この表には FISC 安全対策基準(第 11 版)の実務基準に対する BLEA for FSI での対策についてのみ記載しています。総合的なシステム全体の安全対策に関しては、ユーザーアプリケーション側の実装とシステム運用・開発プロセス等での対策を含めて検討して下さい。
実務基準番号 | 共通統制環境(ガバナンスベーステンプレート)の対策内容 | 金融ワークロードテンプレートの対策内容(OpenAPI) | 使用者側での追加の対策の例/考慮事項 |
---|---|---|---|
実 1 | - AWS IAM Identity Center による AWS 利用ユーザーの保護(パスワードポリシーの適用、一時認証情報の利用) | - 以下の認証方式によるアクセスユーザーの保護 ・参照・紹介系の API アクセス時の認証(AWS Cognito による認証) ・更新・実行系の API アクセス時の認証(mTLS + 認可サーバによる認証) |
- アクセス時の ID/パスワードの管理は利用者側で対応 |
実 2 | 対象外(業務アプリケーションでの対策) | - 更新・実行系の API アクセスに関しては mTLS(クライアント証明書)によるクライアント認証 | |
実 3 | - AWS Control Tower ガードレールによる保護(Amazon EBS の暗号化、Amazon S3 バケットの保護、Amazon RDS データベースの保護) | - AWS Key Management Service による Amazon EBS、Amazon Aurora の暗号化 | - AWS KMS キーポリシーを使ったアクセス制御、および暗号化鍵ローテーションの管理 |
実 4 | - Amazon S3 バケットへの TLS 必須 - Amazon SNS Topic への SNS 必須 |
- TLS による Amazon API Gateway、AWS Cognito、Amazon Cloud Front への通信の暗号化 | - API バックエンドへの通信は利用者側で TLS による暗号化を実装 - AWS Certified Manager による TLS 証明書の管理 |
実 5 | - Amazon S3 バケットの IAM ポリシーおよびリソースポリシーによるアクセス元の制御 | - Amazon S3 のバケットポリシー、AWS Key Management Service の Key ポリシーによるアクセス制御 | - AWS IAM Access Analyzer を使った利用されていないアクセス権限のチェック |
実 6 | 対象外(業務アプリケーションでの対策) | - 認可サーバー、DBMS(Amazon Aurora)に対する CloudTrail 有効化 | |
実 7 | 対応策は実 4 と同じ - Amazon S3 バケットへの TLS 必須 - Amazon SNS Topic への SNS 必須 |
対応策は実4と同じ - TLS による Amazon API Gateway、AWS Cognito、Amazon Cloud Front への通信の暗号化 |
対応策は実 4 と同じ |
実 8 | - AWS IAM Identity Center 利用による認証情報の一元管理 - AWS IAM Identity Center での MFA の有効化 - AWS Control Tower ガードレールの有効化(IAM ユーザーの MFA 有効化、ルートユーザーの MFA 有効化) |
対象外(業務アプリケーションでの対策) | - ユーザーの本人確認はアプリケーションよる実装 |
実 9 | - AWS Control Tower ガードレールの有効化(ルートユーザーに対する保護) | 対応策は実 1 と同じ - 以下の認証方式によるアクセスユーザーの保護 ・参照・紹介系の API アクセス時の認証(AWS Cognito による認証) ・更新・実行系の API アクセス時の認証(mTLS + 認可サーバによる認証) |
|
実 10 | - 管理コンソールへのアクセス履歴は UTC(協定世界時)で CloudTrail に記録される- (オプション) 特定 Amazon S3 バケットに対する AWS CloudTrail データイベントログの取得 |
VPC フローログの取得 Amazon CloudWatch Logs の有効化 |
|
実 11 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | - 特定条件で APIGW での認証を制限できるようにする 条件はアプリケーションに依存 |
実 12 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | 対応策は実 11 と同じ - 特定条件で APIGW での認証を制限できるようにする - 条件はアプリケーションに依存 |
実 13 | - AWS CloudTrail、AWS Config ログの暗号化鍵は、 AWS Key Management Service カスタマーマスターキー(CMK)を使用して保護 | - AWS Key Management Service による暗号化鍵の保護 | - 暗号化秘密鍵の管理者とデータ所有者を分割する職掌分離の実施 - AWS KMS キーポリシーを使ったアクセス制御、および暗号化鍵ローテーションの管理 |
実 14 | - Amazon GuardDuty による VPC ネットワークの保護 | - AWS WAF を AWS CloudFront に適用 - VPC エンドポイントの利用 |
|
実 15 | - AWS Control Tower ガードレールの有効化(Security Group の設定のチェック) | 対応策は実 14 と同じ - AWS WAF を AWS CloudFront に適用 - VPC エンドポイントの利用 |
管理機能に対しての IAM ポリシーを利用した接続元 IP アドレスの制限 |
実 16 | - Amazon GuardDuty による VPC ネットワークの保護 | 対象外(業務アプリケーションでの対策) | |
実 17 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | - 異常取引検知はアプリケーションでの実装 |
実 18 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | 対応策は実 17 と同じ - 異常取引検知はアプリケーションでの実装 |
実 19 | - AWS CloudTrail による証跡(マルチリージョン、マルチアカウント) - AWS Config による設定の履歴管理(マルチリージョン、マルチアカウント) - AWS Control Tower ログ集約アカウントへの監査ログの集約と保護 |
対象外(業務アプリケーションでの対策) | 対応策は実 11 と同じ - 特定条件で APIGW での認証を制限できるようにする - 条件はアプリケーションに依存 |
実 20 | - GuardDuty、SecurityHub による振る舞い検知、アプリケーションの脆弱性を突いた攻撃の検知 - セキュリティグループ変更の検出とアラート通知 |
- セキュリティグループによる ECS コンテナアプリケーションおよび Aurora DB の通信制御 | - 認可サーバー、API バックエンドに対する Amazon Inspector による ECR コンテナイメージ/EC2 の脆弱性スキャン機能の利用 |
実 21 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | 対応策は実 20 と同じ - 認可サーバー、API バックエンドに対する Amazon Inspector による ECR コンテナイメージ/EC2 の脆弱性スキャン機能の利用 |
実 22 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 23 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 24 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 25 | - IAM ポリシーにより最小限の権限のみ付与 | - IAM ポリシーにより最小限の権限のみ付与 | |
実 26 | 対応策は実 1 と同じ - AWS IAM Identity Center のパスワードポリシーによる AWS 利用ユーザーの保護 |
対応策は実 1 をと同じ - 参照・紹介系の API アクセス時の認証(AWS Cognito による認証) - 更新・実行系の API アクセス時の認証(mTLS + 認可サーバによる認証) |
- パスワードポリシーを適切に運用する |
実 27 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | - ID を共有しないなど基本的な IAM の運用を行う |
実 28 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 29 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 30 | - 暗号化鍵の管理は AWS Key Management Service カスタマーマスターキー(CMK)を利用 | - 暗号化鍵の管理は AWS Key Management Service を利用 | - 暗号化鍵のローテーションを管理 |
実 31 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | - オペレーターの訓練については利用者側で実施 |
実 32 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | 対応策は実 20 と同じ - 認可サーバー、API バックエンドに対する Amazon Inspector による ECR コンテナイメージ/EC2 の脆弱性スキャン機能の利用 |
