概要」スライドより抜粋 Source: https://www.kantei.go.jp/jp/singi/it2/cio/dai87/siryou3-3.pdf
  • 14. ? 2021, Amazon Web Services, Inc. or its Affiliates. 14 コンプライアンス対応を通じてセキュリティを最適化する ? コンプライアンスプログラムはベストプラクティスと密接な関係性 ? 実装している統制を各プログラムの基準によって多?的に評価する ? コンプライアンスプログラムとのギャップが?きい場合、セキュリティ以外の観 点でもベストプラクティスと乖離、リスクやオーバーヘッドを抱えている可能性 コンプライアンスプログラムを知ることは よりよいアーキテクチャを知ること
  • 15. ? 2021, Amazon Web Services, Inc. or its Affiliates. 15 コンプライアンスプログラムへのアプローチ
  • 16. ? 2021, Amazon Web Services, Inc. or its Affiliates. 16 プログラムを乗りこなし楽をする & Simple is the BEST
  • 17. ? 2021, Amazon Web Services, Inc. or its Affiliates. 17 ?的と?段を違えないために 「?分たちが何をやりたいのか」 そのために「こういったセキュリティが必要である」という意味付け ? 意味づけが不?分だと?的/?段の?れ替わりが?じる ? ?標疲れを防ぐためにも、意味が必要 ? この種のメッセージングはリーダーシップ層から?うことがセオリー 【参考】?的と?段がときに?れ替わるのはなぜか? Source: https://globis.jp/article/4953
  • 18. ? 2021, Amazon Web Services, Inc. or its Affiliates. 18 コンプライアンスの要件はベストプラクティスとの認識から スタートする ? ベストプラクティスに則ることが多くの場合最もリーズナブル、リファレンスと なる事例やソリューションも多い ? 共通する基本的な統制からスタートすることが?戻りを避けるよいアプローチ、 基本を疎かにすると取り繕うために雪だるま式に運?コストがかさむ 例?開発環境と本番環境の分離(ISO27001 附A.12.1.4/PCI DSS 6.4.1等) ? 直感や経験に基づく先?観に気をつける(認知バイアス) ? 「とはいってもね」と否定からスタートすると上?くいかない
  • 19. ? 2021, Amazon Web Services, Inc. or its Affiliates. 19 運?を犠牲にしないためのコンセンサス ? 運?担当者は運?を変えたくない、だからといって運?を変えないために、運? のオーバーヘッドが増加することは不幸 ? 運?の変更に敏感である??、追加に鈍感であると陥りがち ? このことがコンプライアンスは?倒であると誤った印象を与えることに ? 特に、代替コントロールを許容するプログラムにおいて「要件に関連するリスク を?分に軽減していると?す追加の統制」は?般に煩雑 コンプライアンスプログラムは?順を増やすことを求めているわけではない 運?を楽にするにはどうすればいいのかを徹底的に考える/議論する
  • 20. ? 2021, Amazon Web Services, Inc. or its Affiliates. 20 技術的安全管理措置 いわゆる保護メカニズムの設計?実装 ? アクセスコントロール ? 暗号化と鍵管理 ? 発?的統制 など ? 要求の粒度、具体性はコンプライアンスプログラム次第 ? 第三者審査のあるプログラムでは、審査員(監査?)とのコンセンサスが重要 ? 具体性に乏しい場合、他の基準や製品やサービスのプラクティスの再利?が有効
  • 21. ? 2021, Amazon Web Services, Inc. or its Affiliates. 21 ?技術的な管理措置 特に法律に基づくプログラムの場合、リーガル的な対応が求められるケースがある たとえば、契約?での対応 ? GDPRにおける標準契約条項(SCC) ? HIPAAにおける事業提携契約(BAA) など 各社の法務部?で内容を精査し、その解釈によって対応が必要(特に海外) ?技術的な管理措置の存在は予め織り込んでおく
  • 22. ? 2021, Amazon Web Services, Inc. or its Affiliates. 22 コンプライアンス対応で苦しまないために ? コンプライアンス担当者と運?担当者との良好な関係性は何より?事 ? 運?担当者と?線をあわせて会話できる担当者をアサイン、あるいは育成する ? コンプライアンス担当者と独?監査部?は似て?なるもの、混同しない 外部の専?家の?援を得る場合にも重要なポイント
  • 23. ? 2021, Amazon Web Services, Inc. or its Affiliates. 23 クラウドにおけるコンプライアンス対応
