付録 C: AI セキュリティガバナンスとドキュメント (AI Security Governance & Documentation)

目標

この付録では、システムライフサイクル全体にわたって AI セキュリティを管理するために、組織構造、ポリシー、ドキュメント、プロセスを確立するための基本要件を提供します。


AC.1 AI リスク管理フレームワークの導入 (AI Risk Management Framework Adoption)

#
説明
レベル
ロール

AC.1.1

検証: AI 固有のリスク評価手法は文書化され、実装されている。

1

D/V

AC.1.2

検証: リスク評価は、AI ライフサイクルの重要なポイントと、重大な変更の前に実施されている。

2

D

AC.1.3

検証: リスク管理フレームワークは確立した標準 (NIST AI RMF など) に準拠している。

3

D/V


AC.2 AI セキュリティポリシーと手順 (AI Security Policy & Procedures)

#
説明
レベル
ロール

AC.2.1

検証: 文書化された AI セキュリティポリシーは存在している。

1

D/V

AC.2.2

検証: ポリシーは少なくとも年に一度、および重大な脅威状況の変化の後に見直され、更新されている。

2

D

AC.2.3

検証: ポリシーはすべての AISVS カテゴリと適用可能な規制要件に対応している。

3

D/V


AC.3 AI セキュリティの役割と責任 (Roles & Responsibilities for AI Security)

#
説明
レベル
ロール

AC.3.1

検証: AI セキュリティの役割と責任は文書化されている。

1

D/V

AC.3.2

検証: 責任者は適切なセキュリティ専門知識を有している。

2

D

AC.3.3

検証: AI 倫理委員会またはガバナンスボードは高リスクの AI システムに対して設立されている。

3

D/V


AC.4 倫理的 AI ガイドラインの施行 (Ethical AI Guidelines Enforcement)

#
説明
レベル
ロール

AC.4.1

検証: AI 開発とデプロイメントに関する倫理ガイドラインは存在している。

1

D/V

AC.4.2

検証: 倫理違反を検出し報告するためのメカニズムは整備されている。

2

D

AC.4.3

検証: デプロイされた AI システムに対する定期的な倫理レビューは実施されている。

3

D/V


AC.5 AI 規制コンプライアンスの監視 (AI Regulatory Compliance Monitoring)

#
説明
レベル
ロール

AC.5.1

検証: 適用可能な AI 規制を特定するためのプロセスは存在している。

1

D/V

AC.5.2

検証: すべての規制要件への準拠は評価されている。

2

D

AC.5.3

検証: 規制の変化は AI システムへのタイムリーなレビューと更新をトリガーしている。

3

D/V


AC.6 トレーニングデータガバナンス、ドキュメント、プロセス (Training Data Governance, Documentation & Process)

AC.6.1 データソーシングとデューディリジェンス (Data Sourcing & Due Diligence)

#
説明
レベル
ロール

AC.6.1.1

検証: 品質、代表性、倫理的調達、ライセンス遵守について精査されたデータセットのみを許可し、ポイズニング、埋め込まれたバイアス、知的財産侵害のリスクを低減している。

1

D/V

AC.6.1.2

検証: 事前トレーニング済みモデルや外部データセットのプロバイダを含むサードパーティのデータサプライヤは、そのデータやモデルを統合する前に、セキュリティ、プライバシー、倫理的調達、データ品質のデューディリジェンスを受けている。

2

D/V

AC.6.1.3

検証: 外部転送は TLS/auth と完全性チェックを使用している。

1

D

AC.6.1.4

検証: 高リスクのデータソース (来歴不明のオープンソースデータセット、審査されていないサプライヤなど) は、機密性の高いアプリケーションで使用する前に、サンドボックス解析、広範な品質/バイアスチェック、標的を絞ったポイズニング検出などの強化された精査を受けている。

