次の方法で共有


セキュリティ ドメイン: データ処理のセキュリティとプライバシー

このセキュリティ ドメインは、Microsoft 365 から使用されるデータが転送中と保存時の両方で適切に保護されるように設計されています。 また、このドメインは、GDPR (一般データ保護規則) と HIPAA (1996 年の医療保険の移植性と説明責任に関する法律) に従って、消費者 (データ主体) のプライバシーに関する懸念が ISV によって満たされていることを保証します。

転送中のデータ

Microsoft 365 で開発されたアプリ/アドインの接続要件は、パブリック ネットワーク (特にインターネット) を介した通信を必要とします。 そのため、転送中のデータは適切に保護する必要があります。 このセクションでは、インターネット経由のデータ通信の保護について説明します。

コントロール No. 1

以下のすべての証拠を提供してください。

  • TLS 構成が TLS1.2 以降であることを検証します。

  • 信頼されたキーと証明書のインベントリが保持され、維持されます。

意図: TLS

このサブポイントの目的は、organizationによって使用されている Microsoft 365 データが安全に送信されるようにすることです。 TLS プロファイル構成は、中間者攻撃に対するトラフィックのセキュリティを確保するのに役立つ TLS 固有の要件を定義するために使用されます。

ガイドライン: TLS

これを証明する最も簡単な方法は、標準以外のポートで実行されるすべての Web リスナーに対して Qualys SSL Server テスト ツールを実行することです。

[ボードに結果を表示しない] オプションをオンにしてください。これにより、URL が Web サイトに追加されなくなります。

TLS プロファイル構成要件は、個々のチェックの証拠を提供することで示すことができます。 TLS 圧縮の無効化など、特定の設定の証拠を提供するために、構成設定、スクリプト、ソフトウェア ツールを利用できます。

証拠の例: TLS

次のスクリーンショットは、Webappfrontdoor- byendbagh6a0fcav.z01.azurefd.net の Qualys による SSL スキャンの結果を示しています。

A+ レーティング証明書 #1 を使用した Qualys レポートによる SSL スキャン。

[プロトコル] セクションでは、TLS1.2 がサポートされている/有効な唯一のプロトコルであることを示します。

Qualys レポートの TLS 構成テーブルによる SSL スキャン。

注: 認定アナリストは、TLS プロファイル構成要件のすべての要件が満たされていることを確認するために、スキャンの完全な出力を確認します。 想定されるのは、スコープ内のバックエンド環境にパブリックに公開されているすべてのエンド ポイント (IP アドレスと URL) に対してスキャンが提供されることです。 提供された証拠に応じて、アナリストは独自の Qualys スキャンを実行できます。

証拠の例: TLS

次のスクリーンショットは、Azure App Service の TLS の構成設定と、PowerShell 経由の TLS 列挙を示しています。

TLS の最小バージョンが強調表示された Azure Web アプリ構成設定

PaaS-FrontDoor-WebApp 用の Azure Web アプリの powershell コード行。

意図: キーと証明書

このサブポイントの目的は、信頼されたキーと証明書の包括的なインベントリを確実に維持することです。これには、これらの暗号化要素に依存するさまざまなシステム、サービス、アプリケーションの識別が含まれます。

ガイドライン: キーと証明書

証拠は、信頼されたキーと証明書のインベントリが存在し、維持されていることを示す必要があります。 さらに、Azure Key Vault、HashiCorp Vault Secrets、Confluence Cloud など、実際のキーと証明書を格納するために使用されるツールの適用可能な証拠を提供できます。

証拠の例: キーと証明書

次のスクリーンショットは、Confluence Cloud でキーと証明書インベントリが維持されていることを示しています。

承認キーを持つ Confluence 証明書チェックリスト インベントリ。

次のスクリーンショットは、信頼されたキーと証明書の承認済みの一覧を示しています。 これには、証明書、キー、サイファー、インストールされているシステムなどの詳細が含まれます。

Confluence 証明書キー インベントリリストとチェックリスト。

次のスクリーンショットは、HashiCorp Vault からのスクリーンショットです。 インベントリ 一覧にアウトライン表示され、記録されている証明書は、このオンライン コンテナーに格納されています。 HashiCorp Vault は、シークレット管理、サービスとしての暗号化、特権アクセス管理のためのオープンソース ツールです。

Hashicorp Vaults の概要ダッシュボード。

次のスクリーンショットは、実際の証明書とオンライン コンテナー内に格納されているキーの抽出です。

Hashicorp Vaults ダッシュボードのシークレット レポートの概要。 Hashicorp Vaults ダッシュボードシークレット レポート ページ 2.

注: キーのストレージの場所に適切なアクセス制御が設定されていることが予想されます。 秘密キーが侵害された場合、正当な証明書でサーバーを偽装する可能性があります。

証拠の例: キーと証明書

信頼されたキーと証明書のインベントリは、次のスクリーンショットに示すようにインベントリ機能を提供する Microsoft 365 Defender で管理することもできます。

[インベントリ] ページをMicrosoft Defenderします。

次のスクリーンショットは、証明書の詳細を示しています。

Microsoft ルート証明機関 2010 が表示された [インベントリ] ページをMicrosoft Defenderします。

注: これらの例は全画面表示のスクリーンショットではありません。すべての URL を含む全画面表示のスクリーンショットを送信し、ユーザーにログインし、証拠の確認のために日時スタンプを送信する必要があります。 Linux ユーザーの場合は、コマンド プロンプトから実行できます。

コントロール No. 2

以下のすべての証拠を提供してください。

  • CRIME を防ぐために Web 要求を処理するすべての公開サービスに対して TLS 圧縮が無効になっていることを示します (圧縮率情報漏えいが簡単になりました)。

  • TLS HSTS が有効になっており、すべてのサイトで 180 日間に構成されていることを検証します。

意図: TLS

  • CRIME (Compression Ratio Info-leak Made Easy (CVE-2012-4929)) 攻撃は、Secure Sockets Layer (SSL)/Transport Layer Security (TLS) プロトコルの圧縮の脆弱性です。 このため、業界の推奨事項は、SSL 圧縮を無効にすることです。

  • HTTP Strict Transport Security (HSTS) は、"Strict-Transport-Security" という名前の HTTPS 応答ヘッダー フィールドを使用して TLS 接続を強制することで、中間者攻撃から Web サイトを保護するように設計されたセキュリティ メカニズムです。

ガイドライン: TLS

これは、Qualys SSL Labs ツールを使用して証明できます。 証拠の例: TLS

次のスクリーンショットは、SSL/TLS 圧縮が無効になっていることを示しています。

Qualys SSL Labs ツールレポート SSL/TLS 圧縮が無効になっています。

次のスクリーンショットは、HSTS が有効になっていることを示しています。

Qualys SSL Labs ツールは、HSTS が有効になっている出力を報告します。

注: 認定アナリストは、TLS プロファイル構成要件のすべての要件が満たされていることを確認するために、完全な出力を確認します (完全なスキャン出力のスクリーンショットを提供してください)。 提供された証拠に応じて、アナリストは独自の Qualys スキャンを実行できます。

HSTS が有効になっているチェックに使用できるその他のツールは、"HTTP ヘッダー スパイ" であり、

securityheaders.com 次の例に示すようにします。 追加の証拠

セキュリティ ヘッダーの構成設定などのスクリーンショット、特に HSTS を使用して、パブリック フットプリントのセキュリティ態勢をさらに示すことができます。

次のスクリーンショットは、Azure Front Door の構成と、ヘッダーの書き換えに実装されたルール セットを示しています。

Azure Front Door 構成設定ルール セットの概要ページ。

Azure Front Door 構成設定ルール セット構成テーブル

次のスクリーンショットは、セキュリティ ヘッダー スキャンが実行され、HSTS だけでなく、すべてのセキュリティ ヘッダーが実装されていることを示しています。

A+ スコアを示すセキュリティ レポートの概要ヘッダー スキャン。

注: Qualys SSL スキャナーまたはセキュリティ ヘッダーを使用する場合、完全なレポートがレビュー用に提供されていることが想定されます。

保存データ

Microsoft 365 プラットフォームから使用されるデータが ISV によって格納される場合は、データを適切に保護する必要があります。 このセクションでは、データベースとファイル ストアに格納されるデータの保護要件について説明します。

コントロール No. 3

保存データが、AES、Blowfish、TDES、128 ビット、256 ビットの暗号化キー サイズなどの暗号化アルゴリズムを使用して、暗号化プロファイル要件に沿って暗号化されていることを実証できる証拠を提供します。

意図:

一部の古い暗号化アルゴリズムには、いくつかの暗号化の弱点が含まれていることが知られています。これにより、脅威アクターがキーを知らなくてもデータを復号化できる可能性が高くなります。 このため、この制御の目的は、格納されている M365 データを保護するために、業界で受け入れられた暗号化アルゴリズムのみを使用することです。

