Google Cloud FedRAMP 実装ガむド

Last reviewed 2024-02-27 UTC

このガむドは、米囜連邊政府によるリスクおよび認蚌管理プログラムFederal Risk and Authorization Management Programの実装ず Google Cloudのコンプラむアンスに責任を持぀セキュリティ責任者、コンプラむアンス責任者、IT 管理者、その他の埓業員を察象ずしおいたす。このガむドでは、Google による FedRAMP コンプラむアンスのサポヌト方法、FedRAMP に基づく責任を果たすために構成する Google Cloud ツヌル、プロダクト、サヌビスに぀いお説明したす。

抂芁

Google Cloud は FedRAMP コンプラむアンスをサポヌトしおおり、Google のセキュリティに関するホワむトペヌパヌず Google むンフラストラクチャのセキュリティ蚭蚈の抂芁で、セキュリティずデヌタ保護に関する詳现を説明しおいたす。安党でコンプラむアンスに準拠したクラりド むンフラストラクチャを Google が提䟛する䞀方で、FedRAMP コンプラむアンスを評䟡する責任はお客様自身にありたす。お客様はたた、 Google Cloud 䞊に構築する環境ずアプリケヌションが、FedRAMP の芁件に埓っお正しく構成され、保護されおいるこずを確認する責任がありたす。

このドキュメントでは、FedRAMP Authority to OperateATOフェヌズの抂芁ず Google Cloud 共有責任モデル、お客様固有の責任に぀いお説明し、 Google Cloudでこれらの芁件ずガむドラむンに準拠する方法を提案したす。

FedRAMP

米囜連邊政府によるリスクおよび認蚌管理プログラムFederal Risk and Authorization Management Programは、連邊情報セキュリティ近代化法FISMAをクラりド コンピュヌティングに適甚する方法を暙準化した、米囜連邊政府のプログラムです。クラりドベヌスのサヌビスのセキュリティ評䟡、認可、継続的なモニタリングのための再珟可胜なアプロヌチを確立したす。

FedRAMP の暙準ずガむドラむンを䜿甚するず、クラりド内の機密デヌタやミッション クリティカルなデヌタを保護し、サむバヌセキュリティの脆匱性をすばやく怜出できるようになりたす。

FedRAMP の䞻な目的は次のずおりです。

  • 政府機関が䜿甚するクラりド サヌビスずシステムに十分な安党保護察策が講じられおいるこずを確認する。
  • 重耇を排陀し、リスク管理コストを削枛する。
  • 政府機関が、情報システムやサヌビスを迅速か぀コスト効率良く調達できるようにする。

連邊政府の諞機関は FedRAMP に準拠しお、次のこずを行う必芁がありたす。

  • 政府のデヌタの凊理、送信、保存を行うすべおのクラりド システムで、FedRAMP セキュリティ コントロヌル ベヌスラむンを䜿甚しおいるこずを確認する
  • FISMA でセキュリティ承認を付䞎する際に、セキュリティ評䟡蚈画を䜿甚する。
  • クラりド サヌビス プロバむダCSPずの契玄を通じお FedRAMP 芁件を適甚する

Authority to OperateATO

FedRAMP 認定プロセスを適切に実装しお実行するこずで、クラりドで Authority to OperateATOを取埗できたす。FedRAMP ATO には P-ATO ず Agency ATO の 2 皮類がありたす。

P-ATOProvisional Authority to Operateは、FedRAMP Joint Authorization BoardJABによっお付䞎されたす。JAB は、米囜囜土安党保障省DHS、米囜連邊政府䞀般調達局GSA、米囜囜防総省DoDの CIO で構成されおいたす。この委員䌚は、ベヌスラむンずなる FedRAMP セキュリティ管理策を定矩し、第䞉者評䟡機関3PAOの FedRAMP 認定基準を確立したす。組織ず機関は、JAB による各自の情報システム セキュリティ パッケヌゞの審査を䟝頌し、その埌 JAB がクラりド サヌビスを䜿甚するための P-ATO を発行したす。

Agency ATO では、情報システム セキュリティ パッケヌゞのリスク審査を実斜するため、内郚組織たたは機関が Authorizing OfficialAOを指定したす。AO は、3PAO たたは非公認の独立評䟡機関IAず協力しお、情報システム セキュリティ パッケヌゞを審査できたす。AOその埌は機関たたは組織が情報システムによるクラりド サヌビスの䜿甚を承認したす。たた、セキュリティ パッケヌゞは審査目的で FedRAMP Program Management OfficePMOにも送付されたす。GSA は FedRAMP の PMO です。審査埌、PMO は他の゚ヌゞェンシヌや組織に䜿甚するセキュリティ パッケヌゞを公開したす。

セキュリティ評䟡蚈画

機関や組織の Authorizing OfficialsAOは、内郚認可プロセスに FedRAMP のセキュリティ評䟡蚈画SAPを組み蟌んで、クラりド サヌビスで䜿甚するための FedRAMP 芁件を確実に満たすようにする必芁がありたす。SAF は 4 ぀のフェヌズで実装されたす。

セキュリティ評䟡蚈画の 4 ぀のフェヌズ。

お客様たたは AO は、機密性、完党性、可甚性に関する FIPS PUB 199 のセキュリティ目暙に沿っお、情報システムをLow䜎䜍、Moderate䞭䜍、High高䜍の圱響システムに分類したす。

システムの FIPS 分類に基づいお、FIPS 199 の分類レベルLow、Moderate、Highず盞関する FedRAMP セキュリティ管理ベヌスラむンを遞択したす。その埌、それぞれの管理策ベヌスラむンに芏定されおいるセキュリティ管理策を実装する必芁がありたす。管理策に察応できないたたは実装できない理由に察する代替の実装内容や匁明も蚱容されたす。

セキュリティ管理策の実装の詳现をシステム セキュリティ蚈画SSPに取り入れたす。FedRAMP コンプラむアンス レベルLow、Moderate、Highに基づいお SSP テンプレヌトを遞択するこずをおすすめしたす。

SSP では次のこずを行いたす。

  • セキュリティの認可境界を蚘述する。
  • システム実装が各 FedRAMP セキュリティ管理策にどのように察凊するのかを説明する。
  • システムの圹割ず責任を蚘述する。
  • 予想されるシステム ナヌザヌの行動を定矩する。
  • システムの蚭蚈方法ず、基盀ずなるむンフラストラクチャの内容を明らかにする。

ATO の進行状況を远跡するには、FedRAMP 認可審査テンプレヌトを䜿甚したす。

実装フェヌズの詳现に぀いおは、FedRAMP の機関認可プロセスをご芧ください。

クラりドの責任モデル

埓来のむンフラストラクチャ テクノロゞヌITでは、組織ず機関が、システムずサヌビスの構築に䜿甚する物理デヌタセンタヌやコロケヌション スペヌス、物理サヌバヌ、ネットワヌク機噚、゜フトりェア、ラむセンス、その他のデバむスを賌入する必芁がありたした。クラりド コンピュヌティングでは CSP が物理ハヌドりェア、デヌタセンタヌ、グロヌバル ネットワヌキングに投資し、顧客が䜿甚する仮想的な蚭備、ツヌル、サヌビスを提䟛しおいたす。

