8問中 0問が回答されています
質問:
You have already completed the テスト before. Hence you can not start it again.
問題を読み込んでいます…
You must sign in or sign up to start the テスト.
まず、次の操作を完了する必要があります:
正解数 0/問題数8
回答にかかった時間:
終了時間となりました
回答お疲れ様でした。
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
EU拠点FinTech社は300アカウントで生成AI環境を運用。
ISO27001とSOC2監査に備え、30日以内に構成逸脱を集中監視し証跡を自動収集して運用負荷を最小化したい。
最適な組み合わせは?
AWS Organizations を用いると、300 のメンバーアカウントに対して一括でサービスアクセスを有効にし、Config の集約設定やガードレールを親 OU からプッシュできます。これにより各アカウントで個別にルールをデプロイする手間がなくなり、30 日という短期間でも構成逸脱の検出と修復計画を集中モニタリングする基盤が整います。さらに統制ルールを自動修復モードで動かせば運用負荷を大幅に削減でき、EU データレジデンシーにも配慮できます。
AWS Audit Manager には ISO27001 や SOC2 向けのテンプレートが標準で用意されており、CloudTrail や Config からのコントロールマッピングを自動で収集してタイムスタンプ付きの証跡に整理します。この自動化により 30 日という準備期間でもクリック操作だけでレポートを生成でき、証跡の整合性や完全性を人手で確認する作業が不要になります。生成されたレポートは S3 にエクスポートし KMS で暗号化できるため GDPR 対応にも役立ちます。
CloudTrail と Athena の手動クエリや Trusted Advisor のスクリーンショット保存、Inspector Classic の週次通知といった手段も情報把握には有効ですが、300 アカウント規模で ISO と SOC2 の網羅的コントロールを 30 日以内に証跡化するには、Organizations での Config 集約と Audit Manager フレームワークによる統合自動化が運用効率と監査要件を最もバランス良く満たす総合的な判断となります。
生成AI の利用でも SOC2 に対応するには、証跡を自動収集しコントロールに紐づける AWS Audit Manager が効率的です。SOC2 テンプレートを選択するだけで IAM、CloudTrail、AWS Config などからデータを取り込み、ダッシュボードで進捗を可視化しつつ PDF 形式の監査報告書まで自動生成できるため、手作業での資料作成に比べ大幅に運用負荷を下げられます。
証跡を 7 年以上保持するには、全リージョンの CloudTrail を集中送信した S3 バケットにライフサイクルポリシーを設定し、90 日後に S3 Glacier Deep Archive へ自動移行する方法が低コストで安全です。Deep Archive は 11 ナインの耐久性を持ち、必要時は数時間で取り出せるため、Athena や Lake Formation での調査も可能になり、長期保管と可観測性の両立が容易になります。
AWS Config、Amazon Inspector、CloudWatch Logs も役立ちますが、単体では SOC2 の証跡網羅性・7 年保管・低運用負荷という三要件をすべて満たしにくいです。Audit Manager による継続監査と CloudTrail+S3 Glacier での長期保存を組み合わせる構成が、コンプライアンス・コスト・保守性を同時に最適化できるという総合判断になります。
ISO27001やSOC2では管理策ごとの証跡を体系的に収集・関連付けして監査レポートへ落とし込む仕組みが必須です。Audit ManagerはISOやSOCのフレームワーク・テンプレートを標準搭載し、CloudTrailやAWS Config、Security Hubからデータを自動取得してギャップを評価し、ワンクリックで証跡付きレポートを生成できます。GUIでチェック項目を増減できるためFinTech特有の内部統制も容易に追加でき、運用負荷を最小化しながら継続的コンプライアンスを実現します。