ガイドライン:

証拠は、データベースやその他のストレージの場所内の M365 データを保護するために使用されている暗号化を示すスクリーンショットを使用して提供できます。 この証拠は、暗号化構成が Microsoft 365 認定資格の 暗号化プロファイル構成要件 に沿った状態であることを示している必要があります。

証拠の例:

次のスクリーンショットは、Contoso データベースで TDE (Transparent Data Encryption) が有効になっていることを示しています。 2 番目のスクリーンショットは、Azure TDE に AES 256 暗号化が使用されていることを示す Microsoft ドキュメント ページのSQL Database、SQL Managed Instance、Azure Synapse Analytics の透過的なデータ暗号化を示しています。

SQL Transparent データ暗号化設定

注: 前の例では、完全なスクリーンショットは使用されませんでしたが、ISV で送信されたすべての証拠のスクリーンショットは、URL、ログインしているユーザーとシステムの時刻と日付を示す完全なスクリーンショットである必要があります。

Microsoft は、サービス管理の透過的なデータ暗号化ドキュメントを学習します。

証拠の例:

次のスクリーンショットは、BLOB とファイルの暗号化を使用して構成された Azure Storage を示しています。 次のスクリーンショットは、Azure Storage が暗号化に AES-256 を使用していることを示す、 保存データの Azure Storage 暗号化に関する Microsoft ドキュメント ページを示しています。

Azure ストア アカウントの暗号化設定

Microsoft では、保存データの Azure ストレージ暗号化に関するドキュメントを学習します。

データの保持、バックアップ、破棄

ISV が Microsoft 365 データを使用して格納する場合、脅威アクターが ISV 環境を侵害した場合、データ侵害のリスクがあります。 このリスクを最小限に抑えるために、組織はサービスを提供するために必要なデータのみを保持し、将来使用される可能性のあるデータは保持しないようにする必要があります。 さらに、データは、データがキャプチャされたサービスを提供するために必要な期間だけ保持する必要があります。 データ保持を定義し、ユーザーと通信する必要があります。 定義された保持期間を超えたデータは、データを再構築または回復できないように安全に削除する必要があります。

コントロール No. 4

承認されたデータ保持期間が正式に確立され、文書化されていることを証明してください。

意図:

文書化および従った保持ポリシーは、一般的なデータ保護規則 (EU GDPR) やデータ保護法 (英国 DPA 2018) などのデータプライバシーに関する法律を満たすだけでなく、組織のリスクを制限するためにも重要です。 組織のデータ要件と、ビジネスが機能を実行するために必要なデータの時間を理解することで、組織は、その有用性が期限切れになるとデータが適切に破棄されるようにすることができます。 格納されるデータの量を減らすことで、組織はデータ侵害が発生した場合に公開されるデータの量を減らしています。 これにより、全体的な影響が制限されます。

多くの場合、組織は、念のためデータを格納します。 ただし、organizationがサービスまたはビジネス機能を実行するためにデータを必要としない場合は、organizationのリスクが不必要に増加するため、データを格納しないでください。

このコントロールの目的は、organizationが、関連するすべての種類のデータに対して承認されたデータ保持期間を正式に確立し、文書化したことを確認することです。 これには、さまざまな種類のデータを格納する期間を指定するだけでなく、データの削除または期限切れ後のアーカイブの手順の概要も含まれます。

ガイドライン:

ビジネスがビジネス機能を実行できるように、(すべてのデータ型をカバーする必要がある) データを保持する必要がある期間を明確に説明する完全なデータ保持ポリシーを提供します。

証拠の例:

次のスクリーンショットは、Contoso のデータ保持ポリシーを示しています。

バージョン履歴を含むデータ保持ポリシー 計画ドキュメント。承認者と承認者によって準備されます。

カテゴリと保持期間の詳細を含むデータ保持ポリシー テーブル。

注: これらのスクリーンショットは、ポリシー/プロセス ドキュメントのスナップショットを示しています。 ISV は、実際のサポート ポリシー/手順のドキュメントを共有し、単にスクリーンショットを提供する必要はありません。

コントロール No. 5

コントロール 4 で説明されているように、定義された保持期間に対してのみデータが保持されることを示します。

意図:

このコントロールの目的は、定義されたデータ保持期間が満たされていることを単に検証することです。 既に説明したように、組織にはこれを満たす法的義務があるだけでなく、必要なデータを保持することで、データ侵害が発生した場合にorganizationに対するリスクを軽減するのに役立ちます。 これにより、データが過度に長い期間保持されることも、早期に削除されることもありません。どちらも、法律、運用、またはセキュリティに関連するさまざまな性質のリスクを引き起こす可能性があります。

ガイドライン:

保存されたデータ (データベース、ファイル共有、アーカイブ、バックアップを含むすべてのさまざまなデータの場所) が、定義されたデータ保持ポリシーを超えていないことを示すスクリーンショットの証拠 (またはスクリーン共有経由) を提供します。 許容されるスクリーンショットの例を次に示します。

  • 日付フィールドを持つデータベース レコード、最も古いレコード順で検索されたレコード、または/または
  • 保持期間内のタイムスタンプを示すファイルストレージの場所。 注: 個人または機密の顧客データは、スクリーンショットで編集する必要があります。
  • 定義された保持期間内にバックアップ データが保持され、この期間後に適切に削除されることを示すバックアップ レコード。

証拠の例:

次の証拠は、データベース内の最も古いレコードを表示するために、'DATE_TRANSACTION' フィールドで昇順で並べ替えられたデータベース テーブルの内容を示す SQL クエリを示しています。 これは、定義された保持期間を超えない 2 か月未満のデータであることを示しています。

SQL クエリ エディターで結果を実行します。

注: これはテスト データベースであるため、その中に多くの履歴データはありません。

注: 前の例では、完全なスクリーンショットは使用されませんでしたが、ISV で送信されたすべての証拠のスクリーンショットは、URL を示す完全なスクリーンショットである必要があります。ログインしているユーザーとシステムの時刻と日付。

コントロール No. 6

保持期間後にデータを安全に削除するためのプロセスが実施されていることを示します。

意図:

このコントロールの目的は、保持期間を超えるデータを削除するために使用されるメカニズムが安全に行われるようにすることです。 削除されたデータは、回復される場合があります。そのため、削除プロセスは、削除後にデータを復旧できないように十分な堅牢性が必要です。

ガイドライン:

削除プロセスがプログラムによって実行される場合は、これを実行するために使用されるスクリプトのスクリーンショットを提供します。 スケジュールで実行される場合は、スケジュールを示すスクリーンショットを提供します。 たとえば、ファイル共有内のファイルを削除するスクリプトを CRON ジョブとして構成し、スケジュールと実行されるスクリプトを示す CRON ジョブをスクリーンショットします。をクリックし、使用するコマンドを示すスクリプトを指定します。

証拠の例:

これは、日付に基づいて保持されているすべてのデータ レコードを削除するために使用できる単純なスクリプトです。WHERE DateAdd は -30 日であり、選択したデータ保持日の 30 日を超える古い保持レコードをすべて消去します。 スクリプトが必要であることに注意してください。実行されているジョブと結果の証拠。

正常な実行結果を示すスクリプトの行。

注: 前の例では、完全なスクリーンショットは使用されませんでしたが、ISV で送信されたすべての証拠のスクリーンショットは、URL、ログインしているユーザーとシステムの時刻と日付を示す完全なスクリーンショットである必要があります。

証拠の例:

次のスクリーンショットは、Contoso データ保持ポリシー (コントロール 4 から) から取得されています。これは、データの破棄に使用される手順を示しています。

データが適切に破棄されるポリシー ドキュメントを確保するための手順。

注: このスクリーンショットは、ポリシー/プロセス ドキュメントのスナップショットを示しています。 ISV は、実際のサポート ポリシー/手順のドキュメントを共有し、単にスクリーンショットを提供する必要はありません。

証拠の例:

この例では、Runbook が作成され、Azure で対応するスケジュールが作成され、データ レコード保持ポリシーの有効期限が切れてから 30 日後に作成された終了日を持つレコードを安全に削除します。 このジョブは、月の最終日に毎月実行されるように設定されます。

Azure Runbook の概要ページ。

次のスクリーンショットは、Runbook がレコードを検索するように編集され、スクリプトのような削除コマンドが表示されていないことを示しています。

Azure データ保持設定では、powershell Runbook が編集されます。

注: これらのスクリーンショットでは完全な URL とユーザー名が表示されている必要があり、削除前レコード数のスクリーンショットと削除後レコード数のスクリーンショットを表示するには ISV が必要です。