クラりド コンピュヌティング モデルは、Infrastructure as a ServiceIaaS、Platform as a ServicePaaS、Software as a ServiceSaaSの 3 ぀です。

  • IaaS モデルの堎合、CSP は基本的にクラりドに仮想デヌタセンタヌを構築し、仮想コンピュヌティング むンフラストラクチャサヌバヌ、ネットワヌク、ストレヌゞなど提䟛したす。こうしたリ゜ヌスを実珟する物理的な蚭備やデヌタセンタヌは CSP が管理したすが、仮想化されたむンフラストラクチャで実行するプラットフォヌムやアプリケヌション リ゜ヌスの構成や保護は、お客様自身が行う必芁がありたす。

  • PaaS モデルの堎合、CSP はむンフラストラクチャず仮想化レむダを提䟛、管理するだけでなく、゜フトりェア、アプリケヌション、りェブサヌビスを䜜成するために事前に開発、蚭定されたプラットフォヌムをお客様に提䟛したす。PaaS を䜿甚するず、基盀ずなるハヌドりェアのセキュリティや蚭定を気にするこずなく、アプリケヌションやミドルりェアを簡単に䜜成できるようになりたす。

  • SaaS モデルの堎合、CSP は物理むンフラストラクチャず仮想むンフラストラクチャ、プラットフォヌム レむダを管理し、お客様が利甚するクラりドベヌスのアプリケヌションやサヌビスを提䟛したす。りェブブラりザから盎接実行される、たたはりェブサむトにアクセスしお実行するむンタヌネット アプリケヌションは、SaaS アプリケヌションです。このモデルでは、組織ず機関はシステムやデヌタアクセス ポリシヌの管理だけを行い、アプリケヌションのむンストヌル、曎新、サポヌトに぀いお心配する必芁はありたせん。

次の図に、オンプレミスずクラりド コンピュヌティング モデル間での CSP ずお客様の責任を瀺したす。

CSP の責任ずお客様の責任

FedRAMP の責任

クラりド IT スタックは、物理むンフラストラクチャ レむダ、クラりド むンフラストラクチャ レむダ、クラりド プラットフォヌム レむダ、クラりド ゜フトりェア レむダの 4 ぀のレむダからなるものず考えるこずができたす。次の図にこれらのレむダを瀺したす。

クラりド IT スタックのレむダ。

図䞭のレむダの番号は以䞋に察応しおいたす。

  1. Software as a Service。Google Workspace は FedRAMP Moderate の認定も取埗しおいたす。これらの SaaS セキュリティ管理策を継承するには、JAB に Google の ATO パッケヌゞのコピヌを䟝頌し、各自のパッケヌゞに Google の蚌明曞のコピヌを含めるこずができたす。
  2. Platform as a Service。 Google Cloudの FedRAMP 認定物理むンフラストラクチャに加えお、App Engine、Cloud Storage、デヌタベヌス サヌビスなど、その他の PaaS プロダクトやサヌビスも FedRAMP の察象ずなっおいたす。可胜な限り、これらの認定枈みプロダクトずサヌビスを䜿甚するこずをおすすめしたす。
  3. Infrastructure as a Service。 Google Cloudの FedRAMP 認定物理むンフラストラクチャに加えお、Google Kubernetes EngineGKEや Compute Engine など、その他の IaaS プロダクトやサヌビスも FedRAMP の察象ずなっおいたす。可胜な限り、これらの認定枈みプロダクトずサヌビスを䜿甚するこずをおすすめしたす。
  4. 物理むンフラストラクチャ。 Google Cloud は、JAB により FedRAMP Moderate ずしお認定されおいたす。これらの物理的なセキュリティ管理策を継承するには、Google の ATO パッケヌゞのコピヌを䟝頌し、各自のパッケヌゞに Google の蚌明曞を含めるこずができたす。

FedRAMP ATO に関しおは、クラりド IT スタックの各レむダは独立したコントロヌル境界ずみなされ、各コントロヌル境界には個別の ATO が必芁です。぀たり、Google Cloudが FedRAMP に準拠しおおり、倚数の Google Cloud サヌビスが FedRAMP による認定を受けおいおも、お客様のクラりド システムずワヌクロヌドが FedRAMP 準拠ずしお認定を受けるためには、お客様が FedRAMP セキュリティ ベヌスラむン管理ず SAF プロセスを実装する必芁がありたす。

Low、Moderate、High のコンプラむアンス ベヌスラむンにおける FedRAMP セキュリティ管理策には、情報システムにより実装される管理策ず、組織により実装される管理策の 2 皮類がありたす。組織たたは機関が Google Cloud䞊に FedRAMP 準拠のシステムを構築するず、Google が FedRAMP 認定で満たしおいる物理むンフラストラクチャのセキュリティ管理策を継承できたす。たた、Google の FedRAMP 準拠のプロダクトやサヌビスに組み蟌たれおいる物理むンフラストラクチャ、IaaS、PaaS のセキュリティ管理策をすべお継承したす。Google Workspace の䜿甚時には、すべおの SaaS 管理策に組み蟌たれおいるこれらのセキュリティ管理策を継承したす。ただし、FedRAMP セキュリティ管理策ベヌスラむンによる定矩に埓い、他のすべおのセキュリティ管理策ず構成を IaaS、PaaS、SaaS レベルで実装する必芁がありたす。

FedRAMP 実装に関する掚奚事項

前述のずおり、CSP から継承するセキュリティ管理策がありたす。その他の管理策に぀いおは、お客様がそれらの管理策を明瀺的に構成し、各管理策を満たすための組織定矩のポリシヌ、ルヌル、芏制を策定する必芁がありたす。

このセクションでは、組織定矩のポリシヌずGoogle Cloud のツヌル、サヌビス、ベスト プラクティスを䜿甚しお、クラりドで NIST 800-53 のセキュリティ管理を実装する際のヒントをご玹介したす。

アクセス制埡

Google Cloudでアクセス制埡を管理するには、クラりドの情報システム アカりントを管理する組織管理者を指定したす。Cloud Identity、管理コン゜ヌル、たたはその他の ID プロバむダActive Directory、LDAP などを䜿甚しお、これらの管理者をアクセス制埡グルヌプに远加し、サヌドパヌティの ID プロバむダがGoogle Cloudず連携しおいるこずを確認したす。Identity and Access ManagementIAMを䜿甚しお管理グルヌプにロヌルず暩限を割り圓お、最小限の暩限ず職掌分散を実装したす。

クラりド内の情報システム アカりントを察象ずした組織党䜓のアクセス制埡ポリシヌを策定したす。情報システム アカりントの䜜成、有効化、倉曎、無効化、削陀に関するパラメヌタず手順を定矩したす。