2

D/V

AC.6.1.5

検証: サードパーティから取得した事前トレーニング済みモデルは、ファインチューニングやデプロイメントの前に、埋め込まれたバイアス、潜在的なバックドア、アーキテクチャの完全性、元のトレーニングデータの来歴について評価されている。

3

D/V

AC.6.2 バイアスと公平性の管理 (Bias & Fairness Management)

#
説明
レベル
ロール

AC.6.2.1

検証: データセットは、法的に保護された属性 (人種、性別、年齢など) とモデルの適用ドメインに関連するその他の倫理的にセンシティブな特定 (社会経済的ステータス、位置情報など) にわたって、表現の不均衡と潜在的なバイアスについてプロファイルされている。

1

D/V

AC.6.2.2

検証: 特定されたバイアスは、再バランス調整、対象を絞ったデータ拡張、アルゴリズム調整 (前処理、中処理、後処理技法など)、再重み付けなどの文書化された戦略によって緩和され、緩和策が公平性と全体的なモデルパフォーマンスの両方に与える影響を評価している。

2

D/V

AC.6.2.3

検証: トレーニング後の公平性のメトリクスが評価され、文書化されている。

2

D/V

AC.6.2.4

検証: ライフサイクルバイアス管理ポリシーは所有者とレビュー頻度を割り当てている。

3

D/V

AC.6.3 ラベリングとアノテーションのガバナンス (Labeling & Annotation Governance)

#
説明
レベル
ロール

AC.6.3.1

検証: ラベリングやアノテーションの品質はレビュー担当者のクロスチェックまたはコンセンサスによって確保している。

2

D/V

AC.6.3.2

検証: データカードは重要なトレーニングデータセットに対して維持しており、特性、動機、構成、収集プロセス、前処理、ライセンス、推奨される使用方法、推奨されない使用方法を詳述している。

2

D/V

AC.6.3.3

検証: データカードはデータセットに関連するバイアスのリスク、人口統計上の偏り、倫理的考慮事項を記載している。

2

D/V

AC.6.3.4

検証: データカードはデータセットとともにバージョン管理され、データセットが変更されるたびに更新されている。

2

D/V

AC.6.3.5

検証: データカードは技術的な利害関係者と非技術的な利害関係者の両方 (コンプライアンス、倫理、ドメインエキスパートなど) によってレビューおよび承認されている。

2

D/V

AC.6.3.6

検証: ラベリングやアノテーションの品質は、明確なガイドライン、レビュー担当者によるクロスチェック、同意メカニズム (注釈者間の合意の監視など)、不整合を解決するために定義されたプロセスによって確保されている。

2

D/V

AC.6.3.7

検証: 安全性、セキュリティ、公平性にとって重要なラベル (有毒コンテンツの特定、重要な医療所見など) は、独立した二重レビューまたは同等の堅牢な検証を必ず受けている。

3

D/V

AC.6.3.8

検証: ラベリングガイドとインストラクションは包括的であり、バージョン管理され、ピアレビューされている。

2

D/V

AC.6.3.9

検証: ラベルに対するデータスキーマは明確に定義され、バージョン管理されている。

2

D/V

AC.6.3.10

検証: アウトソースまたはクラウドソースしたラベリングワークフローは技術的/手順的な保護策を含み、データの機密性、完全性、ラベルの品質を確保し、データ漏洩を防いでいる。

2

D/V

AC.6.3.11

検証: データアノテーションに関わる全ての担当者は身元調査を受けており、データセキュリティとプライバシーの訓練を受けている。

2

D/V

AC.6.3.12

検証: すべてのアノテーション担当者は機密保持と非開示契約に署名している。

2

D/V

AC.6.3.13

検証: アノテーションプラットフォームはアクセス制御を実施し、内部脅威を監視している。

2

D/V

AC.6.4 データ品質ゲートと検疫 (Dataset Quality Gates & Quarantine)

