Skip to content

Latest commit

 

History

History
157 lines (154 loc) · 118 KB

File metadata and controls

157 lines (154 loc) · 118 KB

FISC 安全対策基準 実務基準の対策

金融ワークロードベストプラクティス [オープン API] サンプルアプリケーション

この表には FISC 安全対策基準(第 11 版)の実務基準に対する BLEA for FSI での対策についてのみ記載しています。総合的なシステム全体の安全対策に関しては、ユーザーアプリケーション側の実装とシステム運用・開発プロセス等での対策を含めて検討して下さい。

実務基準番号 共通統制環境(ガバナンスベーステンプレート)の対策内容 金融ワークロードテンプレートの対策内容(OpenAPI) 使用者側での追加の対策の例/考慮事項
実 1 - AWS IAM Identity Center による AWS 利用ユーザーの保護(パスワードポリシーの適用、一時認証情報の利用) - 以下の認証方式によるアクセスユーザーの保護
・参照・紹介系の API アクセス時の認証(AWS Cognito による認証)
・更新・実行系の API アクセス時の認証(mTLS + 認可サーバによる認証)
- アクセス時の ID/パスワードの管理は利用者側で対応
実 2 対象外(業務アプリケーションでの対策) - 更新・実行系の API アクセスに関しては mTLS(クライアント証明書)によるクライアント認証
実 3 - AWS Control Tower ガードレールによる保護(Amazon EBS の暗号化、Amazon S3 バケットの保護、Amazon RDS データベースの保護) - AWS Key Management Service による Amazon EBS、Amazon Aurora の暗号化 - AWS KMS キーポリシーを使ったアクセス制御、および暗号化鍵ローテーションの管理
実 4 - Amazon S3 バケットへの TLS 必須
- Amazon SNS Topic への SNS 必須
- TLS による Amazon API Gateway、AWS Cognito、Amazon Cloud Front への通信の暗号化 - API バックエンドへの通信は利用者側で TLS による暗号化を実装
- AWS Certified Manager による TLS 証明書の管理
実 5 - Amazon S3 バケットの IAM ポリシーおよびリソースポリシーによるアクセス元の制御 - Amazon S3 のバケットポリシー、AWS Key Management Service の Key ポリシーによるアクセス制御 - AWS IAM Access Analyzer を使った利用されていないアクセス権限のチェック
実 6 対象外(業務アプリケーションでの対策) - 認可サーバー、DBMS(Amazon Aurora)に対する CloudTrail 有効化
実 7 対応策は実 4 と同じ
- Amazon S3 バケットへの TLS 必須
- Amazon SNS Topic への SNS 必須
対応策は実4と同じ
- TLS による Amazon API Gateway、AWS Cognito、Amazon Cloud Front への通信の暗号化
対応策は実 4 と同じ
実 8 - AWS IAM Identity Center 利用による認証情報の一元管理
- AWS IAM Identity Center での MFA の有効化
- AWS Control Tower ガードレールの有効化(IAM ユーザーの MFA 有効化、ルートユーザーの MFA 有効化)
対象外(業務アプリケーションでの対策) - ユーザーの本人確認はアプリケーションよる実装
実 9 - AWS Control Tower ガードレールの有効化(ルートユーザーに対する保護) 対応策は実 1 と同じ
- 以下の認証方式によるアクセスユーザーの保護
・参照・紹介系の API アクセス時の認証(AWS Cognito による認証)
・更新・実行系の API アクセス時の認証(mTLS + 認可サーバによる認証)
実 10 - 管理コンソールへのアクセス履歴は UTC(協定世界時)で CloudTrail に記録される- (オプション)
特定 Amazon S3 バケットに対する AWS CloudTrail データイベントログの取得
VPC フローログの取得
Amazon CloudWatch Logs の有効化
実 11 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策) - 特定条件で APIGW での認証を制限できるようにする
条件はアプリケーションに依存
実 12 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策) 対応策は実 11 と同じ
- 特定条件で APIGW での認証を制限できるようにする
- 条件はアプリケーションに依存
実 13 - AWS CloudTrail、AWS Config ログの暗号化鍵は、 AWS Key Management Service カスタマーマスターキー(CMK)を使用して保護 - AWS Key Management Service による暗号化鍵の保護 - 暗号化秘密鍵の管理者とデータ所有者を分割する職掌分離の実施 - AWS KMS キーポリシーを使ったアクセス制御、および暗号化鍵ローテーションの管理
実 14 - Amazon GuardDuty による VPC ネットワークの保護 - AWS WAF を AWS CloudFront に適用
- VPC エンドポイントの利用
実 15 - AWS Control Tower ガードレールの有効化(Security Group の設定のチェック) 対応策は実 14 と同じ
- AWS WAF を AWS CloudFront に適用
- VPC エンドポイントの利用
管理機能に対しての IAM ポリシーを利用した接続元 IP アドレスの制限
実 16 - Amazon GuardDuty による VPC ネットワークの保護 対象外(業務アプリケーションでの対策)
実 17 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策) - 異常取引検知はアプリケーションでの実装
実 18 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策) 対応策は実 17 と同じ
- 異常取引検知はアプリケーションでの実装
実 19 - AWS CloudTrail による証跡(マルチリージョン、マルチアカウント)
- AWS Config による設定の履歴管理(マルチリージョン、マルチアカウント)
- AWS Control Tower ログ集約アカウントへの監査ログの集約と保護
対象外(業務アプリケーションでの対策) 対応策は実 11 と同じ
- 特定条件で APIGW での認証を制限できるようにする
- 条件はアプリケーションに依存
実 20 - GuardDuty、SecurityHub による振る舞い検知、アプリケーションの脆弱性を突いた攻撃の検知
- セキュリティグループ変更の検出とアラート通知
- セキュリティグループによる ECS コンテナアプリケーションおよび Aurora DB の通信制御 - 認可サーバー、API バックエンドに対する Amazon Inspector による ECR コンテナイメージ/EC2 の脆弱性スキャン機能の利用
実 21 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策) 対応策は実 20 と同じ
- 認可サーバー、API バックエンドに対する Amazon Inspector による ECR コンテナイメージ/EC2 の脆弱性スキャン機能の利用
実 22 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 23 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 24 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 25 - IAM ポリシーにより最小限の権限のみ付与 - IAM ポリシーにより最小限の権限のみ付与
実 26 対応策は実 1 と同じ
- AWS IAM Identity Center のパスワードポリシーによる AWS 利用ユーザーの保護
対応策は実 1 をと同じ
- 参照・紹介系の API アクセス時の認証(AWS Cognito による認証)
- 更新・実行系の API アクセス時の認証(mTLS + 認可サーバによる認証)
- パスワードポリシーを適切に運用する
実 27 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策) - ID を共有しないなど基本的な IAM の運用を行う
実 28 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 29 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 30 - 暗号化鍵の管理は AWS Key Management Service カスタマーマスターキー(CMK)を利用 - 暗号化鍵の管理は AWS Key Management Service を利用 - 暗号化鍵のローテーションを管理
実 31 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策) - オペレーターの訓練については利用者側で実施
実 32 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策) 対応策は実 20 と同じ
- 認可サーバー、API バックエンドに対する Amazon Inspector による ECR コンテナイメージ/EC2 の脆弱性スキャン機能の利用
実 33 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 34 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み) - クライアント(外部システム)からの外部接続に関しては利用者側で管理
実 35 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 36 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 37 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 38 (オプション)
- AWS System Manager セッションマネージャーの S3 ロギング有効化
- 特定 S3 バケットに対する AWS CloudTrail データイベントログの取得
対象外(管理・運用プロセスでの対策)
実 39 メンバーアカウントにおけるガバナンスベース部分の環境構築方法と設定内容を CDK(IaC)によりバックアップ - 認可サーバーの Database(Amazon Aurora)の自動バックアップ
- 本ワークロードを構成する AWS サービスの環境構築方法と設定内容を CDK(IaC)によりバックアップ
- 認可サーバー(EC2)に関しては AMI スナップショットを定期的に取得
-ECR、AMI スナップショット、Aurora スナップショットに関してはクロスリージョンでのレプリケーション・コピーの運用を行う
実 40 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 41 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 42 - AWS Cloud Development Kit (AWS CDK)の利用
- AWS Config により設定変更履歴の管理
- AWS Cloud Development Kit(AWS CDK) の利用 AppConfig による API システム環境毎の設定情報管理の実装
実 43 対応策は実 42 と同じ
- AWS Cloud Development Kit (AWS CDK)の利用
- AWS Config により設定変更履歴の管理
対応策は実 42 と同じ
- AWS Cloud Development Kit(AWS CDK) の利用
対応策は実 42 と同じ
実 44 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 45 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 46 対象外(業務アプリケーションでの対策) - Amazon CloudWatch によるモニタリング
- AWS Health Dashboard で AWS サービスの障害発生を検知
AWS CloudWatch Logs ログデータの分析に CloudWatch Logs Insight を利用可能
実 47 対象外(業務アプリケーションでの対策) 対応策は実 46 と同じ
- Amazon CloudWatch によるモニタリング
- AWS Health Dashboard で AWS サービスの障害発生を検知
- AWS Cost and Usage Report(CUR)を使用して、詳細な組織全体のコストと使用量を可視化 - AWS Service Quotas を使ったリソース上限の確認
実 48 (オプション)
- AWS Systems Manager を使って EC2 インスタンスを集中管理する
(オプション)
- AWS Systems Manager を使って EC2 インスタンスを集中管理する
実 49 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 50 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 51 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 52 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 53 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 54 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 55 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 56 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 57 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 58 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 59 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 60 対象外(AWS クラウド側で対策済み) 対象外(AWS クラウド側で対策済み)
実 61 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策)
実 62 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 63 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策)
実 64 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 65 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 66 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策)
実 67 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 68 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 69 対象外(業務アプリケーションでの対策) 対応策は実 3 と同じ
- AWS Key Management Service による Amazon EBS、Amazon Aurora の暗号化
対応策は実 4 と同じ
- TLS による Amazon API Gateway、AWS Cognito、Amazon Cloud Front への通信の暗号化
実 70 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 71 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策) - 実 46 で障害を検出した際の対応手順の整理
- セカンダリリージョンへの切り替え手順の整理
実 72 対象外(業務アプリケーションでの対策) 対応策は実 10 と同じ
- VPC フローログの取得
- Amazon CloudWatch Logs の有効化
対応策は実 46 と同じ
- Amazon CloudWatch によるモニタリング
- AWS Health Dashboard で AWS サービスの障害発生を検知
実 73 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策) 対応策は実 71 と同じ
- 実 46 で障害を検出した際の対応手順の整理
- セカンダリリージョンへの切り替え手順の整理
実 74 - 大阪リージョンへのガバナンスベースのデプロイ 対象外(管理・運用プロセスでの対策) 対応策は実 71 と同じ
- 実 46 で障害を検出した際の対応手順の整理
- セカンダリリージョンへの切り替え手順の整理
実 75 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 76 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 77 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 78 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 79 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 80 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 81 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 82 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 83 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 84 対象外(AWS クラウド側で対策済み) - マルチリージョン/マルチアベイラビリティーゾーン構成の構築
- 高い可用性を備えている AWS マネージドサービスの利用
- API バックエンド以降に関しては利用者側で実装
実 85 対象外(AWS クラウド側で対策済み) 対応策は実 84 と同じ
- マルチリージョン/マルチアベイラビリティーゾーン構成の構築
- 高い可用性を備えている AWS マネージドサービスの利用
対応策は実 84 と同じ
- API バックエンド以降に関しては利用者側で実装
実 86 対象外(AWS クラウド側で対策済み) 対応策は実 84 と同じ
- マルチリージョン/マルチアベイラビリティーゾーン構成の構築
- 高い可用性を備えている AWS マネージドサービスの利用
対応策は実 84 と同じ
- API バックエンド以降に関しては利用者側で実装
実 87 対象外(AWS クラウド側で対策済み) 対応策は実 84 と同じ
- マルチリージョン/マルチアベイラビリティーゾーン構成の構築
- 高い可用性を備えている AWS マネージドサービスの利用
対応策は実 84 と同じ
- API バックエンド以降に関しては利用者側で実装
実 88 対象外(AWS クラウド側で対策済み) 対応策は実 84 と同じ
- マルチリージョン/マルチアベイラビリティーゾーン構成の構築
- 高い可用性を備えている AWS マネージドサービスの利用
対応策は実 84 と同じ
- API バックエンド以降に関しては利用者側で実装
実 89 - IAM によるアクセス制御
- KMS によるデータの暗号化
- TLS によるデータ転送時の暗号化
- AWS CloudTrail による証跡
- Amazon GuardDuty による不正アクセスの監視
- AWS SecurityHub によるアラートの集約とセキュリティチェック
- AWS Control Tower ガードレールによるシステムの保護と統制の適用
- IAM によるアクセス制御
- IAM ロールの一時クレデンシャルを用いた各リソースへのアクセス
- AWS Key Management Service による暗号化
実 90 対象外(開発プロセスでの対策) 対象外
実 91 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 92 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 93 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 94 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 95 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 96 対象外(開発プロセスでの対策) 対象外(開発プロセスでの対策)
実 97 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策)
実 98 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 99 - デフォルトセキュリティグループの閉塞(自動) - 本リファレンスアーキテクチャで使用する AWS サービスにおいては、マネージドサービスとしてファイルのデータ整合性を提供している。
実 100 対象外(管理・運用プロセスでの対策) 対象外(管理・運用プロセスでの対策)
実 101 対象外(業務アプリケーションでの対策) - Amazon CloudWatch によるモニタリング
- AWS Health Dashboard で AWS サービスの障害発生を検知
実 102 対象外(業務アプリケーションでの対策) 対応策は実 101 と同じ
- Amazon CloudWatch によるモニタリング
- AWS Health Dashboard で AWS サービスの障害発生を検知
実 103 対象外(業務アプリケーションでの対策) 対応策は実 101 と同じ
- Amazon CloudWatch によるモニタリング
- AWS Health Dashboard で AWS サービスの障害発生を検知
実 103 - 1 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外) - 検証時の障害の再現には AWS Fault Injection Simulator の活用を検討
実 104 対象外(業務アプリケーションでの対策) 対応策は実 84 と同じ
- マルチリージョン/マルチアベイラビリティーゾーン構成の構築
- 高い可用性を備えている AWS マネージドサービスの利用
対応策は実 84 と同じ
- API バックエンド以降に関しては利用者側で実装
実 105 対象外(業務アプリケーションでの対策) 対象外
実 106 対象外(AWS クラウド側で対策済み) - 使用する AWS サービスはいずれもマネージドサービスとして回復性を保持
実 107 対象外(管理・運用プロセスでの対策) 対象外
実 108 対象外(管理・運用プロセスでの対策) 対象外
実 109 対象外(業務アプリケーションでの対策) 対象外
実 110 対象外(業務アプリケーションでの対策) 対象外
実 111 対象外(業務アプリケーションでの対策) 対象外
実 112 対象外(業務アプリケーションでの対策) 対象外
実 113 対象外(業務アプリケーションでの対策) 対象外
実 114 対象外(業務アプリケーションでの対策) 対象外
実 115 対象外(業務アプリケーションでの対策) 対象外
実 116 対象外(業務アプリケーションでの対策) 対象外
実 117 対象外(業務アプリケーションでの対策) 対象外
実 118 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 119 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 120 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 121 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 122 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 123 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 124 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 125 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 126 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 127 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 128 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 129 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 130 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 131 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 132 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 133 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 134 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 135 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 136 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 137 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 138 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 139 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 140 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策)
実 141 対象外(業務アプリケーションでの対策) 対象外(業務アプリケーションでの対策)
実 142 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 143 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 144 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 145 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 146 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 147 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)
実 148 対象外(本リファレンスアーキテクチャの対象外) 対象外(本リファレンスアーキテクチャの対象外)