安全性とコンプライアンス証明書
なぜ必要なのか?
認証と認証は、成熟した安全慣行を確認し、デューデリジェンスサイクルを短縮し、規制された市場とパートナーへのアクセスを開始します。重要なのは「一度監査を通過する」ことではなく、測定可能な制御点を備えた連続制御システムを構築することです。
ランドスケープマップ(何を選択し、いつ)
ISO/IEC 27001-情報セキュリティマネジメントシステム(ISMS)。プロセスの普遍的な「骨格」。
追加:ISO 27017(クラウド)、27018(クラウド内のプライバシー)、27701 (PIMS、プライバシー)、22301 (BCMS、サステナビリティ)。
SOC 2 (AICPA): タイプI(日付の設計)およびタイプII(期間の設計+運用効率、通常3-12ヶ月)。信頼サービスの基準:セキュリティ、可用性、完全性の処理、機密性、プライバシー。
PCI DSS(カード処理用):取引量によるレベル、QSAを含むROC/AOC、四半期ごとのASVスキャン、害虫、およびCHDゾーンのセグメンテーション。
CSA STAR (Level 1-3):クラウドプロバイダおよびサービスの宣言/監査。
さらに、ISO 20000 (ITSM)、 ISO 31000(リスクマネジメント)、ISO 37001(贈収賄防止)、TISAX/ISAE 3402(業界/ファイナンス)をドメイン別に提供しています。
GDPR/プライバシー:そのような「GDPR証明書」はありません。ISO 27701および独立した評価/行動規範を適用します。
認証と認証
認証(ISO):認定機関は、毎年の監督監査と3年間の証明書を発行します。
評価(SOC 2):独立監査人は、期間のレポート(意見)を発行します。NDAの下で顧客に文書を提供します。
PCI DSS: ROC (Report on Compliance)およびAOC (Attestation of Compliance)、または少量のSAQで確認。
スコープ: 境界をアウトラインする方法
1.資産とプロセス:製品、環境(prod/stage)、リージョン、データクラス(PII/finance/maps)。
2.技術アーキテクチャ:クラウド、VPC/VNet、 Kubernetes、 CI/CD、秘密管理、DWH/分析。
3.組織ゾーン:オフィス/リモート、請負業者、アウトソーシングサポート。
4.サードパーティ:PSP、コンテンツプロバイダ、KYC/AML、クラウド-共有責任モデル。
5.例外:スコープ外の理由と補償措置を修正します。
「ファーストバッジ」へのロードマップ"
1.目標に対するギャップ分析(27001/SOC 2/PCI)。
2.リスク管理:方法論、リスクレジスタ、処理計画、適用可能性の声明(ISO)。
3.ポリシーと役割:情報セキュリティ/プライバシーポリシー、データ分類、アクセス(IAM)、ロギング、レスポンス、BCM/DRA。
4.技術的なコントロール:暗号化、ネットワーク(WAF/WAAP、 DDoS)、脆弱性/パッチ、安全なSDLC、バックアップ、監視。
5.証拠ベース:規制、雑誌、スクリーンショット、アップロード、チケット-私たちはバージョンを保存します。
6.内部監査/適正評価。
7.外部監査:ステージ1(ドッキングレビュー)→ステージ2(効率/サンプル)。SOC 2 Type IIの場合-「観測期間」。
8.監督/メンテナンス:四半期ごとの管理レビュー、年次監督監査(ISO)、年次SOCアップデート2。
コントロールマッチングマトリックス(フラグメント例)
監査役が表示するもの(典型的なクエリ)
アクセス:IdP/IAMからのレポート、JMLログ、特権レビュー。
秘密:KMS/Vaultポリシー、回転履歴。
脆弱性スキャン:最新のレポート、修復チケット、MTTP期限。
ログ/アラート:インシデントケース、MTTD/MTTR、死後。
サプライヤー:登録、DPIA/DTIA (PIIの場合)、契約上の措置、リスク評価。
トレーニングとテスト:フィッシングシミュレーション、情報セキュリティトレーニング、確認。
BC/DR:最新の演習の結果、RTO/RPOの事実。
継続的なコンプライアンス
Policy-as-Code: OPA/Gatekeeper/Kyverno for Depleys;重要なルールに「強制」する。
連続制御監視(CCM): N分/時間ごとにチェックします(バケットの暗号化、ポートの開放、MFAカバレッジ)。
GRCシステム:コントロールの登録、所有者、タスクと期限、結合メトリクス。
単一のアーティファクトハブ:「証拠」はバージョン管理され、チェックポイントでマークされます。
レポートの自動生成:SoA、リスクレジスタ、コントロールの有効性、制御によるKPI/SLO。
コンプライアンス指標とSLO
カバレッジ:自動検証によるコントロールの%、スコープ内のアセットの%。
応答時間:監査要求のp95閉鎖≤ 5営業日。
信頼性:「グリーンゾーンで制御しない」≤毎月の時間の1%です。
脆弱性:MTTP P1 ≤ 48時間、P2 ≤ 7日;ペンテストの修復≤ 30日です。
情報セキュリティトレーニング: 人事カバレッジ≥ 98%、頻度12ヶ月
クラウドとKubernetesに特化
クラウド:リソースインベントリ(IaC)、ディスク/チャネル暗号化、ログ(CloudTrail/アクティビティログ)、最小の役割。プロバイダ認証レポート(SOC 2、 ISO、 PCI)を「レガシー」保護の一環として使用します。
Kubernetes:名前空間によるRBAC、入場ポリシー(画像署名/SBOM、禁止':latest')、ネットワークポリシー、外部の秘密(KMS)、 APIサーバ監査、画像/クラスタのプロファイルのスキャン。
ネットワークと周辺:WAF/WAAP、 DDoS、セグメンテーション、ZTNAの代わりに「ワイド」VPN。
PCI DSS (Payment Media Refinements)
CHDゾーンセグメンテーション:クラスタ内の最小システム;mTLSからPSP;webhooks-HMACで。
四半期ごとにASVスキャンと年間の害虫(セグメンテーションを含む)。
ログと整合性:FIM、不変ログ、シール下の時間(NTP)。
ドキュメント:ポリシー、チャートフローチャート、AOC/ROC、インシデント手順。
プライバシー(ISO 27701+GDPRアプローチ)
役割:コントローラ/プロセッサ、レジストリの処理、法的根拠。
DPIA/DTIA:プライバシーおよびクロスボーダー伝送リスク評価。
被験者の権利:回答のためのSLA、検索/削除の技術的手段。
最小化/仮名化:アーキテクチャパターンとDLP。
アーティファクト(既製テンプレート-手元に保管するもの)
Applicability (SoA)と附属書Aのインクルージョン/除外モチベーションに関する声明。
所有者と証拠を持つコントロールマトリックス(ISO↔SOC2↔PCI)。
リスク方法論(影響/可能性)と処理計画を登録します。
BC/DR計画+最近の演習のプロトコル。
セキュアなSDLCパッケージ:レビューチェックリスト、SAST/DASTレポート、デプロイポリシー。
サプライヤーデューデリジェンス:アンケート(SIG Lite/CAIQ)、リスクアセスメント、契約上の措置。
よくあるエラー
監査のための監査:ライブプロセスはなく、ポリシーフォルダのみ。
広すぎる範囲:より高価になり、メンテナンスを複雑にします。「価値の核」から始まります。
手動証拠収集:高い運用負債;CCMとアップロードを自動化します。
メトリックなしのコントロール:管理できません(SLO/所有者なし)。
忘れられた認証後の体制:四半期ごとのチェックはありません→監督の驚き。
ループ外の請負業者:第三者がインシデントの原因となり、監査では「レッドカード」となります。
準備チェックリスト(略称)
- スコープ、資産、定義された所有者;データとフローマップ。
- Risk Register、 SoA (ISO)、 Trust Services Criteria (SOC 2)を制御に分解。
- ポリシー、手順、スタッフのトレーニングが実施され、最新の状態になります。
- コントロールは自動化(CCM)され、ダッシュボードとアラートが接続されます。
- 各コントロールの証拠は収集/バージョン管理されます。
- 内部監査実施・準備状況;クリティカルブレイクは排除されます。
- 監査役/権限任命、観察期間(SOC 2)または段階1/2計画(ISO)合意。
- オンサイトペンテスト/ASV (PCI)、修復計画および修正の確認。
ミニテンプレート
コントロールのメトリックポリシー(例)
コントロール:"すべてのPIIバケットはKMS暗号化されています。
SLI:暗号化が有効なバケットの%。
目的: ≥ 99。9%.
警報:落下するとき<99。9%以上15分→P2、所有者-プラットフォームの責任者。
証拠ログ(断片)
iGaming/fintech固有の
ハイリスクなドメイン:支払い/支払い、不正防止、バックホー、パートナー統合-対処と管理の優先順位。
ビジネスメトリクス:Time-to-Wallet、 reg→depozit conversion-セーフガードと監査の影響を考慮してください。
地域性:EU/LATAM/アジアの要件-国境を越えたトランスミッション、地元の規制当局を対象としています。
コンテンツプロバイダ/PSP:必須のデューデリジェンス、mTLS/HMAC、データに関する法的アドenda。
合計
認証は、リスク管理、生活政策、測定可能な制御、継続的な準備など、規律と自動化の結果です。適切なセット(ISO 27001/27701/22301、 SOC 2 Type II、 PCI DSS、 CSA STAR)を選択し、スコープの概要、自動化チェック(CCM/Policy-as-Code)、アーティファクトの順番を維持し、SLOを測定します。