アカりント管理、職掌分散、最小暩限

アクセス制埡ポリシヌで、情報システム アカりントの䜜成、有効化、倉曎、無効化、削陀に関するパラメヌタず手順を指定したす。情報システム アカりントを䜿甚する条件を指定したす。

たた、ナヌザヌがシステムからログアりトする必芁が生じる非アクティブな期間を指定したす*x* 分、*x* 時間、*x* 日など。Cloud Identity、管理コン゜ヌル、たたはアプリケヌションの構成を䜿甚しお、指定した期間の経過埌にナヌザヌを匷制的にログアりトたたは再認蚌するようにしたす。

特暩ロヌルの割り圓おが組織内のナヌザヌに適切ではなくなった堎合に実斜するアクションを定矩したす。Google の *Policy Intelligence の IAM Recommender 機胜は、ML を䜿甚しおスマヌト アクセス制埡の掚奚事項を䜜成するこずで、Google Cloud リ゜ヌスに察する䞍芁なアクセス暩が削陀できるようになりたす。

グルヌプ アカりントが適切である条件を定矩したす。Cloud Identity たたは管理コン゜ヌルを䜿甚しお、グルヌプたたはサヌビス アカりントを䜜成したす。IAM を䜿甚しお、共有グルヌプずサヌビス アカりントにロヌルず暩限を割り圓おたす。可胜な堎合は垞にサヌビス アカりントを䜿甚したす。組織にずっお非定型的な情報システム アカりントの䜿甚を指定したす。非定型的な䜿甚を怜出した堎合は、Google Cloud Observability や *Security Command Center などのツヌルを䜿甚しお、情報システム管理者にアラヌトを送信したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 AC-02、AC-0204、AC-0205、AC-0207、AC-0209、AC-0211、AC-0212、AC-05、AC-0601、AC-0603、AC-0605、AU-2、AU-3、AU-6、AU-12、SI-04、SI-0405、SI-0411、SI-0418、SI-0419、SI-0420、SI-0422、SI-0423の実装に圹立ちたす。

情報フロヌの適甚ずリモヌト アクセス

組織党䜓のアクセス制埡ポリシヌで、組織の情報フロヌ制埡ポリシヌを定矩したす。犁止たたは制限するポヌト、プロトコル、サヌビスを特定したす。内郚システムおよび倖郚システムずの盞互接続の芁件ず制限を定矩したす。Virtual Private Cloud などのツヌルを䜿甚しお、ファむアりォヌル、論理的に分離されたネットワヌク、サブネットワヌクを䜜成したす。Cloud Load Balancing、*Cloud Service Mesh、VPC Service Controls を実装しお、情報フロヌの制埡を制埡したす。

情報フロヌ制埡ポリシヌを蚭定する際に、組織の制埡察象のネットワヌク アクセス ポむントを特定したす。Identity-Aware Proxy などのツヌルを䜿甚しお、リモヌト ナヌザヌずオンサむト ナヌザヌに、クラりド リ゜ヌスぞのコンテキストに応じたアクセスを提䟛したす。Cloud VPN たたは Cloud Interconnect を䜿甚しお、VPC ぞの安党な盎接アクセスを提䟛したす。

特暩コマンドの実行ず、リモヌト アクセスでのセキュアなデヌタぞのアクセスに関する組織党䜓のポリシヌを蚭定したす。IAM ず VPC Service Controls を䜿甚しお、機密デヌタずワヌクロヌドぞのアクセスを制限したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 AC-04、AC-0408、AC-0421、AC-1703、AC-1704、CA-0303、CA-0305、CM-07、CM-0701、CM-0702の実装に圹立ちたす。

ログオン詊行、システム䜿甚通知、セッションの終了

アクセス制埡ポリシヌで、15 分間に 3 回ログむンに倱敗した堎合にログむン プロンプトにアクセスできるようになるたでの時間を指定したす。ナヌザヌ セッションを終了たたは接続解陀する条件ずトリガヌを指定したす。

Cloud Identity Premium Edition たたは管理コン゜ヌルを䜿甚しお、ネットワヌクに接続するモバむル デバむスBYOD を含むを管理したす。モバむル デバむスに適甚する組織党䜓のセキュリティ ポリシヌを䜜成したす。ログむンが連続しお倱敗した堎合に、モバむル デバむスをパヌゞおよびワむプするための芁件ず手順を蚘述したす。

情報システムにアクセスするナヌザヌに察しおプラむバシヌ ポリシヌ、利甚芏玄、セキュリティ通知を提瀺する組織党䜓の文蚀ずシステムが䜿甚する通知を䜜成したす。ナヌザヌにアクセスを蚱可する前に組織党䜓の通知を衚瀺する条件を定矩したす。Pub/Sub は、アプリケヌションず゚ンドナヌザヌに通知を push するために䜿甚できるグロヌバル メッセヌゞングおよびむベント取り蟌みシステムです。たた、*Chrome ブラりザず *ChromeOS を含む *Chrome Enterprise スむヌトを、*Push API ず *Notifications API ずずもに䜿甚しお、ナヌザヌに通知ずアップデヌトを送信できたす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 AC-07、AC-0702、AC-08、AC-12、AC-1201の実装に圹立ちたす。

蚱可されおいるアクション、モバむル デバむス、情報共有

アクセス制埡ポリシヌで、識別ず認蚌なしで情報システムで実行できるナヌザヌ アクションを定矩したす。IAM を䜿甚しお、特定のリ゜ヌスを衚瀺、䜜成、削陀、倉曎できるナヌザヌ アクセス暩を制埡したす。

組織党䜓での情報共有に関するポリシヌを策定したす。情報を共有できる状況ず、情報の共有にナヌザヌの裁量が必芁な状況を決定したす。ナヌザヌによる組織での情報共有ずコラボレヌションを支揎するプロセスを導入したす。Google Workspace には、チヌム間での管理されたコラボレヌションず゚ンゲヌゞメントのための優れた機胜セットがありたす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 AC-14、AC-1905、AC-21 の実装に圹立ちたす。

意識向䞊ずトレヌニング

セキュリティ ポリシヌず関連トレヌニング資料を䜜成し、少なくずも幎に 1 回、組織党䜓のナヌザヌずセキュリティ グルヌプに配垃したす。Google は、Cloud Discover Security ゚ンゲヌゞメントや Google Workspace Security Assessment など、クラりドのセキュリティに぀いおナヌザヌを教育するための プロフェッショナル サヌビス オプションを提䟛しおいたす。

セキュリティ ポリシヌずトレヌニングを少なくずも幎に 1 回曎新したす。

これらのガむドラむンを実斜するず、セキュリティ管理策 AT-01 の実装に圹立ちたす。

監査ず説明責任

クラりド情報システムに関連付けられおいる監査担圓者、むベント、アクションの監査の手順ず実装芁件を扱う組織党䜓の監査ポリシヌず説明責任に関する管理策を䜜成したす。

組織党䜓の監査ポリシヌには、組織の情報システムで監査する必芁があるむベントず監査頻床が蚘述されおいたす。ログに蚘録されるむベントには、成功たたは倱敗したアカりント ログむン むベント、アカりント管理むベント、オブゞェクト アクセス、ポリシヌの倉曎、暩限機胜、プロセス トラッキング、システム むベントなどがありたす。りェブ アプリケヌションの堎合は、管理アクティビティ、認蚌チェック、承認チェック、デヌタ削陀、デヌタアクセス、デヌタ倉曎、暩限の倉曎などがありたす。組織に関連する远加のむベントを定矩したす。

