製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
トラストセンター
安全、プライベート、コンプライアンス
ブログ
最新記事
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンス・フレームワーク・ハブ
/
第1章第2章第3章

組織に適したフレームワークの選択

5分210

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

コンプライアンス・フレームワークがどのようなものかはお分かりいただけただろう。さて、次は100万ドルの問題だ(文字通りの問題であることもある)。天下のあらゆる認証を追い求めるのは、無駄な労力と開発者を不幸にするレシピだ。現実的なアプローチが必要だ。

適切なフレームワークを選択することは、バッジを集めることではなく、真のリスクに対処し、必須要件を満たし、ビジネスを可能にすることです。大げさな宣伝文句は忘れ、コンプライアンス・ニーズの原動力となるもの、すなわち、貴社の業界、顧客、取り扱うデータ、事業展開地域に焦点を当てましょう。

フレームワーク選定基準

選択肢に惑わされてはいけない。ノイズをフィルタリングするために、これらのナンセンスな基準を使用してください:

  1. 契約上の義務:顧客は何を求めているのか?特にB2B SaaSでは、企業顧客が契約前にSOC 2やISO 27001のような特定の認証を要求することがよくあります。これが最大の原動力となることが多い。営業部門が取引を成立させるために必要であれば、それはリストのトップに躍り出る。
  2. 法律と規制の要件 規制された業界や地域で事業を展開していますか?
    • ヘルスケア(米国):保護された医療情報(PHI)を扱う場合、HIPAA/HITECHは譲れません。
    • 金融(EU):DORAは義務化されつつある。米国ではGLBA/SOXが適用される可能性がある。
    • EU市民データの取り扱い:GDPRが適用される。同様の法律は他の地域にも存在する(カリフォルニア州のCCPA/CPRAなど)。
    • ペイメントカード:クレジットカードのデータを扱う場合、PCI DSSは必須です。
    • 米国政府との契約:CMMC(NIST 800-171に基づく)が不可欠になりつつある。連邦政府機関に販売するクラウドサービスにはFedRAMPが必要。
    • EUの重要セクター:NIS2は要件を課す。
    • 製品セキュリティ(EU):サイバーレジリエンス法(CRA)は、コネクテッド製品の製造業者に適用される。
  3. 業界のベンチマーク:直接の競合他社は何をしていますか?主要な原動力ではありませんが、もしあなたの業界で他の誰もがISO 27001を取得している場合、それが欠けていると競争上不利になる可能性があります。
  4. リスクプロファイル 実際の最大のセキュリティリスクは何か?フレームワークは有効であるが、フレームワークによって自社の脅威状況への対処が妨げられ てはならない。優れたリスクアセスメント(第 1 章参照)を実施することで、どの管理領域が最も重要で、どの管理領域が特定のフレームワーク(例えば、広範なリスク管理には NIST CSF、Web アプリに特化した管理には ASVS)に適しているかがわかるはずです。
  5. 地理的オペレーションどこで営業・販売しているか?これにより、GDPR(EU)、CCPA(カリフォルニア州)、APPI(日本)など、適用される地域の法律が決まります。
  6. データの機密性:どのようなデータを扱っていますか?一般的に、機密性の高いデータ(健康、金融、PII)を処理する場合は、より厳しい要件(HIPAA、PCI DSS、GDPR、SOC 2機密性/プライバシー)が適用されます。

必須要件(法律、契約)から始め、リスクと市場の期待に基づいてその他の要件を検討する。

業界特有の要件と例

コンプライアンスは万能ではない。セクターによって優先事項は異なる:

  • SaaS / クラウド・プロバイダー:
    • SOC 2 タイプ 2:特に北米では、B2B の顧客からデフォルトで期待されることが多い。セキュリティ、可用性、機密性などの管理を実証する。
    • ISO 27001:情報セキュリティ管理(ISMS)の国際規格。特に国際市場において、SOC 2の強力な代替/補完となる。
    • ISO 27017/27018:ISO 27001 の適用範囲に追加されることが多い。
    • FedRAMP:米国連邦政府にクラウドサービスを販売する場合に義務付けられている。
    • GDPR/CCPA等:該当地域の個人情報を取り扱う場合に適用されます。
  • フィンテック / 金融サービス:
    • PCI DSS:ペイメントカードを処理する場合は必須。
    • SOC 2:サービスプロバイダー共通の要求事項。
    • ISO 27001:全体的なセキュリティ態勢として広く採用されている。
    • DORA(EU):デジタル・オペレーショナル・レジリエンスの必須基準となる。
    • GLBA/ソックス(米国):顧客の財務情報の保護及び財務報告の完全性に関する要求事項。
    • NYDFSサイバーセキュリティ規制(パート500):ニューヨークで活動する金融サービス企業に対する特定の要件。
  • ヘルスケア
    • HIPAA/HITECH(米国):患者健康情報(PHI)の保護に必須。対象事業体およびビジネス・アソシエイトに適用。
    • SOC 2 + HIPAA:SOC 2 基準と HIPAA セキュリティ/プライバシーマッピングを組み合わせた共通の認証。
    • ISO 27001:基礎となるISMSに用いられることが多い。
  • Eコマース/小売:
    • PCI DSS:決済処理に必須。
    • GDPR/CCPA等:お客様の個人情報を取り扱う場合に適用されます。
    • SOC 2:パートナーまたは特定のサービス提供のために要求されることがある。
  • 国防請負業者(米国):
    • CMMC:NISTSP 800-171/800-172に基づき、FCI/CUIの処理に必須。
    • NIST SP 800-171:CMMC レベル 2 の基礎となる制御セット。
  • 重要インフラ(エネルギー、水、輸送など):
    • NIS2指令(EU):サイバーセキュリティ基本要件の義務化
    • NIST CSF / NIST SP 800-53/800-82(米国):多くの場合、ガイダンスとして使用されるか、セクター固有の規制によって要求される。
    • シンガポールCCoP:シンガポールの指定CII所有者に義務付けられている。

常に、対象とする業界や営業地域の具体的な要件を確認すること。

フレームワークの互換性とオーバーラップ

良いニュースもある。多くのフレームワークには、特に基本的なセキュリティ管理に関する共通点がある。この重複を理解することが、冗長な作業を避けるための鍵となる。

  • ISO 27001とSOC 2:特にSOC 2のセキュリティ(コモンクライテリア)トラストサービスカテゴリー周辺では、かなりの重複がある。どちらもリスク管理、アクセス制御、人事セキュリティ、運用セキュリティなどをカバーしている。ISO 27001の達成は、SOC 2のための強力な基盤となり、その逆もまた然りである。両方にまたがるコントロールを管理するためのマッピングツールが存在する。
  • NIST CSF と ISO 27001/SOC 2:NISTCSF はハイレベルなフレームワークであり、その機能(識別、保護、検知、対応、回復)は、ISO 27001 Annex A または SOC 2 基準に詳述されている管理を使って実装することができます。多くの組織は、ISO/SOC 2 の管理策を CSF にマッピングしている。
  • NIST SP 800-53、NIST SP 800-171、CMMC:NIST 800-171(およびCMMCレベル2)は、基本的に包括的なNIST 800-53コントロールカタログのサブセットであり、非連邦システムのCUIを保護するために調整されている。
  • PCI DSS と SOC 2/ISO 27001:ネットワークセキュリティ(ファイアウォール)、脆弱性管理(パッチ適用、スキャン)、アク セス制御、ロギング/監視などの領域で重複があります。ただし、PCI DSS には、カード会員データの取り扱いに関する非常に具体的な要件があり、一般的な SOC 2/ISO の管理を超えています。多くの場合、共有コントロールを活用できますが、PCI に特化したコントロールが必要です。
  • GDPR/HIPAAとセキュリティフレームワーク:GDPRやHIPAAのようなプライバシー規制は、セキュリティのための「適切な技術的・組織的対策」を義務付けている。ISO 27001、SOC 2、またはNIST CSFのようなフレームワークは、これらのセキュリティ要件を満たすための構造とコントロールを提供します。SOC 2レポートには、HIPAAコントロールへの具体的なマッピングを含めることもできます。

戦略統一されたコントロールセットを目指す。基礎となる統制(アクセス制御、脆弱性管理、ロギング、暗号化、ポリシー)を一度強固に実装し、その後、それらが複数の関連するフレームワークの要件をどのように満たすかをマッピングする。コンプライアンス管理ツールを使用して、さまざまな基準に対するコントロールとエビデンスを追跡する。必要がなければ、サイロで個別のコンプライアンスプロジェクトを実行しない。

