AuditDecision
テンプレート一覧に戻る
回答テンプレート

セキュリティチェックシート:管理者操作の記録(監査ログ)テンプレ

最終更新: 2026-02-06
### このページの目的 「管理者は神ではない(監視されている)」ことを証明するためのテンプレートです。内部不正対策として最重要項目です。 ### 得られるもの - 特権ID操作の透明性をアピールする表現 - クラウド(AWS/GCP)の管理者ログ設定 - 「管理者の悪事」をどう防ぐかのロジック --- ### 回答テンプレート #### パターンA:包括的取得(標準) ```text システム管理権限を持つユーザーの操作は、アプリケーションログとは独立した監査ログ基盤(AWS CloudTrail等)にて全て記録されています。 記録対象には、ログイン、構成変更、データのエクスポート/削除、権限変更が含まれ、管理者が自身のログを無効化することはできません。 ``` #### パターンB:操作内容の可視化(詳細) ```text 本番サーバー上でのコマンド操作(SSH/RDP)は、Session Manager等を用いて操作内容(キーストロークまたは画面)を記録しています。 rmコマンド等の危険な操作や、大量データの持ち出しコマンドはアラート対象として設定され、即時にセキュリティ責任者へ通知されます。 ``` --- ### 添付・証跡として用意すべきもの 1. **CloudTrail等のイベント履歴**: Adminユーザーによる操作(例:SecurityGroup変更)が記録されている行。 2. **アラート通知メール**: 「管理者権限が使用されました」という通知メールの例。 ### やってはいけないNG回答 - ❌ 「サーバーに入ってhistoryコマンドで見ます」(改ざん容易・不完全) - ❌ 「信頼できる社員しか管理者にしていない」(性善説NG) ### 最小構成 vs 推奨構成 | 項目 | Minimum(最低ライン) | Recommended(推奨ライン) | |---|---|---| | **取得範囲** | 「やったこと」の結果のみ | 操作中の画面/コマンドも記録 | | **保管** | ローカルディスク | 別アカウントのバケットへ転送 |

この記事について

想定読者

BtoB SaaSの開発・運用担当者、情報システム部門

記事の目的

監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する

根拠・参照情報
  • IPA 安全なウェブサイトの作り方
最終更新日

2026-02-06

免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。


関連リンク