

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# SSAE-18 SOC 2
<a name="SOC2"></a>





AWS Audit Manager は、認証エンゲージメント標準に関するステートメント (SSAE) No. 18、Service Organizations Controls (SOC) Report 2 をサポートする構築済みの標準フレームワークを提供します。

**Topics**
+ [SOC 2 とは](#what-is-SOC2)
+ [このフレームワークを使用する](#framework-SOC2)
+ [次の手順](#next-steps-SOC2)
+ [その他のリソース](#resources-SOC2)

## SOC 2 とは
<a name="what-is-SOC2"></a>

[米国公認会計士協会](https://en.wikipedia.org/wiki/American_Institute_of_Certified_Public_Accountants) (AICPA) によって定められた SOC 2 は、監査中に生成された一連のレポートの名前です。**これは、サービス組織 (情報システムをサービスとして他の組織に提供する組織) によって、自社のサービスのユーザーに当該情報システムに対する[内部統制](https://en.wikipedia.org/wiki/Internal_controls)の検証済みレポートを発行するために使用されることが企図されています。レポートは、*Trust Service Principles* として知られる 5 つのカテゴリにグループ化されたコントロールに焦点を当てています。

AWS SOC レポートは、 が主要なコンプライアンスコントロールと目的 AWS を達成する方法を示す独立したサードパーティーの検査レポートです。これらのレポートの目的は、運用とコンプライアンスをサポートするために確立された AWS コントロールをユーザーと監査人が理解できるようにすることです。5 つの SOC AWS レポートがあります。
+ AWS SOC 1 レポート。 の AWS お客様が利用できます[AWS Artifact](https://aws.amazon.com/artifact/getting-started/)。
+ AWS SOC 2 セキュリティ、可用性、機密性レポート。 の AWS お客様が利用できます[AWS Artifact](https://aws.amazon.com/artifact/getting-started/)。
+ AWS SOC 2 セキュリティ、可用性、機密性レポート AWS [AWS Artifact](https://aws.amazon.com/artifact/getting-started/) (対象範囲には Amazon DocumentDB のみが含まれます）。
+  AWS SOC 2 プライバシータイプ I レポート。 の AWS お客様が利用できます[AWS Artifact](https://aws.amazon.com/artifact/getting-started/)。
+  AWS SOC 3 セキュリティ、可用性、機密性レポート。[ホワイトペーパーとして公開されています](https://d1.awsstatic.com/whitepapers/compliance/AWS_SOC3.pdf)。

## 監査の準備をサポートするためにこのフレームワークを使用する
<a name="framework-SOC2"></a>

このフレームワークを使用すると、監査の準備をすることができます。このフレームワークには、説明とテスト手順を含む、構築済みのコントロールのコレクションが含まれています。これらの制御は、SOC 2 要件に従って制御セットにグループ化されます。このフレームワークとそのコントロールをカスタマイズして、特定の要件を満たす必要がある内部監査をサポートすることもできます。

このフレームワークを出発点として使用して Audit Manager 評価を作成し、監査に関連する証拠の収集を開始できます。評価を作成すると、Audit Manager は AWS リソースの評価を開始します。これはフレームワークで定義されているコントロールに基づいて行われます。監査の時間になると、ユーザー (または任意の受任者) は、Audit Manager で収集された証拠を確認できます。評価の証拠フォルダを参照するか、評価レポートに含める証拠を選択できます。または、エビデンスファインダーを有効にした場合は、特定のエビデンスを検索して CSV 形式でエクスポートしたり、検索結果から評価レポートを作成できます。どの場合でも、この評価レポートは、コントロールが意図したとおりに機能していることを実証するのに役立ちます。

このフレームワークの詳細は以下のとおりです。


| のフレームワーク名 AWS Audit Manager | 自動化されたコントロールの数 | 手動コントロールの数 | コントロールセットの数 | 
| --- | --- | --- | --- | 
| Statement on Standards for Attestations Engagement (SSAE) No. 18, Service Organizations Controls (SOC) Report 2 | 15 | 46 | 20 | 

**重要**  
このフレームワークが意図した証拠を から収集できるようにするには AWS Security Hub CSPM、Security Hub CSPM ですべての標準を有効にしていることを確認してください。  
このフレームワークが意図した証拠を から収集できるようにするには AWS Config、必要な AWS Config ルールを有効にしていることを確認してください。この標準フレームワークでデータソースマッピングとして使用される AWS Config ルールを確認するには、[AuditManager\$1ConfigDataSourceMappings\$1SSAE-No.-18-SOC-Report-2.zip](samples/AuditManager_ConfigDataSourceMappings_SSAE-No.-18-SOC-Report-2.zip) ファイルをダウンロードします。

この AWS Audit Manager フレームワークのコントロールは、システムが準拠しているかどうかを検証することを目的としたものではありません。さらに、監査に合格することを保証することはできません。手動証拠収集を必要とする手続き型コントロールは自動的にチェック AWS Audit Manager されません。

## 次の手順
<a name="next-steps-SOC2"></a>

含まれている標準コントロールのリストなど、このフレームワークに関する詳細情報を表示する方法については、「[でのフレームワークの確認 AWS Audit Manager](review-frameworks.md)」を参照してください。

このフレームワークを使用して評価を作成する方法については、「[での評価の作成 AWS Audit Manager](create-assessments.md)」を参照してください。

特定の要件をサポートするためにこのフレームワークをカスタマイズする方法については、「[で既存のフレームワークの編集可能なコピーを作成する AWS Audit Manager](create-custom-frameworks-from-existing.md)」を参照してください。

## その他のリソース
<a name="resources-SOC2"></a>
+ [AWS SOC のコンプライアンスページ](https://aws.amazon.com/compliance/soc-faqs/)