Mtcsコンプライアンスの確認
重要なビジネス機能を維持しながら機密データを保護するというクラウド業界のベストプラクティスに対応するため、AWSアカウント内で使用するすべてのAWSサービスとリソースがMTCSのTier 3に準拠していることを確認してください。Multi-Tier Cloud Security(MTCS)標準は、シンガポールのクラウドサービスプロバイダ(CSP)向けにITC(ITC)によって開発された、クラウドセキュリティの複数の階層を対象とする世界初のセキュリティ標準です。クラウドサービスプロバイダ(CSP)は、MTCSを適用してさまざまなクラウドユーザの要件に対応し、機密データのセキュリティと重要なビジネス機能の継続性を確保できます。MTCSのセキュリティには3つのレベルがあり、レベル1が最も厳しく、レベル3が最も厳格です。MTCSレベル3では、レベル1およびレベル2のセキュリティコントロールを補足する新しいセキュリティコントロールが追加されています。レベル3の制御は、クラウドサービス(機密情報を処理するアプリケーションのホスティングなど)を使用して影響力の大きいITシステムのセキュリティリスクと脅威、および規制対象システムのセキュリティリスクに対処します。Amazon Web Servicesは、シンガポールのMulti-Tier Cloud Security Standard(MTCS SS584)レベル3の認証を取得した最初のCSPです。この認定により、ユーザおよび組織は、AWSクラウドコンポーネントを使用してシンガポールで機密性の高いデータをホストおよび処理することができます。Amazon Web Services(AWS)は、MTCSレベル3の認証を取得するために、アーキテクチャのセキュリティリスクに対処する包括的な情報セキュリティ管理およびその他の形式のリスク管理を設計および実装し、開発されたセキュリティ管理が満たされるように完全な管理プロセスを採用する必要があります。さまざまな脅威や脆弱性の影響を考慮して、AWSクラウドの情報セキュリティリスクを体系的に評価します。AWSコンポーネント(サービスやリソースなど)を使用してシンガポールで機密データを保存、処理、または送信する場合は、MTCS準拠のAWSクラウドインフラストラクチャを利用できます。ただし、セキュリティとコンプライアンスはAWSとその顧客との間の共通責任 であるため、使用するAWSサービスについては、使用するサービスやアプリケーション環境への統合によって責任が異なるため、慎重に検討する必要があります。 、および地域の法律や規制。そのため、クラウドアプリケーションのMTCSレベル3コンプライアンスを取得するには、MTCS対応のAWSサービスとリソースを使用する必要があります。MTCSのティア3コンプライアンスを実現および維持するには、以下のAWSサービスのみを使用してください。
AWSのお客様は、データセンターやAWSクラウドのインフラストラクチャの物理的なセキュリティを監査することなく、クラウドアプリケーションのC5証明書を取得できます。AWSインフラストラクチャを使用すると、すべての層でBSI標準レベルのITセキュリティを効果的に実装できます。ただし、C5に準拠するには、すでにクラウドコンピューティングコンプライアンスコントロールカタログ(C5)の対象になっているAWSサービスとリソースを使用する必要があります。C5コンプライアンスを実現および維持するには、AWSアカウント内で次のAWSサービス(およびそのリソース)のみが使用されるようにします。
AWSサービス
-
Amazon API Gateway
-
Amazon Cloud Directory
-
Amazon CloudFront
-
Amazon CloudWatch Logs
-
Amazon Cognito
-
Amazon DynamoDB
-
Amazon ElastiCache
-
Amazon Elastic Block Store (EBS)
-
Amazon Elastic Compute Cloud (EC2)
-
Amazon Elastic Container Registry (ECR)
-
Amazon Elastic Container Service (ECS)
-
Amazon Elastic MapReduce
-
Amazon Glacier
-
Amazon Kinesis Data Streams
-
Amazon QuickSight
-
Amazon Redshift
-
Amazon RDS (MariaDB)
-
Amazon RDS (MySQL, Oracle)
-
Amazon RDS (Postgres)
-
Amazon RDS (SQL Server)
-
Amazon Route 53
-
Amazon SimpleDB
-
Amazon Simple Notification Service (SNS)
-
Amazon Simple Storage Service (S3)
-
Amazon Simple Queue Service (SQS)
-
Amazon Simple Workflow Service (SWF)
-
Amazon Virtual Private Cloud (VPC)
-
Amazon WorkDocs
-
Amazon WorkSpaces
-
Amazon Auto Scaling
-
Amazon Batch
-
Amazon CloudFormation
-
Amazon CloudHSM
-
Amazon CloudTrail
-
Amazon CodeBuild
-
Amazon CodeCommit
-
Amazon CodeDeploy
-
Amazon CodePipeline
-
Amazon Config
-
Amazon Database Migration Service
-
Amazon Direct Connect
-
Amazon Directory Service
-
Amazon Elastic Beanstalk
-
Amazon Identity & Access Management (IAM)
-
Amazon IoT Core
-
Amazon Key Management Service (KMS)
-
Amazon Lambda
-
Amazon Lambda@Edge
-
Amazon OpsWorks Stacks
-
Amazon Shield
-
Amazon Snowball
-
Amazon Snowball Edge
-
Amazon Snowmobile
-
Amazon Step Functions
-
Amazon Storage Gateway
-
Amazon Systems Manager
-
Amazon WAF
-
Amazon X-Ray
-
Amazon Elastic Load Balancing
-
Amazon VM Import/Export
AWSアカウント内でMTCS準拠の環境を設計、作成、変更、またはアップグレードする前に、MTCS階層3標準をサポートするAWSサービスの最新リストを確認してください。非準拠のMTCS階層3サービスの例としては、 Amazon DocumentDB (with MongoDB compatibility)があります。これは、AWS DocumentDBリソースがまだMTCSに準拠していないため、MongoDBワークロードをサポートする、高速でスケーラブルな高可用性のフルマネージドドキュメントデータベースサービスです。このAWSサービスはまだ対象外であるため、DocumentDBデータベースクラスタなどのAmazon DocumentDBリソースを使用して機密データを保存、処理、または送信している限り、クラウドアプリケーションはMTCSコンプライアンスに準拠しません。AWSアカウントのMTCSコンプライアンス要件を満たすために、Cloud Conformity では、非準拠のMTCSレベル3のAWSリソースを終了することを強くお勧めします。MTCSへのコンプライアンスを維持するために、Cloud Conformity はAmazon Web Servicesアカウントをリアルタイムで監視し、MTCSのTier 3セキュリティ基準外でAWSリソースが作成されるとすぐに通知アラートを送信します。
根拠
MTCS標準の目的は、クラウドサービスプロバイダ(CSP)に関連するクラウドセキュリティ慣行とコントロールを提供することで、クラウドコンピューティングに対する健全なリスク管理とセキュリティ慣行の採用を促進し、クラウド環境でのクラウドセキュリティ管理を強化および実証できるようにすることです。 。Amazon Web ServicesはMTCS SS584(レベル3)の認定を受けており、MTCSのTier 3セキュリティ要件を満たすために必要な保護を提供するため、MTCS準拠のAWSサービスを使用して機密データを格納、処理、または送信するクラウドアプリケーションを構築できます。シンガポール。また、すべてのAWSコンポーネントがMTCS層3に対応しているわけではないため、Multi-Tier Cloud Security(MTCS)の標準規制に準拠していないクラウドサービスを使用すると、で処理されるデータのセキュリティと機密性が懸念される場合があります。クラウド。