Azure では、データ保持設定の概要がスケジュールされます。

これらのスクリーンショットは、これがアプローチできるさまざまな方法の純粋な例です。

Azure Schedules Runbook365 データ保持設定。

コントロール No. 7

以下を示す証拠を提出してください。

  • 自動バックアップ システムが用意されており、スケジュールされた時刻にバックアップを実行するように構成されています。

  • バックアップ情報は、バックアップ スケジュール手順に沿ってテストされ、データの信頼性と整合性を確認するために定期的に復元されます。

  • 適切なアクセス制御と保護メカニズム (つまり、変更できないバックアップ) は、未承認のアクセスに対してバックアップ/システム スナップショットがセキュリティで保護されていることを確認し、バックアップ データの機密性、整合性、可用性を確保するために実装されます。

意図:

この制御の目的は、organizationに自動バックアップ システムが設定されていることを確認することです。これは、事前にバックアップを実行するように構成されています。

ガイドライン:

バックアップがスケジュールされた期間/間隔で実行されていることを示すバックアップ ソリューションの構成設定のスクリーンショットを提供してください。 バックアップ スケジュールがソリューションによって自動的に実行される場合は、ベンダーのドキュメントを提供することでこれをサポートできます。

証拠の例:

次のスクリーンショットは、マネージド インスタンスであるAzure Database for MySQLに適用されます。 これは、最初の自動バックアップが完了したことを示します。

MySQL の Azure のバックアップと復元の設定。

次のスクリーンショットは、期間が経過した後に作成され、さらに完全バックアップが行われたことを示しています。 フレキシブル サーバー上のバックアップはスナップショットベースであり、サーバーの作成直後に最初のスナップショット バックアップがスケジュールされ、さらにスナップショットバックアップが毎日 1 回実行されます。

Azure のバックアップと復元の設定の概要。

次のスクリーンショットは、バックアップの頻度と自動バックアップ機能の概要を示すオンライン ドキュメントのスナップショットを示しています。

自動バックアップ ドキュメントを learn.microsoft.com します。

意図:

この制御の目的は、バックアップ情報がスケジュールごとに生成されるだけでなく、信頼性も高く、時間の経過と同時にその整合性を維持することを実証することです。 この目的を達成するために、バックアップ データに対して定期的なテストが実行されます。

ガイドライン:

このコントロールを満たす証拠は、バックアップ データをテストするためのorganizationのプロセスと手順に依存します。 過去のテスト完了の記録と共にバックアップが正常にテストされていることを示す証拠を提供できます。

証拠の例:

次のスクリーンショットは、バックアップ スケジュールと復元手順が存在し、維持されていること、および Confluence プラットフォームで実行されるバックアップの頻度を含むすべての適用可能なシステムに対してバックアップ構成が定義されていることを示しています。

データ バックアップ プランを使用したバックアップ のスケジュール設定と復元の手順を混同します。

次のスクリーンショットは、該当する各システムのバックアップ テストの履歴レコードのページを示しています。 テーブルの右側にある JIRA チケットが各テストで参照されていることを確認します。

Confluence バックアップ設定のテスト頻度。

次の 4 つのスクリーンショットは、スナップショットからAzure Database for MySQLを復元するエンドツーエンドのプロセスを示しています。 [高速復元] オプションを使用して、SQL データベースの復元プロセスを開始できます。

アクティブ なサーバーを含む Azure のバックアップと復元の設定の概要ページ。

次のスクリーンショットは、復元をカスタマイズできる構成ページを示しています。

Azure のバックアップと復元の設定を使用して、Azure Database for MySQL フレキシブル サーバーを作成します。

データベースの復元元となるターゲットの場所、ネットワーク、スナップショットが選択されたら、デプロイを開始できます。 データベース インスタンスが 'test' と呼ばれるようになったことを確認します。

Azure デプロイの概要: デプロイが進行中です。

次に示すように、合計 5 分後に SQL データベースが正常にバックアップ スナップショットから完全に復元されました。

Azure デプロイの概要: デプロイが完了しました。

テストが完了すると、プロセスに沿って、実行されたバックアップ テストと復元の詳細を記録するために JIRA チケットが作成されました。 これにより、コンプライアンス上の目的で履歴データを使用できるだけでなく、インシデントまたは災害の最終的なレビューのために完全なレコードが存在し、organizationが根本原因分析を実行できるようにします。

Azure Database mySQL の Jira バックアップ チケット。

期間、結果、アクティビティ トラッカーを含む Jira バックアップ チケット。

意図:

前の制御に進み、アクセス制御を実装して、バックアップ データを担当する個々のユーザーのみにアクセスを制限する必要があります。 アクセスを制限することで、未承認の変更が実行されるリスクを制限し、安全でない変更が発生します。 バックアップを保護するには、最小限の特権を持つアプローチを講じておく必要があります。

データを適切に保護するには、組織が環境やシステムで使用しているデータと、データが格納されている場所を認識する必要があります。 これが完全に理解され、文書化されたら。

組織は、適切なデータ保護を実装するだけでなく、データが配置されている場所を統合して保護をより効果的に実装することもできます。 さらに、データをできるだけ少ない場所に統合する場合は、適切な RBAC (ロールベースのアクセス制御) を実装して、必要に応じて少数の従業員にアクセスを制限する方がはるかに簡単です。

ガイドライン:

承認されたアクセス リストのサポート ドキュメントを使用して、バックアップとバックアップ ソリューションへのアクセス許可を示すシステム/テクノロジから証拠を提供する必要があります。

証拠の例:

次のスクリーンショットでは、アクセス制御がデータベース インスタンスに実装され、ジョブ ロールに基づいて承認された個人のみにアクセスを制限していることがわかります。

Azure アクセス制御ダッシュボード。

証拠の例:

Azure SQL Database と Azure SQL Managed Instances の自動バックアップは Azure によって管理され、その整合性は Azure プラットフォームの責任です。ユーザーはアクセスできないため、ランサムウェア攻撃の可能性なく保存時に暗号化されます。 また、保護のために他のリージョンにもレプリケートされます。

learn.microsoft.com マネージド インスタンス ポリシー ドキュメントの自動バックアップAzure SQL。

データ アクセス管理

データ アクセスでは、データが悪意を持ってまたは誤って侵害される可能性を減らすために、必要な人数に制限する必要があります。 データと暗号化キーへのアクセスは、仕事の役割を果たすためにアクセスするための正当なビジネス ニーズを持つユーザーに限定する必要があります。 アクセスを要求するための十分に文書化された、十分に確立されたプロセスを実装する必要があります。 データと暗号化キーへのアクセスは、最小限の特権原則に従う必要があります。

コントロール No. 8

データや暗号化キーへのアクセス権を持つ個人の一覧を示す証拠を提供します。

  • 一人ひとりの事業上の正当な理由を含め、維持されます。

  • は、ジョブ機能に必要なアクセス特権に基づいて正式に承認されました。

  • は、承認に記載されている特権で構成されます。

意図:

組織は、データと暗号化キーへのアクセスをできるだけ少ない従業員に制限する必要があります。 この制御の目的は、データや暗号化キーへの従業員のアクセスが、そのアクセスに対する明確なビジネス ニーズを持つ従業員に制限されるようにすることです。

ガイドライン:

データや暗号化キーへのアクセス権を持つすべての従業員と、これらの個人がアクセス権を持つ理由のビジネス上の正当な理由を文書化する内部システムのドキュメントまたはスクリーンショット。 この一覧は、次のコントロールのサンプル ユーザーに対して認定アナリストによって使用されます。

証拠の例:

次のドキュメントは、データへのアクセス権とビジネス上の正当な理由を持つユーザーの文書化された一覧を示しています。

Cotoso が承認したユーザー アクセス ドキュメント。

注: このスクリーンショットはポリシー/プロセス ドキュメントを示しています。ISV が実際のサポート ポリシー/プロシージャ ドキュメントを共有することが想定されています。

意図:

データや暗号化キーへのアクセスを許可するプロセスには、承認が含まれている必要があります。個人のアクセス権がジョブ機能に必要であることを確認します。 これにより、アクセスの真の理由のない従業員が不要なアクセス権を取得しないようにします。

ガイドライン:

通常、前のコントロールに対して提供された証拠は、このコントロールをサポートするのに役立ちます。 提供されたドキュメントに正式な承認がない場合、証拠は、Azure DevOps や Jira などのツール内のアクセスに対して発行および承認される変更要求で構成される場合があります。

証拠の例:

この一連の画像は、機密データや暗号化キーへのアクセスを許可または拒否するために、コントロール (i) に対して作成および承認された Jira チケットを示しています。 この画像は、システム バックエンド環境で暗号化キーの Sam Daily 承認を取得するための要求が Jira で作成されたことを示しています。 これは、書面による承認が得られた次の手順として行われます。

暗号化キー チケットの Jira 承認要求。

[承認済み] が強調表示された Jira 承認チケット。

これは、Sam Daily へのアクセス権を付与する要求が、Jon Smith によって管理者から承認されたことを示しています。 (承認は、変更要求を許可するための十分な権限を持つユーザーから取得する必要があります。別の開発者にすることはできません)。