7年間の長期保持にはCloudTrailログをAmazon S3へ集約し、S3 Object LockでWORMモードのリテンションを設定すると改ざんを防ぎつつ保存できます。ISO27001の整合性要求やSOC2の可用性・セキュリティ要件を満たし、S3 LifecycleやIntelligent-Tieringでコストも抑制可能です。CloudTrail LakeやAmazon Athenaを組み合わせれば監査時に必要な期間やイベントのみを高速に検索でき、サーバレスで追加運用が発生しない点が長期運用の鍵となります。
生成AIサービスの説明責任にはモデルの出力根拠やバイアス検知を示す仕組みが必要です。Amazon SageMaker Clarifyは推論リクエストのメタデータとSHAP値などの解釈性指標を自動生成しダッシュボード化します。ClarifyのレポートをAudit Managerの証跡として取り込み、CloudTrail+S3 Object Lockで改ざん防止、AWS Configで構成変更を追跡すれば、長期保存・自動監査・AI説明責任を一気通貫で満たす構成となり、複数要件を横断的に見ても最小運用での総合的なコンプライアンス達成が可能です。
SOXやISO27001のような統制基準では「どの操作が誰によりいつ行われたか」を体系的に証拠化する必要がありますが、10アカウント分のCloudTrailやConfigを個別に確認していては運用が破綻しますので、まずAWS Organizationsで全アカウントを一括登録し、そこにガバナンスルールとフレームワークテンプレートを提供するAWS Audit Managerを有効化すると、証跡の収集・整合性チェック・コントロールへのマッピングが自動化され、監査担当者が求める粒度でエビデンスが常時整理された状態になります。
50 GB/月規模のログを長期保存する場合、S3標準ストレージに置きっぱなしではコストが増大しますので、CloudTrail証跡をまず統合S3バケットに集約し、S3ライフサイクルポリシーで90日程度を目安にGlacier Deep Archiveへ自動移行すると、堅牢性を保ちながら7年間の保持要件を1 GBあたり数円レベルに抑えられますし、S3版のデータ保持ポリシーが第三者監査にも説明しやすい形式で残ります。
毎月のレポート提出を省力化したいなら、Audit Managerの自動レポート生成機能を利用し、保存場所を同じS3バケットに指定しておけばPDFやCSVが定期的に出力され、追加のLambdaやGlueを組む必要がありませんので、ログ集約・長期保管・コンプライアンスレポートという複数要件を一つのマネージドワークフローで満たせる構成が全体最適と言えます。
GDPRでは個人データの取り扱い記録を72時間以内に提出できる仕組みが必須であるため、CloudTrailでアカウント全体のAPIアクティビティを常時収集しつつAWS Audit ManagerのGDPRフレームワークを有効化して監査レポートを自動生成し、証拠の整形とエクスポートまでGUIまたはAPIで完結させれば、生成AI SaaSの運用チームはディフェンスインデプスを保ちながら提出作業をほぼワンクリックで処理できます。
ログを3年間改ざん防止で保持しRPO4時間を満たすために、CloudTrailの配信先をバージョニングとS3 Object Lockを設定したバケットにしてCross-Region Replicationで別リージョンへ同期し、万一の障害時は複製データから数時間以内に復旧しつつAWS Configの自動修復機能で設定逸脱を検知次第リメディエーションを走らせれば、保管・復旧・ガバナンスを自動化できます。
PIIを扱う生成AI環境のGDPR順守、72時間以内の監査対応、3年保管、RPO4時間、運用負荷最小化という全要件を俯瞰すると、AWS Audit ManagerとCloudTrailで証跡を作りS3 Object Lock+Cross-Region Replicationで保全性と災対を確保しAWS Configで継続的ガバナンスを行う構成が、機能面と運用面を最もバランス良く充足させる選択肢になります。
CloudTrailの監査証跡を長期間残す場合、全リージョンで管理イベントを記録し、暗号化したS3バケットに格納してライフサイクルポリシーで7年間保持すれば、保管コストと運用負荷を抑えつつISO27001やSOC2の証拠要件を満たせます。また、マルチアカウントでも組織のCloudTrailを使えば一括設定が可能で、中央バケットにログを集約することで後続のAthenaやGuardDutyなど解析サービスとの連携も容易になります。