  • 24. ? 2021, Amazon Web Services, Inc. or its Affiliates. 24 クラウドセキュリティの基本?責任共有モデル AWS クラウドのセキュリティ に対する責任 SECURITY ?OF? THE CLOUD お客様 クラウド内のセキュリティ に対する責任 SECURITY ?IN? THE CLOUD お客様のデータ プラットフォーム、アプリケーション、IDとアクセス管理 オペレーティングシステム、ネットワークとファイアウォール構成 クライアント側データ暗号化 データ整合性認証 サーバー側暗号化 (ファイルシステムやデータ) ネットワークトラフィック保護 (暗号化、整合性、アイデンティ ティ) ハードウェア/AWSグローバルインフラストラクチャー ソフトウェア リージョン アベイラビリティ ゾーン エッジロケーション コンピュート ストレージ データベース ネットワーキング https://aws.amazon.com/jp/compliance/shared-responsibility-model/
  • 25. ? 2021, Amazon Web Services, Inc. or its Affiliates. 25 クラウドセキュリティの基本?責任共有モデル AWS クラウドのセキュリティ に対する責任 SECURITY ?OF? THE CLOUD お客様 クラウド内のセキュリティ に対する責任 SECURITY ?IN? THE CLOUD お客様のデータ プラットフォーム、アプリケーション、IDとアクセス管理 オペレーティングシステム、ネットワークとファイアウォール構成 クライアント側データ暗号化 データ整合性認証 サーバー側暗号化 (ファイルシステムやデータ) ネットワークトラフィック保護 (暗号化、整合性、アイデンティ ティ) ハードウェア/AWSグローバルインフラストラクチャー ソフトウェア リージョン アベイラビリティ ゾーン エッジロケーション コンピュート ストレージ データベース ネットワーキング お客様毎に要件の異なる領域 お客様??が要件にあわせて必要な統制を選択する 最も??準のものが全てのお客様に適合する領域 クラウド事業者が規模の経済を活かして提供する https://aws.amazon.com/jp/compliance/shared-responsibility-model/
  • 26. ? 2021, Amazon Web Services, Inc. or its Affiliates. 26 コンプライアンス対応も責任共有モデル お客様の統制領域 事業者の統制領域 お客様の統制領域 お客様が全ての領域 のコンプライアンス 準拠の責任を持つ コンプライアンス 準拠は事業者の責任 コンプライアンス準 拠はお客様の責任 オンプレミス クラウド コンプライアンス対応の多くを事業者にオフロード出来ることを意味する
  • 27. ? 2021, Amazon Web Services, Inc. or its Affiliates. 27 クラウド事業者“の”コンプライアンス対応 ? たとえば、AWSでは世界各国のコンプライア ンスプログラムに準拠している ? あらゆるワークロードをクラウドで動かすため 規模の経済を?かし投資を継続している ? コンプライアンスは標準で付帯するサービスの 性質、対応にあたって利?者に追加の費?負担 は発?しない 準拠済みコンプライアンスの?覧 https://aws.amazon.com/jp/compliance/programs/ など
  • 28. ? 2021, Amazon Web Services, Inc. or its Affiliates. 28 クラウド事業者の取り組み、その背景 ?規模なマルチテナント環境であるため、 お客様個別のリクエストに応えられない ? データセンターへの?館 ? 運?担当者へのヒアリング ? 固有の質問への回答 統制の適切さを評価しお墨付きを出せる組織(=独?監査?)に代表し てチェックを依頼し、お客様にはその保証意?を確認して頂く クラウド事業者の都合 利?者の本質的なニーズ ? サービスを安?して使いたい ? 統制が適切であることを説明したい ? 事業者を監査したい
  • 29. ? 2021, Amazon Web Services, Inc. or its Affiliates. 29 マネージドサービスの選択でより多くをオフロード可能に Amazon EC2 (仮想マシン) Power, HVAC, net Rack & stack Server maintenance OS patches DB s/w patches Database backups Scaling High availability DB s/w installs OS installation App optimization Power, HVAC, net Rack & stack Server maintenance OS patches DB s/w patches Database backups Scaling High availability DB s/w installs OS installation App optimization Power, HVAC, net Rack & stack Server maintenance OS patches DB s/w patches Database backups Scaling High availability DB s/w installs OS installation App optimization オンプレミス RDS たとえば、AWSにおけるデータベース管理 Amazon RDS (マネージドサービス) オンプレミス マネージドサービスの パッチ適?はAWSの責任 仮想マシン上のミドルウェアの パッチ適?はお客様の責任
