この表には FISC 安全対策基準(第 11 版)の実務基準に対する BLEA for FSI での対策についてのみ記載しています。総合的なシステム全体の安全対策に関しては、ユーザーアプリケーション側の実装とシステム運用・開発プロセス等での対策を含めて検討して下さい。
実務基準番号 | 共通統制環境(ガバナンスベーステンプレート)の対策内容 | 金融ワークロード テンプレートの対策内容(勘定系) |
使用者側での追加の対策の例/考慮事項 |
---|---|---|---|
実 1 | - AWS IAM Identity Center による AWS 利用ユーザーの保護(パスワードポリシーの適用、一時認証情報の利用) | - AWS Identity and Access Management (IAM)ロールの一時クレデンシャルを用いた各リソースへのアクセス | |
実 2 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 3 | - AWS Control Tower ガードレールによる保護(Amazon EBS の暗号化、Amazon S3 バケットの保護、Amazon RDS データベースの保護) | - AWS Key Management Service (AWS KMS)による暗号化 | AWS KMS キーポリシーを使ったアクセス制御、および暗号化鍵ローテーションの管理 |
実 4 | - Amazon S3 バケットへの TLS 必須 - Amazon SNS Topic への SNS 必須 |
- AWS Direct Connect を用いた閉域接続 | - アプリケーションとの通信は利用者側で TLS による暗号化を実装 - AWS Certified Manager による TLS 証明書の管理 |
実 5 | - Amazon S3 バケットの IAM ポリシーおよびリソースポリシーによるアクセス元の制御 | - IAM によるアクセス制御 | AWS IAM Access Analyzer を使った利用されていないアクセス権限のチェック |
実 6 | 対象外(業務アプリケーションでの対策) | - Amazon DynamoDB の PITR 有効化 | |
実 7 | 対応策は実 4 と同じ | 対応策は実 4 と同じ | 対応策は実 4 と同じ |
実 8 | - AWS IAM Identity Center 利用による認証情報の一元管理 - AWS IAM Identity Center での MFA の有効化 - AWS Control Tower ガードレールの有効化(IAM ユーザーの MFA 有効化、ルートユーザーの MFA 有効化) |
対象外(業務アプリケーションでの対策) | |
実 9 | - AWS Control Tower ガードレールの有効化(ルートユーザーに対する保護) | - IAM ロールの一時クレデンシャルを用いた各リソースへのアクセス | |
実 10 | - 管理コンソールへのアクセス履歴は UTC(協定世界時)で CloudTrail に記録される - (オプション) 特定 Amazon S3 バケットに対する AWS CloudTrail データイベントログの取得 |
- VPC フローログの取得 - Application Load Balancer のアクセスログ作成の有効化 |
|
実 11 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 12 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 13 | - AWS CloudTrail、AWS Config ログの暗号化鍵は、 AWS Key Management Service カスタマーマスターキー(CMK)を使用して保護 | - AWS KMS による暗号化鍵の保護 | - 暗号化秘密鍵の管理者とデータ所有者を分割する職掌分離の実施 - AWS KMS キーポリシーを使ったアクセス制御、および暗号化鍵ローテーションの管理 |
実 14 | - Amazon GuardDuty による VPC ネットワークの保護 | - AWS WAF を Application Load Balancer に適用 - VPC エンドポイントの利用 |
|
実 15 | - AWS Control Tower ガードレールの有効化(Security Group の設定のチェック) | - VPC エンドポイントの利用 | 管理機能に対しての IAM ポリシーを利用した接続元 IP アドレスの制限 |
実 16 | - Amazon GuardDuty による VPC ネットワークの保護 | 対象外(業務アプリケーションでの対策) | |
実 17 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | - 異常取引検知はアプリケーションでの実装 |
実 18 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | 対応策は実 17 と同じ - 異常取引検知はアプリケーションでの実装 |
実 19 | - AWS CloudTrail による証跡(マルチリージョン、マルチアカウント) - AWS Config による設定の履歴管理(マルチリージョン、マルチアカウント) - AWS Control Tower ログ集約アカウントへの監査ログの集約と保護 |
対象外(業務アプリケーションでの対策) | |
実 20 | - GuardDuty、SecurityHub による振る舞い検知、アプリケーションの脆弱性を突いた攻撃の検知 - セキュリティグループ変更の検出とアラート通知 |
- Amazon ECR ベーシックスキャンの有効化 | - Amazon Inspector による ECR コンテナイメージ/EC2/Lambda 関数 の脆弱性スキャン機能の利用 |
実 21 | 対象外(管理・運用プロセスでの対策) | 対応策は実 20 と同じ | 対応策は実 20 と同じ |
実 22 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 23 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 24 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 25 | - IAM ポリシーにより最小限の権限のみ付与 | IAM ポリシーにより最小限の権限のみ付与 | |
実 26 | 対応策は実 1 と同じ - AWS IAM Identity Center のパスワードポリシーによる AWS 利用ユーザーの保護 |
対象外(管理・運用プロセスでの対策) | |
実 27 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 28 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 29 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 30 | - 暗号化鍵の管理は AWS Key Management Service カスタマーマスターキー(CMK)を利用 | - 暗号化鍵の管理は Key Management Service を利用 | - 暗号化鍵のローテーションを管理 |
実 31 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 32 | 対象外(管理・運用プロセスでの対策) | 対応策は実 20 と同じ - Amazon ECR ベーシックスキャンの有効化 |
|
実 33 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 34 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 35 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 36 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 37 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 38 | (オプション) - AWS System Manager セッションマネージャーの S3 ロギング有効化 - 特定 S3 バケットに対する AWS CloudTrail データイベントログの取得 |
対象外(管理・運用プロセスでの対策) | |
実 39 | メンバーアカウントにおけるガバナンスベース部分の環境構築方法と設定内容を CDK(IaC)によりバックアップ | - Amazon Aurora の自動バックアップ - DynamoDB の PITR 有効化 - ECR のクロスリージョンレプリケーション有効化 - 本ワークロードを構成する AWS サービスの環境構築方法と設定内容を CDK(IaC)によりバックアップ |
|
実 40 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 41 | 対象外(管理・運用プロセスでの対策) | - ECR のクロスリージョンレプリケーション有効化 | |
実 42 | - AWS Cloud Development Kit (AWS CDK)の利用 - AWS Config により設定変更履歴の管理 |
- AWS Cloud Development Kit (AWS CDK)の利用 | AppConfig による各システム毎の設定情報管理の実装 |
実 43 | 対応策は実 42 と同じ | 対応策は実 42 と同じ - AWS Cloud Development Kit (AWS CDK)の利用 |
対応策は実 42 と同じ |
実 44 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 45 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 46 | 対象外(業務アプリケーションでの対策) | - Amazon CloudWatch を用いた Application Load Balancer や Aurora、DynamoDB、Amazon Elastic Container Service (Amazon ECS)リソースのモニタリング | AWS CloudWatch Logs ログデータの分析に CloudWatch Logs Insight を利用可能 |
実 47 | 対象外(業務アプリケーションでの対策) | 対応策は実 46 と同じ | - AWS Cost and Usage Report(CUR)を使用して、詳細な組織全体のコストと使用量を可視化 - AWS Service Quotas を使ったリソース上限の確認 |
実 48 | (オプション) - AWS Systems Manager を使って EC2 インスタンスを集中管理する |
- ECR によるコンテナイメージ管理 | |
実 49 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 50 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 51 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 52 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 53 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 54 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 55 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 56 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 57 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 58 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 59 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 60 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 61 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 62 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 63 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 64 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 65 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 66 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 67 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 68 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 69 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 70 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 71 | 対象外(管理・運用プロセスでの対策) | - リージョン切り替え方針の解説 | |
実 72 | 対象外(業務アプリケーションでの対策) | - VPC フローログの取得 - Application Load Balancer のアクセスログ作成の有効化 - Amazon CloudWatch を用いた Application Load Balancer や Aurora、DynamoDB、Amazon Elastic Container Service (Amazon ECS)リソースのモニタリング |
|
実 73 | 対象外(管理・運用プロセスでの対策) | - マルチリージョン構成の構築 | |
実 74 | - 大阪リージョンへのガバナンスベースのデプロイ | - セカンダリリージョンの構築 | |
実 75 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 76 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 77 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 78 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 79 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 80 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 81 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 82 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 83 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 84 | 対象外(AWS クラウド側で対策済み) | - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
|
実 85 | 対象外(AWS クラウド側で対策済み) | - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
|
実 86 | 対象外(AWS クラウド側で対策済み) | - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
|
実 87 | 対象外(AWS クラウド側で対策済み) | - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
|
実 88 | 対象外(AWS クラウド側で対策済み) | - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
|
実 89 | - IAM によるアクセス制御 - KMS によるデータの暗号化 - TLS によるデータ転送時の暗号化 - AWS CloudTrail による証跡 - Amazon GuardDuty による不正アクセスの監視 - AWS SecurityHub によるアラートの集約とセキュリティチェック - AWS Control Tower ガードレールによるシステムの保護と統制の適用 |
- IAM によるアクセス制御 - IAM ロールの一時クレデンシャルを用いた各リソースへのアクセス - KMS による暗号化 |
|
実 90 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 91 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 92 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 93 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 94 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 95 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 96 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 97 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 98 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 99 | - デフォルトセキュリティグループの閉塞(自動) | 対象外(業務アプリケーションでの対策) | |
実 100 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 101 | 対象外(業務アプリケーションでの対策) | 対応策は実 46 と同じ - Amazon CloudWatch を用いた Application Load Balancer や Aurora、DynamoDB、Amazon Elastic Container Service (Amazon ECS)リソースのモニタリング |
|
実 102 | 対象外(業務アプリケーションでの対策) | 対応策は実 46 と同じ - Amazon CloudWatch を用いた Application Load Balancer や Aurora、DynamoDB、Amazon Elastic Container Service (Amazon ECS)リソースのモニタリング |
|
実 103 | 対象外(業務アプリケーションでの対策) | 対応策は実 46 と同じ - Amazon CloudWatch を用いた Application Load Balancer や Aurora、DynamoDB、Amazon Elastic Container Service (Amazon ECS)リソースのモニタリング |
|
実 103 - 1 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | - 検証時の障害の再現には AWS Fault Injection Simulator の活用を検討 |
実 104 | 対象外(業務アプリケーションでの対策) | - リージョン切り替え方針の解説 | |
実 105 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 106 | 対象外(AWS クラウド側で対策済み) | - Amazon Aurora の自動バックアップ - DynamoDB の PITR 有効化 - ECR のクロスリージョンレプリケーション有効化 |
|
実 107 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 108 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 109 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 110 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 111 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 112 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 113 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 114 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 115 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 116 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 117 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 118 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 119 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 120 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 121 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 122 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 123 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 124 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 125 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 126 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 127 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 128 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 129 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 130 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 131 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 132 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 133 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 134 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 135 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 136 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 137 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 138 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 139 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 140 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 141 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 142 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 143 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 144 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 145 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 146 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 147 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 148 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) |