Glossary 用語集
ISO/IEC27017
アイエスオー・アイイーシー・ニーナナゼロイチナナ
ISO/IEC27017は、クラウドサービスに特化した情報セキュリティの実践規範です。一般的なISMSの基準であるISO/IEC27001・27002を土台に、クラウドならではの責任分界や管理策の追加・補強を示します。クラウドの利用者と提供者の双方に向けた指針がまとめられており、ガバナンスや契約、技術対策を含む包括的な枠組みを提供します。
ISO/IEC27017は、クラウドコンピューティングの文脈で情報セキュリティ管理策を適切に適用するためのガイドラインです。背景には、クラウドでは物理資産の所有や運用責任が分かれ、セキュリティの“抜け”が生じやすいという課題があります。本規格は、ISO/IEC27002の管理策を補正しつつ、クラウド特有のコントロール(C)を追加して、利用者(クラウドカスタマー)と提供者(クラウドサービスプロバイダー)それぞれの役割と責任を明確化します。
主な論点は、1) 共有責任モデルの明示:データ保護、アクセス管理、監視、バックアップなどについて、誰が何を担うかを契約やSLAに落とし込む。2) 供給者評価とサプライチェーン:データ所在地、法令遵守、下請けの管理、退出時のデータ返還を含む。3) テナント分離と仮想化の安全:ハイパーバイザー、コンテナ、ストレージの分離保証、脆弱性管理。4) 管理機能の保護:クラウド管理コンソールやAPIの多要素認証、最小権限、鍵管理。5) ログと監視:可視性、相互運用性、保持期間、証跡の完全性。6) データライフサイクル:分類、暗号化、転送・保存・破棄の手順。7) 事業継続:可用性指標、リージョン冗長、障害時の復旧方針。
導入の進め方としては、まず現状のISMSにクラウド特有のリスクを差分として加え、資産(SaaS、PaaS、IaaS、サーバーレス等)ごとの責任分界をマトリクス化します。次に、クラウドアーキテクチャの設計原則—ゼロトラスト、インフラ自動化、ポリシー・アズ・コード、暗号鍵の分離管理—を規格の要求に沿って具体化します。契約面では、証跡の取得方法、脆弱性対応のSLO、データ返還・消去の手順、監査の受入れ可否などを明文化します。
監査・評価では、ログの完全性や構成のコード化(IaCテンプレート)を証跡として提示できるようにし、定期的な脆弱性スキャンとペネトレーションテスト、サードパーティ認証(ISO/IEC27001、SOC2など)を組み合わせます。マルチクラウドの場合は、プラットフォーム差異(ID管理、ネットワーク、キー管理)のギャップを埋める標準化が要点です。
この規格の導入は法的義務ではありませんが、クラウドの安全統治を顧客や取引先へ示すうえで強いシグナルになり、入札要件や委託契約の基準として採用されることが増えています。
IT導入・活用のお悩み
お応えします。
「IT化は何からはじめたらいい?」「どんなITツールが自社にピッタリかわからない…」
など、IT導入に関するお悩みにITコーディネータあるいは中小企業診断士、またはPit-Nagoya事務局がお答えいたします。
必要に応じて、Pit-Nagoya会員のIT企業のご紹介、マッチングもおこないます。
どんなお悩みでもお気軽にお聞かせください。担当者より順次返信いたします。(対応時間:平日9:00〜17:00)
お悩み相談以外の事務局へのお問い合わせは 「お問い合わせ」からお願いします。
その他の用語
Docker
ドッカー
Dockerはソフトウェアを動かすための「コンテナ」を作るツールです。コンテナはアプリとその動作に必要なファイルや設定を一つにまとめ、どのパソコンでも同じように動くようにします。これにより開発者は作ったソフトを別の環境へ移しても動作しやすくなり、サーバー運用やテストの手間が大幅に減ります。Dockerはイメージという部品を使ってコンテナを起動し、効率的に資源を共有する仕組みを持っています。
IaaS
イアース
IaaS(Infrastructure as a Service)とは、サーバーやストレージ、ネットワークなどのITインフラをインターネット経由で提供するサービスです。ユーザーは必要なリソースを必要なときに借りて使えるため、物理サーバーを自社で購入・運用する必要がありません。代表例はAWS EC2、Microsoft Azure、Google Compute Engineなどです。