NIST サイバーセキュリティフレームワーク v1.1 - AWS Audit Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

NIST サイバーセキュリティフレームワーク v1.1

AWS Audit Manager は、NISTサイバーセキュリティフレームワーク (CSF) v1.1 をサポートする構築済みのフレームワークを提供します。

注記
  • NIST SP 800-53 をサポートする Audit Manager フレームワークの詳細については、「」を参照してくださいNIST SP 800-53 Rev 5

  • NIST SP 800-171 をサポートする Audit Manager フレームワークの詳細については、「」を参照してくださいNIST SP 800-171 Rev 2

NIST サイバーセキュリティフレームワークとは

米国国立標準技術研究所 (NIST) は 1901 年に設立され、現在は米国商務省の一部となっています。NIST は、米国で最も古い物理科学研究所の 1 つです。米国議会は、当時は二流だった計測インフラを改善するためにこの機関を設立しました。インフラ整備は英国やドイツなど他の経済大国に後れを取っており、米国の産業競争力にとって大きな課題でした。

米国は、重要なインフラストラクチャの信頼できる機能に依拠しています。サイバーセキュリティの脅威は、重要インフラシステムの複雑化および相互接続性の高まりを悪用するものです。米国のセキュリティ、経済、公衆衛生が危険にさらされています。財務やレピュテーションに対するリスクと同様に、サイバーセキュリティのリスクは企業の利益に影響を及ぼします。コストを押し上げ、収益に影響を及ぼす可能性があります。組織がイノベーションを起こし、顧客を獲得して維持する能力を損なう可能性があります。最終的に、サイバーセキュリティは組織の全体的なリスク管理を増強する可能性があります。

NIST Cybersecurity Framework (CSF) は、セクターや規模に関係なく、世界中の政府や業界によって、あらゆる組織が使用するための推奨ベースラインとしてサポートされています。NIST サイバーセキュリティフレームワークは、フレームワークコア、プロファイル、実装階層の 3 つの主要コンポーネントで構成されます。フレームワークコアには、組織の幅広いサイバーセキュリティの目標をカバーする 23 のカテゴリに整理された望ましいサイバーセキュリティ関連の活動と成果が含まれています。プロファイルには、フレームワークコアの望ましい成果を使用して、組織の要件と目的、リスク選好、およびリソースの組織固有の調整が含まれています。実装層は、組織によるサイバーセキュリティ関連のリスク管理の実践がフレームワークコアで定義された特性にどの程度沿っているかを示します。

このフレームワークを使用する

NIST CSF v1.1 を使用して、監査の準備に役立てることができます。このフレームワークには、説明とテスト手順を含む、構築済みのコントロールのコレクションが含まれています。これらのコントロールは、NISTCSF要件に従ってコントロールセットにグループ化されます。Audit Manager は現在、フレームワークコアコンポーネントをサポートしています。Audit Manager は、このフレームワークのプロファイルおよび実装の要素をサポートしていません。

このフレームワークを出発点として使用して Audit Manager 評価を作成し、監査に関連する証拠の収集を開始できます。評価を作成すると、Audit Manager は AWS リソースの評価を開始します。これは、監査の時間になったら、Audit Manager NIST CSF が収集した証拠を、ユーザーまたは任意の代理人が確認できるように、 で定義されているコントロールに基づいて行われます。評価の証拠フォルダを参照するか、評価レポートに含める証拠を選択できます。または、証拠ファインダーを有効にした場合は、特定の証拠を検索して CSV 形式でエクスポートするか、検索結果から評価レポートを作成できます。どの場合でも、この評価レポートは、コントロールが意図したとおりに機能していることを実証するのに役立ちます。

このフレームワークの詳細は以下のとおりです。

のフレームワーク名 AWS Audit Manager 自動化されたコントロールの数 手動コントロールの数 コントロールセットの数
NIST サイバーセキュリティフレームワーク (CSF) v1.1 14 94 22
重要

このフレームワークが から意図した証拠を収集できるようにするには AWS Security Hub、Security Hub ですべての標準を有効にしていることを確認してください。

このフレームワークが から意図した証拠を確実に収集するには AWS Config、必要な AWS Config ルールを有効にしてください。この標準フレームワークでデータソースマッピングとして使用される AWS Config ルールを確認するには、AuditManager_ConfigDataSourceMappings_NIST-CSF-v1.1.zip ファイルをダウンロードします。

Audit Manager が提供するコントロールは、システムが に準拠しているかどうかを検証することを意図したものではありませんNISTCSF。さらに、NIST監査に合格することを保証できません。 AWS Audit Manager は、手動証拠収集を必要とする手順コントロールを自動的にチェックしません。

このフレームワークは、Audit Manager のフレームワークライブラリの標準フレームワークタブにあります。

次のステップ

このフレームワークを使用して評価を作成する方法については、「での評価の作成 AWS Audit Manager」を参照してください。

特定の要件をサポートするためにこのフレームワークをカスタマイズする方法については、「」を参照してくださいで既存のフレームワークの編集可能なコピーを作成する AWS Audit Manager

追加リソース