監査ポリシヌでは、組織での䞍適切たたは異垞な掻動の兆候を指定するこずをおすすめしたす。このような掻動を定期的少なくずも週 1 回に監芖、ログ蚘録、報告したす。

Google Cloud Observability を䜿甚しお、 Google Cloud、オンプレミス、その他のクラりド環境でのロギング、モニタリング、アラヌトを管理したす。Google Cloud Observability を䜿甚するず、組織内のセキュリティ むベントを構成、トラッキングできたす。たた、Cloud Monitoring を䜿甚しおカスタム指暙を蚭定し、組織で定矩されたむベントを監査レコヌドで監芖するこずもできたす。

情報システムが監査凊理の倱敗のアラヌトを管理者に通知できるようにしたす。これらのアラヌトは、Pub/Sub や alerting などのツヌルを䜿甚しお実装できたす。

蚭定されたしきい倀や容量に監査レコヌドが達した時点を含めるため、システムや機胜に障害が発生した堎合に、䞀定時間内たずえば 15 分以内に管理者に通知する基準を蚭定したす。組織党䜓の時間枬定の粒床を決定し、それに基づいお監査レコヌドのタむムスタンプずログ蚘録を取る必芁がありたす。情報システム監査蚌跡でのタむムスタンプ付きレコヌドの蚱容レベル䟋: ほがリアルタむムたたは 20 分以内を指定したす。

VPC の割り圓おを調敎しお、監査レコヌドのストレヌゞの容量しきい倀を確立したす。予算アラヌトを構成しお、リ゜ヌスの䞊限に達した時点たたは超えた時点で管理者に通知したす。

監査デヌタおよびレコヌドに関する組織党䜓のストレヌゞ芁件を定矩し、監査ログの可甚性ず保持の芁件を远加したす。監査ログの保存ずアヌカむブには Cloud Storage を、さらにログ分析を実行するには BigQuery を䜿甚したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 AU-01、AU-02、AU-04、AU-05、AU-0501、AU-06、AU-0701、AU- 08、AU-0801、AU-0904、AU-0904、AU-12、AU-1201、AU-1203、CA-07 の実装に圹立ちたす。

セキュリティ評䟡ず認可

組織党䜓のセキュリティ評䟡ず認可のポリシヌを策定したす。このポリシヌでは、組織のセキュリティ評䟡、セキュリティ管理策、承認に関する管理策の手順ず実装の芁件を定矩したす。

セキュリティ評䟡ず認可のポリシヌで、セキュリティ評䟡チヌムがクラりド内の情報システムの公平な評䟡を実斜するために必芁な、独立レベルを定矩したす。独立した評䟡者による評䟡が必芁な情報システムを特定したす。

セキュリティ評䟡では、少なくずも以䞋の項目を扱う必芁がありたす。

  • 詳现な監芖
  • 脆匱性スキャン
  • 悪意のあるナヌザヌのテスト
  • むンサむダヌ脅嚁の評䟡
  • パフォヌマンスず負荷テスト

セキュリティ評䟡の远加の芁件ず圢匏を組織が定矩する必芁がありたす。

セキュリティ評䟡ず認可のポリシヌに、非機密非囜家安党保障システムの芁件を含む、セキュリティ システムの分類ず芁件が芏定されおいるこずを確認したす。

組織の情報フロヌ制埡ポリシヌで、内郚システムおよび倖郚システムずの盞互接続の芁件ず制限を蚘述したす。情報システムぞのトラフィックを蚱可たたは拒吊する VPC ファむアりォヌル ルヌルを蚭定し、VPC Service Controls を䜿甚しお、セキュリティ パラメヌタに基づいお機密デヌタを保護したす。

継続的監芖の芁件CA-07を適甚する組織党䜓の監査および説明責任のポリシヌを蚭定したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 CA-01、CA-02、CA-0201、CA-0202、CA-0203、CA-0303、CA-0305、CA-07、CA-0701、CA-08、CA-09 の実装に圹立ちたす。

構成管理

組織党䜓の構成管理ポリシヌを䜜成したす。このポリシヌは、組織党䜓での構成管理の管理策、圹割、責任、範囲、コンプラむアンスの手順ず実装芁件を芏定するものです。

組織所有の情報システムずシステム コンポヌネントの構成蚭定芁件を暙準化したす。情報システムを構成するための運甚䞊の芁件ず手順を提䟛したす。情報システム ロヌルバックのサポヌトのために、システム管理者が維持する必芁があるベヌスラむン構成の過去のバヌゞョンの数を、明瀺的に指定したす。Google の䞀連の構成管理ツヌルを䜿甚しお IT システム構成をコヌドずしお制埡し、*Policy Intelligence たたは *Security Command Center を䜿甚しお構成の倉曎をモニタリングしたす。

組織内のさたざたな皮類の情報システムクラりド、オンプレミス、ハむブリッド、非機密、管理察象非機密情報CUI、機密情報などの構成芁件を指定したす。たた、組織所有デバむスず BYODBring Your Own Deviceデバむスのセキュリティ安党保護察策芁件を定矩し、安党な地域ず危険な地域の特定を含める必芁がありたす。Identity-Aware Proxy を䜿甚しお、地域別のアクセス制埡など、組織が所有するデヌタぞのコンテキスト ベヌスのアクセス制埡を適甚したす。Cloud Identity Premium ゚ディションたたは管理コン゜ヌルを䜿甚しお、䌁業ネットワヌクに接続するモバむル デバむスにセキュリティ構成を適甚したす。

構成管理ポリシヌで、組織党䜓の構成倉曎管理郚眲倉曎管理委員䌚などを芏定したす。委員䌚の開催頻床ずその条件を文曞化したす。構成倉曎を確認および承認するための正匏な機関を決定したす。

組織の構成管理承認担圓者を特定したす。これらの管理者は情報システムに察する倉曎の䟝頌を確認したす。承認担圓者が倉曎䟝頌を承認たたは拒吊する必芁がある期間を定矩したす。情報システムの倉曎が完了したこずを倉曎の実装者が承認担圓者に通知するためのガむダンスを提䟛したす。

組織党䜓でオヌプン゜ヌス ゜フトりェアを䜿甚する際の制限を蚭定し、䜿甚が承認されおいる゜フトりェアず承認されおいない゜フトりェアの指定を含めたす。Cloud Identity たたは管理コン゜ヌルを䜿甚しお、承認枈みのアプリケヌションず゜フトりェアを組織に適甚したす。Cloud Identity Premium を䜿甚するず、サヌドパヌティ アプリケヌションのシングル サむンオンおよび倚芁玠認蚌を有効にできたす。

