1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS Security Hub CSPM 有効化設計の教科書 CIS / NIST / PCI をどう選ぶか

Last updated at Posted at 2025-12-28

今回登場する
CIS,NIST,PCIの参考記事は以下の通りです。
今回のアップデートに伴い新規執筆しました。
CIS:AWSで最初に有効化すべきCSPM基準はこれだけ CIS AWS Foundations入門
NIST:NISTは設定基準ではない
PCI:「うちはカードを扱っていない」は危険 PCI DSSとCSPMのリアル

第1章:なぜ「全部ON」は間違いなのか

〜CSPMを検証PoC環境で試した“とある日の話”〜
Security Hub CSPMを触る前に必ず閲覧お願いします。
絶対共感者がいるはず...
Gemini_Generated_Image_i0iv6qi0iv6qi0iv.png

「CSPMを入れたら、むしろ治安が悪くなった」

ある日、私は検証用のPoC環境
CNAPP(CSPM / CWPP / CIEM を含む統合セキュリティ基盤)を導入しました。

ダッシュボードを開いた瞬間に表示されたのは、

  • Critical:10件超
  • High:100件越
  • Medium:把握不能

正直、こう思いました。

「……これ、本番でチケット自動起票にしていたら泣いていたな」


とりあえず「全部ON」にした結果

PoC ということもあり、私は CSPM の設定画面で

  • CIS の複数バージョン
  • NIST の複数規格
  • PCI DSS の新旧両方

を、すべて有効化しました。

理由はとても単純です。

「PoC だし、全部見てみたほうが勉強になるだろう」

この軽い判断が、のちに大きな学びになります。


起きたのは“検知の洪水”

現象 何が起きていたか
同じ指摘が何度も出る バージョン違いのCISが別々に検知
内容が理解できない指摘が増殖 対象外のNIST項目が混入
業務と無関係な規制の大量指摘 PCI DSS が非決済システムにも適用

PoC 環境だったからこそ冷静に眺められましたが、
これが本番で自動連携されていたら、
現場は確実に混乱していたはずです。


CSPMは“安全装置”ではなく“増幅器”

この検証を通じて強く感じたのは、CSPMは

良い設計ならセキュリティを強化し、
悪い設計なら混乱を何倍にも増幅する装置

だということです。


失敗の本質は「基準の選び方」

問題はツールの性能でも運用の努力でもなく、
「どの基準を有効化するか」を考えずにONにした設計そのものでした。

CSPMにおいて最初に決めるべきなのは、

  • どんな顧客か
  • どんな規制を背負っているか
  • どこまでを守る必要があるのか

――この“前提条件”です。


第2章:PCI / NIST / CIS の役割を一言で整理する

Gemini_Generated_Image_4vpshz4vpshz4vps.png

CSPM を触っていると、必ずぶつかる疑問があります。

「CIS、NIST、PCI…
結局、何がどう違うの?

ここを曖昧にしたまま基準を有効化すると、
第1章で触れたような“検知の洪水”が必ず発生します。


それぞれは「守る目的」がまったく違う

まずは一言で整理します。

フレームワーク 一言で言うと
PCI DSS 守らないと事業ができなくなる“義務”
NIST 組織としてどう守るかを決める“設計思想”
CIS AWSのどの設定をONにすればいいかの“実装ルール”

PCI DSS:クレジットカード業界の絶対ルール

PCI DSS は「セキュリティのベストプラクティス」ではありません。

**カード番号を扱うなら、守らなければ契約できない“業界ルール”**です。

  • ECサイト
  • 決済API
  • カード登録画面

このどれかがあるだけで、
**PCI DSS 対応は“努力目標”ではなく“必須条件”**になります。


NIST:セキュリティを構造的に考えるための地図

NIST は、

  • どこを守るか
  • どう検知するか
  • 事故が起きたらどう復旧するか

といったセキュリティ全体の考え方を整理するための設計書です。

代表的な NIST CSF の5機能は以下です。

機能 意味
Identify 何を守るか
Protect どう守るか
Detect どう検知するか
Respond どう対応するか
Recover どう復旧するか

NIST は「具体的なAWS設定」を決めるものではなく、
**CSPM・CWPP・SOARなどをどう組み合わせるかの“設計図”**になります。


CIS:NISTをAWSの設定に翻訳したもの

CIS はとても実務的です。

  • CloudTrail は有効か
  • Root に MFA は付いているか
  • S3 はパブリックになっていないか

といった、
「結局どの設定をONにすればいいのか」だけをまとめたチェックリストです。

多くの CSPM ツールは、
この CIS をそのままロジックとして実装しています。


この3つを混同すると必ず事故る

  • PCI は「守らないと契約できないルール」
  • NIST は「どう設計するかの考え方」
  • CIS は「AWSの具体設定ルール」

この役割を理解せずに全部ONすると、
本来不要な規制で自分の首を絞める設計になります。


第3章:顧客タイプ別 有効化テンプレート集

ここからが本記事のいちばん実務で使える部分です。

CSPM は「設定」ではなく「設計」です。
顧客の性質が違えば、有効化すべき基準はまったく変わります。

あくまで、以下は筆者が考える一例のため各企業ごとに要件等をお願いします。


① スタートアップ / 一般的なSaaS企業

項目 設定
CIS AWS Foundations Benchmark v5.0.0 有効
NIST 800-53 Rev5 無効
NIST 800-171 Rev2 無効
PCI DSS v4.0.1 無効

理由:
まずは AWSの基本セキュリティレベルを担保することが最優先
この段階で NIST や PCI を入れると、検知量が増えすぎて運用が破綻します。


② 国内SI / ISMSを重視するエンタープライズ企業

項目 設定
CIS AWS Foundations Benchmark v5.0.0 有効
NIST 800-53 Rev5 有効
NIST 800-171 Rev2 無効
PCI DSS v4.0.1 無効

理由:
全社統制・ガバナンス観点が必要なため、
CIS に加えて NIST 800-53 を設計軸として使う


③ 官公庁 / 防衛産業 / 重要インフラ

項目 設定
CIS AWS Foundations Benchmark v5.0.0 有効
NIST 800-53 Rev5 有効
NIST 800-171 Rev2 有効
PCI DSS v4.0.1 無効

理由:
CUI(重要非公開情報)を扱う可能性があるため、
800-171 が必須級になるケースが多い。


④ ECサイト / 決済基盤

項目 設定
CIS AWS Foundations Benchmark v5.0.0 有効
NIST 800-53 Rev5 無効
NIST 800-171 Rev2 無効
PCI DSS v4.0.1 有効

理由:
カード番号を扱う以上、
PCI DSS は「できれば」ではなく絶対条件


⑤ 金融機関 / 大規模エンタープライズ

項目 設定
CIS AWS Foundations Benchmark v5.0.0 有効
NIST 800-53 Rev5 有効
NIST 800-171 Rev2 無効
PCI DSS v4.0.1 有効

理由:
ガバナンス・監査・決済のすべてを考慮する必要があり、
最も重たい組み合わせになる。


まとめ:顧客タイプ別 有効化マトリクス

顧客タイプ CIS v5.0.0 NIST 800-53 Rev5 NIST 800-171 Rev2 PCI DSS v4.0.1
① スタートアップ / 一般SaaS 有効 無効 無効 無効
② 国内SI / ISMS重視企業 有効 有効 無効 無効
③ 官公庁 / 防衛 / 重要インフラ 有効 有効 有効 無効
④ EC / 決済基盤 有効 無効 無効 有効
⑤ 金融機関 / 大規模エンタープライズ 有効 有効 無効 有効

このテンプレを知らずに「全部ON」すると

  • 検知が爆発する
  • 優先度が崩壊する
  • 現場がCSPMを信じなくなる

CSPMは、
「顧客を理解しているかどうか」を試される設計領域です。

第4章:設計を誤るとCSPMは“敵”になる

CSPMは敵.png

CSPM は本来、
クラウドの治安を良くするための仕組みです。

しかし、設計を誤るとその瞬間から
組織にとって最も厄介な存在に変わります。


① 検知数が爆発する

CIS・NIST・PCI を無秩序に有効化すると、

  • 同じ設定ミスを複数基準が別々に検知
  • 重要度の異なるアラートが混在
  • 「本当に危険なもの」が埋もれる

という状態になります。


② 優先度が崩壊する

  • どれも Critical
  • どれも High

この状態では、
現場は“何もしない”という最適解に到達します。


③ セキュリティ部門が孤立する

検知が多すぎると、必ずこう言われます。

「このツール、現場の事情をわかっていないですよね?」

ここから先は早いです。

  • アラートが無視される
  • ダッシュボードを誰も見なくなる
  • CSPMが“形だけの仕組み”になる

④ CSPMは“ツール”ではなく“増幅器”

CSPM は、

  • 正しい設計なら、
     セキュリティレベルを何倍にも引き上げる

  • 間違った設計なら、
     混乱と不信を何倍にも増幅する

ただの増幅器です。


⑤ 最初に決めるべきだった3つの質問

CSPMを有効化する前に、
本来はこの3つに答えるべきでした。

  • このシステムは、誰のどんな業務を支えているのか
  • この顧客は、どんな規制を背負っているのか
  • 守るべきものは「設定」か「データ」か「事業」か

この問いを飛ばした瞬間、
CSPM は味方ではなく敵になります。

第5章:CSPMはツールではなく「運用設計」である

ここまで読んでいただいた方は、
CSPM が単なるセキュリティ製品ではないことに
すでに気づいているはずです。


セキュリティ事故は「設定ミス」では起きない

多くの事故は、

  • ツールの性能不足
  • 現場のスキル不足

ではなく、

どの基準を有効化するかという“運用設計の失敗”

から始まります。


CSPMは組織の判断基準をコードに変換する装置

  • 何を最優先で守るのか
  • どこまでをリスクとして許容するのか
  • どの検知を“対応必須”とするのか

これらはすべて、日々の運用の意思決定です。

CSPM はその判断基準を、
アラートという形でクラウド環境に刻み込む仕組みです。


成功している組織の共通点

CSPM をうまく使いこなしている組織には、
必ず次の特徴があります。

項目 内容
目的 「検知数を減らす」ではなく「守る対象を明確にする」
基準 顧客・事業・規制を起点に選定
運用 セキュリティ部門だけで完結させない
連携 開発・運用と責任を共有

今日から見直すべき3つの設定

この記事を読み終えた今、
まず確認してほしいのはこの3点です。

  • 有効化している基準は「顧客」に合っているか
  • 本当に必要な規制だけをONにしているか
  • その基準を“なぜ”選んだか説明できるか

この3つに即答できなければ、
CSPM はまだ「導入しただけ」の状態です。


最後に

CSPM はツールではありません。
組織の運用をそのまま映す鏡です。

どの基準をONにするかは、
「どんな運用を実現したいか」という
判断そのものと考えます。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?