状態を含むプロセス フロー チャート。

前の図は、このプロセスの Jira のワークフローを示しています。 承認プロセスが自動化され、バイパスできない場合を除き、[完了] として何も追加できないことに注意してください。

承認階層が強調表示された Jira AAA スプリント ボード。

プロジェクト ボードは、Sam Daily の暗号化キーへのアクセスに対する承認が与えられていることを示しています。 次のバックログは、Sam Daily の要求の承認と、作業を行うために割り当てられたユーザーを示しています。

割り当てを含む Jira バックログ ボード。

このコントロールの要件を満たすには、これらのスクリーンショットまたは類似/同等の証拠をすべて表示し、コントロール要件を満たしていることを示す説明を示す必要があります。

注: 前の例では、完全なスクリーンショットは使用されませんでしたが、ISV で送信されたすべての証拠のスクリーンショットは、URL、ログインしているユーザーとシステムの時刻と日付を示す完全なスクリーンショットである必要があります。

証拠の例:

次の例では、運用 DB に対するユーザーに対して管理者アクセス許可とフル コントロールアクセス許可が要求されています。 要求は、画像の右側に表示されるように承認のために送信され、これは左側に示すように承認されています。

承認された Jira 承認委員会の説明。データが強調表示されています。

次の画像は、アクセスが承認され、完了したとおりにサインオフされたことを示します。

実装済みとして承認された Jira 承認ボードの説明、日付、サインオフが強調表示されています。

注: 前の例では、完全なスクリーンショットは使用されませんでしたが、ISV で送信されたすべての証拠のスクリーンショットは、URL、ログインしているユーザーとシステムの時刻と日付を示す完全なスクリーンショットである必要があります。

Intent

このサブポイントの目的は、データや暗号化キーのアクセスがドキュメントに従って構成されていることを確認することです。

ガイドライン:

証拠は、サンプリングされた個人に付与されたデータや暗号化キーのアクセス権限を示すスクリーンショットを使用して提供できます。 証拠はすべてのデータの場所をカバーする必要があります。

証拠の例:

このスクリーンショットは、ユーザー "John Smith" に付与されるアクセス許可を示しています。

前のコントロールの証拠に従って、この同じユーザーの承認要求に対して参照されます。

注: 次の例は全画面表示のスクリーンショットではありません。すべての URL を含む全画面表示のスクリーンショットを送信する必要があります。ログインユーザーと証拠レビューの日時スタンプ。 Linux ユーザーの場合は、コマンド プロンプトから実行できます。

クエリ結果を含む Linux クエリ エディター。

コントロール No. 9

次の証拠を提供します。

  • データが共有されているすべてのサード パーティの一覧が保持されます。

  • データ共有契約は、すべてのサード パーティが使用するデータと結び付けられます。

意図:

サード パーティが Microsoft 365 データの保存または処理に使用される場合、これらのエンティティは重大なリスクを伴う可能性があります。 組織は、これらの第三者がデータを安全に保存/処理し、GDPR の下でデータ 処理者としてなど、法的義務を確実に遵守できるように、適切なサード パーティのデュー デリジェンスと管理プロセスを開発する必要があります。

組織は、次の一部またはすべてとデータを共有するすべてのサード パーティの一覧を保持する必要があります。

  • 提供されているサービス

  • 共有されるデータ

  • データが共有される理由

  • キー連絡先情報 (プライマリ連絡先、侵害通知連絡先、DPO など)

  • 契約の更新/有効期限

  • 法的/コンプライアンス義務 (GDPR、HIPAA、PCI DSS、FedRAMP など)

ガイドライン:

Microsoft 365 データを共有するすべてのサード パーティについて詳しく説明するドキュメントを提供します。

注: サード パーティが使用されていない場合は、上級リーダーシップ チームのメンバーが書面 (電子メール) で確認する必要があります。

証拠の例:

Contoso データ共有契約。

データ処理の特定のページ。

注: - 前の例では、完全なスクリーンショットは使用されませんでしたが、ISV で送信されたすべての証拠のスクリーンショットは、URL、ログインしているユーザーとシステムの時刻と日付を示す完全なスクリーンショットである必要があります。

証拠の例:

次のスクリーンショットは、Microsoft 365 データの処理にサード パーティが使用されていないことを確認するシニア リーダーシップ チームのメンバーの電子メールの例を示しています。

CEO からのEmail re: 機密データ共有。

注: - これらの例では、完全なスクリーンショットは使用されませんでしたが、ISV で送信されたすべての証拠のスクリーンショットは、URL、ログインしたユーザーとシステムの時刻と日付を示す完全なスクリーンショットである必要があります。

意図:

M365 データがサード パーティと共有されている場合は、データが適切かつ安全に処理されていることが重要です。 第三者が必要な場合にのみデータを処理し、セキュリティ上の義務を理解するために、データ共有契約を締結する必要があります。 組織のセキュリティは、最も弱いリンクと同じくらい強力です。 このコントロールの目的は、サード パーティが組織の脆弱なリンクにならないようにすることです。

ガイドライン:

第三者と締結されているデータ共有契約を提供します。

証拠の例:

次のスクリーンショットは、データ共有契約の単純な例を示しています。

概要と定義を含むデータ共有契約ページ 1。

責任、機密性、署名を含むデータ共有契約 2 ページ。

注: 完全な契約は、スクリーンショットではなく共有する必要があります。

プライバシー

プライバシーコンプライアンスと情報管理は、個人の権利を保護し、責任あるデータ処理を確保するために不可欠です。 organizationが効果的なプライバシー情報システムを確立するには、保有する個人データと、そのデータの処理と保存の目的を認識する必要があります。 organizationでは、さまざまな種類の処理が発生している可能性があることを認識して、情報のフローと処理方法をマップする必要があります。

Control No. 10 – 個人データ

organizationを示す証拠を提供します。

A) 各データ要素の目的を含め、収集、処理、および保存されたすべての個人データの最新のインベントリを保持します。 

B) データ収集フォームは、ビジネス目的に必要なフィールドのみを含むように設計し、必須フィールドと省略可能なフィールドを適切に実装します。 

C) 収集できる個人データの種類と使用目的を指定するポリシーを開発し、適用します。 

D) ユーザーが個人の非ビジネスに不可欠なデータの処理または広範な表示をオプトアウトできるようにします。 

意図:

この制御の目的は、データの収集に関するデータ プライバシーを確実に遵守し、キャプチャされるデータの正当な理由を確保し、データが収集される内容と理由を透過的にすることです。 また、ユーザー (データ主体) が処理をオプトアウトできることも重要です。  

ガイドライン:

このコントロールは、次のように証明できます。

A) organizationの処理活動記録 (RoPA)、(GDPR 記事 30 を参照)、またはデータ要素と処理の目的を詳しく説明した同様のドキュメントを提供します (GDPR 記事 5.1.b を参照)。 

ほとんどの場合、これは Excel スプレッドシートです (OneTrust などのツールから抽出できます)。 

ファイルが大きすぎる場合、または機密データが含まれている場合は、特定のデータ サンプルのすべてのデータ フィールドを示す抜粋を提供できます。これは、証拠が RoPA が配置されていることを保証できる限り、部分的に編集できます。 

非準拠: レコードが存在しない、非常に古い、古い、またはキー フィールドがありません。 

B) 「データ最小化」を目的として ( GDPR 記事 5.1.c を参照)、データの取得に使用されるすべてのフォーム (オンライン、タブレットまたは類似のデバイス (会議など) または論文を使用して提供します。 これらは空白またはテンプレートである可能性があります。 

非準拠: フォームには、処理の目的に必要ではない必須フィールドがあります。 たとえば、電話番号、年齢、性別を問い合わせたり、メールや住所にパンフレットを送信したりします。  

C) 「適法性、公平性および透明性」を目的として ( GDPR 第 5.1.a 条を参照)、プライバシー ポリシー (従業員向け)、プライバシーに関する通知 (ユーザー/顧客向け) を設定する必要があります。 通常、プライバシーに関する通知は、organizationの Web サイトで一般公開する必要があります。  

非準拠: ポリシーが存在しないか、キー要素がありません。 

主要な要素:

プライバシー ポリシー/通知: 情報収集と使用、処理されたデータ要素、処理の目的、処理の適法性、他の国へのデータ転送、データ主体の権利、データの保存と保持。  

D) オプトアウト メカニズムについては (通常、Web ページ上の GDPR 第 4.11 条、 GDPR 第 6 条GDPR 第 7 条を参照)。 ユーザーがそのページにアクセスするために従う必要があるナビゲーションを確認します (たとえば、見つけやすくなりますか? 

