AuditDecision
テンプレート一覧に戻る
回答テンプレート

セキュリティチェックシート:開発/本番のログ分離・環境分離の答え方

最終更新: 2026-02-06
### このページの目的 開発環境(Dev/Staging)と本番環境(Prod)が混ざっていないか、開発者が本番データで遊んでいないかを証明します。 ### 得られるもの - 環境分離(Environment Separation)の明言 - 本番データ利用時のルール - 開発者のアクセス制限 --- ### 回答テンプレート #### パターンA:完全分離(標準) ```text 本番環境と開発/検証環境は、ネットワークおよび認証基盤(AWSアカウント等)レベルで完全に分離されています。 開発環境のログに本番顧客データが含まれることはなく、また開発者が検証目的で本番ログへアクセスする場合も、本番環境専用の踏み台サーバーを経由し、承認された期間のみ閲覧可能です。 ``` #### パターンB:本番データ利用なし ```text 開発およびテスト工程においては、ダミーデータ(テストデータ)のみを使用しており、本番データのコピー(Copy to Dev)は実施していません。 不具合調査等で本番データが必要な場合は、個人情報をマスキングした複製データを使用するプロセスを順守しています。 ``` --- ### 添付・証跡として用意すべきもの 1. **AWSアカウント一覧**: ProdとDevでIDが違うこと。 2. **ネットワーク図**: VPCが分かれている図。 ### やってはいけないNG回答 - ❌ 「同じサーバーでポートを変えています」(分離と言えない) - ❌ 「本番データをコピーしてデバッグしています」(情報漏洩の原因No.1) ### 最小構成 vs 推奨構成 | 項目 | Minimum(最低ライン) | Recommended(推奨ライン) | |---|---|---| | **分離レベル** | 論理分割(VPC/DB) | 物理/アカウント分割 | | **データ** | マスキングして利用 | 完全ダミーデータ生成 |

この記事について

想定読者

BtoB SaaSの開発・運用担当者、情報システム部門

記事の目的

監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する

根拠・参照情報
  • IPA 安全なウェブサイトの作り方
最終更新日

2026-02-06

免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。


関連リンク