AuditDecision
チェックリスト一覧に戻る
提出前チェックリスト

提出前チェック:セキュリティチェックシート(ログ・監査証跡)

最終更新: 2026-02-06
### このページの目的 セキュリティチェックシートを提出する前に、ログ・監査関連の「よくある不備」を潰すための最終確認リストです。 ### 得られるもの - 監査担当者がどこを見ているかの視点 - 「No」になりがちな項目のリカバリー策 - 提出後の追加質問対策 --- ### 提出前チェックリスト(全15項目) #### A. 必須要件(これがNoだと落ちる可能性大) - [ ] **特権IDのログは取っているか?** - 管理者(admin/root)の操作こそが最大のリスクです。「一般ユーザーは取っているが管理者は作業効率優先で取っていない」はNGです。 - [ ] **ログの時刻は正確か(NTP同期)?** - 「時刻がずれているログ」は証拠能力ゼロです。クラウド(AWS/GCP等)なら自動同期されていますが、オンプレサーバーの場合はntp設定を確認してください。 - [ ] **パスワードはログに含まれていないか?** - ログイン失敗ログなどで、誤ってパスワードそのものを記録していませんか?(マスキング必須) - [ ] **ログ自体を守っているか?** - ログファイルが誰でも編集・削除できる場所に置いてありませんか?(アクセス権限の確認) - [ ] **バックアップは取っているか?** - ログサーバーが死んだらログも消える構成になっていませんか? #### B. 推奨要件(Yesだと加点・信頼アップ) - [ ] **保存期間は1年以上か?** - 「3ヶ月」と答えるより「1年」の方が心証が良いです(アーカイブ含む)。 - [ ] **定期的なレビューをしているか?** - 「取りっぱなし」ではなく、「月1回はアラート件数を確認している」等の運用実態があると強いです。 - [ ] **ログの改ざん検知・防止機能はあるか?** - S3 Object Lockや、整合性検証機能の使用有無。 - [ ] **外部への送信(Syslog/S3転送)をしているか?** - 侵害されたサーバー内にしかログがない場合、犯人に消されます。外部転送は強力なアピールになります。 --- ### 「No」になりそうな時のリカバリー策 正直に「No」と書くとリスク評価が高くなりすぎます。以下のように「代替策」で補いましょう。 - **Q. リアルタイム検知(SIEM)を入れていますか?** - A. (SIEMはないが)「WAFおよびクラウド基盤のアラート機能を活用し、異常検知時は管理者に即時メール通知される体制をとっています。」 - **Q. ログの定期レビューをしていますか?** - A. (全件目視は無理だが)「権限変更や認証失敗など、重要イベントに絞ったレポートを月次で確認しています。」 ### ありがちな抜け漏れ(Top 5) 1. **退職者のID削除ログ**: 退職プロセスとログが紐付いているか? 2. **APIキーの利用ログ**: 画面操作だけでなくAPI経由の操作も記録されているか? 3. **開発環境のログ**: 本番データを使っている場合、開発環境も監査対象になります。 4. **外部ベンダーの操作**: 保守業者のアクセス記録は残っていますか? 5. **容量超過時の挙動**: ディスクがいっぱいになった時、ログは止まるのか上書きされるのか把握していますか?

この記事について

想定読者

BtoB SaaSの開発・運用担当者、情報システム部門

記事の目的

監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する

根拠・参照情報
  • IPA 安全なウェブサイトの作り方
最終更新日

2026-02-06

免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。


関連リンク