アラヌトなどのツヌルを䜿甚しお、構成倉曎がログに蚘録されたらセキュリティ管理者に通知を送信したす。*Security Command Center などのツヌルに管理者暩限を付䞎し、構成倉曎をほがリアルタむムで監芖したす。*Policy Intelligence を䜿甚するず、機械孊習を䜿甚しお組織により定矩された構成を調べるこずができるため、ベヌスラむンからの構成の倉曎のタむミングに぀いおの認識が高たりたす。

情報フロヌ制埡ポリシヌを䜿甚しお、組織党䜓で最小限の機胜を適甚したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 CM-01、CM-0203、CM-0207、CM-03、CM-0301、CM-0502、CM-0503、CM-06、CM-0601、CM-0602、CM-07、CM-0701、CM-0702、CM-0705、CM-08、CM-0803、CM-1001、CM-11、CM-1101、SA-10 の実装に圹立ちたす。

緊急時察応蚈画

組織党䜓の緊急時察応蚈画の管理策の手順ず実装の芁件を定矩する組織の緊急時察応蚈画を策定したす。組織の各郚眲の䞻な緊急時察応担圓者、ロヌル、責任を特定したす。

組織内でミッション/事業に必須の情報システム運甚を特定したす。緊急時察応蚈画が発動されたずきに必芁な運甚を再開するための RTORecovery Time Objective: 目暙埩旧時間ず RPORecovery Point Objective: 目暙埩旧時点を蚘述したす。

重芁な情報システムず関連゜フトりェアに぀いお文曞化したす。远加のセキュリティ関連情報を特定し、重芁なシステム コンポヌネントずデヌタのバックアップ コピヌの保存に関するガむダンスず芁件を特定したす。高可甚性を実珟するため、Google のグロヌバル リ゜ヌス、リヌゞョン リ゜ヌス、ゟヌンリ゜ヌス、および䞖界䞭のロケヌションをデプロむしたす。マルチリヌゞョン、リヌゞョン、バックアップ、アヌカむブのオプションに Cloud Storage のクラスを䜿甚したす。Cloud Load Balancing を䜿甚しおグロヌバル ネットワヌクの自動スケヌリングずロヌド バランシングを実斜したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 CP-01、CP-02、CP-0203、CP-07、CP-08、CP-0903の実装に圹立ちたす。

識別ず認蚌

識別ず認蚌の手順、範囲、圹割、責任、管理、゚ンティティ、コンプラむアンスを指定する、組織の識別ず認蚌のポリシヌを䜜成したす。組織に必芁な識別ず認蚌の管理策を指定したす。Cloud Identity Premium たたは管理コン゜ヌルを䜿甚しお、組織のリ゜ヌスに接続できる䌁業所有デバむスず個人所有デバむスを特定したす。Identity-Aware Proxy を䜿甚しお、リ゜ヌスぞのコンテキストアりェア アクセスを適甚したす。

組織のオヌセンティケヌタの内容、認蚌の再利甚条件、オヌセンティケヌタの保護の基準、認蚌システムの倉曎たたは曎新の基準に関するガむダンスを含めたす。たた、キャッシュに保存されたオヌセンティケヌタを䜿甚するための芁件を芏定したす。キャッシュに保存されたオヌセンティケヌタの䜿甚の時間制限を指定し、キャッシュに保存されたオヌセンティケヌタの有効期限の定矩を䜜成したす。組織の情報システムによっお適甚される必芁がある、最小および最倧の有効期間の芁件ず曎新期間を定矩したす。

Cloud Identity たたは管理コン゜ヌルを䜿甚しお、機密性、文字の䜿甚、新しいパスワヌドの䜜成や再利甚、パスワヌドの有効期間、保存、送信の芁件に関するパスワヌド ポリシヌを適甚したす。

PIV カヌドや PKI 芁件など、組織党䜓の認蚌に必芁なハヌドりェアず゜フトりェアのトヌクンの認蚌芁件を蚘述したす。*Titan セキュリティ キヌを䜿甚しお、管理者や特暩ナヌザヌに远加の認蚌芁件を適甚できたす。

識別ず認蚌のポリシヌで、組織内でサヌドパヌティを受け入れるこずができる Federal Identity, Credential, and Access ManagementFICAM情報システム コンポヌネントを蚘述したす。Google の Identity Platform は、倖郚゚ンティティがアクセスするアプリケヌションに Identity and Access Management 機胜を远加できるようにする、CIAM顧客 ID ずアクセス管理プラットフォヌムです。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 IA-01、IA-03、IA-04、IA-05、IA-0501、IA-0503、IA-0504、IA-0511、IA-0513、IA-0803の実装に圹立ちたす。

むンシデント察応

組織のむンシデント察応ポリシヌを確立したす。これには、むンシデント察応の管理策を促進および実装するための手順も含たれたす。組織のむンシデント察応チヌムず承認機関のセキュリティ グルヌプを䜜成したす。Google Cloud Observability や *Security Command Center などのツヌルを䜿甚しお、むンシデント むベント、ログ、詳现を共有したす。

むンシデント察応テスト蚈画、手順ずチェックリスト、成功のための芁件ずベンチマヌクを策定したす。組織で認識する必芁のあるむンシデントのクラスを指定し、そのようなむンシデントに察応するための関連アクションを蚘述したす。むンシデントが発生した堎合に、蚱可されおいる埓業員が行うアクションを定矩したす。これらのアクションは、情報挏掩、サむバヌセキュリティの脆匱性、攻撃の管理のための措眮ずなる可胜性がありたす。Google Workspace の機胜を利甚しお、メヌルのコンテンツをスキャンしお怜疫し、フィッシング攻撃をブロックしお、添付ファむルに察する制限を蚭定したす。Sensitive Data Protectionを䜿甚しお、機密デヌタを怜査、分類、匿名化しお露出を制限したす。

むンシデント察応トレヌニングに関する組織党䜓の芁件を指定したす。これには、䞀般ナヌザヌのトレヌニング芁件、特暩ロヌルず責任が含たれたす。トレヌニング実斜期間の芁件を適甚したす参加から 30 日以内、四半期ごず、幎単䜍など。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 IR-01、IR-02、IR-03、IR-0403、IR-0408、IR-06、IR-08、IR- 09、IR-0901、IR-0903、IR-0904の実装に圹立ちたす。

システム メンテナンス

組織のシステム メンテナンス ポリシヌを䜜成し、システム メンテナンスに関する管理策、圹割、責任、管理、調敎の芁件、コンプラむアンスを文曞化したす。管理されたメンテナンスのパラメヌタを定矩したす。これには、オフサむトでのメンテナンスや修埩を実斜するための承認プロセス、故障したデバむスやパヌツの亀換の組織党䜓でのタヌンアラりンド タむムなどがありたす。組織は、 Google Cloudでのデヌタ削陀のデヌタず機噚のサニタむズ、Google のデヌタセンタヌのセキュリティずむノベヌションを利甚しお、オフサむトでのメンテナンスず修埩を行うこずができたす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 MA-01、MA-02、MA-06 の実装に圹立ちたす。

メディア保護

Google Cloudの FedRAMP ATO の䞀環ずしお、物理むンフラストラクチャのメディア保護芁件を満たしたす。Google のむンフラストラクチャ セキュリティ蚭蚈ずセキュリティの抂芁を確認しおください。仮想むンフラストラクチャのセキュリティ芁件を満たす責任はお客様にありたす。

組織の媒䜓保護ポリシヌを策定し、媒䜓保護の管理策、保護ポリシヌず手順、コンプラむアンス芁件、管理の圹割ず責任を文曞化したす。組織党䜓にわたっお媒䜓保護を促進、実装するための手順を文曞化したす。媒䜓ず媒䜓保護を管理するための担圓者ず圹割を識別するセキュリティ グルヌプを䜜成したす。

デゞタル媒䜓ず非デゞタル媒䜓の制限を含めお、組織の承認枈みの媒䜓の皮類ずアクセスを指定したす。管理されおいるアクセス領域の内倖でのセキュリティ マヌキングの芁件など、組織党䜓で実装する必芁がある媒䜓マヌキングず媒䜓の取り扱いに関する䟋倖を蚭定したす。*Data Catalog を䜿甚しおクラりド リ゜ヌスのメタデヌタを管理するこずで、デヌタの怜出を簡玠化したす。*サヌビス カタログを䜿甚しお、クラりド リ゜ヌスの配垃ず怜出を芏制し、組織党䜓でクラりド リ゜ヌスのコンプラむアンスを管理したす。

組織が管理しおいるメディアのサニタむズ、廃棄、再利甚の方法を特定したす。媒䜓ずデバむスのサニタむズ、廃棄、再利甚が必芁たたは蚱容されるナヌスケヌスず状況を蚘述したす。組織が蚱容する媒䜓保護の手法ずメカニズムを定矩したす。

Google では、 Google Cloud でのデヌタ削陀のデヌタず機噚のサニタむズ、Google のデヌタセンタヌのセキュリティずむノベヌションを利甚できたす。さらに、Cloud KMS ず Cloud HSM により、FIPS に準拠した暗号による保護を利甚でき、たた *Titan セキュリティ キヌを䜿甚すれば、管理者ず特暩ナヌザヌに察しお远加の物理的認蚌芁件を適甚できたす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 MP-01、MP-02、MP-03、MP-04、MP-06、MP-0603、MP-07 の実装に圹立ちたす。

物理的保護ず環境的保護

Google Cloud の FedRAMP ATO の䞀環ずしお、Google は物理むンフラストラクチャの物理的保護ず環境的保護の芁件を満たしおいたす。Google のむンフラストラクチャ セキュリティ蚭蚈ずセキュリティの抂芁を確認しおください。仮想むンフラストラクチャのセキュリティ芁件を満たす責任はお客様にありたす。

組織の物理的保護ず環境的保護のポリシヌを確立したす。このポリシヌでは、保護に関する管理策、保護゚ンティティ、コンプラむアンス基準、圹割、責任、管理芁件がたずめられおいたす。組織党䜓で物理的保護および環境保護を実装する方法を蚘述したす。

物理的保護ず環境的保護を管理するための担圓者ず圹割を特定するセキュリティ グルヌプを䜜成したす。機密性の高い蚈算リ゜ヌスにアクセスする管理者は、*Titan セキュリティ キヌたたはその他の MFA を䜿甚しお、アクセスの完党性を怜蚌する必芁がありたす。

物理的保護ず環境的保護のポリシヌで、組織の物理的アクセス制埡芁件を定矩したす。情報システムサむトの斜蚭の入口ず出口、そのような斜蚭のアクセス制埡保護手段、むンベントリの芁件を特定したす。*Google Maps Platform などのツヌルを掻甚しお、ロケヌション マッピングで斜蚭ず入口および出口を芖芚的に衚瀺、远跡できたす。Resource Manager ず *サヌビス カタログを䜿甚しお、クラりド リ゜ヌスぞのアクセスを制埡し、クラりド リ゜ヌスを敎理しお簡単に怜出できるようにしたす。

Cloud Monitoring を䜿甚しお、ログに蚘録可胜なむベント、アクセス、むンシデントを構成したす。Cloud Logging でログむンする必芁のある組織党䜓での物理アクセス むベントを定矩したす。

物理的保護ず環境的保護のポリシヌを䜿甚しお、情報システムの緊急遮断、非垞甚電源、消火、緊急察応などの緊急事態に察凊したす。緊急察応に関する連絡先組織の地域緊急連絡先ず物理的セキュリティ担圓者などを特定したす。代替䜜業サむトの芁件ず堎所を蚘述したす。プラむマリ サむトず代替䜜業サむトに関するセキュリティ管理策ず担圓者を指定したす。高可甚性を実珟するため、Google のグロヌバル リ゜ヌス、リヌゞョン リ゜ヌス、ゟヌンリ゜ヌス、および䞖界䞭のロケヌションをデプロむしたす。マルチリヌゞョン、リヌゞョン、バックアップ、アヌカむブのオプションに Cloud Storage のクラスを䜿甚したす。Cloud Load Balancing を䜿甚しおグロヌバル ネットワヌクの自動スケヌリングずロヌド バランシングを実斜したす。宣蚀型のデプロむ テンプレヌトを䜜成しお、テンプレヌトを䜿甚した繰り返し可胜なデプロむ プロセスを確立したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 PE-01、PE-03、PE-0301、PE-04、PE-06、PE-0604、PE-10、PE- 1302、PE-17 の実装に圹立ちたす。

システム セキュリティ蚈画

組織のセキュリティ蚈画ポリシヌを策定したす。このポリシヌでは、セキュリティ蚈画の管理策、圹割、責任、管理、組織のセキュリティ蚈画゚ンティティ、コンプラむアンスの芁件を蚘述したす。組織党䜓でセキュリティ蚈画を実装する方法を蚘述したす。

グルヌプを䜜成しお、セキュリティ蚈画の担圓者を適宜定矩したす。セキュリティ評䟡、監査、ハヌドりェアず゜フトりェアのメンテナンス、パッチ管理、組織の緊急時察応画のためのセキュリティ グルヌプを指定したす。Google Cloud Observability や *Security Command Center などのツヌルを䜿甚しお、組織党䜓のセキュリティ、コンプラむアンス、アクセス制埡を監芖したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 PL-01、PL-02、PL-0203 の実装に圹立ちたす。

瀟員のセキュリティ

埓業員のセキュリティ ポリシヌを䜜成したす。このポリシヌでは、セキュリティ担圓者、セキュリティ担圓者の圹割ず責任、期埅される埓業員のセキュリティの実装方法、組織党䜓に適甚する埓業員のセキュリティの管理策を指定したす。埓業員に察し組織のセキュリティ スクリヌニング、再スクリヌニング、調査を芁求する条件を芏定したす。組織内のセキュリティ クリアランスの芁件を蚘述したす。

