クラウド情報セキュリティ管理基準は、クラウドサービスを提供する事業者の管理体制や監査の基準として使われる文書です。一般の利用企業がそのまま社内規程として使う文書ではなく、事業者がどの管理策を整備し、利用者へ何を開示し、監査で何を示すのかを整理する際の拠り所として捉えると位置づけがつかみやすくなります。
クラウド情報セキュリティ管理基準は、クラウドサービスを提供する事業者の情報セキュリティ管理を評価・整理するための基準です。利用企業が自社の一般的な情報セキュリティ規程としてそのまま適用する文書ではありません。主な読み方は、クラウド事業者なら「自社サービスの管理体制をどう整理するか」、利用企業なら「事業者の説明や監査結果をどう評価するか」です。
この基準は、経済産業省の事業で整備された経緯があり、日本セキュリティ監査協会(JASA)が公開する平成28年版は、JIS Q 27017:2016 に準拠した形で整理されています。ここでいう「準拠」は、JIS Q 27017そのものと同一という意味ではなく、クラウド向けの情報セキュリティ管理策を監査や管理の文脈で扱いやすい形にしたもの、と理解すると混同しにくくなります。
クラウド情報セキュリティ管理基準は、主に次の3つの基準群で構成されます。
この構成で見ると、経営や統治の考え方、日常の運用管理、個別の管理策という3層で整理されていることが分かります。そのため、単なるチェックリストではなく、誰が責任を持ち、どのように運用し、どの管理策で支えるかをつなげて考える基準だと捉えた方が実態に合います。
主な対象はクラウドサービスを提供する事業者です。IaaS、PaaS、SaaSといった提供形態の違いはありますが、この基準自体はサービス形態の解説書ではありません。事業者がどこまでを自社の責任範囲として管理し、どこまでを利用者へ説明するのかを整理するための基準として読むのが適切です。
クラウドサービスでは、利用企業が物理環境を直接管理しない一方で、設定や権限管理まで事業者が全面的に引き受けるわけでもありません。そのため、クラウド事業者側の統治体制と、利用者への説明責任が問われます。利用企業が参照するときも、単に「安全です」と書かれているかではなく、クラウドサービスの責任共有モデルに沿って責任分担が整理されているかを確認した方が判断しやすくなります。
基準の中心にあるのは、クラウド事業者が自らのサービス提供に伴うリスクを把握し、管理策へ落とし込める状態を作ることです。対象となるのは、設定不備による公開事故、不正アクセス、情報漏えい、停止障害、委託先管理の不備などです。ここでは、単に対策項目を並べるのではなく、リスクアセスメントを通じて、どのリスクにどの管理策で対応するのかを説明できることが問われます。
クラウドサービスで事故が起きたときは、検知、初動、影響範囲の特定、利用者への連絡、再発防止までを切り分けて運用できる必要があります。クラウド情報セキュリティ管理基準を読む場面では、連絡体制、ログ保全、委託先との役割分担、利用者への報告方針まで整理されているかが確認ポイントになります。つまり、セキュリティインシデント対応を、社内手順だけでなく対外説明まで含めて設計しているかが見られます。
この基準は、事業者が自社の管理体制を点検し、第三者へ説明可能な形に整えるための土台でもあります。JASAのクラウド情報セキュリティ監査制度では、事業者が基本言明要件を満たしているかをこの基準に基づいて評価し、要件を満たした基本言明書にCSマークが付与される仕組みが用意されています。そのため、利用企業が確認すべきなのは、基準名の有無だけではなく、どの範囲について、どの水準の管理と開示を約束しているかです。
JIS Q 27017は、クラウドサービス向けの情報セキュリティ管理策の実践規範です。一方、クラウド情報セキュリティ管理基準は、クラウド事業者の管理と監査の文脈で使いやすいよう整理された基準です。両者は近い関係にありますが、JIS Q 27017が規範そのものを示すのに対し、クラウド情報セキュリティ管理基準は監査や説明の場面で扱う粒度に整理されている、と捉えると区別しやすくなります。
利用企業の社内ルールは、自社がクラウドをどう利用し、どの設定や権限をどう管理するかを決める文書です。これに対してクラウド情報セキュリティ管理基準は、クラウド事業者が自社サービスの管理体制をどう整え、どう監査可能な形にするかを扱います。そのため、利用企業がこの基準を参照する場合は、自社ルールのひな型として使うより、ベンダー評価や契約前の確認観点として読む方が使いどころに合います。
クラウド事業者がこの基準を使う場面は、管理策の整理、証跡の整備、監査対応、利用者への説明資料の整備です。特に、どのサービスでどこまでを約束するのか、委託先や再委託先を含めてどこまで管理対象にするのかを定めないままでは、基準を読んでも実務に結びつきません。まず、対象サービス、責任範囲、開示水準を決め、その後に必要な管理策と証跡を並べる進め方が合います。
利用企業にとっては、事業者の監査結果や説明資料を評価する観点として役立ちます。たとえば、契約前の確認、重要サービスの見直し、監査報告書の読み取り、委託先管理の確認などです。確認すべきポイントは、対象サービスの範囲、障害時の報告方針、ログ提供範囲、再委託先管理、責任分担の説明がそろっているかです。
この基準は、事業者やサービスごとのコミットメントの違いを前提に使う文書です。そのため、項目を並べて一律に適用すれば足りるものではありません。小規模なサービス、限定提供のサービス、共通基盤を複数サービスで使う事業者では、同じ基準名でも実際の運用範囲や証跡の持ち方が変わります。読む側は、基準の有無だけで判断せず、対象範囲と説明内容まで確認した方が誤解を避けやすくなります。
クラウド情報セキュリティ管理基準は、クラウドサービスを提供する事業者の管理体制と監査の基準として読むのが適切です。平成28年版はJIS Q 27017:2016に準拠した形で整理されており、ガバナンス基準、マネジメント基準、管理策基準の3層で構成されます。クラウド事業者にとっては管理体制と証跡整備の土台となり、利用企業にとっては事業者の説明や監査結果を評価するための視点になります。まずは「誰のための基準か」を押さえ、そのうえで対象範囲、責任分担、監査結果の読み方へ進むと理解しやすくなります。
A.クラウドサービスを提供する事業者の情報セキュリティ管理を整理し、監査や対外説明に使うための基準です。
A.そのまま使う想定ではありません。利用企業が参照する場合は、ベンダー評価や監査結果の読み取りの観点として使う方が適しています。
A.JASAが公開する平成28年版は、JIS Q 27017:2016に準拠した形で整理された版です。JIS Q 27017そのものではなく、監査や管理に使いやすい形へまとめられています。
A.主にガバナンス基準、マネジメント基準、管理策基準の3つで構成されます。統治、運用、個別対策を分けて整理できる形です。
A.サービス形態の解説書ではありません。どの形態であっても、事業者がどこまで責任を持ち、何を開示するかを整理する基準として使われます。
A.対象サービスの範囲、責任分担、障害時の報告方針、ログ提供範囲、再委託先管理などが説明されているかを確認すると判断しやすくなります。
A.対象です。検知、初動、影響範囲の特定、利用者への連絡、再発防止までを切り分けて運用できる状態が問われます。
A.JASAのクラウド情報セキュリティ監査制度では、事業者が基本言明要件を満たしているかをこの基準に基づいて評価します。要件を満たした基本言明書にはCSマークが付与される仕組みがあります。
A.関係します。提供範囲や開示水準は異なっても、責任範囲、管理策、証跡をどう整えるかという考え方は小規模サービスでも必要になります。
A.それだけでは判断できません。どの範囲について、どの水準の管理と開示を約束しているのか、監査結果や説明内容まで確認する必要があります。