#
説明
レベル
ロール

AC.6.4.1

検証: 不合格のデータセットは監査証跡とともに隔離されている。

2

D/V

AC.6.4.2

検証: 品質ゲートは、例外が承認されない限り、標準以下のデータセットをブロックしている。

2

D/V

AC.6.4.3

検証: ドメイン専門家による手動スポットチェックは、統計的に優位なサンプル (例: 1% 以上または 1,000 サンプルのいずれか大きい方、またはリスク評価によって決定) をカバーし、自動では捕捉できない精緻な品質問題を特定している。

2

V

AC.6.5 脅威/ポイズニング検出とドリフト (Threat/Poisoning Detection & Drift)

#
説明
レベル
ロール

AC.6.5.1

検証: フラグが付けられたサンプルはトレーニング前に手動レビューをトリガーしている。

2

D/V

AC.6.5.2

検証: 結果はモデルのセキュリティファイルに反映し、継続的な脅威インテリジェンスに情報提供している。

2

V

AC.6.5.3

検証: 検出ロジックは新しい脅威インテリジェンスで更新されている。

3

D/V

AC.6.5.4

検証: オンライン学習パイプラインは分布ドリフトを監視している。

3

D/V

#
説明
レベル
ロール

AC.6.6.1

検証: トレーニングデータ削除ワークフローはプライマリデータと派生データを消去し、モデルへの影響を評価している。また、影響を受けるモデルへの影響が評価され、必要に応じて対処されている (再トレーニングや再キャリブレーションなど)。

1

D/V

AC.6.6.2

検証: トレーニングで使用されるデータに対するユーザーの同意 (および撤回) のスコープとステータスを追跡して尊重するためのメカニズムが存在している。また、データが新しいトレーニングプロセスや重要なモデルアップデートに組み込まれる前にその同意が検証されている。

2

D

AC.6.6.3

検証: ワークフローは毎年テストされ、ログ記録されている。

2

V

AC.6.6.4

検証: 明示的な保持期間はすべてのトレーニングデータセットに対して定義されている。

1

D/V

AC.6.6.5

検証: データセットは、ライフサイクルの終了時に自動的に期限切れ、削除、または削除対象としてレビューされている。

2

D/V

AC.6.6.6

検証: 保持および削除アクションはログ記録され、監査可能である。

2

D/V

AC.6.6.7

検証: データ保存場所と越境転送要件はすべてのデータセットに対して特定され、適用されている。

2

D/V

AC.6.6.8

検証: セクター固有の規制 (医療、金融など) はデータ処理で特定され、対処されている。

2

D/V

AC.6.6.9

検証: 関連するプライバシー法 (GDPR, CCPA など) への準拠は文書化され、定期的にレビューされている。

2

D/V

AC.6.6.10

検証: データ主体からのアクセス、訂正、制限、異議申し立ての要求に応じるメカニズムは存在している。

2

D/V

AC.6.6.11

検証: リクエストはログ記録され、追跡され、法的に定められた期間内に実行されている。

2

D/V

AC.6.6.12

検証: データ主体の権利プロセスは有効性を定期的にテストおよびレビューされている。

2

D/V

AC.6.7 バージョン管理と変更管理 (Versioning & Change Management)

#
説明
レベル
ロール

AC.6.7.1

検証: モデルのパフォーマンス、公平性、コンプライアンスをカバーする影響分析は、データセットのバージョンを更新または置き換える前に、実行されている。

2

D/V

AC.6.7.2

検証: 影響分析の結果は文書化され、関連する利害関係者によってレビューされている。

2

D/V

AC.6.7.3

検証: ロールバック計画は、新しいバージョンで許容できないリスクや回帰が発生した場合に備えて、存在している。

2

D/V

AC.6.8 合成データガバナンス (Synthetic Data Governance)

#
説明
レベル
ロール

AC.6.8.1

検証: 合成データの生成プロセス、パラメータ、使用目的は文書化されている。

2

D/V

AC.6.8.2

検証: 合成データは、トレーニングで使用する前に、バイアス、プライバシー漏洩、表現上の問題についてリスク評価されている。

2

D/V

AC.6.9 アクセス監視 (Access Monitoring)

