AuditDecision
チェックリスト一覧に戻る
提出前チェックリスト

提出前チェック:本番データと開発環境の分離状況

最終更新: 2026-02-06
### このページの目的 意図しない情報漏洩の最大要因である「開発環境への本番データ持ち出し」について、統制が効いていることを確認します。 ### チェックリスト #### A. 必須要件 - [ ] **本番データのコピー(Copy to Dev)を禁止しているか?** - 「開発DBに本番ダンプをリストアしてデバッグ」はNGです。 - [ ] **開発環境はインターネットに公開されていないか?** - Basic認証やIP制限なしでアクセスできる開発環境は論外です。 - [ ] **テストデータの作成手順はあるか?** - 本番データの代わりに何を使うか(Fakerライブラリ等)が決まっていますか? #### B. 推奨要件 - [ ] **マスキングツールの導入** - どうしても本番データが必要な場合、PIIを自動マスキングして移行するパイプラインがありますか? - [ ] **開発者の本番アクセス権限分離** - 開発者は本番DBにRead Onlyアクセスすらできないのが理想です。 --- ### 「No」の時の言い訳(リカバリー策) - **Q. 開発環境に本番データはありますか?** - A. 「原則禁止していますが、障害調査など緊急時に限り、責任者の承認プロセス(申請記録)を経て一時的に利用する場合があります。」

この記事について

想定読者

BtoB SaaSの開発・運用担当者、情報システム部門

記事の目的

監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する

根拠・参照情報
  • IPA 安全なウェブサイトの作り方
最終更新日

2026-02-06

免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。


関連リンク