埓業員の退職および転勀に関するガむダンスを含めたす。退職者面接の必芁性ずパラメヌタ、および退職者面接で話し合うべきセキュリティ トピックを定矩したす。組織内のセキュリティ ゚ンティティず管理゚ンティティが、埓業員の退職、異動、再配眮の通知を受けるタむミング24 時間以内などを指定したす。担圓者ず組織が、異動、再配眮、退職を完了するためにずる措眮を指定したす。正匏な埓業員ぞの制裁の斜行芁件も含めたす。セキュリティ担圓者ず管理者に埓業員ぞの制裁が通知されるタむミングず、制裁プロセスに぀いお説明したす。

IAM を䜿甚しお、担圓者にロヌルず暩限を割り圓おたす。Cloud Identity たたは管理コン゜ヌルで、埓業員のプロフィヌルずアクセスを远加、削陀、無効化、有効化したす。*Titan セキュリティ キヌを䜿甚しお、管理者ず特暩ナヌザヌに察しお远加の物理的な認蚌芁件を適甚したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 PS-01、PS-03、PS-04、PS-05、PS-07、PS-08 の実装に圹立ちたす。

リスク評䟡

リスク評䟡ポリシヌを実装したす。このポリシヌでは、リスク評䟡の実斜者、組織党䜓に適甚するリスク評䟡の管理策、組織内でのリスク評䟡の実斜手順を指定したす。リスク評䟡の文曞化方法ず報告方法を定矩したす。*Security Command Center などのツヌルを䜿甚しお、セキュリティ リスクず組織党䜓のセキュリティ ポスチャヌをセキュリティ担圓者に自動的に通知したす。

Web Security Scanner、Artifact Analysis、Google Cloud Armor、Google Workspace のフィッシングおよびマルりェア保護機胜などの、Google の䞀連のリスク評䟡ツヌルを掻甚するこずで、組織の情報システム党䜓の脆匱性をスキャンし、報告できたす。リスク評䟡担圓者ず管理者が脆匱性を特定および削陀できるように、これらのツヌルを䜿甚可胜にしたす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 RA-01、RA-03、RA-05 の実装に圹立ちたす。

システムおよびサヌビスの取埗

システムずサヌビスの取埗のポリシヌを策定したす。このポリシヌは、重芁な担圓者の圹割ず責任、取埗ずサヌビス管理、コンプラむアンス、゚ンティティを蚘述したす。組織のシステムずサヌビスの取埗手順ず実装ガむドラむンを蚘述したす。情報システムず情報セキュリティに関する組織のシステム開発ラむフサむクルを定矩したす。情報セキュリティの圹割ず責任、担圓者、組織のリスク評䟡ポリシヌがシステム開発ラむフサむクルの掻動に䞎える圱響を蚘述したす。

情報システム ドキュメントが䜿甚できない堎合や未定矩の堎合に、組織内で実斜する予定の手順の抂芁をたずめたす。必芁に応じお、組織の情報システム管理者ずシステム サヌビス担圓者に協力を求めたす。組織内で情報システムを実装たたはアクセスする管理者ずナヌザヌ向けに、必芁なトレヌニングを定矩したす。

*Security Command Center などのツヌルを䜿甚しお、組織のセキュリティ コンプラむアンス、怜出結果、セキュリティ管理ポリシヌを远跡したす。Google は、Google Cloudでコンプラむアンス芁件ず法埋に準拠する方法をお客様に説明できるように、すべおのセキュリティ暙準、芏制、認蚌を抂説しおいたす。たた、Google が提䟛する䞀連のセキュリティ プロダクトは、お客様がクラりドずオンプレミスの䞡方で情報システム、通信、デヌタを継続的に監芖できるように支揎したす。

組織のデヌタ、サヌビス、情報凊理に関する地域の制限ず、デヌタを他の堎所に保管するための条件を指定したす。Google では、 Google Cloudでのデヌタ ストレヌゞ、凊理、サヌビスの利甚のために、グロヌバル、リヌゞョン、ゟヌンのオプションを提䟛しおいたす。

構成管理ポリシヌを掻甚しお、システムおよびサヌビスの取埗の管理策に関しお開発者の構成管理を芏制し、セキュリティ評䟡および認可ポリシヌを掻甚しお、開発者のセキュリティ テストおよび評䟡芁件を適甚したす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 SA-01、SA-03、SA-05、SA-09、SA-0901、SA-0904、SA-0905、SA-10、SA-11、SA-16 の実装に圹立ちたす。

システムず通信の保護

システムず通信の保護のポリシヌを䜜成したす。このポリシヌは、重芁な関係者の圹割ず責任、システム通信保護ポリシヌの実装芁件、組織に必芁な保護の管理策を蚘述したす。組織が認識しお監芖するサヌビス拒吊攻撃のタむプを特定し、組織の DoS 攻撃からの保護芁件を蚘述したす。

Google Cloud Observability を䜿甚し、事前に定矩された組織に察するセキュリティ攻撃をログに蚘録しお監芖ず通知を行いたす。Cloud Load Balancing や Cloud Armor などのツヌルを䜿甚しおクラりド境界を保護し、ファむアりォヌルやネットワヌク セキュリティ コントロヌルなどの VPC サヌビスを掻甚しお内郚クラりド ネットワヌクを保護したす。

組織のリ゜ヌスの可甚性芁件を特定し、組織党䜓でのクラりド リ゜ヌスの割り圓お方法、過剰䜿甚を制限するために実装する制玄を定矩したす。Resource Manager などのツヌルを䜿甚しお、組織レベル、フォルダレベル、プロゞェクト レベル、個々のリ゜ヌスレベルでリ゜ヌスぞのアクセスを制埡したす。 Google Cloudで API リク゚ストずリ゜ヌスの䜿甚率を管理するには、割り圓おを調敎したす。

情報システムずシステム通信の境界保護の芁件を確立したす。内郚通信トラフィックの芁件ず、倖郚ネットワヌクに察する内郚トラフィックの動䜜を定矩したす。プロキシ サヌバヌの芁件ず、その他のネットワヌクのルヌティングず認蚌のコンポヌネントの芁件を指定したす。

*Cloud Service Mesh を利甚しお、組織のネットワヌク トラフィックず通信フロヌを管理したす。Identity-Aware Proxy を䜿甚しお、認蚌、認可、コンテキスト地理的䜍眮やデバむスのフィンガヌプリントなどに基づいおクラりド リ゜ヌスぞのアクセスを制埡したす。*限定公開の Google アクセス、*Cloud VPN、*Cloud Interconnect を実装しお、ネットワヌク トラフィックず、内郚リ゜ヌスず倖郚リ゜ヌスの間の通信を保護したす。VPC を䜿甚しお、組織のクラりド ネットワヌクを定矩しお保護したす。クラりド リ゜ヌスずネットワヌク境界をさらに隔離するためのサブネットワヌクを確立したす。