  • 30. ? 2021, Amazon Web Services, Inc. or its Affiliates. 30 たとえば、AWSにおけるPCI DSS ? AWSはサービスプロバイダーとしてPCI DSSに準拠済み ? AWS のサービスは、お客様に代わってカード会員データを保存、処理、または 送信しているかのようにその統制が審査されている ? お客様が効率的に準拠するための豊富なドキュメントをAWSから提供 ? お客様は、お客様の責任範囲と明記されている統制を実装する責任がある ? サービス仕様はすべてのお客様で共通、プラクティスは変わらない(再利?可) など PCI コンプライアンス – アマゾン ウェブ サービス (AWS) https://aws.amazon.com/jp/compliance/pci-dss-level-1-faqs/
  • 31. ? 2021, Amazon Web Services, Inc. or its Affiliates. 31 たとえば、AWSにおけるFISC安全対策基準 ? 基準の要件とAWSの統制をマッピング、準拠性を容易に確認できるようにリ ファレンスを提供 = お客様の外部委託先チェック項? (FISC安全対策基準ベース) AWS FISC 安全対策基準 リファレンス AWSホワイトペーパー AWS Artifacts (コンプライアンスレポート) ISO PCI SOC l Criteria Test Result CTRL5 CC1; CC2 CTRL6 CC3; CC4 CTRL7 CC5; CC6; CC7; CC8; CC9 CTRL8 CC6; CC7 CTRL9 CC5; CC6; CC11 各項?番号への対応状況 を参考資料として提供 tj 実18 実20 設24 設28 実56 実20 実21 実19
  • 32. ? 2021, Amazon Web Services, Inc. or its Affiliates. 32 クラウドを使ってコンプライアンス対応を楽にしよう ? 責任共有モデルによってコンプライアンス対応を事業者にオフロードできる ? クラウド“の”コンプライアンス対応に追加の費?は不要 ? 1対1の外部委託とは異なり、契約毎にプラクティスは変わらない コンプライアンス対応を分担し利?者がやるべきことへの集中をもたらす これがクラウドセキュリティの基本/責任共有モデル
  • 33. ? 2021, Amazon Web Services, Inc. or its Affiliates. 33 まとめにかえて
  • 34. ? 2021, Amazon Web Services, Inc. or its Affiliates. 34 コンプライアンスをセキュリティの友に ? 最も重要なことはコンプライアンス対応を通じてセキュリティを最適化すること ? コンプライアンスプログラムは本質的にベストプラクティスの集合体 ? 再構築より再利?、リファレンスとして賢く使う、?輪の再発明をしない 組織に必要なのは活?できるリソースを効率よく利?し、 かつ限りある経営資源を組織の強みにリンクすること
  • 35. ? 2021, Amazon Web Services, Inc. or its Affiliates. 35 Simple is the BEST/アンチパターンを避けて楽をする ? コンプライアンスプログラムに倣うことはベストプラクティスに倣うこと ? 場当たり的な対応は運?コストを増?させる ? 意味づけを丁寧に、?段を?的にしない ? 運?担当者と?線をあわせて会話できる担当者をアサイン、あるいは育成する
  • 36. ? 2021, Amazon Web Services, Inc. or its Affiliates. 36 クラウドがコンプライアンス対応を楽にする ? コンプライアンスはクラウドに標準で付帯する性質、追加費?なし ? 対応の多くを事業者にオフロードできる、マネージドサービスで更に楽をする ? コンプライアンス対応の効率化/省?化はクラウドが選ばれる理由のひとつ お客様の統制領域 事業者の統制領域 お客様の統制領域 お客様が全ての領域 のコンプライアンス 準拠の責任を持つ コンプライアンス準拠 は事業者の責任 コンプライアンス準拠 はお客様の責任 オンプレミス クラウド
  • 37. ? 2021, Amazon Web Services, Inc. or its Affiliates. 37 お話したこと クラウドでコンプライアンスプログラムへの対応が楽になる? クラウドを活?する動き、その理由(=トレンド) コンプライアンスプログラムを活?して セキュリティを効率よく向上、最適化する?法や勘所(=アプローチ) 基準、標準、規制などのコンプライアンスプログラムを活?することで なぜセキュリティを効率よく最適化できるのか?(=ベネフィット)
  • 38. ? 2021, Amazon Web Services, Inc. or its Affiliates. 38 Q&A
  • 39. ? 2021, Amazon Web Services, Inc. or its Affiliates. 39 Thank you!