製品
Aikido

あなたの完全なセキュリティHQ

プラットフォームを探索する

開発者向けに構築された高度なアプリケーションセキュリティスイート。

  • 依存関係(SCA)
  • SAST & AI SAST
  • IaC
  • AIコード品質
  • 機密事項
  • マルウェア
  • ライセンス (SBOM)
  • 時代遅れのソフトウェア
  • コンテナ画像

リアルタイム可視性を備えた統合クラウドセキュリティ。

  • CSPM
  • 仮想マシン
  • コードとしてのインフラ
  • クラウド検索
  • コンテナ&K8sスキャニング
  • 硬化画像

AIを活用した攻撃的セキュリティテスト。

  • 自律的ペンテスト
  • DAST
  • 攻撃面
  • APIスキャン

アプリ内ランタイム防御と脅威検知。

  • ランタイム保護
  • AIモニタリング
  • ボット対策
  • セーフ・チェーン
ソリューション
特集別
AI 自動修正機能
CI/CD セキュリティ
IDEインテグレーション
オンプレミスキャンニング
ユースケース別
コンプライアンス
脆弱性管理
ペネトレーションテスト
SBOMの生成
ASPM
CSPM
AikidoのAI
ブロック0日
ステージ別
スタートアップ
企業
業種別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
モバイルアプリ
製造業
公共部門
銀行
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
公共部門
銀行
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
報告書
調査、洞察、ガイド
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
トラストセンター
安全、プライベート、コンプライアンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
学生
Aikido 学ぶ
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
Aikido チェーン
インストール中のマルウェアを防ぐ。
会社概要
ブログ
洞察、最新情報、その他を入手
お客様
最高のチームからの信頼
AIの現状報告
450人のCISOと開発者からの洞察
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
会社概要
会社概要
会社概要
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
イベント
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
価格お問い合わせ
ログイン
無料で始める
CC不要
デモを予約する
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンス・フレームワーク・ハブ
/
第1章第2章第3章

フレームワークに共通する要素

4分30

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

どのフレームワーク(SOC 2、ISO 27001、PCI DSSなど)にも一癖ありますが、多くの場合、共通のDNAを持っています。データを保護し、リスクを管理し、システムの安全性と可用性を確保する。つまり、異なる規格間で繰り返し現れるテーマやコントロールを目にすることになる。

これらの共通要素を理解することは、大きな収穫である。つまり、各フレームワークを完全に別物として扱うのではなく、複数のコンプライアンス要件を一度に満たすための基礎的なセキュリティ対策を構築できるということです。

共有セキュリティ・コントロール(RBAC、ログ、暗号化など)

具体的なフレームワークが何であれ、このようなコントロールに対処することが予想される:

  • アクセスコントロール:
    • 最小特権:ユーザーとシステムは、仕事をするために必要な最小限の権限だけを持つべきである。すべての人にroot権限を与えない!
    • 役割ベースのアクセス制御(RBAC):権限をロールにグループ化し、アクセスを体系的に管理する。
    • 認証:強力なパスワード、多要素認証(MFA)、セキュアなクレデンシャル管理は、ほとんどの場合必要である。
  • データ保護:
    • 暗号化:機密データを静止時(データベース、ストレージ内)と転送時(TLSを使用したネットワーク上)の両方で暗号化する。
    • データの最小化:目的上厳密に必要なデータのみを収集し、保持すること。
    • 安全な廃棄:不要になったデータを適切に削除または匿名化すること。
  • ロギングとモニタリング:
    • 監査証跡:重要なイベント(ログイン、設定変更、データアクセス)をログに記録し、誰がいつ何をしたかを追跡する。
    • 監視:不審な動きや障害がないか、ログやシステムを積極的に監視すること。
    • アラートの設定重要なセキュリティイベントに対するアラートの設定
  • 脆弱性管理:
    • 定期的なスキャン:SAST、DAST、SCA、CSPMなどのツールを使用して、コード、依存関係、インフラストラクチャの脆弱性を特定する。
    • パッチ適用:特定された脆弱性を速やかに修正するプロセスを持つこと。
  • チェンジ・マネジメント:
    • 文書化されたプロセス:テストや承認を含む、本番システムに変更を加えるための正式なプロセスを持つこと。
  • インシデントレスポンス
    • 計画:セキュリティインシデント(侵害、停止)への対応方法を文書化した計画を持つこと。
  • リスク評価:
    • 識別:潜在的なセキュリティリスクと脆弱性を定期的に特定する。
    • 緩和:特定されたリスクに対処するための管理策を実施すること。

これらはすべてを網羅しているわけではないが、頻繁に遭遇する核となる構成要素を表している。

監査人が質問すること

監査人が求めているのは、単に派手なツールではなく、統制が実際に意図したとおりに、長期にわたって一貫して機能していることの証明なのです。次のような質問を期待してください:

  • "アクセスの許可と取り消しのプロセスを示してください。"(アクセス・コントロール)
  • "権限のある担当者だけが顧客の機密データにアクセスできることを証明できるか?"(RBAC、最小特権)
  • 「過去 90 日間の重要システムへのアクセス試行を示すログを提供すること。ログ
  • 「機密データがデータベース内で暗号化されていることを保証するには?(安静時の暗号化)
  • 「脆弱性スキャンのプロセスを教えてください。スキャン頻度は?最新の結果を見せてください。(脆弱性管理)
  • 「パッチ適用方針は?重要な脆弱性をどれくらいのスピードで修正していますか?"(パッチ適用)
  • "直近の大規模な本番展開の変更要求と承認を見せてください"(変更管理)
  • 「定期的にバックアップを取っていますか?リストアが成功したことを証明できますか?(可用性、災害復旧)
  • 「セキュアなコーディングの実践を開発者に保証するには?(SAST、トレーニング)
  • 「インシデント対応計画はどこに文書化されていますか?最後にテストされたのはいつですか?(インシデント対応)

彼らが見たいのは、ポリシー、手順、そしてあなたがそれに従っていることを証明する証拠(ログ、レポート、コンフィギュレーション)です。

共通の監査証拠要件

監査人の要求を開発者の現実に反映させるということは、具体的な証拠を提供するということである。一般的な証拠には次のようなものがある:

  • 設定のスクリーンショット/エクスポート:ファイアウォールルール、RBAC設定、暗号化設定を表示します。
  • ログファイル:監査ログ、アクセスログ、システムイベントログ(多くの場合、90日以上保持する必要がある)。
  • スキャンレポート:SAST、DAST、SCA、CSPM ツールによる結果で、発見された脆弱性と修正された脆弱性を示す。
  • ポリシー文書:アクセス制御、データの取り扱い、インシデント対応などに関するポリシー文書。
  • 変更管理チケット:変更要求、承認、デプロイの詳細を示すJiraなどのシステムからの記録。
  • トレーニングの記録:開発者がセキュリティ意識向上トレーニングまたはセキュアコーディングトレーニングを修了したことの証明。
  • ペネトレーションテストレポート:第三者によるセキュリティ評価の結果。
  • 会議の議事録リスクアセスメントのレビューまたはインシデント対応報告会の記録。

重要なのは、この証拠をすぐに入手できるようにしておくことと、監査期間中(通常6~12ヶ月)にわたって一貫性を実証しておくことである。

監査の準備文書化と証拠収集

監査役がノックするまで待つのはパニックのもとだ。準備が重要だ:

  1. すべてを文書化する:セキュリティ方針と手順を明確に文書化する。文書化されていなければ、監査人にとっては存在しないことになる。
  2. 証拠収集の自動化: これは極めて重要だ。ツール(CI/CD、スキャナー、クラウドプラットフォーム、ロギングシステム)を設定して、必要な証拠を自動的に生成し、保存する。スクリーンショットを6ヶ月間手動で収集するのは地獄だ。
    • CI/CDパイプラインは、ビルドステップ、スキャン結果、デプロイメントの承認を記録する必要がある。
    • セキュリティツールは、タイムスタンプ付きのレポートを生成すべきである。
    • 集中ログシステム(SplunkやDatadogなど)は、必要な期間ログを保持する必要がある。
  3. 証拠の一元化:文書と自動化された証拠を予測可能な場所 (Confluence 専用スペース、共有ドライブ、コンプライアンス自動化プラットフォームなど) に保管する。
  4. 内部模擬監査の実施:収集した証拠を使って、一般的な監査員の要求事項を通り抜ける練習をする。これにより、本番の監査の前にギャップを明らかにすることができる。
  5. 所有権を割り当てる:特定のチームまたは個人に、特定の統制を維持し、関連する証拠を収集する責任を負わせる。

観察可能性のためにコードをインスツルメンテーションするようなものだが、コンプライアンスのためだと考えてほしい。

統一された実施戦略

多くの管理は重複しているので、総合的に取り組むこと。SOC 2のためだけにロギングを設定し、ISO 27001のために再度ロギングを設定するのではなく、両方の要件を満たす堅牢なロギングシステムを導入する。

  • コントロールのマッピング:準拠が必要なフレームワークに共通するコントロールを特定する。
  • 一度だけ実装する:複数の要件を満たす基本的なセキュリティ機能(強固なRBAC、集中ロギング、CI/CDでの自動スキャンなど)を構築する。
  • 柔軟なツールを活用する:異なるフレームワーク要件に適応し、包括的なレポート機能を提供するツールを選択する(Aikido 様々なスキャナーAikido 、証拠の集約を支援する)。
  • 基本に集中する:強力なセキュリティ衛生管理(パッチ適用、安全な設定、最小権限)は、多くのコンプライアンス目標を達成する上で大いに役立つ。

クロスフレームワーク自動化の機会

自動化はコンプライアンスにおける最良の友である。フレームワーク全体で自動化が適している分野には、次のようなものがある:

  • 脆弱性スキャン:CI/CDパイプラインにおけるSAST、DAST、SCA、IaCスキャン。
  • 秘密の検出:レポとCIでの自動スキャン。
  • クラウド構成監視(CSPM):クラウド環境をセキュリティ・ベンチマークに照らして継続的にチェックする。
  • ログの集約と分析:ツールを使用して、セキュリティイベントのログを収集し、分析する。
  • 証拠生成:監査に適した形式でレポートを自動的に出力するためのツールの設定。
  • ポリシーの実施(Policy-as-Code):OPA のようなツールを使用して、構成基準を自動的に実施すること。

これらの一般的な作業を自動化することで、手作業を減らし、一貫性を確保し、証拠収集の苦痛を大幅に軽減することができる。

TL;DR:フレームワークは、アクセス制御、ロギング、脆弱性管理などの中核となるセキュリティ原則を共有している。監査人は、これらのコントロールが機能していることを証明する必要があり、文書化されたプロセスと自動化された証拠収集が必要となる。複数のコンプライアンス要件に取り組むには、共通のコントロールを実装するための統一された自動化されたアプローチが最も効率的である。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/common-controls

目次

第1章 コンプライアンスの枠組みを理解する

コンプライアンス・フレームワークとは何か?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワークに共通する要素

第2章 主要なコンプライアンス・フレームワークの解説

SOC 2 コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
コンピュータ媒介言語
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャル・エイト
シンガポールCCoP(CII向け)
サイバーセキュリティ法関連(APPI)

第3章 開発におけるコンプライアンスの導入

組織に適したフレームワークの選択
コンプライアンスに準拠したDevSecOpsパイプラインの構築
開発チームのコンプライアンス研修
開発者のための監査準備
長期的なコンプライアンスの維持
終わり

関連ブログ記事

すべて見る
すべて見る
2026年1月5日
-
コンプライアンス

エンジニアリングチームとセキュリティチームがDORAの技術要件を満たす方法

DORAの技術要件を理解する(エンジニアリングチームおよびセキュリティチーム向け)。これには、耐障害性テスト、リスク管理、監査対応可能な証拠が含まれる。

2025年12月3日
-
コンプライアンス

英国サイバーセキュリティ・レジリエンス法案への準拠方法:現代のエンジニアリングチームのための実践ガイド

英国サイバーセキュリティ・レジリエンス法案の要件を満たす方法を学びましょう。セキュア・バイ・デザインの実践からSBOMの透明性、サプライチェーンのセキュリティ、継続的なコンプライアンスまでを網羅します。

2025年10月13日
-
コンプライアンス

Aikido :コンプライアンスデータを常に最新の状態に保つ

リアルタイムの脆弱性データでSOC 2およびISO 27001準拠を正確に維持。Aikido SecureframeとAikido 、監査を最新の状態に保ちながら開発を継続します。

会社概要
  • プラットフォーム
  • 価格
  • 会社概要
  • 採用情報
  • お問い合わせ
  • パートナー制度
リソース
  • 資料
  • 公開APIドキュメント
  • 脆弱性データベース
  • ブログ
  • お客様のフィードバック
  • インテグレーション
  • 用語集
  • プレスリリース
  • カスタマーレビュー
産業別
  • ヘルステック
  • メドテック
  • フィンテック
  • セキュリティテック
  • リーガルテック
  • HRテック
  • エージェント向け
  • 企業向け
  • スタートアップ企業向け
  • PEおよびグループ会社向け
  • 政府・公共機関向け
  • スマート・マニュファクチャリング&エンジニアリング
使用例
  • コンプライアンス
  • SAST & DAST
  • ASPM
  • 脆弱性管理
  • SBOMの生成
  • WordPressセキュリティ
  • コード保護
  • マイクロソフトAikido
  • AWSAikido
比較する
  • 全ベンダーとの比較
  • vs Snyk
  • 対Wiz
  • vs Mend
  • vs オルカ・セキュリティ
  • vs Veracode
  • vs GitHubアドバンスドセキュリティ
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • 対 ブラックダック
リーガル
  • プライバシーポリシー
  • クッキーポリシー
  • 利用規約
  • マスターサブスクリプション契約
  • データ処理契約
リンクする
  • hello@aikido.dev
セキュリティ
  • トラストセンター
  • セキュリティの概要
  • クッキー設定の変更
サブスクライブ
すべての最新情報を入手
LinkedInユーチューブX
© 2026Aikido BV | BE0792914919
🇪🇺 ベルギー ヘント市 カレル皇帝通り15番地 9000
🇺🇸 アメリカ合衆国 カリフォルニア州 サンフランシスコ市 サードストリート95番地 2階 94103
🇬🇧 イギリス ロンドン市 SE1 3JW クルシフィックス小路18番地 イースト滑走路6.15ユニット
SOC 2
コンプライアンス
ISO 27001
コンプライアンス
FedRAMP
実装