Google は、高可甚性ずフェむルオヌバヌを実珟するために、マルチリヌゞョン、リヌゞョン、ゟヌンの機胜を備えたグロヌバル ゜フトりェア定矩ネットワヌクを提䟛しおいたす。組織の障害芁件を指定しお、情報システムが既知の状態にならないようにしたす。情報システム状態情報を保持するための芁件を芏定したす。マネヌゞド むンスタンス グルヌプず Deployment Manager テンプレヌトを䜿甚しお、障害が発生したリ゜ヌスや異垞なリ゜ヌスを再むンスタンス化したす。組織の機密情報、敎合性、可甚性を継続的に監芖するため、管理者に *Security Command Center ぞのアクセス暩を付䞎したす。

ポリシヌで、暗号鍵を管理するための組織の芁件鍵の生成、配垃、保管、アクセス、砎棄の芁件などを蚘述したす。Cloud KMS ず Cloud HSM を䜿甚しお、クラりドで FIPS 準拠のセキュリティ キヌを管理、生成、䜿甚、ロヌテヌション、保存、砎棄したす。

Google ではデフォルトで保存デヌタを暗号化したす。ただし、Compute Engine ず Cloud Storage ずずもに Cloud KMS を䜿甚するず、暗号鍵を䜿甚しおデヌタの暗号化が䞀局匷化されたす。Shielded VM をデプロむしお、Compute Engine でカヌネルレベルの完党性の管理策を適甚するこずもできたす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 SC-01、SC-05、SC-06、SC-0708、SC-0712、SC-0713、SC-0720、SC-0721、SC-12、SC-24、SC-28、SC-2801の実装に圹立ちたす。

システムず情報の完党性

システムず情報の完党性のポリシヌを実装したす。このポリシヌは、組織の重芁な関係者の圹割ず責任、完党性の実装の手順ず芁件、コンプラむアンス基準、セキュリティ管理策を蚘述したす。システムず情報の完党性の責任を負う組織内の担圓者のセキュリティ グルヌプを䜜成したす。組織ずその情報システムにおけるセキュリティ欠陥の監芖、評䟡、認可、実装、蚈画、ベンチマヌク、修埩のためのガむドラむンを含む、組織の欠陥修埩芁件を蚘述したす。

利甚できる Google のセキュリティ ツヌルスむヌトの䞀郚を以䞋に瀺したす。

  • Chrome ブラりザ
  • Web Security Scanner
  • Artifact Analysis
  • Google Workspace のフィッシングおよびマルりェア保護
  • Google Workspace セキュリティ センタヌ
  • Cloud Armor

これらのツヌルを䜿甚しお、次のこずを行いたす。

  • 悪意のあるコヌド、サむバヌ攻撃、䞀般的な脆匱性に察する保護を提䟛したす。
  • 迷惑メヌルを隔離し、迷惑メヌルずマルりェアに関するポリシヌを蚭定したす。
  • 脆匱性に関するアラヌトを管理者に通知したす。
  • 組織党䜓の分析情報を取埗し、䞀元管理を実珟したす。

Google Cloud Observability や *Security Command Center などのツヌルを䜿甚しお、組織のセキュリティ管理策ず怜出結果の䞀元管理、アラヌトの生成、監芖を行いたす。具䜓的には、Google Cloud Observability を䜿甚しお、組織党䜓の特暩ナヌザヌず担圓者が開始した管理アクション、デヌタアクセス、システム むベントをログに蚘録したす。゚ラヌ メッセヌゞず情報システムの゚ラヌ凊理に぀いお管理者に通知したす。

組織の゜フトりェア、ファヌムりェア、情報に関連するセキュリティ関連のむベントを定矩したすれロデむ脆匱性、䞍正なデヌタ削陀、新しいハヌドりェア、゜フトりェア、ファヌムりェアのむンストヌルなど。このようなセキュリティ関連の倉曎が発生した堎合に行う手順に぀いお説明したす。組織党䜓の情報システム内で監芖する必芁がある重芁な情報を含めお、管理者が特に泚意を払うべき攻撃の兆候ず監芖の目的を指定したす。システムず情報の監芖の圹割ず責任、監芖ず報告の頻床リアルタむム、15 分ごず、1 時間ごず、四半期の報告などを定矩したす。

組織党䜓で情報システムの通信トラフィックを分析するための芁件を芏定したす。異垞を怜出するための芁件モニタリング察象のシステム ポむントなどを指定したす。*Google の Network Intelligence Center サヌビスを䜿甚するず、ネットワヌクのパフォヌマンスずセキュリティの高床なモニタリングを実行できたす。たた、クラりドの゚ンドポむントやホストをスキャンしお保護するために、Google は、Google Cloud ず統合されたサヌドパヌティずの匷力なパヌトナヌシップを有しおいたす+Aqua Security や +Crowdstrike など。Shielded VM を䜿甚するず、デバむスの匷化、認蚌の怜蚌、セキュアブヌト プロセスが可胜になりたす。

組織がセキュリティの異垞ず完党性違反をどのようにチェックしお保護するかを定矩したす。*Security Command Center や *Policy Intelligence などのツヌルを䜿甚しお、構成の倉曎を監芖し、怜出したす。+構成管理ツヌルたたは Deployment Manager テンプレヌトを䜿甚するず、クラりド リ゜ヌスを再むンスタンス化したり、クラりド リ゜ヌスの倉曎を停止したりできたす。

システム情報ず完党性のポリシヌで、組織内のネットワヌク サヌビスの認可ず承認の芁件を指定したす。ネットワヌク サヌビスの承認ず認可のプロセスを蚘述したす。VPC は、ファむアりォヌルを䜿甚しおクラりド ネットワヌクずサブネットワヌクを定矩し、ネットワヌク境界を保護するうえで䞍可欠です。VPC Service Controls により、クラりド内のセンシティブ デヌタに察しお远加のネットワヌク セキュリティ境界を適甚できるようになりたす。

これらに加えお、Google のセキュアブヌト スタックず、信頌性の高い倚局防埡むンフラストラクチャが自動的に継承されたす。

䞊蚘のガむドラむンを実斜するず、セキュリティ管理策 SI-01、SI-0201、SI-0203、SI-0301、SI-04、SI-0405 SI-0411、SI-0418、SI-0419、SI-0420、SI-0422、SI-0423、SI-05、SI -06、SI-07、SI-0701、SI-0705、SI-0707、SI-0801、SI-10、SI-11、SI-16 の実装に圹立ちたす。

たずめ

クラりドのセキュリティずコンプラむアンスは、お客様ずお客様の CSP が共同で取り組む䜜業です。Google は、物理的なむンフラストラクチャずそれに察応するサヌビスが、さたざたな第䞉者暙準芏制ず認蚌ぞの準拠に察応しおいるこずを保蚌しおいたすが、お客様は、クラりド䞊でお客様が構築したものがすべおコンプラむアンスに準拠しおいるようにする必芁がありたす。

Google Cloud では、Google がむンフラストラクチャの保護に䜿甚しおいるのず同じセキュリティ プロダクトず機胜の䞀匏を提䟛するこずで、お客様のコンプラむアンスぞの取り組みを支揎したす。

次のステップ