AuditDecision
テンプレート一覧に戻る
回答テンプレート

セキュリティチェックシート:ログの改ざん防止はどう説明する?

最終更新: 2026-02-06
### このページの目的 ログの信頼性(Integrity)を問われた際、「管理者特権濫用対策」を含めた回答をするためのテンプレートです。 ### 得られるもの - WORM(Write Once Read Many)の概念を使った回答 - クラウド機能(S3 Object Lock等)を使った具体的な対策 - コストをかけられない場合の「運用対処」回答 --- ### 回答テンプレート #### パターンA:クラウド機能利用(最強) ```text ログデータは生成後即時にAWS S3へ転送され、Object Lock(WORM機能)により一定期間(1年間)は、いかなる権限を持つユーザー(rootアカウントを含む)であっても変更・削除が不可能な状態で保管しています。 また、CloudTrailの整合性検証機能を有効化しており、万が一の改ざん試行も即座に検知可能です。 ``` #### パターンB:権限分離(標準的) ```text ログ保管サーバーへのアクセス権限は、システム運用担当者とは独立した「監査管理者」のみに付与しています(職務分掌)。 システム管理者が自身の操作ログを削除できないよう、ログ転送設定の変更には監査管理者の承認(MFA必須)が必要な設計としています。 ``` #### パターンC:運用対処(最小構成) ```text ログファイルは日次でバックアップサーバーへ自動転送され、ハッシュ値を取得して整合性を担保しています。 また、Git等のバージョン管理システムと同様の履歴管理を行い、削除履歴自体も監査対象として記録しています。 ``` --- ### 添付・証跡として用意すべきもの 1. **S3 Object Lock設定画面**: "Object Lock: Enabled" となっている画面。 2. **権限設定画面**: ログバケットへの「Delete」権限がDenyされているポリシー画面。 ### やってはいけないNG回答 - ❌ 「改ざんできない仕様です」(根拠がない) - ❌ 「管理者を信頼しています」(性善説は通用しない) - ❌ 「バックアップがあるので大丈夫」(バックアップごと消されるリスクへの回答になっていない) ### 最小構成 vs 推奨構成 | 項目 | Minimum(最低ライン) | Recommended(推奨ライン) | |---|---|---| | **保存先** | 別サーバーへコピー | WORM(書き込み禁止)ストレージ | | **権限** | 管理者IDを使い分ける | システム管理者とログ管理者をIDレベルで分離 |

この記事について

想定読者

BtoB SaaSの開発・運用担当者、情報システム部門

記事の目的

監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する

根拠・参照情報
  • IPA 安全なウェブサイトの作り方
最終更新日

2026-02-06

免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。


関連リンク