非準拠: 明確なオプトアウト機能なし、または粒度のない "汎用" オプトアウト。 

証拠の例:

A)の場合:

データ保護責任者と処理アクティビティの記録を含むスプレッドシート エントリ。

B)の場合:

パンフレットの注文フォーム。左側のフォームはメールを求め、右側のフォームは電話番号を求め、丸で囲まれた X'd out です。

C)の場合:

お客様の個人情報とデータ主体の権利を収集および使用する方法を含む Iapp25 faq リスト。

D)の場合:

マーケティングにオプトインすると、ニュースレター、プロモーション、無料サンプルを受け取ります。

コントロール No. 11 – ユーザーの認識

ユーザーが認識している証拠を提供します。

A) データにアクセスできるユーザー

B) 作業しているスペースにアクセスできるユーザー

C) 情報に基づいた意思決定を行うことができるように、共有またはデータ フローを通じてデータにアクセスできるユーザー。

意図:

このコントロールの目的は、データ保護の "透明性" 原則 ( GDPR 記事 5.1.a を参照) が満たされていることを示すものです。

ガイドライン:

これは、理想的には何らかの形のユーザー受信確認 (プライバシー ポリシーの読み取りなど) を実施し、記録する必要があることを示す必要があります。

実際には、プライバシー ポリシー (従業員向け)、プライバシーに関する通知 (ユーザーと顧客向け) が、次に関する十分な詳細を提供するだけです。

- 個人データを共有しているユーザー (プロセッサ、サブプロセッサ、サード パーティ、請負業者など)。

非準拠: 確認が存在しないか、プライバシー ポリシー/プライバシーに関する通知が存在しません。

証拠の例:

私はここに私たちのプライバシーポリシーを読んで理解したことを認めます。

または

お客様の個人情報とデータ主体の権利を収集および使用する方法を含む Iapp25 faq リスト。

制御第 12 号 – データ処理契約 (DBA)

承認されたすべてのサード パーティ/サブプロセッサの一覧が必要なデータ処理契約の証拠を提供します。

意図:

データ主体に対して透過的であることを確認するために、データにアクセスできるサード パーティ/サブプロセッサ、処理で果たす役割 (データ コントローラー、データ プロセッサ)、それぞれの責任、セキュリティ メカニズムが確実に通知されるようにします。

また、データの共有に EU 外の地域へのデータ転送 (GDPR の下) が含まれる場合は、転送が適法であることを保証するためのメカニズムの詳細。 ( GDPR 第 5 条 および GDPR 第 44-50 条を参照)

GDPR の場合、処理対象の地域は次のいずれかの条件を満たす必要があります。

- 欧州連合加盟国である。

- 欧州委員会が「適切なセーフガード」を提供すると見なされる。 現在の一覧は、EU 以外の国のデータ保護の妥当性です。

2025年6月13 時点:

欧州委員会の一覧は、GDPR および LED フレームワークに基づくコントリーを認識します。

- データ プライバシー フレームワーク (DPF) に参加し、データ プライバシー フレームワークの一覧を次に示します。

- バインディング企業ルール (BCR) を設定します。

- 契約条項 (SCC) をStandardします。

ガイドライン:

証拠は、既存のサブプロセッサとのデータ処理契約 (DPA) のカップルをサンプリングする方法です。 場合によっては、組織に DBA がない場合もありますが、契約の補遺や "プライバシー条項" が含まれる場合があります。

非準拠:

- 3rd パーティ/サブプロセッサの一覧がありません。

- 受信者の国に関する詳細は示されません。

- 国は "適切な国" としてリストされておらず、BCR や SCC は存在しません。

証拠の例:

この例は、IAPP の DPA の例を示しています。または、データが共有されている関係者を示す関連ドキュメントである可能性があります。

データ処理契約からの Exceprt。

さらに、EU 外でのデータ転送のメカニズムをチェックします。

データ転送に関するデータ処理契約からの Exceprt。

コントロール No. 13 – データ保護の影響評価 (DPIA)

organizationがデータ保護影響評価 (DPIA) を実行していることを示す証拠を提供する

     または

このプライバシー レビューが接続されているデータのプライバシーと保護に関連する評価の名前を指定します。

意図:

このコントロールの目的は、特に新しいテクノロジの導入や既存のテクノロジの新しい使用に関連する、個人の権利と自由に対する潜在的なリスクに関する評価を確実に実行することです。 ( GDPR 記事 35 を参照)

ガイドライン:

このコントロールは、最新の DPIA または関連する評価ドキュメントを確認することで評価されます。

非準拠:

DPIA には、次の要素が必要です。

- DPIA の必要性を識別します。

- スコープ、コンテキスト、目的など、想定される処理の説明。

- 必要性と比例性の評価。

- リスクの特定と評価。

- リスクを軽減するための対策の特定。

- 記録された結果。

上記のいずれかが見つからない場合、または単に機能レベルで実行された場合、このコントロールは非準拠としてマークできます。

証拠の例:

サンプル DPIA テンプレート。

手順 1: DPIA の必要性を特定します。

DPIAの完全なテンプレートはICOのウェブサイトで見つけることができます dpia-template.docx

コントロール No. 14 – 生体認証データ

アプリケーションは生体認証データと対話しますか? はいの場合は、

生体認証データが法的レビューに合格し、保護され、ユーザーに通知され、生体認証データ収集をオプトイン/オプトアウトするオプションが与えられているという証拠を提供します。

意図:

この制御は、 GDPR 第 9 条 に基づき、特別なカテゴリのデータとして分類される生体認証データの適切な保護を確保することに関心があります。  生体認証データの使用は、適法性分析を受けている。

ガイドライン:

生体認証データの使用は、証拠収集の一部として提供する必要があるため、法的レビューを行う必要があります。 存在しない場合は、(準備をチェックするために) 使用するテンプレートを要求します。

非準拠:

生体認証データの処理に関する法的レビューには、次のものが含まれている必要があります。

- 処理の法的根拠 (次の 1 つ以上):

同意 コントラクトのパフォーマンス その他の法的義務
同意 コントラクトのパフォーマンス その他の法的義務
重要な関心事 公益 正当な利益

- 生体認証データを処理するための有効な条件を一覧表示します (次の 1 つ以上)。

ユーザーからの明示的な同意 雇用または社会保障
ユーザーからの明示的な同意 雇用または社会保障
重要な利益の保護 正当な活動
データ主体によって明らかに公開される個人データ 法的請求の確立、行使、または防御
大きな公共の関心 予防・産業医学
公衆衛生分野に対する国民の関心 公共の利益、科学的または歴史的研究のアーカイブ目的

- 生体認証データではなく、代替手段の使用に関する考慮事項。

上記のいずれかが見つからない場合、または単に機能レベルで実行された場合、このコントロールは非準拠としてマークできます。

証拠の例:

ソース:

- GDPR 第 9 条 – データの特殊なカテゴリの処理: アート。 9 GDPR – 個人データの特殊なカテゴリの処理 - 一般的なデータ保護規則 (GDPR)

- ICO 「生体データを合法的に処理する方法」: 生体データを合法的に処理する方法 |ICO

 

コントロール No. 15 – Data Insights

メトリックには、個別に識別可能なデータのない集計データと匿名化されたデータのみが表示されるという証拠を提供します。 テナントは、推奨される集計レベルの下限を構成でき、製品で許可される絶対最小値は 5 である必要があります。

意図:

このコントロールの目的は、データライフ サイクル全体を通じて、匿名化および仮名化されたデータの状態を確実に実装し、維持することです。 (「」を参照)

ガイドライン:

この制御が実施されていることを示すために、GUI または CLI を使用した証拠は、以下を示すために提供する必要があります。

- 集計レベルの最小制限に対するユーザー レベルの構成。

- メトリックのサンプル。

ユーザーが優先する集計レベルのしきい値を 5 以上に構成できるかどうかを評価します。 証拠は、メトリックのサンプルに匿名化のみが存在することを示す必要があります。

非準拠:

- ユーザーは集計レベルを少なくとも 5 にカスタマイズできないか、必要な技術スキルが一般的なユーザーには期待できません。

- 個人データはメトリック サンプルに存在します。たとえば、名前、姓、ID、顧客番号、電話番号、電子メール アドレス、住所、銀行の詳細、近親者など。

証拠の例:

特定の詳細を示す構成設定の画面キャプチャ。

収集されたメトリックのサンプル。 匿名化を実現するためのプロセスについて質問する場合があります。

GDPR

ほとんどの組織は、ヨーロッパ市民 (データ主体) データの可能性があるデータを処理します。 任意のデータ主体のデータが処理される場合、組織は一般データ保護規則 (GDPR) を満たす必要があります。 これは、データ コントローラー (ユーザーが直接データをキャプチャしている) またはデータ プロセッサ (データ コントローラーの代わりにこのデータを処理している) の両方に適用されます。 このセクションでは規制全体については説明しませんが、organizationが GDPR を真剣に受け止めているという保証を得るために、GDPR の重要な要素の一部に取り組んでいます。

コントロール No. 16

以下を示すことによって、データ主体の権利の遵守を示す証拠を提供します。

A) サブジェクト アクセス要求 (SAR) の円滑化:

データ主体が個人データにアクセスする権利を通知し、サブジェクト アクセス要求 (SA) をorganizationに送信できることを確認するドキュメント。

 

B) データ検出と SAR フルフィルメント:

SAR に応答して、すべてのシステムとリポジトリ全体で個々のデータ主体に関連するすべての個人データを検索して取得するorganizationの機能の証拠。

意図:

この制御の目的は、データ主体がorganizationが保有する個人データに関する要求を行う適切なメカニズムを確保し、正当な要求を満たすことを保証することです。 ( GDPR 第 15 条を参照)。

ガイドライン:

A) プライバシーに関する通知には、SAR を作成する方法の詳細が含まれている必要があります。これは、次の方法を使用する可能性があります。

- organizationによって提供される Web フォームの使用

- organizationによって提供される電子メール アドレスの使用

- organizationによって提供される電話番号/Web チャットを使用する

- 監督機関 (英国の ICO など) を使用する

メソッドの証拠を要求します。画面キャプチャで十分です。

B) RoPAまたは同様の文書を使用して、データ主体に関連する個人データが存在する場所を、デジタルまたはファイリングシステム(物理的)の一部として識別することができます。

または、e-discovery 演習でも同じ結果を達成できます。

SAR を満たすために使用されるプロセス/ワークフローの証拠と、プロセスが完全であり、データ主体に関連する個人データを見逃さないと判断された方法についての説明を要求します。

非準拠:

A) organizationの Web サイト (通常はプライバシーに関する通知) に情報は提供されません。

B) 証拠は、個人データを収集するプロセスが完全ではないか、技術的な詳細が不足している可能性があることを示しています (データベースに名前や場所が指定されていないなど)。

証拠の例:

A) ポイント A をカバーするために提供できる証拠の例を次に示します。

– Web フォーム:

サブジェクト アクセス要求フォーム。

ソース: サブジェクト アクセス要求 - 警察ケア英国

- Emailアドレス/電話番号:

SAR を要求するためのアクション リストと連絡先情報。リストは共有しません。

ソース: どれですか?プライバシー ポリシー - どれですか?

- Webchat:

件名のアクセス要求を行うには、電話または Web チャットでリンクを使用して適用します。

ソース: HMRC へのサブジェクト アクセス要求を行う - GOV.UK

- 監督機関 (ICO など) を介して:

オンラインでICO主体のアクセス要求フォーム。

ソース: サブジェクト アクセス要求を行う |ICO

B) 提供された証拠アーティファクト 十分な技術的な詳細を持つワークフローまたはプロセスの説明を詳述し、SAR を達成するために十分に使用できる。

コントロール No. 17

次のように、必要なすべての要素を含める必要があるプライバシーに関する通知を提供します。

A) organizationおよびデータ保護責任者 (DPO) の ID と連絡先の詳細 (該当する場合)。

B) organizationが処理する個人データの種類 (名前、姓、顧客番号、電子メール アドレス、電話番号など)。 また、organizationがデータ主体から直接取得していない場合は、個人データ ソース (個人データの送信元など)。

C) 個人データの処理の目的。

D) 個人データを処理する法的根拠 (関連する正当な利益を含む)。

E) organizationが個人データを共有する当事者。

F) 個人データが保持される期間の詳細。

G) データ主体の権利の詳細:

  • 通知を受ける権利

  • アクセス権

  • 修正する権利

  • 消去する権利

  • 処理の制限を受ける権利

  • データの移植性に対する権利

  • オブジェクトに対する権限

  • プロファイリングを含む、自動化された意思決定に関連する権利

H) 第三国への個人データの移転に関する詳細および取られた保護策。

I) 監督機関に苦情を申し立てる権利,監督機関の連絡先の詳細を提供する (例: 英国のICO).

意図:

この目的は、 GDPR 第 3 章に従って、上記の要素と原則を含めることにより、公開されたプライバシー通知に十分な詳細が含まれていることを確認することです。

ガイドライン:

Control 10.c に従って、Microsoft 365 認定資格に含まれるサービスをカバーするプライバシーに関する通知を公開する必要があります。 このプライバシーに関する通知には、上記で強調表示されている要素と原則が含まれている必要があります。

非準拠:

コントロール 10.c を参照してください。

証拠の例:

コントロール 10.c を参照してください。

HIPAA (医療保険の移植性と説明責任に関する法律)

1996年の医療保険の移植性と説明責任に関する法律(HIPAA)は、米国市民や医療機関に適用される連邦法です。 この法律は、米国市民の医療データを処理する米国外の組織にも適用されることに注意することが重要です。 この法律の導入により、米国保健福祉省(HHS)の長官は、特定の健康情報のプライバシーとセキュリティを保護する規制を開発することを義務付けた。 一部の組織では、保護される可能性のある健康情報 (ePHI) であるデータを処理する場合があります。これは、電子メディアによって送信される個人を特定できる健康情報、電子メディアで管理される、または他の形式または媒体で送信または維持されることを意味します。 任意のデータ主体の正常性データが処理される場合、組織は HIPAA を満たす必要があります。

HIPAA には、特定の健康情報の保護に関する国の基準を概説する「プライバシー規則」または個人を特定できる健康情報のプライバシーに関する標準、および電子保護医療情報の保護に関する「セキュリティ基準」という 2 つの法律が含まれています。これは「セキュリティ 規則」とも呼ばれます。 後者は、電子形式で保持または転送される特定の健康情報を保護するための国家のセキュリティ基準のセットを確立します。

概要から、"セキュリティ 規則" は、"プライバシー規則" によって提供される保護の実用的な実装です。 個人の "電子保護された健康情報" (e-PHI) のセキュリティを確保するために、"対象エンティティ" が実装する必要がある技術的および非技術的な対策の概要を示します。 このセクションでは、規制全体については説明しませんが、HIPAA の重要な要素の一部に取り組み、organizationが要件への準拠を満たしていること、およびorganizationが処理する正常性情報を保護するという保証を得るのに役立ちます。

コントロール No. 18

以下の実証可能な証拠を提供してください。

  • スタッフ、請負業者などのために、organization内の HIPAA および HIPAA 処理にポリシーが存在します。

  • ISV は、ePHI が作成、受信、維持、または送信する ePHI の機密性、整合性、可用性を確保しています。

  • ePHI のセキュリティまたは整合性に対して、合理的に予想される脅威や危険から保護します。

意図:

このサブポイントの目的は、組織が健康情報を管理するための標準的な手順として機能するプロトコルを確立し、緊急やサービスの中断に対処し、スタッフが健康情報とトレーニングにアクセスできるようにすることです。 さらに、組織は、HIPAA セキュリティ プログラムの一環として、これらの管理上のセーフガードを維持し、概要を示す必要があります。 これは、HIPAA 規制に準拠するための重要な側面です。

ガイドライン:

これは、HIPAA ポリシーと手順を示すorganizationの確立されたドキュメントを提供することで証明されます。 認定アナリストはこれを確認して、コントロール内で提供されるすべての情報に対処します。

証拠の例:

スクリーンショットには、HIPAA ポリシーのスナップショットが示されています。 注: ISV は、実際のサポート ポリシー/手順のドキュメントを共有し、単にスクリーンショットを提供する必要はありません。

定義、バージョン履歴、目的を含む HIPAA ポリシー ドキュメント。

ePHI の機密性、整合性と可用性、脅威に対する保護を定義する HIPAA ポリシー ドキュメント。

注: ISV が実際の包括的なサポート ポリシー/手順ドキュメントを共有し、単にスクリーンショットを提供する必要はありません。

意図:

このサブポイントの意図を理解し、セキュリティ規則に確実に準拠するには、"対象となるエンティティ" は、まず、機密性、整合性、および可用性に関する用語が§ 164.304 で定義されている方法を理解する必要があります。

  • 機密性: "データまたは情報が未承認の人やプロセスに提供または開示されていないプロパティ。

  • 整合性: "データまたは情報が未承認の方法で変更または破棄されていないプロパティ。

  • 可用性: "データまたは情報にアクセスでき、承認されたユーザーが要求に応じて使用できるプロパティ。

この要件の目的は、組織が、承認されたユーザーに対する整合性と可用性を維持しながら、ePHI の機密性を確保するために、IT インフラストラクチャ内でアクセス、監査、整合性、転送制御などの技術的な保護/対策を実装することです。

ガイドライン:

証拠は、ePHI データが制御要件に沿ってセキュリティで保護されるようにするために使用される保護メカニズムの構成設定によって提供される場合があります。 このようなメカニズムには、アクセス制御、緊急アクセス手順、RBAC、暗号化などが含まれます。

