AWS Networking – Advanced Concepts and new capabilities | AWS Summit Tel Aviv...Amazon Web Services
?
Amazon Virtual Private Cloud (Amazon VPC) enables you to have complete control over your AWS virtual networking environment. In this session, we will work through the process and features involved to build an advanced hybrid and connected architecture exploring the new capabilities including VPC Shared Subnets, AWS Transit Gateway, Route 53 Resolver and AWS Global Accelerator. We dive into how they work and how you might use them.
This document provides an overview of AWS CloudHSM, a managed cryptographic key management service by AWS. It discusses AWS CloudHSM and AWS KMS services for key management, compares their features, and describes how AWS CloudHSM provides FIPS 140-2 Level 3 compliant HSMs for single-tenant key storage and cryptographic operations offloading. The presentation agenda includes cryptography basics, AWS key management, AWS CloudHSM capabilities and use cases, management and operations.
AWS Black Belt Online Seminarの最新コンテンツ: https://aws.amazon.com/jp/aws-jp-introduction/#new
過去に開催されたオンラインセミナーのコンテンツ一覧: https://aws.amazon.com/jp/aws-jp-introduction/aws-jp-webinar-service-cut/
AWS Black Belt Online Seminarの最新コンテンツ: https://aws.amazon.com/jp/aws-jp-introduction/#new
過去に開催されたオンラインセミナーのコンテンツ一覧: https://aws.amazon.com/jp/aws-jp-introduction/aws-jp-webinar-service-cut/
- Amazon Macie allows users to visualize the usage of Amazon S3 buckets within an AWS account and detect sensitive data within specified buckets.
- It scans objects in S3 buckets defined in a job and detects sensitive data like personal information, credit cards, and protected intellectual property based on keywords and patterns.
- Detected sensitive data and policy changes are presented as findings that can be viewed and linked to other AWS services for response automation.
This document summarizes an AWS webinar about Amazon AppStream 2.0. The webinar covered key features of AppStream 2.0 like hosting desktop applications in the cloud, bringing applications to any device, and integrating with Active Directory for single sign-on. It also compared AppStream 2.0 to Amazon WorkSpaces and discussed pricing and deployment options. The presenter took questions from webinar participants and provided resources for learning more about AppStream 2.0.
This document provides an overview of Elastic Load Balancing (ELB) on AWS. It discusses the different types of ELBs (Application Load Balancer, Network Load Balancer, Classic Load Balancer), their key features and how they can be used to build scalable and highly available systems by distributing traffic across multiple Availability Zones and targets like EC2 instances or ECS containers. It also covers topics like listener configurations, routing, health checks, access logs and integration with other AWS services.
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...Amazon Web Services
?
Zero trust security is quickly rising as a preferred alternative to traditional security approaches. The key enabling technology underlying the zero trust security approach is next-gen access which combines the critical capabilities of such technologies as identity as a service (IDaaS), enterprise mobility management (EMM), and privileged access management (PAM). In this session, we highlight AWS security best practices in a zero trust security model. Specifically, we explore securing the AWS root account, controlling access to the AWS Management Console, and the AWS Command Line Interface, and managing developer access to Amazon EC2 instances and containerized applications that run on them.
This document discusses DNS and Amazon Route 53. It begins with an overview of DNS records like NS, A, AAAA, CNAME, PTR and MX records. It then covers DNS concepts such as the domain name system, domain name registration and resolution. The document also discusses how Route 53 can be used to configure DNS settings across public and private hosted zones for routing traffic to AWS resources.
The document discusses Amazon SageMaker and machine learning capabilities on AWS. It provides an overview of SageMaker's capabilities for labeling data, developing machine learning models using built-in algorithms or frameworks like TensorFlow and MXNet, and deploying models for inference. It also discusses tools for distributed training, model optimization with SageMaker Neo, and reducing inference costs with Elastic Inference.