#
説明
レベル
ロール

AC.6.9.1

検証: アクセスログは、大規模なエクスポートや新しい場所からのアクセスなど、異常なパターンについて定期的にレビューされている。

2

D/V

AC.6.9.2

検証: アラートは疑わしいアクセスイベントに対して生成され、即時調査されている。

2

D/V

AC.6.10 敵対的トレーニングガバナンス (Adversarial Training Governance)

#
説明
レベル
ロール

AC.6.10.1

検証: 敵対的トレーニングが使用される場合、敵対的データセットの生成、管理、バージョン管理は文書化され、制御されている。

2

D/V

AC.6.10.2

検証: 敵対的堅牢性トレーニングがモデルのパフォーマンス (クリーンな入力と敵対的な入力の両方に対して) と公平性メトリクスに及ぼす影響は評価、文書化、監視されている。

3

D/V

AC.6.10.3

検証: 敵対的トレーニングと堅牢性に関する戦略は、進化する敵対的攻撃技法に対抗するために、定期的に見直され、更新されている。

3

D/V


AC.7 モデルライフサイクルガバナンスとドキュメント (Model Lifecycle Governance & Documentation)

#
説明
レベル
ロール

AC.7.1

検証: すべてのモデルアーティファクトは、各バージョンコンポーネントがいつ増加するかを指定する、文書化された基準を備えたセマンティックバージョン管理 (MAJOR.MINOR.PATCH) を使用している。

2

D/V

AC.7.2

検証: 緊急デプロイメントは、事前に合意された期間内に、文書化されたセキュリティリスク評価と、事前に指定されたセキュリティ機関からの承認を必要としている。

2

D/V

AC.7.3

検証: ロールバックアーティファクト (以前のモデルバージョン、構成、依存関係) は組織のポリシーに従って保持されている。

2

V

AC.7.4

検証: 監査ログへのアクセスは適切な認可を必要としており、すべてのアクセス試行はユーザーアイデンティティとタイムスタンプとともにログ記録されている。

2

D/V

AC.7.5

検証: 廃止されたモデルアーティファクトはデータ保持ポリシーに従って保持されている。

1

D/V


AC.8 プロンプト、入力、出力の安全性ガバナンス (Prompt, Input, and Output Safety Governance)

AC.8.1 プロンプトインジェクションの防御 (Prompt Injection Defense)

#
説明
レベル
ロール

AC.8.1.1

検証: 敵対的評価テスト (レッドチームの「メニーショット」プロンプトなど) は、すべてのモデルまたはプロンプトテンプレートのリリース前に、成功率の閾値と回帰の自動ブロッカーを使用して、実行されている。

2

D/V

AC.8.1.2

検証: すべてのプロンプトフィルタルールの更新、分類モデルのバージョン、ブロックリストの変更はバージョン管理され、監査可能である。

3

D/V

AC.8.2 敵対的サンプルへの耐性 (Adversarial-Example Resistance)

#
説明
レベル
ロール

AC.8.2.1

検証: 堅牢性メトリクス (既知の攻撃スイートの成功率) は自動化によって時間の経過とともに追跡され、回帰はアラートをトリガーしている。

3

D/V

AC.8.3 コンテンツとポリシーの審査 (Content & Policy Screening)

#
説明
レベル
ロール

AC.8.3.1

検証: スクリーニングモデルやルールセットは、新たに観察されたジェイルブレイクやポリシーバイパスのパターンを組み込んで、少なくとも四半期ごとに再トレーニング/アップデートされている。

2

D

AC.8.4 入力レート制限と不正使用防止 (Input Rate Limiting & Abuse Prevention)

#
説明
レベル
ロール

AC.8.4.1

検証: 不正使用防止ログは保持され、新たな攻撃パターンがないかレビューされている。

3

V

AC.8.5 入力の来歴と属例 (Input Provenance & Attribution)