証拠の例: アクセスと整合性の制御

次のスクリーンショットは、ePHI ストレージの場所を処理するアクセス許可を持つ個人の承認されたアクセス リストが存在し、HIPAA ポリシー ドキュメント内に保持されていることを示しています。 さらに、承認済みのインベントリ リストに続くスクリーンショットでは、クラスター上で読み取りと書き込みが可能な管理者およびデータベース メンテナンス アナリストのみがクラスター全体で書き込みアクセスが制限されていることが確認できます。

ePHI データ アクセス制御を含む HIPAA ポリシー ドキュメントでは、ユーザー、ロール、部署、アクセスが必要な、ビジネス上の正当な理由、および承認のチェックを日付と共に一覧表示するテーブルが示されます。

Atlas Mongo の ePHI ストレージ データベースの 1 つから取得した次のスクリーンショットは、承認されたユーザーのみがアクセス権を文書化していることと、すべてのアカウントに一意のユーザー ID があり、責任を確保できることを示しています。

最初のスクリーンショットは、ePHI のメインストレージの場所/データベース クラスターを示しています。

[Project 0] の下に ePHI データ クラスターが一覧表示されている MongoDB クラウド クラスター ページ。

2 番目のスクリーンショットは、承認されたユーザーがロールとアクセスのみを文書化していることを示しています。

4 人のテスト ユーザーが一覧表示された MongoDB Cloud データベース アクセス ユーザー ページ。

次の 2 つのスクリーンショットは、割り当てられた各ロールと、上記のアクセス承認に沿った関連するすべてのアクセス許可のより詳細なビューを示しています。

カスタム ロールとスコープを一覧表示する MongoDB Cloud データベース アクセス ページ。

各カスタム ロールには、一連のアクセス許可とアクセス範囲があります。

カスタム ロールとスコープを一覧表示する MongoDB クラウド データ サービス ページ。

最後に、次のスクリーンショットは、ネットワークの観点から、セキュリティで保護された企業ネットワークである承認された IP 範囲のみがクラスターへのアクセスを許可されていることを示しています。

MongoDB クラウド ネットワーク アクセス ページ。

証拠の例: 監査コントロール

これらのスクリーンショットは、データベース クラスターに対してログ記録とアラートが実装されていることを示しています。 最初のスクリーンショットは、アラートが有効になっていることを示しています。 提供された証拠には、organizationのニーズ/実装に基づいて設定されたアラート ルールも示されていることが予想されます。 2 番目のスクリーンショットは、データベース監査が有効になっていることを示しています。

Contoso Project 0 テスト プロジェクト用の 1 つのクラスターを示す MongoDB クラウド クラスター ページ。

[MongoDB Cloud Data Services] ページにデータベース監査が選択されています。

次のスクリーンショットは、記録されているデータベース クラスターへのアクセス履歴を示しています。 予想されるのは、アラートが設定され、監査ログに基づいて行われ、事前に定義された条件を満たしていない承認されていないアクセスによってアラートがトリガーされます。

ePHI データ クラスターの使用状況グラフを含む MongoDB クラウド データベースデプロイ ページ。

ePHI データベース アクセス履歴を含む MongoDB Cloud Data Services ページ。

最後の 2 つのスクリーンショットは、データベース クラスターに対して監査ログが生成され、分析のためにログをエクスポートできることを示しています。

MongoDB Cloud ログのダウンロード ページで、ダウンロードするオプションが選択された ephi データ クラスターが選択されています。

MongoDB クラウド ログは、未加工の MS メモ帳ページをダウンロードします。

生成された監査ログを分析するためのプロセスが用意されていることに注意してください。レビュー プロセスの証拠も提供する必要があります。 これをプログラムで実現する場合は、使用されるプラットフォーム/ログ ソリューションへのログ インジェストの構成設定のスクリーンショットと、ルールのスクリーンショットを確認するために提供する必要があります。

証拠の例: 暗号化と転送の制御

次のスクリーンショットは、ストレージの場所に保存データが既定で暗号化されていることを示しています。 既定で使用されるプラットフォームによって暗号化が実行されず、独自の暗号化キーが使用されている場合は、それらのキーが適切にセキュリティで保護され、これを実証するための証拠が提供されることを想定しています。

過去 6 時間のリージョンと使用状況の統計情報を含む、ePHI データ クラスターの概要ダッシュボードを含む MongoDB Cloud Data Services ページ。

MongoDB クラウド リソース ページの構成暗号化の概要。

次の 2 つのスクリーンショットは、ストレージの場所に転送中のデータが既定で暗号化されていることを示しています。 最初のスクリーンショットは、データ API が "読み取りと書き込み" アクセス許可で有効になっていることを示しています。

データ API が有効になっている MongoDB Cloud Data Services ページと ePHI データ クラスター データ ソース。

エンドポイントの SSL スキャンは、転送中のデータが TLS 1.2 を介して暗号化されていることを示しています。

全体的な A 評価を示す Qualys SSl レポート。

証拠の例: 可用性と回復の制御

次のスクリーンショットは、可用性を確保するために、データベース クラスターが 3 つのリージョン間でレプリケートされていることを示しています。 これは、Mongo Atlas によって既定で実行されます。 さらに、バックアップは有効であり、アクティブです。

リージョン、タグ、バックアップがアクティブとして一覧表示されている、ePHI データ クラスターの概要を示す MongoDB Cloud Data Services ページ。

次のスクリーンショットは、クラスターのバックアップ ダッシュボードを示しています。これは、スナップショットが既に作成されていることを示しています。

表示フィルターを含む ePHI データ クラスター バックアップ ダッシュボードを含む MongoDB Cloud Data Services ページ。

次の 2 つのスクリーンショットは、スケジュールされたバックアップを異なる時点 (PIT) で実行するためのバックアップ ポリシーが設定されていることを示しています。

ePHI データ クラスターのバックアップ ポリシーの時刻、頻度、保持設定を含む MongoDB Cloud Data Services ページ。

スナップショットとポイントインタイム リストア (PIT) の両方に保持ポリシーがあることを示します。

スナップショット時間、バックアップ ポリシーの頻度と保持、ポイントインタイムリストア設定を含む MongoDB Cloud Backup Data Services ページ。

意図:

このサブポイントの意図は、柔軟性とスケーラビリティを確保するために開発されたセキュリティ ルールと一致し、"対象エンティティ" が、エンティティのサイズ、組織構造、および特定のリスクに対する意欲に合ったポリシー、手順、技術ソリューションを実装できるようにします。 実用的な観点から見ると、実装される適切なセキュリティ対策は、"対象となるエンティティ" ビジネスの性質と、そのサイズとリソースに依存することを意味します。

すべてのorganizationが包括的なリスク分析を行い、電子PHIの機密性、整合性、可用性に対する潜在的なリスクと脆弱性を明らかにすることが不可欠です。 このリスク分析を通じて、組織は、これらの特定されたリスクを軽減するための適切なセキュリティ制御を実装できます。

ガイドライン:

証拠は、リスク分析の出力によって提供される場合があります。 リスク分析がオンライン プラットフォームを介して実行および維持される場合は、出力全体のスクリーンショットを提供する必要があります。

証拠の例:

次のスクリーンショットは、リスク評価プロセスのスナップショットを示しています。続いて、ePHI を保護するために意図したとおりにコントロールが正しく実装され、動作する程度を判断するために実行されたリスク分析が続きます。 2 番目のスクリーンショットは、リスク評価で特定されたリスクのリスク分析と、リスクレベルを低下させるために実装された補正コントロールと軽減策を示しています。

例 1 – HIPAA ポリシー内のリスク評価プロセスのスナップショットと実行されたリスク分析

HIPAA セキュリティ 規則のリスク分析と懸念事項ごとのテーブル。

HIPAA 定義とリスク計算テーブル ドキュメント。

HIPAA ポリシー ドキュメントには、成熟度、リスク レベル、可能性、影響、次の手順など、セキュリティに関する懸念事項が記載されています。

注: このスクリーンショットは、リスク分析ドキュメントのスナップショットを示しています。これは単なる例であり、ISV が実際のドキュメントを共有し、単にスクリーンショットを提供する必要はありません。

例 2 – HIPAA ポリシー内のリスク評価プロセスと実行されたリスク分析のスクリーンショット (Confluence Cloud Platform で管理)

セキュリティ リスク分析を含む Confluence HIPAA ポリシー ページ。

定義を含む Confluence HIPAA ポリシー ページ。

2 番目のスクリーンショットは、リスク評価で特定されたリスクのリスク分析と、リスクレベルを低下させるために実装された補正コントロールと軽減策を示しています。 これは存在し、Confluence クラウド プラットフォームで維持されていることがわかります。

Confluence リスク分析レポートページ 1.