AWS Black Belt Online Seminarの最新コンテンツ: https://aws.amazon.com/jp/aws-jp-introduction/#new
過去に開催されたオンラインセミナーのコンテンツ一覧: https://aws.amazon.com/jp/aws-jp-introduction/aws-jp-webinar-service-cut/
- Amazon Macie allows users to visualize the usage of Amazon S3 buckets within an AWS account and detect sensitive data within specified buckets.
- It scans objects in S3 buckets defined in a job and detects sensitive data like personal information, credit cards, and protected intellectual property based on keywords and patterns.
- Detected sensitive data and policy changes are presented as findings that can be viewed and linked to other AWS services for response automation.
This document summarizes an AWS webinar about Amazon AppStream 2.0. The webinar covered key features of AppStream 2.0 like hosting desktop applications in the cloud, bringing applications to any device, and integrating with Active Directory for single sign-on. It also compared AppStream 2.0 to Amazon WorkSpaces and discussed pricing and deployment options. The presenter took questions from webinar participants and provided resources for learning more about AppStream 2.0.
This document provides an overview of Elastic Load Balancing (ELB) on AWS. It discusses the different types of ELBs (Application Load Balancer, Network Load Balancer, Classic Load Balancer), their key features and how they can be used to build scalable and highly available systems by distributing traffic across multiple Availability Zones and targets like EC2 instances or ECS containers. It also covers topics like listener configurations, routing, health checks, access logs and integration with other AWS services.
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...Amazon Web Services
?
Zero trust security is quickly rising as a preferred alternative to traditional security approaches. The key enabling technology underlying the zero trust security approach is next-gen access which combines the critical capabilities of such technologies as identity as a service (IDaaS), enterprise mobility management (EMM), and privileged access management (PAM). In this session, we highlight AWS security best practices in a zero trust security model. Specifically, we explore securing the AWS root account, controlling access to the AWS Management Console, and the AWS Command Line Interface, and managing developer access to Amazon EC2 instances and containerized applications that run on them.
This document discusses DNS and Amazon Route 53. It begins with an overview of DNS records like NS, A, AAAA, CNAME, PTR and MX records. It then covers DNS concepts such as the domain name system, domain name registration and resolution. The document also discusses how Route 53 can be used to configure DNS settings across public and private hosted zones for routing traffic to AWS resources.
The document discusses Amazon SageMaker and machine learning capabilities on AWS. It provides an overview of SageMaker's capabilities for labeling data, developing machine learning models using built-in algorithms or frameworks like TensorFlow and MXNet, and deploying models for inference. It also discusses tools for distributed training, model optimization with SageMaker Neo, and reducing inference costs with Elastic Inference.
企業間の連携においてもSaaS活用シフトが進む一方で、インターネット経由というイメージからセキュリティーに不安を感じて踏みとどまるユーザーは多くいます。こうした懸念を払しょくするAWS PrivateLinkを活用した企業間のプライベート接続や閉域網との構成例、SaaS事業者様からなるPrivateLinkパートナーコミュニティ形成の取り組みをご紹介します。
2021年12月9日に開催された「SaaS on AWS Day 2022」での講演内容です。
AWS Black Belt Online Seminarの最新コンテンツ: https://aws.amazon.com/jp/aws-jp-introduction/#new
過去に開催されたオンラインセミナーのコンテンツ一覧: https://aws.amazon.com/jp/aws-jp-introduction/aws-jp-webinar-service-cut/
1. ? 2021, Amazon Web Services, Inc. or its Affiliates.
1
中島 智広
セキュリティソリューションアーキテクト
アマゾン ウェブ サービス ジャパン合同会社
C16 セキュリティ基準、標準、規制
との付き合い?
Internet Week 2021
2. ? 2021, Amazon Web Services, Inc. or its Affiliates.