#
説明
レベル
ロール

AC.8.5.1

検証: すべてのユーザー入力は取り込み時にメタデータ (ユーザーID、セッション、ソース、タイムスタンプ、IP アドレス) でタグ付けされている。

1

D/V

AC.8.5.2

検証: 来歴メタデータが保持され、すべての処理された入力について監査可能である。

2

D/V

AC.8.5.3

検証: 異常な入力ソースや信頼できない入力ソースはフラグ付けされ、強化された精査またはブロックの対象としている。

2

D/V


AC.9 マルチモーダルバリデーション、MLOps、インフラストラクチャガバナンス (Multimodal Validation, MLOps & Infrastructure Governance)

AC.9.1 マルチモーダルセキュリティバリデーションパイプライン (Multimodal Security Validation Pipeline)

#
説明
レベル
ロール

AC.9.1.1

検証: 様式固有のコンテンツ分類子は、文書化されたスケジュール (最低四半期ごと) に従って更新され、新しい脅威パターン、敵対的サンプル、パフォーマンスベンチマークがベースライン閾値を上回るように維持している。

3

D/V

AC.9.2 CI/CD とビルドのセキュリティ (CI/CD & Build Security)

#
説明
レベル
ロール

AC.9.2.1

検証: Infrastructure as Code はコミットごとにスキャンされており、重大な結果や重大度の高い結果の場合はマージがブロックされている。

1

D/V

AC.9.2.2

検証: CI/CD パイプラインは、シークレットとインフラストラクチャのアクセスに、有効期間が短いスコープ付きアイデンティティを使用している。

2

D/V

AC.9.2.3

検証: ビルド環境は本番ネットワークおよびデータから分離されている。

2

D/V

AC.9.3 コンテナとイメージのセキュリティ (Container & Image Security)

#
説明
レベル
ロール

AC.9.3.1

検証: コンテナイメージは、ハードコードされたシークレット (API キー、クレデンシャル、証明書など) をブロックするために、スキャンされている。

2

D/V

AC.9.3.2

検証: コンテナイメージは組織のスケジュールに従ってスキャンされており、重大 (CRITICAL) な脆弱性がある場合は組織のリスク閾値に基づいてデプロイメントをブロックしている。

1

D/V

AC.9.4 監視、アラート、SIEM (Monitoring, Alerting & SIEM)

#
説明
レベル
ロール

AC.9.4.1

検証: セキュリティアラートは自動エンリッチメントを備えた CEF または STIX/TAXII 形式を使用する SIEM プラットフォーム (Splunk、Elastic、または Sentinel) と統合している。

2

V

AC.9.5 脆弱性管理 (Vulnerability Management)

#
説明
レベル
ロール

AC.9.5.1

検証: 重大度が HIGH の脆弱性は、積極的に悪用される CVE に対する緊急手順を伴う、組織のリスク管理タイムラインに従ってパッチ適用されている。

2

D/V

AC.9.6 構成とドリフトの制御 (Configuration & Drift Control)

#
説明
レベル
ロール

AC.9.6.1

検証: 構成ドリフトは組織の監視要件に従ってツール (Chef InSpec, AWS Config) を使用して検出されており、不正な変更については自動ロールバックしている。

2

D/V

AC.9.7 本番環境の堅牢化 (Production Environment Hardening)

#
説明
レベル
ロール

AC.9.7.1

検証: 本番環境は SSH アクセスをブロックし、デバッグエンドポイントを無効にし、緊急時を除き、組織への事前通知要件を伴う変更リクエストを要求している。

2

D/V

AC.9.8 リリースプロモーションゲート (Release Promotion Gates)

#
説明
レベル
ロール

AC.9.8.1

検証: プロモーションゲートは自動セキュリティテスト (SAST、DAST、コンテナスキャン) を含み、承認には重大 (CRITICAL) な問題が一切ないことを要求している。

