回答テンプレート
セキュリティチェックシート:監査ログの閲覧権限(分離/二人承認)の説明
最終更新: 2026-02-06
### このページの目的
「ログを見れる人=悪用できる人」にならないよう、権限を絞っていることを証明します。
### 得られるもの
- 職務分掌(Separation of Duties)のアピール
- Need-to-know原則の適用
- 二人承認などの高度な管理フロー
---
### 回答テンプレート
#### パターンA:Need-to-know原則(標準)
```text
監査ログへのアクセス権限は、インシデント調査および監査対応を行う特定のセキュリティ担当者(またはシステム管理者)のみに限定しています。
開発者や一般社員にはログ閲覧権限を付与しておらず、業務上必要な場合のみ、一時的な申請ベースで開示・共有を行います。
```
#### パターンB:高度な相互牽制(金融等)
```text
特権IDの操作ログや機密データへのアクセスログの閲覧には、システム管理者単独ではなく、監査責任者の承認(デュアルコントロール)が必要です。
また、誰がいつログを閲覧・検索・ダウンロードしたかの履歴(アクセスログのアクセスログ)も全て記録されています。
```
---
### 添付・証跡として用意すべきもの
1. **アクセスポリシー**: 開発者グループにはLogReadOnly権限がないことの証明。
2. **ログ閲覧履歴**: ログコンソールへのアクセス履歴画面。
### やってはいけないNG回答
- ❌ 「開発者全員が見れます」(デバッグには便利だが、個人情報閲覧リスクでNG)
- ❌ 「誰も見れません」(それも困る)
### 最小構成 vs 推奨構成
| 項目 | Minimum(最低ライン) | Recommended(推奨ライン) |
|---|---|---|
| **閲覧者** | システム管理者のみ | インシデント対応チームのみ |
| **監視** | なし | ログへのアクセス自体を監視・通知 |
この記事について
想定読者
BtoB SaaSの開発・運用担当者、情報システム部門
記事の目的
監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する
根拠・参照情報
- •IPA 安全なウェブサイトの作り方
最終更新日
2026-02-06
免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。