« ENISA デジタル・アイデンティティ攻撃に注意:あなたの顔が偽装される可能性があります | Main | NISTIR 8349(ドラフト)IoTデバイスのネットワーク動作を特徴づける方法論 at 2022.01.11 »

2022.01.21

米国 FedRAMP クラウド・サービス・プロバイダー認証プレイブック Ver. 2.0

こんにちは、丸山満彦です。

FedRAMP クラウド・サービス・プロバイダー認証プレイブックが4年ぶりに改定されてましたね。。。ど

どこが改定されたかまでは、追えていません(^^;;)

 

FedRAMP

・2022.01.18 FedRAMP Releases Updated CSP Authorization Playbook

FedRAMP Releases Updated CSP Authorization Playbook FedRAMPは更新されたCSP認証プレイブックを発表
FedRAMP published an updated Cloud Service Providers (CSP) Authorization Playbook to provide CSPs with a more detailed understanding of the FedRAMP Authorization process now in two volumes. FedRAMPは、CSPにFedRAMP認証プロセスのより詳細な理解を提供するために、更新されたクラウドサービスプロバイダー(CSP)認証プレイブックを2巻に分けて発表しました。
Volume I helps CSPs understand the FedRAMP Authorization process and develop a strategy for achieving FedRAMP Authorization. Volume I includes: 第1巻は、CSPがFedRAMP認証プロセスを理解し、FedRAMP認証を達成するための戦略を立てるのに役立ちます。第1巻には以下が含まれています。
・How CSPs can get started with FedRAMP ・CSPがFedRAMPに着手する方法
・Introducing the paths to authorization ・認証への道筋の紹介
・FedRAMP designations ・FedRAMPの指定
・Considerations that CSPs should think about prior to pursuing an authorization ・認証を受ける前にCSPが考えるべき考慮事項
Volume II helps CSPs understand how to develop a high-quality security package for an expeditious and efficient FedRAMP Authorization to cut down rework and delays during the review process. Volume II includes: 第2巻では、CSPが迅速かつ効率的なFedRAMP認可のために高品質のセキュリティ・パッケージを開発し、審査プロセスにおける手戻りや遅延を削減する方法を理解できるようになっています。第2巻には以下が含まれています。
・Elements of an authorization package ・認証パッケージの要素
・Guidance for developing key artifacts ・主要な成果物の開発に関するガイダンス
・Tips for delivering a clean, easy-to-review package ・クリーンでレビューしやすいパッケージを提供するためのヒント
While the CSP Authorization Playbook is written to inform Cloud Service Providers approaching the FedRAMP Authorization process, the information is helpful to all FedRAMP stakeholders. CSP認証プレイブックは、FedRAMP認証プロセスに臨むクラウドサービスプロバイダに情報を提供するために書かれていますが、この情報はすべてのFedRAMP関係者に役立ちます。

 

・[PDF]

20220121-145742

 

 

目次です。。。

VOLUME I: GETTING STARTED WITH FEDRAMP 第1巻:FedRAMPを始めよう
Getting Started: Is FedRAMP Right For You? 始めるにあたって:FedRAMPはあなたにとって正しいか?
Partners in the Authorization Process 認証プロセスのパートナー
1.0  FedRAMP Program Management Office (PMO) 1.0 FedRAMPプログラム・マネジメント・オフィス(PMO)
2.0  Joint Authorization Board (JAB) 2.0 共同認証委員会(JAB:Joint Authorization Board)
3.0 Federal Agencies 3.0 連邦政府機関
4.0  Third Party Assessment Organizations (3PAOs) 4.0 第三者評価機関 (3PAO)
Determining Your Authorization Strategy 認証戦略の決定
5.0  Demand: Broad vs. Niche 5.0 需要:幅広い需要とニッチな需要
6.0  Existing or Potential Agency Partners 6.0 既存または潜在的な機関のパートナー
7.0  Deployment Model 7.0 展開モデル
8.0  Impact Levels 8.0 影響レベル
Types of FedRAMP Authorizations FedRAMP認証の種類
9.0  JAB Authorization 9.0 JAB認証
10.0  Agency Authorization 10.0 省庁認証
Important Considerations 重要な検討事項
11.0  IaaS vs. PaaS vs. SaaS 11.0 IaaSとPaaSとSaaSの比較
12.0  System Stack 12.0 システムスタック
13.0  Level of Effort 13.0 作業レベル
VOLUME II: DEVELOPING AN AUTHORIZATION PACKAGE 第2巻:認証パッケージの開発
Introduction はじめに
What’s in an Authorization Package 認証パッケージの内容
Developing an Authorization Package 認証パッケージの開発
1.0   Roles and Responsibilities 1.0 役割と責任
2.0   System Security Plan (SSP) 2.0 システムセキュリティプラン (SSP)
3.0   Security Assessment Plan (SAP) 3.0 セキュリティ・アセスメント・プラン (SAP)
4.0   Security Assessment Report (SAR) 4.0 セキュリティ・アセスメント・レポート (SAR)
5.0   Plan of Action and Milestones (POA&M) 5.0 行動計画とマイルストーン(POA&M)の策定

 


● まるちゃんの情報セキュリティ気まぐれ日記

FedRAMP関係

・2021.07.16 FedRAMP 意見募集 境界に関するガイダンス Ver2.0案

・2021.04.16 FedRAMP インシデント・コミュニケーション手順4.0の公表

・2021.01.21 StateRAMPはFedRAMPの州政府、自治体版?

・2020.09.18 FedRAMP認定クラウドサービスオファリング(CSO)が200を超えたようですね!

・2020.09.02 米国GAO - FedRAMP-連邦政府機関によるクラウドコンピューティングの安全な利用の確保

・2020.08.16 FedRAMP パブコメ コンテナの展開と使用のための脆弱性スキャン要件

・2012.02.26 FedRAMP (クラウドサービスのセキュリティ評価の標準アプローチ)

 

|

« ENISA デジタル・アイデンティティ攻撃に注意:あなたの顔が偽装される可能性があります | Main | NISTIR 8349(ドラフト)IoTデバイスのネットワーク動作を特徴づける方法論 at 2022.01.11 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« ENISA デジタル・アイデンティティ攻撃に注意:あなたの顔が偽装される可能性があります | Main | NISTIR 8349(ドラフト)IoTデバイスのネットワーク動作を特徴づける方法論 at 2022.01.11 »