Confluence リスク分析レポート 2 ページ。

コントロール No. 19

お客様 (ISV) の証拠を提供してください。

  • プライバシー規則で許可されていない、合理的に予想される使用または開示から保護します。そして

  • 従業員がセキュリティ 規則に準拠していることを確認します。

  • 164..308 (a)(7)(ii)(A) および 164.308 (a)(7)(ii)(B) の下のデータ バックアップとディザスター リカバリー計画。

Intent

プライバシー規則は、保護された健康情報 (PHI) の一部が法律でカバーされているかを定義し、PHIの不適切な使用と開示を禁止します。 このサブポイントの目的は、organizationが電子PHIのアクセスと使用を、承認された目的のために必要なユーザーのみに制限し、必要な最小限の規則に従う必要があり、目的を達成するために必要な最小限の電子PHIのみを使用または開示する必要があるということです。

ePHIの使用を制限し、ePHIの開示リスクを軽減するために、技術的および管理上のセーフガードを組み合わせて実施する必要があります。

ガイドライン:

提供される証拠は、電子PHIを保護するために使用されている技術やメカニズムなどの技術的なセーフガードと、organizationがそのようなデータのアクセスと移動チェック制御する方法を示す必要があります。

証拠の例:

次のスクリーンショットは、Microsoft Purview データ損失防止 (DLP) を示しています。これは、組織が 1 つの一元化された場所から DLP ポリシーを管理できる統合プラットフォームです。

以下では、"米国 HIPAA Enhanced" ポリシーが有効になっていることを確認できます。これにより、ユーザーが、サポートされている Web ブラウザーを介してアクセスしたときに、個人のメール、生成 AI プロンプト、ソーシャル メディア サイトなど、特定の Web サイトに機密データを貼り付けるのを防ぐことができます。

GDPR および HIPAA の項目を含む Microsoft Purview ポリシー ページ。HIPAA が選択され、サイド ポップアップに状態、説明、場所、およびポリシー設定の詳細が表示されます

次のスクリーンショットは、適用されるスコープを含む、ポリシーのより包括的な概要を示しています。 ポリシーは、SharePoint、デバイス、OneDrive などの場所のすべてのアカウントに設定されます。

GDPR および HIPAA の項目を含む Microsoft Purview ポリシー ページ。

[ポリシーの編集] オプションを選択すると、使用可能な特定の構成に対するより詳細なビューが表示されます。

Microsoft Purview の [高度な DLP ルールのカスタマイズ] ページで、コンテンツが米国 HIPAA の強化に一致するチェック ボックスがオンになっています。

次の 2 つのスクリーンショットは、ポリシーを適用するために満たす必要があるコンテンツの定義と条件を示しています。

Microsoft Purview 編集ルールでは、条件にグループ名と選択した機密情報の種類が含まれます。

このポリシーでは、さまざまな機密データ型と分類子のセットについて説明します。

Microsoft Purview 編集ルール、機密データ型。

次のセクションでは、前のスクリーンショットに示した条件が満たされたときに実行されるように構成されたアクションを示します。

Microsoft Purview のルール設定を編集し、特定のアクティビティにアクションを適用します。

次のスクリーンショットは、DLP ポリシーが設定されており、ユーザーがorganizationの内部データベースから、サポートされているブラウザー上の個人用メール アカウント、チャットボット、ソーシャル メディア サイトに個人を特定できる情報 (PII) などの機密情報をコピーして貼り付けないように設定されていることを示しています。

Microsoft Purview DLP ポリシー設定。

最後に、ユーザー通知は、ユーザーが ePHI データを処理するときに通知し、ユーザーにガイダンスを提供するように構成されます。

Microsoft Purview 通知設定ルールの編集。

次のスクリーンショットは、インシデントが発生したときにアラートを生成するための構成パネルを示しています。

Microsoft Purview アラート設定がオンに切り替えられます。

意図:

このサブポイントの目的は、organizationが電子PHIを安全かつ適切に処理する方法についてスタッフをトレーニングし、セキュリティ規則に準拠するためにポリシーと手順を適用する必要があるということです。

ガイドライン:

提供された証拠は、HIPAA トレーニングが ePHI の処理方法に対して実行されていること、および出席とトレーニング完了の記録が存在することを示す必要があります。 該当する場合は、使用されるポリシー ドキュメントとトレーニング資料でサポートできます。

証拠の例:

次の例は、ポリシーに従って適切な HIPAA トレーニングが行われることを示すために提出できる潜在的な証拠を示しています。

次のスクリーンショットは、HIPAA ポリシーのスナップショットと、トレーニングの要件を示す特定のセクションを示しています。 これは単なる例であり、包括的なドキュメント/実装ではありません。ISV には、そのorganizationに適用できる確立されたプロセスが必要です。

例 1 – 管理プロセスを使用した HIPAA ユーザー トレーニング

ePHI を処理するためのセキュリティ認識トレーニング ドキュメント。

次のスクリーンショットでは、コースの概要スライドにコース目標の概要が表示されます。 トレーニングが家に組み込まれている場合は、トレーニング資料をレビューのために提供する必要があります。要約のスクリーンショットだけでなく、完全な資料を提出する必要があることに注意してください。

HIPAA トレーニング コースの目的の概要。

次のスクリーンショットは、トレーニングに参加した従業員の出席記録を示しています。 このレコードには、パス スコアと次のトレーニングスケジュール日も表示されます。

セキュリティ意識の従業員トレーニング履歴ログ。

2 番目の例では、Microsoft 365 Defender を使用してトレーニング キャンペーンを設定および開始する方法を示します。

例 2 – Microsoft 365 Defender 攻撃シミュレーション プラットフォームを使用した HIPAA ユーザー トレーニング (すべてのユーザー)

Microsoft 365 Defender トレーニング ページ。

前のスクリーンショットは、HIPAA セキュリティ トレーニング キャンペーン、合計時間 (分単位)、完了状態を示しています。 次のスクリーンショットは、トレーニングが割り当てられたユーザーの概要と、正常な完了を示すトレーニング状態を示しています。

Defender 攻撃シミュレーションのトレーニング ページ。

例 3 – Microsoft 365 Defender 攻撃シミュレーション プラットフォームを使用した HIPAA ユーザー トレーニング (個々のユーザー)

セキュリティ チームによってトレーニングが割り当てられていることをユーザーに知らせる Microsoft Outlook 電子メール通知。

前の例では、すべてのユーザーが年次トレーニング キャンペーンを完了したことを示することに重点を置いていますが、最後の例では、1 人の従業員の完了を示すターゲット証拠が示されています。

トレーニングへの Microsoft Outlook メール通知共有リンク、必要なトレーニングの名前、期間、期限。

前の 2 つのスクリーンショットでは、トレーニング キャンペーンが開始されるとすぐに、すべての従業員がトレーニングの割り当てと期限、割り当てられたモジュール、期間などを確認するメールを受信したことを確認できます。

電子メール通知で使用できるリンクを使用して、次のスクリーンショットは、ユーザーの [トレーニングの割り当て] ページと、完了した 2 つのモジュールを示しています。

Defender トレーニングの割り当てページ。

意図:

HIPAA セキュリティ 規則では、電子保護された正常性情報 (ePHI) を処理する "対象エンティティ" には、データ バックアップ 計画とディザスター リカバリー 計画が必須です。 このような計画は、ePHIを含むシステムに損害を与える緊急またはその他の発生が発生した場合にePHIの可用性とセキュリティを確保することを目的としたコンティンジェンシー戦略の一部です。

データ バックアップ 計画の目的は、取得可能な ePHI の同一のコピーを作成して維持することです。これには、データの復旧を確実にするためにバックアップの定期的なテストも含める必要があります。 ディザスター リカバリー 計画の目的は、障害発生時に失われた可能性のあるデータを復元することです。これにより、バックアップからファイルを復元する方法など、データへのアクセスを復元するために実行する必要がある手順を指定する必要があります。

ガイドライン:

バックアップ 計画と復旧計画をカバーする必要があるディザスター リカバリー 計画/手順の完全版を指定してください。 デジタル バージョンの場合は、実際の PDF/Word ドキュメントを指定します。または、オンライン プラットフォームを介してプロセスが維持されている場合は PDF エクスポートを提供するか、プラットフォームの制限のためにエクスポートできない場合は、ポリシー全体をカバーするスクリーンショットを提供してください。

証拠の例:

次のスクリーンショットは、一般的で高度なバックアップ手順とディザスター リカバリー 計画の概要を含む HIPAA セキュリティ ポリシーのスナップショットを示しています。

データのバックアップとディザスター リカバリーに関するドキュメント 1 ページ。

データのバックアップとディザスター リカバリーに関するドキュメント 2 ページ。

注: このスクリーンショットは、ポリシー/プロセス ドキュメントのスナップショットを示しています。これは単なる例であり、ISV が実際の包括的なサポート ポリシー/プロシージャ ドキュメントを共有し、単にスクリーンショットを提供する必要はありません。

ブック

Murdoch D. (2018) Blue Team Handbook: Incident Response Edition: Cyber Security Incident Responding Responder の要約フィールド ガイド。 2nd Edition、Publisher: CreateSpace Independent Publishing Platform。

関連情報

Microsoft ドキュメントから取得した画像/テキスト

詳細情報