リスクと努力のトレードオフ

コンプライアンスには、エンジニアリングの労力、ツールの作成、監査、コンサルティングなど、時間とコストがかかる。必要な労力と、実際に達成されるリスク削減やビジネス有効化のバランスを取る必要がある。

  • 必須フレームワーク(PCI DSS、HIPAA、GDPR、CMMC、FedRAMP、NIS2、DORAなど):トレードオフの計算は簡単で、コンプライアンス違反は市場アクセス、罰金、法的トラブルの発生を意味する。努力は必要だが、効率的な実装に集中すること。
  • 契約上必要なフレームワーク(SOC 2、ISO 27001):リスクは、顧客の要求に応えられなければ収益を失うことである。リスクは、顧客の要求に応えられない場合に収益を失うことである。ROIを評価する - コンプライアンスを達成するためのコストは、潜在的な契約によって相殺されるか?
  • 自主的/ベストプラクティスの枠組み(NIST CSF、ASVS、エッセンシャルエイト): ここでのトレードオフはより明確だ。
    • NIST の CSF:対象 Tier/プロファイルに基づき、取組みの拡張が可能である。リスクアセスメントによって特定された領域に労力を集中できる。強制的な監査のオーバヘッドがなく(他の要件にマッピングされていない限り)、セキュリティプログラム全体を構造化するのに適している。
    • OWASP ASVS:労力はターゲットに依存 レベル(1~3)。アプリケーションの脆弱性リスクを直接低減する。ウェブアプリの価値が高く、労力は要求される保証に比例する。
    • エッセンシャル・エイト比較的焦点を絞った影響の大きい技術的管理。一般的な脅威に対する大幅なリスク低減のための中程度の労力。基本的なセキュリティに対する ROI が高い。

考えてみよう:

  • 導入コスト:ツール、人件費、トレーニング、潜在的なコンサルティング料。
  • 審査/認証の費用:QSA、C3PAO、ISO認証機関、3PAOの料金。
  • 継続的維持コスト:継続的モニタリング、年次評価/監査、方針の更新。
  • リスク低減の価値:このフレームワークは、関連するセキュリティインシデントの可能性又は影響を実際にどの程度低減するか。
  • ビジネス・イネーブルメントの価値:新たな市場を切り開くか、主要な顧客の要求を満たすか、競争力を提供するか。
  • 重複するメリット:あるフレームワークを導入することで、別のフレームワークに必要な労力を大幅に削減できるか?

まず必須要件に基づいて優先順位を付け、次に契約/市場要求に基づいて優先順位を付け、次にリスク評価を用いて、その取り組みが具体的なリスク削減やビジネス価値をもたらす場合には、ベストプラクティスのフレームワークの採用を指導する。認証取得のためだけに追いかけないこと。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/choosing-frameworks

目次

第1章 コンプライアンスの枠組みを理解する

コンプライアンス・フレームワークとは何か?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワークに共通する要素

第2章 主要なコンプライアンス・フレームワークの解説

SOC 2 コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
コンピュータ媒介言語
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャル・エイト
シンガポールCCoP(CII向け)
サイバーセキュリティ法関連(APPI)

第3章 開発におけるコンプライアンスの導入

組織に適したフレームワークの選択
コンプライアンスに準拠したDevSecOpsパイプラインの構築
開発チームのコンプライアンス研修
開発者のための監査準備
長期的なコンプライアンスの維持
終わり

関連ブログ記事

すべて見る
すべて見る
2024年6月4日
-
コンプライアンス

SOC 2認証:私たちが学んだ5つのこと

監査中にSOC 2について学んだこと。ISO 27001とSOC 2の比較、タイプ2が理にかなっている理由、米国の顧客にとってSOC 2認証がいかに不可欠であるか。

2024年1月16日
-
コンプライアンス

NIS2:誰が影響を受けるのか?

NIS2は誰に適用されるのか?誰に影響するのか?必要不可欠で重要なセクターと企業規模の基準値は?AikidoアプリにはNIS2レポート機能があります。

2023年12月5日
-
コンプライアンス

ISO 27001認証:私たちが学んだ8つのこと

ISO 27001:2022準拠プロセスを開始する前に知っておきたかったこと。ISO27001認証取得を目指すSaaS企業へのヒントをご紹介します。

会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikidoAikido ためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス