プラットフォーム
プラットフォーム
Aikido プラットフォーム

完全なプラットフォーム・ソフトウェアのセキュリティ。

さらに詳しく
ディフェンス

IDEから生産まで、安全なソフトウェアを出荷する。

さらに詳しく
ディフェンス

セキュリティ態勢を管理し、クラウドを可視化する。

さらに詳しく
ディフェンス

アプリケーションの保護、脅威の検出と対応を自動化します。

さらに詳しく
ディフェンス

この記事には、このような内容が含まれています。

さらに詳しく
ディフェンス
製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
ミスコンフィグ、エクスポージャ、リスクを修正する。
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ランタイム保護
アプリ内ファイアウォール / WAF
コード・クオリティ
AIコード品質レビュー
自律的ペンテスト
まもなく
AIによる攻撃テスト
ディフェンス
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャンニング
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
公共部門
銀行
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
トラストセンター
安全、プライベート、コンプライアンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
学生
Aikido 無料体験
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
Aikido セーフチェーン
インストール中のマルウェアを防ぐ。
会社概要
ブログ
洞察、最新情報、その他を入手
お客様
最高のチームからの信頼
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
会社概要
会社概要
会社概要
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
価格お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンス・フレームワーク・ハブ
/
第1章第2章第3章

フレームワークに共通する要素

4分30

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

どのフレームワーク(SOC 2、ISO 27001、PCI DSSなど)にも一癖ありますが、多くの場合、共通のDNAを持っています。データを保護し、リスクを管理し、システムの安全性と可用性を確保する。つまり、異なる規格間で繰り返し現れるテーマやコントロールを目にすることになる。

これらの共通要素を理解することは、大きな収穫である。つまり、各フレームワークを完全に別物として扱うのではなく、複数のコンプライアンス要件を一度に満たすための基礎的なセキュリティ対策を構築できるということです。

共有セキュリティ・コントロール(RBAC、ログ、暗号化など)

具体的なフレームワークが何であれ、このようなコントロールに対処することが予想される:

  • アクセスコントロール:
    • 最小特権:ユーザーとシステムは、仕事をするために必要な最小限の権限だけを持つべきである。すべての人にroot権限を与えない!
    • 役割ベースのアクセス制御(RBAC):権限をロールにグループ化し、アクセスを体系的に管理する。
    • 認証:強力なパスワード、多要素認証(MFA)、セキュアなクレデンシャル管理は、ほとんどの場合必要である。
  • データ保護:
    • 暗号化:機密データを静止時(データベース、ストレージ内)と転送時(TLSを使用したネットワーク上)の両方で暗号化する。
    • データの最小化:目的上厳密に必要なデータのみを収集し、保持すること。
    • 安全な廃棄:不要になったデータを適切に削除または匿名化すること。
  • ロギングとモニタリング:
    • 監査証跡:重要なイベント(ログイン、設定変更、データアクセス)をログに記録し、誰がいつ何をしたかを追跡する。
    • 監視:不審な動きや障害がないか、ログやシステムを積極的に監視すること。
    • アラートの設定重要なセキュリティイベントに対するアラートの設定
  • 脆弱性管理:
    • 定期的なスキャン:SAST、DAST、SCA、CSPMなどのツールを使用して、コード、依存関係、インフラストラクチャの脆弱性を特定する。
    • パッチ適用:特定された脆弱性を速やかに修正するプロセスを持つこと。
  • チェンジ・マネジメント:
    • 文書化されたプロセス:テストや承認を含む、本番システムに変更を加えるための正式なプロセスを持つこと。
  • インシデントレスポンス
    • 計画:セキュリティインシデント(侵害、停止)への対応方法を文書化した計画を持つこと。
  • リスク評価:
    • 識別:潜在的なセキュリティリスクと脆弱性を定期的に特定する。
    • 緩和:特定されたリスクに対処するための管理策を実施すること。

これらはすべてを網羅しているわけではないが、頻繁に遭遇する核となる構成要素を表している。

監査人が質問すること

監査人が求めているのは、単に派手なツールではなく、統制が実際に意図したとおりに、長期にわたって一貫して機能していることの証明なのです。次のような質問を期待してください:

  • "アクセスの許可と取り消しのプロセスを示してください。"(アクセス・コントロール)
  • "権限のある担当者だけが顧客の機密データにアクセスできることを証明できるか?"(RBAC、最小特権)
  • 「過去 90 日間の重要システムへのアクセス試行を示すログを提供すること。ログ
  • 「機密データがデータベース内で暗号化されていることを保証するには?(安静時の暗号化)
  • 「脆弱性スキャンのプロセスを教えてください。スキャン頻度は?最新の結果を見せてください。(脆弱性管理)
  • 「パッチ適用方針は?重要な脆弱性をどれくらいのスピードで修正していますか?"(パッチ適用)
  • "直近の大規模な本番展開の変更要求と承認を見せてください"(変更管理)
  • 「定期的にバックアップを取っていますか?リストアが成功したことを証明できますか?(可用性、災害復旧)
  • 「セキュアなコーディングの実践を開発者に保証するには?(SAST、トレーニング)
  • 「インシデント対応計画はどこに文書化されていますか?最後にテストされたのはいつですか?(インシデント対応)

彼らが見たいのは、ポリシー、手順、そしてあなたがそれに従っていることを証明する証拠(ログ、レポート、コンフィギュレーション)です。

共通の監査証拠要件

監査人の要求を開発者の現実に反映させるということは、具体的な証拠を提供するということである。一般的な証拠には次のようなものがある:

  • 設定のスクリーンショット/エクスポート:ファイアウォールルール、RBAC設定、暗号化設定を表示します。
  • ログファイル:監査ログ、アクセスログ、システムイベントログ(多くの場合、90日以上保持する必要がある)。
  • スキャンレポート:SAST、DAST、SCA、CSPM ツールによる結果で、発見された脆弱性と修正された脆弱性を示す。
  • ポリシー文書:アクセス制御、データの取り扱い、インシデント対応などに関するポリシー文書。
  • 変更管理チケット:変更要求、承認、デプロイの詳細を示すJiraなどのシステムからの記録。
  • トレーニングの記録:開発者がセキュリティ意識向上トレーニングまたはセキュアコーディングトレーニングを修了したことの証明。
  • ペネトレーションテストレポート:第三者によるセキュリティ評価の結果。
  • 会議の議事録リスクアセスメントのレビューまたはインシデント対応報告会の記録。

重要なのは、この証拠をすぐに入手できるようにしておくことと、監査期間中(通常6~12ヶ月)にわたって一貫性を実証しておくことである。

監査の準備文書化と証拠収集

監査役がノックするまで待つのはパニックのもとだ。準備が重要だ:

  1. すべてを文書化する:セキュリティ方針と手順を明確に文書化する。文書化されていなければ、監査人にとっては存在しないことになる。
  2. 証拠収集の自動化: これは極めて重要だ。ツール(CI/CD、スキャナー、クラウドプラットフォーム、ロギングシステム)を設定して、必要な証拠を自動的に生成し、保存する。スクリーンショットを6ヶ月間手動で収集するのは地獄だ。
    • CI/CDパイプラインは、ビルドステップ、スキャン結果、デプロイメントの承認を記録する必要がある。
    • セキュリティツールは、タイムスタンプ付きのレポートを生成すべきである。
    • 集中ログシステム(SplunkやDatadogなど)は、必要な期間ログを保持する必要がある。
  3. 証拠の一元化:文書と自動化された証拠を予測可能な場所 (Confluence 専用スペース、共有ドライブ、コンプライアンス自動化プラットフォームなど) に保管する。
  4. 内部模擬監査の実施:収集した証拠を使って、一般的な監査員の要求事項を通り抜ける練習をする。これにより、本番の監査の前にギャップを明らかにすることができる。
  5. 所有権を割り当てる:特定のチームまたは個人に、特定の統制を維持し、関連する証拠を収集する責任を負わせる。

観察可能性のためにコードをインスツルメンテーションするようなものだが、コンプライアンスのためだと考えてほしい。

統一された実施戦略

多くの管理は重複しているので、総合的に取り組むこと。SOC 2のためだけにロギングを設定し、ISO 27001のために再度ロギングを設定するのではなく、両方の要件を満たす堅牢なロギングシステムを導入する。

  • コントロールのマッピング:準拠が必要なフレームワークに共通するコントロールを特定する。
  • 一度だけ実装する:複数の要件を満たす基本的なセキュリティ機能(強固なRBAC、集中ロギング、CI/CDでの自動スキャンなど)を構築する。
  • 柔軟なツールを使用する:さまざまなフレームワークの要件に適応し、包括的なレポートを提供できるツールを選択する。Aikido 様々なスキャナーを統合し、証拠の統合を支援する)。
  • 基本に集中する:強力なセキュリティ衛生管理(パッチ適用、安全な設定、最小権限)は、多くのコンプライアンス目標を達成する上で大いに役立つ。

クロスフレームワーク自動化の機会

自動化はコンプライアンスにおける最良の友である。フレームワーク全体で自動化が適している分野には、次のようなものがある:

  • 脆弱性スキャン:CI/CDパイプラインにおけるSAST、DAST、SCA、IaCスキャン。
  • 秘密の検出:レポとCIでの自動スキャン。
  • クラウド構成監視(CSPM):クラウド環境をセキュリティ・ベンチマークに照らして継続的にチェックする。
  • ログの集約と分析:ツールを使用して、セキュリティイベントのログを収集し、分析する。
  • 証拠生成:監査に適した形式でレポートを自動的に出力するためのツールの設定。
  • ポリシーの実施(Policy-as-Code):OPA のようなツールを使用して、構成基準を自動的に実施すること。

これらの一般的な作業を自動化することで、手作業を減らし、一貫性を確保し、証拠収集の苦痛を大幅に軽減することができる。

TL;DR:フレームワークは、アクセス制御、ロギング、脆弱性管理などの中核となるセキュリティ原則を共有している。監査人は、これらのコントロールが機能していることを証明する必要があり、文書化されたプロセスと自動化された証拠収集が必要となる。複数のコンプライアンス要件に取り組むには、共通のコントロールを実装するための統一された自動化されたアプローチが最も効率的である。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/common-controls

目次

第1章 コンプライアンスの枠組みを理解する

コンプライアンス・フレームワークとは何か?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワークに共通する要素

第2章 主要なコンプライアンス・フレームワークの解説

SOC 2 コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
コンピュータ媒介言語
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャル・エイト
シンガポールCCoP(CII向け)
サイバーセキュリティ法関連(APPI)

第3章 開発におけるコンプライアンスの導入

組織に適したフレームワークの選択
コンプライアンスに準拠したDevSecOpsパイプラインの構築
開発チームのコンプライアンス研修
開発者のための監査準備
長期的なコンプライアンスの維持
終わり

関連ブログ記事

すべて見る
すべて見る
2025年9月16日
-
コンプライアンス

欧州企業がサイバーセキュリティ・パートナーとしてAikido 選ぶ理由

欧州企業は、GDPR、NIS2、サイバーレジリエンス法、EUデータ主権に準拠したコード、クラウド、ランタイムのセキュリティにおいて、Aikido Securityを信頼しています。

2025年9月15日
-
コンプライアンス

Aikido セキュリティによるサイバーレジリエンス法(CRA)への対応

EUサイバーレジリエンス法(CRA)に準拠する方法をご紹介します。Aikido Securityは、自動スキャン、SBOM、ランタイムプロテクションにより、開発者とセキュリティチームがCRAの要件を満たすのを支援します。

2024年6月4日
-
コンプライアンス

SOC 2認証:私たちが学んだ5つのこと

監査中にSOC 2について学んだこと。ISO 27001とSOC 2の比較、タイプ2が理にかなっている理由、米国の顧客にとってSOC 2認証がいかに不可欠であるか。

会社概要
  • 製品
  • 価格
  • 会社概要
  • 採用情報
  • お問い合わせ
  • 採用情報
  • パートナー制度
リソース
  • 資料
  • 公開APIドキュメント
  • 脆弱性データベース
  • ブログ
  • インテグレーション
  • 用語集
  • プレスリリース
  • カスタマーレビュー
産業別
  • ヘルステック
  • メドテック
  • フィンテック
  • セキュリティテック
  • リーガルテック
  • HRテック
  • エージェント向け
  • 企業向け
  • PEおよびグループ会社向け
  • 政府・公共機関向け
  • スマート・マニュファクチャリング&エンジニアリング
使用例
  • コンプライアンス
  • SAST & DAST
  • ASPM
  • 脆弱性管理
  • SBOMの生成
  • WordPressセキュリティ
  • コード保護
  • マイクロソフトのためのAikido
  • Aikido ためのAikido
比較する
  • 全ベンダーとの比較
  • vs Snyk
  • 対Wiz
  • vs Mend
  • vs オルカ・セキュリティ
  • vs Veracode
  • vs GitHubアドバンスドセキュリティ
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
リーガル
  • プライバシーポリシー
  • クッキーポリシー
  • 利用規約
  • マスターサブスクリプション契約
  • データ処理契約
リンクする
  • hello@aikido.dev
セキュリティ
  • トラストセンター
  • セキュリティの概要
  • クッキー設定の変更
サブスクライブ
すべての最新情報を入手
LinkedInX
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス