製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
トラストセンター
安全、プライベート、コンプライアンス
ブログ
最新記事
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンス・フレームワーク・ハブ
/
第1章第2章第3章

FedRAMP

6読了時間160

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

TL;DR

米国連邦政府機関にクラウドサービスを販売?FedRAMP認可がない=取引不可。

NIST 800-53に基づくが、クラウド用に調整されており、3PAO監査、厳格な管理、継続的な監視が要求される。

12~18ヶ月(またはそれ以上)かかるが、米国政府市場全体のロックを解除する。大リーグでプレーしたいなら、それだけの価値はある。

FedRAMP スコアカードの概要:

  • 開発者の労力:高い(厳格な NIST 800-53 の管理、広範な文書化(SSP)、厳格な 3PAO 評価のサポート、継続的な監視に従ったサービスの構築と運用が必要)。
  • ツールコスト:非常に高い(NIST 800-53 に整合したセキュリ ティツール、ロギング/モニタリング、潜在的に別個の FedRAMP 環境、さらに費用のかかる 3PAO 評価費用に多額の投資が必要)。
  • 市場への影響:クリティカル(米国連邦政府機関にクラウドサービスを販売する CSP に対する義務要件)。
  • 柔軟性:低い(特定の NIST 800-53 ベースライン(低、中、高)を規定し、FedRAMP PMO プロセスとテンプレートの遵守を要求する)。
  • 監査の強度:非常に高い(3PAOとスポンサー機関またはJABによる最初の評価と承認が必要であり、さらに継続的な監視と毎年の再評価が要求される)。

FedRAMPとは?

FedRAMP(Federal Risk and Authorization Management Program)は、連邦政府機関が利用するクラウド・サービス・プロバイダー(CSO)のセキュリティ評価、認可、継続的監視のための標準化されたリスク・ベースのアプローチを提供するために、2011年に設立された米国政府全体のプログラムである。クラウド・サービス・プロバイダー(CSP)はFedRAMPのプロセスを一度だけ受け、その後、複数の連邦政府機関がそのセキュリティ認可パッケージを再利用して、独自のATO(Authorization to Operate)を付与することができます。

主な構成要素

  • 標準化されたセキュリティ・ベースライン: FedRAMP のセキュリティ要件は、NIST SP 800-53 に基づいている。これは、(FIPS 199 の分類に基づく)低、中、高インパクト・レベルに対する具体的なコントロール・ベースラインを定義し、どの 800-53 コントロールと機能強化がそれぞれに必要かを明示しています。
  • 認証パス: を達成するには、大きく分けて2つの道がある。 FedRAMP 認可:
    1. 省庁の認可:特定の連邦機関が CSP と直接連携し、そのセキュリティ・パッケージを検討し、リスクを受諾し、その機関が使用する ATO を付与する。これが最も一般的な方法である。
    2. 統合認可委員会(JAB)の暫定認可(P-ATO):JAB(DoD、DHS、GSA の CIO で構成)は少数の CSO を選定し、厳格な集中審査を行い、その結果、各省庁が活用できる P-ATO を発行する。これは非常に求められているが、入手はより困難である。
  • 第三者評価機関(3PAO):認定された第三者評価機関(3PAO) は、FedRAMP要件に照らして CSO の初回セキュリティ評価を実施し、継続的な年次評価を実施する。
  • 継続的モニタリング:認定された CSO は、セキュリティ態勢を継続的に監視し、発見事項(脆弱性、インシデント)を報告し、3PAO による年次評価を受けなければならない。
  • FedRAMP マーケットプレイス: FedRAMP指定(「準備完了」、「処理中」、「認定」)を受けたCSOの公開リスト。

FedRAMPは基本的に、クラウドサービスが政府のデータを扱う前に連邦政府のセキュリティ基準を満たしていることを保証するゲートキーパーの役割を果たす。

なぜ重要なのか?

クラウド・サービス・プロバイダー(CSP)にとって、FedRAMPの認可は極めて重要です:

  • 連邦市場へのアクセス:米国連邦政府のデータを処理または保管するCSOには必須。FedRAMPATOがなければ、連邦政府機関は一般的にクラウドサービスを利用できない。
  • 信頼性と信用の向上: FedRAMP認証の取得は、非常に高いレベルのセキュリティ保証を示すものであり、連邦政府機関だけでなく、州・地方政府や営利企業(特に規制産業)との信頼関係を構築する。
  • 標準化されたアプローチ:複雑ではあるが、連邦政府全体で認識される単一の要件セットを提供し、各機関から異なるセキュリティ要求が出される可能性を回避する。
  • 競争上の優位性: FedRAMPの認可を受けたCSPは、連邦政府との契約を追求する際に、認可を受けていない競合他社に対して大きな優位性を得ることができます。
  • セキュリティ態勢の改善:厳格なプロセスにより、CSP は NIST 800-53 に基づく強固なセキュリティ管理を実施することになり、全体的なセキュリティが大幅に強化される。