2
??紹介
名前?中島 智広(なかしま ともひろ)
職種?セキュリティソリューションアーキテクト
業務?お客様のセキュリティ&コンプライアンスの取り組みを
クラウドの利活?の視点からご?援
? セキュリティアーキテクチャ、運?設計の?援
? 各種コンプライアンスプログラムへの準拠?援
? 公式トレーニング「Security Engineering on AWS」インストラクター など
3. ? 2021, Amazon Web Services, Inc. or its Affiliates.
3
はじめに / プログラム概要から
セキュリティに取り組む中で基準、標準、 規制といったものを意識することがあります。 これら
に対してどのような印象をお持ちでしょうか?
実はこれらは上?く活?することで、 みなさんの組織のセキュリティを効率よく最適化すること
ができます。 ??、活?の仕?を誤ってしまうと、 ただただ?倒なものになってしまいがちです。
そこで、本プログラムではエンジニアやセキュリティ担当者がこれらがどのように付き合ってい
けば良いのかの、 昨今のトレンド、クラウド活?による変化なども含めて、 プラクティスを解説
します。
https://www.nic.ad.jp/iw2021/program/detail/#c16
4. ? 2021, Amazon Web Services, Inc. or its Affiliates.
4
コンプライアンス
? 「法令遵守」と訳されることが多いが、その対象は法令に限らない規範全般
? 基準、標準、規制、指針、社会通念、モラル、etc...
? セキュリティ、ことさら本資料の?脈では
情報システムの統制が定められた?準以上にあることを確かにする
さらにはそのことをステークホルダーに説明可能とすること
5. ? 2021, Amazon Web Services, Inc. or its Affiliates.
5
コンプライアンスの?指すべき姿
? 企業は事業の成?のためにジャストフィットな統制が欲しい
? イノベーションや事業の成?を阻害するコンプライアンスは本末転倒
? 組織や情報システムの説明責任を下?えする「?段」
ガバナンスとアジリティの両?
ガバナンス アジリティ
6. ? 2021, Amazon Web Services, Inc. or its Affiliates.
6
お話しすること
クラウドでコンプライアンスプログラムへの対応が楽になる?
クラウドを活?する動き、その理由(=トレンド)
コンプライアンスプログラムを活?して
セキュリティを効率よく向上、最適化する?法や勘所(=アプローチ)
基準、標準、規制などのコンプライアンスプログラムを活?することで
なぜセキュリティを効率よく最適化できるのか?(=ベネフィット)
7. ? 2021, Amazon Web Services, Inc. or its Affiliates.
7
コンプライアンスプログラムのベネフィット
8. ? 2021, Amazon Web Services, Inc. or its Affiliates.
8
さまざまなコンプライアンスプログラム
ISO27000シリーズ
SOC
PCI DSS
ISMAP
など
NIST SP800
FISC安全対策基準
HIPAA/3省2ガイドライン
など
組織ポリシー
運?ルール
など
審査機関による
要件の解釈と審査
組織内で要件の解釈と審査
9. ? 2021, Amazon Web Services, Inc. or its Affiliates.
9
たとえば、PCI DSS
? カード情報を安全に取り扱うことを?的として策定されたセキュリティ基準
? カードブランドや監督省庁、相互に接続する事業者が準拠を要求
? 認定審査?(QSA)の審査結果である準拠証明書(AOC)を以て準拠を説明
? 12の要件、200以上の項?からなる
? 要件の具体性が?く、外部から参照されることが多い
PCI DSS遵守の対応が想定されるお客様
イシュアー、アクワイアラー、サービス?プロバイダー、加盟店
業界例
?融業?クレジットカード会社、クレジットカード発??融機関
流通業? ??百貨店、スーパー、量販店、鉄道、航空会社
通信/メディア/公共?携帯電話会社、通信会社、ユーティリティ、新聞
製造業??油業界 他
Source?https://www.jcdsc.org/pci_dss.php
10. ? 2021, Amazon Web Services, Inc. or its Affiliates.
10
たとえば、FISC安全対策基準
? ?融機関等のよりどころとなるべき共通の安全対策基準
? ?融庁の「総合的な監督指針」ではシステムリスクの参考資料および、セキュリ
ティに関する基準の参考?書として記載
? 直接の強制?や認証評価制度はなく、?らが要件を解釈し適合性を評価する
?融庁
FISC
?融機関等
FISC安全
対策基準
総合的な
監督指針
監理
発?
発?
参照(システムリスク管理、
セキュリティ)
参照
参照
11. ? 2021, Amazon Web Services, Inc. or its Affiliates.
11
コンプライアンスプログラムのベネフィット
? やるべきこと、確認するべきことが明確になる
? 実装?法やノウハウを組織やシステムを横断して共通化、再利?できる
? 委託先/取引先のセキュリティチェックを効率化できる など
もし、コンプライアンスプログラムがなかったら???
? 組織やシステムに必要なセキュリティは全て?前で考える(?輪の再発明)
? ?前で考えたセキュリティの妥当性を第三者に説明し理解を得る?間が?じる
? 委託先/取引先のチェックに多?な労?がかかる
12. ? 2021, Amazon Web Services, Inc. or its Affiliates.
12
求められる統制はオーバーラップしている
? 基本的な統制の観点はプログラムに依存しない/共通項が多い
例?特権管理、構成管理、変更管理、環境分離、ログ保全、発?的統制、etc…
? プログラム?体が共通化、再利?、整合性を意識して策定されている
例?ISMAPにおけるISO27000シリーズ/NIST SP800-53の参照 など
? あるプログラムと、別のプログラムの統制のマッピングもよく?われる整理
例?HIPAAとISO27000シリーズのマッピング、NIST CSFとCIS Controlsのマッピング など
プログラムに依らず為すべきことの本質は変わらない(=リスクへの対応)
13. ? 2021, Amazon Web Services, Inc. or its Affiliates.
13
たとえば、ISMAP管理基準の構成
「政府情報システムのためのセキュリティ評価制度(ISMAP)の概要」スライドより抜粋
Source: https://www.kantei.go.jp/jp/singi/it2/cio/dai87/siryou3-3.pdf
14. ? 2021, Amazon Web Services, Inc. or its Affiliates.
14
コンプライアンス対応を通じてセキュリティを最適化する
? コンプライアンスプログラムはベストプラクティスと密接な関係性
? 実装している統制を各プログラムの基準によって多?的に評価する
? コンプライアンスプログラムとのギャップが?きい場合、セキュリティ以外の観
点でもベストプラクティスと乖離、リスクやオーバーヘッドを抱えている可能性
コンプライアンスプログラムを知ることは
よりよいアーキテクチャを知ること
15. ? 2021, Amazon Web Services, Inc. or its Affiliates.
15
コンプライアンスプログラムへのアプローチ
16. ? 2021, Amazon Web Services, Inc. or its Affiliates.
16
プログラムを乗りこなし楽をする
&
Simple is the BEST
17. ? 2021, Amazon Web Services, Inc. or its Affiliates.
17
?的と?段を違えないために
「?分たちが何をやりたいのか」
そのために「こういったセキュリティが必要である」という意味付け
? 意味づけが不?分だと?的/?段の?れ替わりが?じる
? ?標疲れを防ぐためにも、意味が必要
? この種のメッセージングはリーダーシップ層から?うことがセオリー
【参考】?的と?段がときに?れ替わるのはなぜか?
Source: https://globis.jp/article/4953
18. ? 2021, Amazon Web Services, Inc. or its Affiliates.
18
コンプライアンスの要件はベストプラクティスとの認識から
スタートする
? ベストプラクティスに則ることが多くの場合最もリーズナブル、リファレンスと
なる事例やソリューションも多い
? 共通する基本的な統制からスタートすることが?戻りを避けるよいアプローチ、
基本を疎かにすると取り繕うために雪だるま式に運?コストがかさむ
例?開発環境と本番環境の分離(ISO27001 附A.12.1.4/PCI DSS 6.4.1等)
? 直感や経験に基づく先?観に気をつける(認知バイアス)
? 「とはいってもね」と否定からスタートすると上?くいかない
19. ? 2021, Amazon Web Services, Inc. or its Affiliates.
19
運?を犠牲にしないためのコンセンサス
? 運?担当者は運?を変えたくない、だからといって運?を変えないために、運?
のオーバーヘッドが増加することは不幸
? 運?の変更に敏感である??、追加に鈍感であると陥りがち
? このことがコンプライアンスは?倒であると誤った印象を与えることに
? 特に、代替コントロールを許容するプログラムにおいて「要件に関連するリスク
を?分に軽減していると?す追加の統制」は?般に煩雑
コンプライアンスプログラムは?順を増やすことを求めているわけではない
運?を楽にするにはどうすればいいのかを徹底的に考える/議論する
20. ? 2021, Amazon Web Services, Inc. or its Affiliates.
20
技術的安全管理措置
いわゆる保護メカニズムの設計?実装
? アクセスコントロール
? 暗号化と鍵管理
? 発?的統制 など
? 要求の粒度、具体性はコンプライアンスプログラム次第
? 第三者審査のあるプログラムでは、審査員(監査?)とのコンセンサスが重要
? 具体性に乏しい場合、他の基準や製品やサービスのプラクティスの再利?が有効
21. ? 2021, Amazon Web Services, Inc. or its Affiliates.
21
?技術的な管理措置
特に法律に基づくプログラムの場合、リーガル的な対応が求められるケースがある
たとえば、契約?での対応
? GDPRにおける標準契約条項(SCC)
? HIPAAにおける事業提携契約(BAA)
など
各社の法務部?で内容を精査し、その解釈によって対応が必要(特に海外)
?技術的な管理措置の存在は予め織り込んでおく
22. ? 2021, Amazon Web Services, Inc. or its Affiliates.
22
コンプライアンス対応で苦しまないために
? コンプライアンス担当者と運?担当者との良好な関係性は何より?事
? 運?担当者と?線をあわせて会話できる担当者をアサイン、あるいは育成する
? コンプライアンス担当者と独?監査部?は似て?なるもの、混同しない
外部の専?家の?援を得る場合にも重要なポイント
23. ? 2021, Amazon Web Services, Inc. or its Affiliates.
23
クラウドにおけるコンプライアンス対応
24. ? 2021, Amazon Web Services, Inc. or its Affiliates.
24
クラウドセキュリティの基本?責任共有モデル
AWS
クラウドのセキュリティ
に対する責任
SECURITY ?OF? THE
CLOUD
お客様
クラウド内のセキュリティ
に対する責任
SECURITY ?IN? THE
CLOUD
お客様のデータ
プラットフォーム、アプリケーション、IDとアクセス管理
オペレーティングシステム、ネットワークとファイアウォール構成
クライアント側データ暗号化
データ整合性認証
サーバー側暗号化
(ファイルシステムやデータ)
ネットワークトラフィック保護
(暗号化、整合性、アイデンティ
ティ)
ハードウェア/AWSグローバルインフラストラクチャー
ソフトウェア
リージョン
アベイラビリティ
ゾーン
エッジロケーション
コンピュート ストレージ データベース ネットワーキング
https://aws.amazon.com/jp/compliance/shared-responsibility-model/
25. ? 2021, Amazon Web Services, Inc. or its Affiliates.
25
クラウドセキュリティの基本?責任共有モデル
AWS
クラウドのセキュリティ
に対する責任
SECURITY ?OF? THE
CLOUD
お客様
クラウド内のセキュリティ
に対する責任
SECURITY ?IN? THE
CLOUD
お客様のデータ
プラットフォーム、アプリケーション、IDとアクセス管理
オペレーティングシステム、ネットワークとファイアウォール構成
クライアント側データ暗号化
データ整合性認証
サーバー側暗号化
(ファイルシステムやデータ)
ネットワークトラフィック保護
(暗号化、整合性、アイデンティ
ティ)
ハードウェア/AWSグローバルインフラストラクチャー
ソフトウェア
リージョン
アベイラビリティ
ゾーン
エッジロケーション
コンピュート ストレージ データベース ネットワーキング
お客様毎に要件の異なる領域
お客様??が要件にあわせて必要な統制を選択する
最も??準のものが全てのお客様に適合する領域
クラウド事業者が規模の経済を活かして提供する
https://aws.amazon.com/jp/compliance/shared-responsibility-model/
26. ? 2021, Amazon Web Services, Inc. or its Affiliates.
26
コンプライアンス対応も責任共有モデル
お客様の統制領域
事業者の統制領域
お客様の統制領域
お客様が全ての領域
のコンプライアンス
準拠の責任を持つ コンプライアンス
準拠は事業者の責任
コンプライアンス準
拠はお客様の責任
オンプレミス クラウド
コンプライアンス対応の多くを事業者にオフロード出来ることを意味する
27. ? 2021, Amazon Web Services, Inc. or its Affiliates.
27
クラウド事業者“の”コンプライアンス対応
? たとえば、AWSでは世界各国のコンプライア
ンスプログラムに準拠している
? あらゆるワークロードをクラウドで動かすため
規模の経済を?かし投資を継続している
? コンプライアンスは標準で付帯するサービスの
性質、対応にあたって利?者に追加の費?負担
は発?しない
準拠済みコンプライアンスの?覧
https://aws.amazon.com/jp/compliance/programs/
など
28. ? 2021, Amazon Web Services, Inc. or its Affiliates.
28
クラウド事業者の取り組み、その背景
?規模なマルチテナント環境であるため、
お客様個別のリクエストに応えられない
? データセンターへの?館
? 運?担当者へのヒアリング
? 固有の質問への回答
統制の適切さを評価しお墨付きを出せる組織(=独?監査?)に代表し
てチェックを依頼し、お客様にはその保証意?を確認して頂く
クラウド事業者の都合 利?者の本質的なニーズ
? サービスを安?して使いたい
? 統制が適切であることを説明したい
? 事業者を監査したい
29. ? 2021, Amazon Web Services, Inc. or its Affiliates.
29
マネージドサービスの選択でより多くをオフロード可能に
Amazon EC2
(仮想マシン)
Power, HVAC, net
Rack & stack
Server maintenance
OS patches
DB s/w patches
Database backups
Scaling
High availability
DB s/w installs
OS installation
App optimization
Power, HVAC, net
Rack & stack
Server maintenance
OS patches
DB s/w patches
Database backups
Scaling
High availability
DB s/w installs
OS installation
App optimization
Power, HVAC, net
Rack & stack
Server maintenance
OS patches
DB s/w patches
Database backups
Scaling
High availability
DB s/w installs
OS installation
App optimization
オンプレミス RDS
たとえば、AWSにおけるデータベース管理
Amazon RDS
(マネージドサービス)
オンプレミス
マネージドサービスの
パッチ適?はAWSの責任
仮想マシン上のミドルウェアの
パッチ適?はお客様の責任
30. ? 2021, Amazon Web Services, Inc. or its Affiliates.
30
たとえば、AWSにおけるPCI DSS
? AWSはサービスプロバイダーとしてPCI DSSに準拠済み
? AWS のサービスは、お客様に代わってカード会員データを保存、処理、または
送信しているかのようにその統制が審査されている
? お客様が効率的に準拠するための豊富なドキュメントをAWSから提供
? お客様は、お客様の責任範囲と明記されている統制を実装する責任がある
? サービス仕様はすべてのお客様で共通、プラクティスは変わらない(再利?可)
など
PCI コンプライアンス – アマゾン ウェブ サービス (AWS)
https://aws.amazon.com/jp/compliance/pci-dss-level-1-faqs/
31. ? 2021, Amazon Web Services, Inc. or its Affiliates.
31
たとえば、AWSにおけるFISC安全対策基準
? 基準の要件とAWSの統制をマッピング、準拠性を容易に確認できるようにリ
ファレンスを提供
=
お客様の外部委託先チェック項?
(FISC安全対策基準ベース)
AWS FISC 安全対策基準
リファレンス
AWSホワイトペーパー
AWS Artifacts
(コンプライアンスレポート)
ISO
PCI
SOC
l
Criteria Test Result
CTRL5 CC1;
CC2
CTRL6 CC3;
CC4
CTRL7 CC5;
CC6;
CC7;
CC8;
CC9
CTRL8 CC6;
CC7
CTRL9 CC5;
CC6;
CC11
各項?番号への対応状況
を参考資料として提供
tj
実18
実20
設24
設28
実56
実20
実21
実19
32. ? 2021, Amazon Web Services, Inc. or its Affiliates.
32
クラウドを使ってコンプライアンス対応を楽にしよう
? 責任共有モデルによってコンプライアンス対応を事業者にオフロードできる
? クラウド“の”コンプライアンス対応に追加の費?は不要
? 1対1の外部委託とは異なり、契約毎にプラクティスは変わらない
コンプライアンス対応を分担し利?者がやるべきことへの集中をもたらす
これがクラウドセキュリティの基本/責任共有モデル
33. ? 2021, Amazon Web Services, Inc. or its Affiliates.
33
まとめにかえて
34. ? 2021, Amazon Web Services, Inc. or its Affiliates.
34
コンプライアンスをセキュリティの友に
? 最も重要なことはコンプライアンス対応を通じてセキュリティを最適化すること
? コンプライアンスプログラムは本質的にベストプラクティスの集合体
? 再構築より再利?、リファレンスとして賢く使う、?輪の再発明をしない
組織に必要なのは活?できるリソースを効率よく利?し、
かつ限りある経営資源を組織の強みにリンクすること
35. ? 2021, Amazon Web Services, Inc. or its Affiliates.
35
Simple is the BEST/アンチパターンを避けて楽をする
? コンプライアンスプログラムに倣うことはベストプラクティスに倣うこと
? 場当たり的な対応は運?コストを増?させる
? 意味づけを丁寧に、?段を?的にしない
? 運?担当者と?線をあわせて会話できる担当者をアサイン、あるいは育成する
36. ? 2021, Amazon Web Services, Inc. or its Affiliates.
36
クラウドがコンプライアンス対応を楽にする
? コンプライアンスはクラウドに標準で付帯する性質、追加費?なし
? 対応の多くを事業者にオフロードできる、マネージドサービスで更に楽をする
? コンプライアンス対応の効率化/省?化はクラウドが選ばれる理由のひとつ
お客様の統制領域
事業者の統制領域
お客様の統制領域
お客様が全ての領域
のコンプライアンス
準拠の責任を持つ コンプライアンス準拠
は事業者の責任
コンプライアンス準拠
はお客様の責任
オンプレミス クラウド
37. ? 2021, Amazon Web Services, Inc. or its Affiliates.
37
お話したこと
クラウドでコンプライアンスプログラムへの対応が楽になる?
クラウドを活?する動き、その理由(=トレンド)
コンプライアンスプログラムを活?して
セキュリティを効率よく向上、最適化する?法や勘所(=アプローチ)
基準、標準、規制などのコンプライアンスプログラムを活?することで
なぜセキュリティを効率よく最適化できるのか?(=ベネフィット)
38. ? 2021, Amazon Web Services, Inc. or its Affiliates.
38
Q&A
39. ? 2021, Amazon Web Services, Inc. or its Affiliates.
39
Thank you!