2

D/V

AC.9.9 ワークロード、キャパシティ、コストの監視 (Workload, Capacity & Cost Monitoring)

#
説明
レベル
ロール

AC.9.9.1

検証: GPU/TPU の使用率は監視されており、組織で定義された閾値でアラートし、キャパシティ管理ポリシーに基づいてアクティブ化される自動スケーリングまたはロードバランシングしている。

1

D/V

AC.9.9.2

検証: AI ワークロードメトリクス (推論の遅延、スループット、エラー率) は組織の管理要件に従って収集されており、インフラストラクチャの使用率との相互関係を比較されている。

1

D/V

AC.9.9.3

検証: コスト監視はワークロード/テナントごとの支出を追跡しており、組織の予算閾値に基づいてアラートし、予算超過に対して自動制御している。

2

V

AC.9.9.4

検証: キャパシティ計画は組織で定義された予測期間での履歴データを使用しており、需要パターンに基づいて自動リソースプロビジョニングしている。

3

V

AC.9.10 承認と監査証跡 (Approvals & Audit Trails)

#
説明
レベル
ロール

AC.9.10.1

検証: 環境プロモーションは組織で認可された担当者から暗号署名と不変な監査証跡での承認を必要としている。

1

D/V

AC.9.11 IaC ガバナンス (IaC Governance)

#
説明
レベル
ロール

AC.9.11.1

検証: Infrastructure as Code の変更は、メインブランチにマージする前に、自動テストとセキュリティスキャンでのピアレビューを必要としている。

2

D/V

AC.9.12 非本番でのデータ処理 (Data Handling in Non-Production)

#
説明
レベル
ロール

AC.9.12.1

検証: 非本番データは組織のプライバシー要件、合成データ生成、または PII 削除が検証された完全なデータマスキングに従って匿名化されている。

2

D/V

AC.9.13 バックアップと災害復旧 (Backup & Disaster Recovery)

#
説明
レベル
ロール

AC.9.13.1

検証: インフラストラクチャ構成は、組織のバックアップスケジュールに従って、3-2-1 バックアップ戦略の実装により地理的に分離されたリージョンにバックアップされている。

1

D/V

AC.9.13.2

検証: リカバリ手順は、RTO および RPO ターゲットが組織の要件を満たす、組織のスケジュールに従って自動テストを通じてテストおよび検証されている。

2

V

AC.9.13.3

検証: 災害復旧は、モデルの重みの復元、GPU クラスタの再構築、サービス依存関係のマッピングでの AI 固有のランブックを含んでいる。

3

V

AC.9.14 コンプライアンスとドキュメント (Compliance & Documentation)

#
説明
レベル
ロール

AC.9.14.1

検証: インフラストラクチャコンプライアンスは、自動証跡収集で SOC 2、ISO 27001、または FedRAMP のコントロールに対して、組織のスケジュールに従って評価されている。

2

D/V

AC.9.14.2

検証: インフラストラクチャドキュメントは、ネットワークダイアグラム、データフローマップ、脅威モデルを含み、組織の変更管理要件に従って更新されている。

2

V

AC.9.14.3

検証: インフラストラクチャの変更は、リスクの高い変更に対する規制承認ワークフローでの、自動化されたコンプライアンス影響評価を受けている。

3

D/V

AC.9.15 ハードウェアとサプライチェーン (Hardware & Supply Chain)

#
説明
レベル
ロール

AC.9.15.1

検証: AI アクセラレータファームウェア (GPU BIOS、TPU ファームウェア) は暗号署名で検証され、組織のパッチ管理タイムラインに従って更新されている。

2

D/V

AC.9.15.2

検証: AI ハードウェアサプライチェーンは製造元証明書での来歴検証と改竄防止パッケージングバリデーションを含んでいる。

3

V

AC.9.16 クラウド戦略とポータビリティ (Cloud Strategy & Portability)

#
説明
レベル
ロール

AC.9.16.1

検証: クラウドベンダーロックイン防止は、ポータブルな Infrastructure as Code、標準化された API、形式変換ツールでのデータエクスポート機能を含んでいる。

3

V

AC.9.16.2

検証: マルチクラウドコスト最適化は、リソースの無秩序の増加や不正なクラウド間データ転送料金を防止する、セキュリティコントロールを含んでいる。

3

V

AC.9.17 GitOps と自己修復 (GitOps & Self-Healing)

#
説明
レベル
ロール

AC.9.17.1

検証: GitOps リポジトリは GPG キーによる署名付きコミットと、メインブランチへの直接プッシュを防ぐブランチ保護ルールを必要としている。

2

D/V

AC.9.17.2

検証: 自己修復インフラストラクチャは、自動化されたインシデント対応と利害関係者通知ワークフローでのセキュリティイベントの相関関係を含んでいる。

3

V

AC.9.18 ゼロトラスト、エージェント、プロビジョニング、所在アテステーション (Zero-Trust, Agents, Provisioning & Residency Attestation)

#
説明
レベル
ロール

AC.9.18.1

検証: クラウドリソースアクセスは継続的認証でのゼロトラスト検証を含んでいる。

2

D/V

AC.9.18.2

検証: 自動化されたインフラストラクチャのプロビジョニングは、非準拠構成のデプロイメントをブロックする、セキュリティポリシーバリデーションを含んでいる。

2

D/V

AC.9.18.3

検証: 自動化されたインフラストラクチャのプロビジョニングは、CI/CD 中にセキュリティポリシーを検証しており、準拠していない構成はデプロイメントからブロックされている。

2

D/V

AC.9.18.4

検証: データ所在要件はストレージロケーションの暗号化アテステーションにより強制されている。

3

D/V

AC.9.18.5

検証: クラウドプロバイダのセキュリティ評価はエージェント固有の脅威モデリングとリスク評価を含んでいる。

3

D/V

AC.9.19 アクセス制御とアイデンティティ (Access Control & Identity)

#
説明
レベル
ロール

5.1.3

検証: 新しいプリンシパルは、本番システムへのアクセスを許可する前に、NIST 800-63-3 IAL-2 または同等の標準に準拠したアイデンティティ認証を受けている。

2

D

5.1.4

検証: アクセスレビューは四半期ごとに実施され、休止アカウントの自動検出、クレデンシャルローテーションの強制、プロビジョニング解除ワークフローを実施されている。

2

V

5.2.2

検証: 最小権限の原則は、サービスアカウントが読み取り専用パーミッションから始まり、書き込みアクセスには文書化されたビジネス上の正当性を必要とするように、デフォルトで適用されている。

1

D/V

5.3.3

検証: ポリシー定義はバージョン管理され、ピアレビューされ、本番環境へのデプロイメント前に CI/CD パイプラインでの自動テストを通じて検証されている。

2

D

5.3.4

検証: ポリシー評価結果は決定根拠を含んでおり、相関分析とコンプライアンスレポートのために SIEM システムに送信されている。

2

V

5.4.4

検証: ポリシー評価レイテンシは継続的に監視され、認可バイパスを可能にする可能性のあるタイムアウト状態に対して自動アラートを発報している。

2

V

5.5.4

検証: 修正アルゴリズムは決定論的であり、バージョン管理されており、コンプライアンス調査とフォレンジック解析をサポートするために監査ログを維持している。

2

V

5.5.5

検証: 高リスクの修正イベントは、データの公開なしでフォレンジック検索できるように、元のコンテンツの暗号論的ハッシュを含む適応型ログを生成している。

3

V

5.7.5

検証: エージェントのエラー状態と例外処理は、インシデント分析とフォレンジック調査をサポートするために、機能スコープ情報を含んでいる。

3

V

5.4.2

検証: モデル出力内の引用、参照、ソース属性は呼び出し元のエンタイトルメントに対して検証されており、不正アクセスが検出された場合は削除されている。

1

D/V

Last updated