簡単に言えば、CSPが米国連邦政府とビジネスを行うには、FedRAMPは必須なのだ。

何をどのように実施するか(技術・政策)

FedRAMP認可の取得は、多大な投資とNIST 800-53管理の遵守を必要とする多段階のプロセスである:

  1. 準備とパートナーシップ:
    • 影響度の決定:扱うデータの種類に応じて、FIPS 199 に基づき、CSO を低、中、高の影響度に分類する。これにより、要求される NIST 800-53 の管理基準を決定する。
    • エージェンシーのスポンサーを見つける(エージェンシーATOの場合):認可プロセスを通じてCSOと提携し、スポンサーになってくれる連邦政府機関を特定する。これが最大のハードルとなることが多い。(JABパスには独自の選考プロセスがある)。
    • 3PAOとアドバイザーを雇う:評価のために認定3PAOを選択し、準備を指導するアドバイザーの可能性がある。
  2. ドキュメンテーションとレディネス評価:
    • システム・セキュリティ計画(SSP)を策定する:システムのバウンダリ、アーキテクチャ、データフロー、および関連するベースラインから NIST 800-53 で要求される各コントロールがどのように実装されているかを記述した詳細な SSP を作成する。これは大規模な作業である。
    • サポート文書の作成:方針、手順、インシデント対応計画、構成管理計画、緊急時対応計画など
    • (任意だが推奨)準備状況評価:3PAOに準備状況評価報告書(RAR)を実施させ、本審査前の準備状況を測定する。
  3. 完全なセキュリティ評価(3PAOによる):
    • セキュリティ評価計画(SAP)を策定する:3PAO は、各管理策をどのようにテストするかを詳述した計画を作成する。
    • 評価の実施:3PAO は、SSP に概説されている該当するすべての管理について、厳格なテスト(面談、 文書レビュー、技術的検証)を実施する。
    • セキュリティ評価報告書(SAR)を作成する:3PAOは、脆弱性や管理上の欠陥を含む調査結果を文書化する。
  4. 修復とPOA&M:
    • 行動計画とマイルストーン(POA&M)の策定:特定された欠陥をいつ、どのように是正するかを概説する詳細な計画を作成する。
    • 問題を修復する:特定された脆弱性とコントロールギャップを修正する。
  5. 認可:
    • パッケージを提出する:最終パッケージ(SSP、SAR、POA&M 等)をスポンサー機関(機関 ATO の場合)または JAB(P-ATO の場合)に提出する。
    • 機関/JABのレビュー:認可機関がパッケージをレビューし、リスクに基づく決定を行う。
    • ATO/P-ATOの付与:リスクが許容できる場合、運転許可(ATOまたはP-ATO)が付与される。
  6. 継続的なモニタリング:
    • 継続的なスキャン:オペレーティングシステム、データベース、ウェブアプリケーションの脆弱性スキャンを毎月実施する。
    • POA&M管理:POA&Mの項目を継続的に管理し、是正する。
    • インシデントの報告US-CERT のガイドラインに従ってセキュリティインシデントを報告する。
    • 年次評価:3PAOによる年次評価を受ける。
    • 重要な変更要求認可されたシステムに重大な変更を加える前に、承認要求を提出する。

FedRAMPは、NIST800-53の統制の徹底的な実施、広範な文書化、厳格で継続的なセキュリティ慣行を要求している。

避けるべき一般的な間違い

FedRAMP認可への道は、潜在的な落とし穴に満ちている:

  1. コストと労力の過小評価:多大な金銭的投資(3PAO費用、工具、人員)と必要な時間(12~18カ月以上)を把握できていない。
  2. 経営陣のコミットメントの欠如:エンジニアリング、製品、セキュ リティ、GRC の各チームにまたがるトップダ ウンでの継続的な支援とリソースの割り当てが ないまま、FedRAMP を単なる IT/コンプライアンスタスクとして扱っている。
  3. エージェンシー・スポンサーがいない(エージェンシー・パスの場合):ATOを付与してくれる連邦政府機関のスポンサーを確保することなく、技術的作業を開始すること。
  4. 不完全/不正確な SSP:システムのバウンダリを正確に反映していない、または要求されるすべ ての管理がどのように実施されるかを適切に記述していないシステムセキュリティプランの提出。これは、遅延/却下の主な理由である。
  5. 不適切な3PAOの選定/管理:経験の浅い3PAOを選ぶか、査定プロセスを効果的に管理しない。
  6. 継続的モニタリング要件の無視:オーソライゼーションは達成したが、それを維持するために必要な強固な継続的モニタリングプロセスを導入しない。
  7. 商用環境で十分と考える連邦政府の厳しい要件(FIPS 140暗号の検証など)を満たすために、大幅な変更を加えずに商用クラウドオファリングの認可を得ようとしたり、別の堅牢な環境を構築したりする可能性がある。
  8. 責任分担を理解していない:認可されたIaaSの上に構築されるPaaS/SaaSプロバイダーは、どのコントロールが継承されるのか、どのコントロールが実装する責任があるのかを理解し、文書化していない。

監査人/3PAOが質問すること(開発者フォーカス)

3PAOによるFedRAMP査定は、NIST 800-53コントロールを深く掘り下げます。開発者は、以下に関連するコンプライアンスを実証するよう求められるかもしれません:

  • (SAファミリー - システムの取得)「どのようにセキュリティをSDLCに組み込んでいますか?開発者のセキュリティトレーニング(SA-3)、SAST/DAST のようなセキュリティテスト(SA-11)、ソフトウェア部品のサプライチェーンリスクマネジメント(SA-12)の文書と証拠を示してください。"
  • (CM ファミリー - コンフィギュレーション管理)「ソフトウェアリリースの変更管理プロセスを示す(CM-3)。アプリケーションの安全なベースライン構成はどのように維持されているか(CM-2、CM-6)"
  • (SIファミリー - システムの完全性)「アプリケーションはどのように一般的な欠陥から保護されていますか(SI-15)?悪意のあるコードはどのように検出/防止されますか(SI-3)?情報の出力処理はどのように管理されていますか(SI-11)?"
  • (ACファミリー - アクセス制御)"開発者が異なる環境やデータにアクセスする際に、最小特権(AC-6)と職務分離(AC-5)がどのように実装されているかを示す。"
  • (AU ファミリー - 監査と説明責任)「セキュリティに関連するアプリケーションレベルのイベントがログに記録され(AU-2)、ログが保護されている(AU-9)証拠を提供する。
  • (SC ファミリー - システムと通信の保護)「アプリケーションスタック内で、転送中(SC-8)と静止中(SC-28)のデータはどのように暗号化されていますか?FIPS 140で検証されたモジュールを使用しているか(SC-13)"

3PAOは、検証可能な証拠、すなわち文書(SSP、ポリシー、手順)、構成設定、ログ、スキャン結果、トレーニング記録、そしてしばしばライブ・デモンストレーションを要求する。

開発チームのクイックウィン

完全なFedRAMPには大規模な取り組みが必要ですが、NIST 800-53(FedRAMPの基礎)に準拠する開発チームは、まずここから始めることができます:

  1. セキュアな SDLC の実践を採用する:セキュリティ要求事項、脅威モデリング、安全なコーディング標準、堅牢なテスト(SAST、DAST、SCA)を開発ライフサイクルに統合する(SA ファミリーと整合)。
  2. 強固な認証を導入する:開発者のコードリポジトリ、CI/CD、クラウド環境へのアクセスにMFAを使用する(IAファミリーと整合)。
  3. ロギングの強化:アプリケーションが、セキュリティに関連する詳細な監査ログを生成するようにする(AU ファミリに合わせる)。
  4. 秘密の管理:ハードコードされた秘密を排除し、承認された保管庫を使用する(AC、SIファミリーと整合)。
  5. 依存関係の管理(SBOM/SCA):サードパーティライブラリの脆弱性を積極的に管理する(SI、RA、SAファミリーと整合)。
  6. Immutable Infrastructure & IaC:Infrastructureas Codeとセキュリティ・スキャンを使用して、環境を一貫して安全に管理する(CMファミリーと連携)。
  7. FIPS 140 Validated Crypto を使用する:暗号化に使用される暗号モジュールが、必要な場合は FIPS 140 標準に適合していることを確認する(SC ファミリーと整合)。

これを無視すれば...(コンプライアンス違反の結果)

米国連邦市場をターゲットとするクラウドサービスプロバイダーにとって、FedRAMP認可を取得または維持できないことは、次のことを意味する:

  • 連邦市場へのアクセス禁止:連邦政府機関は通常、FedRAMP ATOを取得していないクラウドサービスの利用を禁じられている。コンプライアンス違反は、この有利な市場セグメントへのアクセスを完全に遮断する。
  • 既存の連邦顧客の喪失:既存のATOが、継続監視や年次評価の不合格によって取り消された場合、サービスを利用している連邦政府機関は移行を余儀なくされる可能性がある。
  • 多大な無駄な投資:FedRAMPの認可を得るために費やした時間と費用は、ATOが達成されなかったり維持されなかったりした場合に失われる。
  • 競争上の不利:FedRAMPの認可を受けた競合他社が連邦政府の市場シェアを獲得する。
  • 風評被害:FedRAMPプロセスに失敗すると、CSPの評判に悪影響を及ぼし、商業販売にも影響を及ぼす可能性があります。

基本的に、FedRAMPは、米国連邦政府領域におけるCSPの必須参入チケットである。

よくあるご質問

FedRAMP認証が必要なのは誰か?

クラウド・サービス・オファリング(CSO)を提供するクラウド・サービス・プロバイダ(CSP)は、IaaS、PaaS、SaaSのいずれであっても、米国連邦政府のデータを処理または保存する場合、連邦政府機関がそれを使用する前にFedRAMPの認可を受けなければならない。

FedRAMPの影響レベル(低、中、高)は?

これらのレベルは、FIPS199によると、クラウドサービスが扱うデータの機密性、完全性、可用性が失われた場合の潜在的な影響度(低、中、高)に基づいてセキュリティ要件を分類したものである。影響レベルが高いほど、NIST 800-53のコントロールは大幅に多く必要となる。中程度が最も一般的な基準である。

エージェンシーATOとJAB P-ATOの違いは何ですか?

  • エージェンシーATO(Authority to Operate):特定の連邦政府機関が CSO を独自に使用するために付与する。同機関は FedRAMP セキュリティ・パッケージに基づいてリスクを引き受ける。これが最も一般的なパスである。
  • JAB P-ATO(Provisional Authority to Operate):合同認可委員会(DoD、DHS、GSA)が厳密な審査を経て付与。P-ATOは政府機関の審査準備完了を意味するが、政府機関のATOを保証するものではない。各省庁はP-ATOパッケージを活用することで、より迅速にATOを付与することができる。

3PAOとは何か?

FedRAMP 第三者評価機関(3PAO)とは、FedRAMP プログラムが要求するセキュリティ評価を実施する資格を有する、独立した認定機関である。CSP は、初期アセスメントおよび年次継続監視アセスメントを 3PAO に依頼しなければならない。

FedRAMPの認可にはどれくらいの時間がかかりますか?

このプロセスは長く、CSOの複雑さ、影響度、準備状況、選択された認可パスにもよるが、準備からATO達成まで通常12~18カ月以上かかる。

FedRAMPのコストは?

そのコストには、コンサルティング/アドバイザリーサービス、3PAO評価(初期および年次)、潜在的な環境硬化または再構築、ツールの強化、社内人員の時間などのコストが含まれる。

FedRAMPの認可は恒久的か?

ATO/P-ATOは通常3年間付与されるが、継続的な監視に成功し、3PAOが実施する年次評価に合格することが条件となる。セキュリティ態勢を維持できない場合、認可の一時停止または取り消しにつながる可能性がある。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/fedramp

目次

第1章 コンプライアンスの枠組みを理解する

コンプライアンス・フレームワークとは何か?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワークに共通する要素

第2章 主要なコンプライアンス・フレームワークの解説

SOC 2 コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
コンピュータ媒介言語
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャル・エイト
シンガポールCCoP(CII向け)
サイバーセキュリティ法関連(APPI)

第3章 開発におけるコンプライアンスの導入

組織に適したフレームワークの選択
コンプライアンスに準拠したDevSecOpsパイプラインの構築
開発チームのコンプライアンス研修
開発者のための監査準備
長期的なコンプライアンスの維持
終わり

関連ブログ記事

すべて見る
すべて見る
2024年6月4日
-
コンプライアンス

SOC 2認証:私たちが学んだ5つのこと

監査中にSOC 2について学んだこと。ISO 27001とSOC 2の比較、タイプ2が理にかなっている理由、米国の顧客にとってSOC 2認証がいかに不可欠であるか。

2024年1月16日
-
コンプライアンス

NIS2:誰が影響を受けるのか?

NIS2は誰に適用されるのか?誰に影響するのか?必要不可欠で重要なセクターと企業規模の基準値は?AikidoアプリにはNIS2レポート機能があります。

2023年12月5日
-
コンプライアンス

ISO 27001認証:私たちが学んだ8つのこと

ISO 27001:2022準拠プロセスを開始する前に知っておきたかったこと。ISO27001認証取得を目指すSaaS企業へのヒントをご紹介します。

会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikidoAikido ためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス