

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# NIST SP 800-171 Rev 2
<a name="NIST-800-171-r2-1.1"></a>





AWS Audit Manager は、NIST 800-171 Revision 2: Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations をサポートする構築済みの標準フレームワークを提供します。

**注記**  
NIST SP 800-53 をサポートする Audit Manager フレームワークについては、「[NIST SP 800-53 Rev 5](NIST800-53r5.md)」を参照してください。
NIST CSF をサポートする Audit Manager フレームワークについては、「[NIST Cybersecurity Framework v1.1](NIST-Cybersecurity-Framework-v1-1.md)」を参照してください。

**Topics**
+ [NIST SP 800-171 とは](#what-is-NIST800-171)
+ [このフレームワークを使用する](#framework-NIST-800-171-r2-1.1)
+ [次の手順](#next-steps-NIST-800-171-r2-1.1)
+ [その他のリソース](#resources-NIST-800-171-r2-1.1)

## NIST SP 800-171 とは
<a name="what-is-NIST800-171"></a>

NIST SP 800-171 は、連邦政府以外のシステムおよび組織における管理対象外情報 (CUI) の機密性の保護に重点を置いています。その目的を達成するための特定のセキュリティ要件を推奨しています。NIST 800-171 は、自己のネットワーク上で CUI を処理する連邦政府以外の組織に必要なセキュリティ標準と慣行を概説する発行物です。これは、[米国国立標準技術研究所 (NIST)](https://www.nist.gov/) によって 2015 年 6 月に最初に発行されました。NIST は、公共部門と民間部門のサイバーセキュリティの回復力を強化するために、いくつかの標準と出版物を発表した米国政府機関です。NIST SP 800-171 は、新たなサイバー脅威と変化するテクノロジーに合わせて定期的に更新されています。最新版 (第 2 版) は 2020 年 2 月に公表されました。

NIST SP 800-171 内のサイバーセキュリティコントロールは、政府の請負業者および下請業者の IT ネットワークで CUI を保護します。これは、政府の請負業者がネットワークで CUI を処理または保存するときに遵守しなければならない慣行および手順を定義します。NIST SP 800-171 は、請負業者のネットワークのうち、CUI が存在する部分にのみ適用されます。

## このフレームワークを使用する
<a name="framework-NIST-800-171-r2-1.1"></a>

NIST SP 800-171 フレームワークを使用して、監査に向けて準備できます。このフレームワークには、説明とテスト手順を含む、構築済みのコントロールのコレクションが含まれています。これらのコントロールは、NIST 要件に従ってコントロール セットにグループ化されます。このフレームワークとそのコントロールをカスタマイズして、特定の要件を満たす必要がある内部監査をサポートすることもできます。

このフレームワークを出発点として使用して Audit Manager 評価を作成し、監査に関連する証拠の収集を開始できます。評価を作成すると、Audit Manager は AWS リソースの評価を開始します。これは NIST SP 800-171 フレームワークで定義されているコントロールに基づいて行われます。監査の時間になると、ユーザー (または任意の受任者) は、Audit Manager で収集された証拠を確認できます。評価の証拠フォルダを参照するか、評価レポートに含める証拠を選択できます。または、エビデンスファインダーを有効にした場合は、特定のエビデンスを検索して CSV 形式でエクスポートしたり、検索結果から評価レポートを作成できます。どの場合でも、この評価レポートは、コントロールが意図したとおりに機能していることを実証するのに役立ちます。

このフレームワークの詳細は以下のとおりです。


| のフレームワーク名 AWS Audit Manager | 自動化されたコントロールの数 | 手動コントロールの数 | コントロールセットの数 | 
| --- | --- | --- | --- | 
| NIST 800-171 Revision 2: Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations | 35 | 75 | 14 | 

**重要**  
このフレームワークが意図した証拠を から収集できるようにするには AWS Security Hub CSPM、Security Hub CSPM ですべての標準を有効にしていることを確認してください。  
このフレームワークが意図した証拠を から収集できるようにするには AWS Config、必要な AWS Config ルールを有効にしていることを確認してください。この標準フレームワークでデータソースマッピングとして使用される AWS Config ルールを確認するには、[AuditManager\$1ConfigDataSourceMappings\$1NIST-800-171-Rev-2.zip](samples/AuditManager_ConfigDataSourceMappings_NIST-800-171-Rev-2.zip) ファイルをダウンロードします。

この AWS Audit Manager フレームワークのコントロールは、システムが NIST 800-171 に準拠しているかどうかを検証することを目的としたものではありません。さらに、これらのコントロールは、NIST 評価に合格することを保証することはできません。 AWS Audit Manager は、手動証拠収集を必要とする手続き型コントロールを自動的にチェックしません。

## 次の手順
<a name="next-steps-NIST-800-171-r2-1.1"></a>

含まれている標準コントロールのリストなど、このフレームワークに関する詳細情報を表示する方法については、「[でのフレームワークの確認 AWS Audit Manager](review-frameworks.md)」を参照してください。

このフレームワークを使用して評価を作成する方法については、「[での評価の作成 AWS Audit Manager](create-assessments.md)」を参照してください。

特定の要件をサポートするためにこのフレームワークをカスタマイズする方法については、「[で既存のフレームワークの編集可能なコピーを作成する AWS Audit Manager](create-custom-frameworks-from-existing.md)」を参照してください。

## その他のリソース
<a name="resources-NIST-800-171-r2-1.1"></a>
+ [米国国立標準技術研究所 (NIST)](https://www.nist.gov/)
+ [NIST Computer Security Resource Center](http://csrc.nist.gov)
+ [AWS NIST のコンプライアンスページ](https://aws.amazon.com/compliance/nist/)