コンプライアンスの逸脱を1日1回確認するなら、AWS Configがリソース設定を継続的に評価し、標準ルールとカスタムルールで非準拠を検出できます。さらにAudit ManagerはISO27001やSOC2のフレームワーク雛形を備えており、ConfigとCloudTrailの証跡から自動的に日次レポートを生成してくれるため、手作業でチェックリストや証跡を整理する負荷を大幅に削減できます。OrganizationsやKMSと組み合わせても証跡の整合性が担保されます。
手動でCSVを出力したりLambdaで独自スクリプトを実装したりする方法は自由度が高い反面、継続的監査の信頼性や保守コストが増大しがちです。CloudTrail+Config+Audit Managerのようにマネージドサービスで長期保存ポリシーと自動レポートを一括設定できる構成は、7年保管と日次報告という複数要件を同時に満たし、全体最適を図る総合的な判断として有効です。
フィンテック企業は顧客1 PBを分析するAI基盤でISO 27001とSOC 2準拠が必須。
推論ログ7年保持、設定変更を自動記録し監査証跡を即時提出しつつ運用負荷を最小化する構成はどれか。
ISO 27001やSOC 2では、変更管理とログ取得が継続的に自動で証跡化されていることが監査で求められます。AWS ConfigとCloudTrailを全リージョンに有効化するとリソース設定変更とAPIコールを網羅的に取得でき、Audit ManagerのISOテンプレートに連携すれば証跡が自動収集され、Evidence Finderで期間指定検索も迅速に行えるため、運用負荷を大幅に低減できます。
7年間の改ざん不可保管にはS3バージョニングとObject LockのComplianceモードが推奨されます。CloudTrailやConfigのログをWORM状態で保持しつつ、ライフサイクルでStandard-IAやGlacier Deep Archiveへ段階移行すればコスト削減と即時アクセス性の両立が可能です。これにより監査人から求められた際も整合性を保ったまま速やかに提出できます。
全リージョンで網羅的にログを取り、Audit Managerでフレームワーク準拠の証跡を自動生成し、S3 Object Lockで長期の改ざん防止を実現する構成は、ISO 27001・SOC 2・7年保持・即時監査対応という複数要件を俯瞰して最も整合的かつ運用負荷を最小化できる選択と総合判断できます。
金融SaaS企業はAmazon Bedrockを利用。
ISO 27001監査向けに全3アカウントの設定変更を15分以内に検知し、API操作ログを7年保持し、証跡を即時CSV出力し、運用コストを最小化する必要がある。
最適な構成はどれか。
金融業界の監査では、複数アカウント横断でリソース状態を一元的に把握し、変更発生後15分以内に通知する仕組みが重要です。Organizations 配下に組織トレイルを作成して全アカウントへ CloudTrail を自動適用し、さらに AWS Config と Config Aggregator で構成履歴を集中管理し、CloudWatch Events(EventBridge)と SNS に連携すればリアルタイム検知と低運用負荷を同時に実現できます。
API コールを 7 年以上保持する場合は耐久性とコストの両立が鍵です。CloudTrail ログを最初の 90 日程度は S3 Standard で保持してクエリを即時実行できるようにし、ライフサイクルルールで S3 Glacier Deep Archive に自動移行すれば 99.999999999% の耐久性を確保しながら劇的に費用を抑制できます。必要時の取り出しは数時間で可能なため、年に数回の監査にも十分対応できます。
ISO 27001 では証跡を定型フォーマットで即時提出できるかが評価されます。AWS Audit Manager の ISO テンプレートを使えば CloudTrail や AWS Config などから証拠を自動収集し、ワンクリックで CSV にエクスポート可能です。設定変更の迅速検知、7 年保管の低コスト、監査レポートの自動生成という複数要件を総合的に満たす構成を選ぶ視点が大切です。
教材の改善ご提案やご指摘を承るフォームです。
この教材の改善リクエストがある場合は、お気軽にご報告ください。
カテゴリを選択のうえ、詳細をご記入いただけますと幸いです。
CloudTech(クラウドテック)は多くのユーザーの皆様から改善リクエストをご協力いただき運営できております。
あなたの視点での気づきは他の学習者の迷いを解決する手助けとなります。
運営側でもチェックをしておりますが限界があるため、誠に恐縮ではございますが細かい点でもご遠慮なくご指摘をお願いいたします。
※ 匿名での報告となり、内容は一般公開されません。
※ 技術的なご質問への回答を行うフォームではございませんのでご注意ください。
