回答テンプレート
セキュリティチェックシート:開発/本番のログ分離・環境分離の答え方
最終更新: 2026-02-06
### このページの目的
開発環境(Dev/Staging)と本番環境(Prod)が混ざっていないか、開発者が本番データで遊んでいないかを証明します。
### 得られるもの
- 環境分離(Environment Separation)の明言
- 本番データ利用時のルール
- 開発者のアクセス制限
---
### 回答テンプレート
#### パターンA:完全分離(標準)
```text
本番環境と開発/検証環境は、ネットワークおよび認証基盤(AWSアカウント等)レベルで完全に分離されています。
開発環境のログに本番顧客データが含まれることはなく、また開発者が検証目的で本番ログへアクセスする場合も、本番環境専用の踏み台サーバーを経由し、承認された期間のみ閲覧可能です。
```
#### パターンB:本番データ利用なし
```text
開発およびテスト工程においては、ダミーデータ(テストデータ)のみを使用しており、本番データのコピー(Copy to Dev)は実施していません。
不具合調査等で本番データが必要な場合は、個人情報をマスキングした複製データを使用するプロセスを順守しています。
```
---
### 添付・証跡として用意すべきもの
1. **AWSアカウント一覧**: ProdとDevでIDが違うこと。
2. **ネットワーク図**: VPCが分かれている図。
### やってはいけないNG回答
- ❌ 「同じサーバーでポートを変えています」(分離と言えない)
- ❌ 「本番データをコピーしてデバッグしています」(情報漏洩の原因No.1)
### 最小構成 vs 推奨構成
| 項目 | Minimum(最低ライン) | Recommended(推奨ライン) |
|---|---|---|
| **分離レベル** | 論理分割(VPC/DB) | 物理/アカウント分割 |
| **データ** | マスキングして利用 | 完全ダミーデータ生成 |
この記事について
想定読者
BtoB SaaSの開発・運用担当者、情報システム部門
記事の目的
監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する
根拠・参照情報
- •IPA 安全なウェブサイトの作り方
最終更新日
2026-02-06
免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。