実 33 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 34 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | - クライアント(外部システム)からの外部接続に関しては利用者側で管理 |
実 35 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 36 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 37 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 38 | (オプション) - AWS System Manager セッションマネージャーの S3 ロギング有効化 - 特定 S3 バケットに対する AWS CloudTrail データイベントログの取得 |
対象外(管理・運用プロセスでの対策) | |
実 39 | メンバーアカウントにおけるガバナンスベース部分の環境構築方法と設定内容を CDK(IaC)によりバックアップ | - 認可サーバーの Database(Amazon Aurora)の自動バックアップ - 本ワークロードを構成する AWS サービスの環境構築方法と設定内容を CDK(IaC)によりバックアップ |
- 認可サーバー(EC2)に関しては AMI スナップショットを定期的に取得 -ECR、AMI スナップショット、Aurora スナップショットに関してはクロスリージョンでのレプリケーション・コピーの運用を行う |
実 40 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 41 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 42 | - AWS Cloud Development Kit (AWS CDK)の利用 - AWS Config により設定変更履歴の管理 |
- AWS Cloud Development Kit(AWS CDK) の利用 | AppConfig による API システム環境毎の設定情報管理の実装 |
実 43 | 対応策は実 42 と同じ - AWS Cloud Development Kit (AWS CDK)の利用 - AWS Config により設定変更履歴の管理 |
対応策は実 42 と同じ - AWS Cloud Development Kit(AWS CDK) の利用 |
対応策は実 42 と同じ |
実 44 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 45 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 46 | 対象外(業務アプリケーションでの対策) | - Amazon CloudWatch によるモニタリング - AWS Health Dashboard で AWS サービスの障害発生を検知 |
AWS CloudWatch Logs ログデータの分析に CloudWatch Logs Insight を利用可能 |
実 47 | 対象外(業務アプリケーションでの対策) | 対応策は実 46 と同じ - Amazon CloudWatch によるモニタリング - AWS Health Dashboard で AWS サービスの障害発生を検知 |
- AWS Cost and Usage Report(CUR)を使用して、詳細な組織全体のコストと使用量を可視化 - AWS Service Quotas を使ったリソース上限の確認 |
実 48 | (オプション) - AWS Systems Manager を使って EC2 インスタンスを集中管理する |
(オプション) - AWS Systems Manager を使って EC2 インスタンスを集中管理する |
|
実 49 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 50 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 51 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 52 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 53 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 54 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 55 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 56 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 57 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 58 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 59 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 60 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | |
実 61 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 62 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 63 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 64 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 65 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 66 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 67 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 68 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 69 | 対象外(業務アプリケーションでの対策) | 対応策は実 3 と同じ - AWS Key Management Service による Amazon EBS、Amazon Aurora の暗号化 対応策は実 4 と同じ - TLS による Amazon API Gateway、AWS Cognito、Amazon Cloud Front への通信の暗号化 |
|
実 70 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 71 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | - 実 46 で障害を検出した際の対応手順の整理 - セカンダリリージョンへの切り替え手順の整理 |
実 72 | 対象外(業務アプリケーションでの対策) | 対応策は実 10 と同じ - VPC フローログの取得 - Amazon CloudWatch Logs の有効化 対応策は実 46 と同じ - Amazon CloudWatch によるモニタリング - AWS Health Dashboard で AWS サービスの障害発生を検知 |
|
実 73 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | 対応策は実 71 と同じ - 実 46 で障害を検出した際の対応手順の整理 - セカンダリリージョンへの切り替え手順の整理 |
実 74 | - 大阪リージョンへのガバナンスベースのデプロイ | 対象外(管理・運用プロセスでの対策) | 対応策は実 71 と同じ - 実 46 で障害を検出した際の対応手順の整理 - セカンダリリージョンへの切り替え手順の整理 |
実 75 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 76 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 77 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 78 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 79 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 80 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 81 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 82 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 83 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 84 | 対象外(AWS クラウド側で対策済み) | - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
- API バックエンド以降に関しては利用者側で実装 |
実 85 | 対象外(AWS クラウド側で対策済み) | 対応策は実 84 と同じ - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
対応策は実 84 と同じ - API バックエンド以降に関しては利用者側で実装 |
実 86 | 対象外(AWS クラウド側で対策済み) | 対応策は実 84 と同じ - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
対応策は実 84 と同じ - API バックエンド以降に関しては利用者側で実装 |
実 87 | 対象外(AWS クラウド側で対策済み) | 対応策は実 84 と同じ - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
対応策は実 84 と同じ - API バックエンド以降に関しては利用者側で実装 |
実 88 | 対象外(AWS クラウド側で対策済み) | 対応策は実 84 と同じ - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
対応策は実 84 と同じ - API バックエンド以降に関しては利用者側で実装 |
実 89 | - IAM によるアクセス制御 - KMS によるデータの暗号化 - TLS によるデータ転送時の暗号化 - AWS CloudTrail による証跡 - Amazon GuardDuty による不正アクセスの監視 - AWS SecurityHub によるアラートの集約とセキュリティチェック - AWS Control Tower ガードレールによるシステムの保護と統制の適用 |
- IAM によるアクセス制御 - IAM ロールの一時クレデンシャルを用いた各リソースへのアクセス - AWS Key Management Service による暗号化 |
|
実 90 | 対象外(開発プロセスでの対策) | 対象外 | |
実 91 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 92 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 93 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 94 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 95 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 96 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | |
実 97 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 98 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 99 | - デフォルトセキュリティグループの閉塞(自動) | - 本リファレンスアーキテクチャで使用する AWS サービスにおいては、マネージドサービスとしてファイルのデータ整合性を提供している。 | |
実 100 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | |
実 101 | 対象外(業務アプリケーションでの対策) | - Amazon CloudWatch によるモニタリング - AWS Health Dashboard で AWS サービスの障害発生を検知 |
|
実 102 | 対象外(業務アプリケーションでの対策) | 対応策は実 101 と同じ - Amazon CloudWatch によるモニタリング - AWS Health Dashboard で AWS サービスの障害発生を検知 |
|
実 103 | 対象外(業務アプリケーションでの対策) | 対応策は実 101 と同じ - Amazon CloudWatch によるモニタリング - AWS Health Dashboard で AWS サービスの障害発生を検知 |
|
実 103 - 1 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | - 検証時の障害の再現には AWS Fault Injection Simulator の活用を検討 |
実 104 | 対象外(業務アプリケーションでの対策) | 対応策は実 84 と同じ - マルチリージョン/マルチアベイラビリティーゾーン構成の構築 - 高い可用性を備えている AWS マネージドサービスの利用 |
対応策は実 84 と同じ - API バックエンド以降に関しては利用者側で実装 |
実 105 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 106 | 対象外(AWS クラウド側で対策済み) | - 使用する AWS サービスはいずれもマネージドサービスとして回復性を保持 | |
実 107 | 対象外(管理・運用プロセスでの対策) | 対象外 | |
実 108 | 対象外(管理・運用プロセスでの対策) | 対象外 | |
実 109 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 110 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 111 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 112 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 113 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 114 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 115 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 116 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 117 | 対象外(業務アプリケーションでの対策) | 対象外 | |
実 118 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 119 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 120 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 121 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 122 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 123 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 124 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 125 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 126 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 127 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 128 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 129 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 130 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 131 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 132 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 133 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 134 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 135 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 136 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 137 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 138 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 139 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 140 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 141 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | |
実 142 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 143 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 144 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 145 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 146 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 147 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | |
実 148 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) |