

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Marketplace Vendor Insights のセットアップ
<a name="vendor-insights-setting-up"></a>

次の手順では、Software as a Service (SaaS) リストで AWS Marketplace AWS Marketplace Vendor Insights を設定するための大まかな手順について説明します。

**SaaS 出品で AWS Marketplace Vendor Insights を設定するには**

1. [セキュリティプロファイルを作成する](#create-security-profile). 

1. (オプション) [証明書のアップロード](#upload-certification)。

1. [自己評価をアップロードする](#upload-self-assessment). 

1. (オプション) [AWS Audit Manager 自動評価を有効にする](#enable-audit-manager-assessments)。

## セキュリティプロファイルを作成する
<a name="create-security-profile"></a>

セキュリティプロファイルにより、購入者はソフトウェア製品のセキュリティ状況に関する詳細な情報を得ることができます。セキュリティプロファイルは、自己評価、認定、 AWS Audit Manager 自動評価など、関連するデータソースを使用します。

**注記**  
作成できるセキュリティプロファイルは数に限りがあります。より多くのセキュリティプロファイルを作成するには、クォータの引き上げをリクエストします。詳細については、「AWS 全般のリファレンス」の「[AWS の Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)」を参照してください。**

**セキュリティプロファイルを作成するには**

1.  AWS Marketplace 販売者アカウントにアクセスできる IAM ユーザーまたはロールを使用してサインインします。

1. **[製品]** を選択し、**[SaaS]** を選択して **[SaaS 製品]** ページに移動します。

1. **[製品]** を選択します。

1. **[ベンダーインサイト]** タブを選択し、**[セキュリティプロファイルの追加をサポートに問い合わせる]** を選択します。

1. フォームに入力し、**[送信]** を選択します。

   Seller AWS Marketplace Operations チームがセキュリティプロファイルを作成します。セキュリティプロファイルの作成が完了すると、フォームに記載されている受信者に通知メールが送信されます。

## 証明書のアップロード
<a name="upload-certification"></a>

証明書は、複数のディメンションにわたる製品のセキュリティ体制の証拠を提供するデータソースです。 AWS Marketplace Vendor Insights は、次の証明書をサポートしています。
+ FedRAMP 認定 - 米国政府のクラウドセキュリティ標準への準拠を検証します
+ GDPR コンプライアンスレポート - 一般データ保護規則 (GDPR) の要件の遵守、個人データおよび個人のプライバシー権の保護を実証します。
+ HIPAA コンプライアンスレポート - 保護対象の医療情報を保護する、「医療保険の相互運用性と説明責任に関する法令 (HIPAA)」の規制に準拠していることを証明します。
+ ISO/IEC 27001 監査報告書 - 情報セキュリティ基準に重点を置いた国際標準化機構 (ISO)/国際電気標準会議 (IEC) 27001 への準拠を確認しています
+ PCI DSS 監査報告書 - PCI セキュリティ標準審議会が設定したセキュリティ基準への準拠を証明します。
+ SOC 2 タイプ 2 監査報告書 - サービス組織統制 (SOC) のデータプライバシーとセキュリティ統制への準拠を確認します。

**証明書のアップロードするには**

1. **[ベンダーインサイト]** タブで、**[データソース]** セクションに移動します。

1. **[証明書]** で **[認定資格をアップロード]** を選択します。

1. **[認定資格の詳細]** で、必要な情報を入力し、証明書をアップロードします。

1. (オプション) **[タグ]** で、新しいタグを追加します。
**注記**  
タグの詳細については、[「 AWS リソースのタグ付け](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)*ユーザーガイド」の「 AWS リソースのタグ付け*」を参照してください。

1. **[証明書をアップロード]** を選択します。
**注記**  
証明書は現在のセキュリティプロファイルに自動的に関連付けられます。アップロード済みの証明書を関連付けることもできます。製品詳細ページで、**[認定]** の下の **[認定を関連付ける]** を選択し、リストから認定を選択して、**[認定を関連付ける]** を選択します。  
証明書をアップロードしたら、製品詳細ページの **[証明書のダウンロード]** ボタンを使用してダウンロードできます。**[認定書の更新]** ボタンを使用して認定書の詳細を更新することもできます。

   認証の詳細が検証されるまで、認証ステータスは **[ValidationPending]** に変わります。データソースの処理中と処理後に、別のステータスが表示されます。
   + **使用可能** - データソースがアップロードされ、システム検証が正常に完了しました。
   + **AccessDenied** – データソースの外部ソースリファレンスは、 AWS Marketplace Vendor Insights が読み取るためにアクセスできなくなりました。
   + **ResourceNotFound** - データソースの外部ソース参照は、ベンダーインサイトが読み取れなくなりました。
   + **ResourceNotSupported** - データソースはアップロードされましたが、提供されたソースはまだサポートされていません。検証エラーの詳細については、ステータスメッセージを参照してください。
   + **ValidationPending** - データソースはアップロードされましたが、システム検証はまだ実行中です。この段階では実行できるアクション項目はありません。ステータスが [利用可能]、[ResourceNotSupported]、または [ValidationFailed] に更新されます。
   + **ValidationFailed** - データソースはアップロードされましたが、1 つ以上の理由でシステム検証が失敗しました。検証エラーの詳細については、ステータスメッセージを参照してください。

## 自己評価をアップロードする
<a name="upload-self-assessment"></a>

自己評価は、製品のセキュリティ体制の証拠を提供するデータソースの一種です。 AWS Marketplace Vendor Insights は、次の自己評価をサポートしています。
+ AWS Marketplace Vendor Insights の自己評価
+ コンセンサス評価イニシアティブアンケート (CAIQ) 詳細については、Cloud Security Alliance ウェブサイトの「[What is CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq)」を参照してください。

**自己評価をアップロードするには**

1. [https://console.aws.amazon.com/marketplace](https://console.aws.amazon.com/marketplace) で AWS Marketplace コンソールを開きます。

1. **[ベンダーインサイト]** タブで、**[データソース]** セクションに移動します。

1. **[自己評価]** で **[自己評価をアップロード]** を選択します。

1. **[自己評価の詳細]** で、次の情報を入力します。

   1. **[名前]** - 自己評価の名前を入力します。

   1. **[タイプ]** - リストから評価タイプを選択します。
**注記**  
**[ベンダーインサイトのセキュリティ自己評価]** を選択した場合は、**[テンプレートをダウンロード]** を選択して自己評価をダウンロードします。スプレッドシートの回答ごとに **[はい]**、**[いいえ]**、または **[N/A]** を選択します。

1. 完了した評価をアップロードするには、**[自己評価をアップロード]** を選択します。

1. (オプション) **[タグ]** で、新しいタグを追加します。
**注記**  
タグの詳細については、[「 AWS リソースのタグ付け](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)*ユーザーガイド」の「 AWS リソースのタグ付け*」を参照してください。

1. **[自己評価をアップロード]** を選択します。
**注記**  
自己評価は現在のセキュリティプロファイルに自動的に関連付けられます。アップロード済みの自己評価を関連付けることもできます。製品詳細ページで、**[自己評価]** の下の **[自己評価を関連付ける]** を選択し、リストから自己評価を選択して、**[自己評価を関連付ける]** を選択します。  
自己評価をアップロードしたら、製品詳細ページの **[自己評価をダウンロード]** ボタンを使用してダウンロードできます。**[自己評価の更新]** ボタンを使用して自己評価の詳細を更新することもできます。

   ステータスは、次のいずれかの値に更新されます。
   + **使用可能** - データソースがアップロードされ、システム検証が正常に完了しました。
   + **AccessDenied** - データソースの外部ソース参照は、ベンダーインサイトが読み取れなくなりました。
   + **ResourceNotFound** - データソースの外部ソース参照は、ベンダーインサイトが読み取れなくなりました。
   + **ResourceNotSupported** - データソースはアップロードされましたが、提供されたソースはまだサポートされていません。検証エラーの詳細については、ステータスメッセージを参照してください。
   + **ValidationPending** - データソースはアップロードされましたが、システム検証はまだ実行中です。この段階では実行できるアクション項目はありません。ステータスが [利用可能]、[ResourceNotSupported]、または [ValidationFailed] に更新されます。
   + **ValidationFailed** - データソースはアップロードされましたが、1 つ以上の理由でシステム検証が失敗しました。検証エラーの詳細については、ステータスメッセージを参照してください。

## AWS Audit Manager 自動評価を有効にする
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights は、複数の AWS のサービス を使用して、セキュリティプロファイルの証拠を自動的に収集します。

自動評価には、次の AWS のサービス および リソースが必要です。
+ **AWS Audit Manager** – AWS Marketplace Vendor Insights のセットアップを簡素化するために、必要なリソースのプロビジョニングと設定を行う CloudFormation スタックと StackSets を使用します。スタックセットは、 AWS Configによって自動的に入力されるコントロールを含む自動評価を作成します。

  詳細については AWS Audit Manager、[AWS Audit Manager 「 ユーザーガイド](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)」を参照してください。
+ **AWS Config** – スタックセットはコン AWS Config フォーマンスパックをデプロイして、必要な AWS Config ルールを設定します。これらのルールにより、Audit Manager の自動評価は、その に AWS のサービス デプロイされた他の のライブ証拠を収集できます AWS アカウント。 AWS Config 機能の詳細については、「 [AWS Config デベロッパーガイド](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)」を参照してください。
**注記**  
記録の最初の月は、その後の月と比較して AWS Config 、アカウントでのアクティビティが増加することがあります。最初のブートストラッププロセス中に、 は、 が記録するために選択した AWS Config アカウント内のすべてのリソース AWS Config を確認します。  
エフェメラルワークロードを実行すると、これらの一時リソースの作成と削除に関連する設定変更が記録され AWS Config るため、 からのアクティビティが増加することがあります。一時的なワークロード**とは、必要なときにロードされて実行されるコンピューティングリソースを一時的に使用することです。  
エフェメラルワークロードの例としては、Amazon Elastic Compute Cloud (Amazon EC2) スポットインスタンス、Amazon EMR ジョブ AWS Auto Scaling、 などがあります AWS Lambda。エフェメラルワークロードの実行によるアクティビティの増加を回避するには、これらのタイプのワークロードを AWS Config をオフにして別のアカウントで実行できます。このアプローチでは、設定の記録やルール評価が増えるのを防ぐことができます。
+ **Amazon S3** - このスタックセットは、以下の 2 つの Amazon Simple Storage Service バケットを作成します。
  + **vendor-insights-stack-set-output-bucket-\$1アカウント番号\$1** - このバケットには、実行されたスタックセットからの出力が含まれています。Seller AWS Marketplace Operations チームは、出力を使用して自動データソース作成プロセスを完了します。
  + **vendor-insights-assessment-reports-bucket-\$1account number\$1** – この Amazon S3 バケットに評価レポート AWS Audit Manager を発行します。評価レポートの公開に関する詳細については、「AWS Audit Manager ユーザーガイド」の「[評価レポート](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)」を参照してください。**

    Amazon S3 機能でのファイルの保存に関する詳細については、「[Amazon S3 ユーザーガイド](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)」を参照してください。
+ **IAM** – オンボーディングスタックセットは、アカウントで次の AWS Identity and Access Management (IAM) ロールをプロビジョニングします。
  + `VendorInsightsPrerequisiteCFT.yml` テンプレートをデプロイすると、管理者ロール `AWSVendorInsightsOnboardingStackSetsAdmin` と実行ロール `AWSVendorInsightsOnboardingStackSetsExecution` が作成されます。スタックセットは管理者ロールを使用して、必要なスタックを複数の AWS リージョン スタックに同時にデプロイします。管理者ロールは、 AWS Marketplace Vendor Insights のセットアッププロセスの一環として、必要な親スタックとネストされたスタックをデプロイする実行ロールを引き受けます。セルフマネージド型アクセス許可の詳細については、「[CloudFormation ユーザーガイド](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html)」の「*セルフマネージド型のアクセス許可を付与する*」を参照してください。
  + この`AWSVendorInsightsRole`ロールは、 AWS Marketplace Vendor Insights に AWS Audit Manager リソースの評価を読み取るためのアクセスを提供します。 AWS Marketplace Vendor Insights は、 AWS Marketplace Vendor Insights プロファイルの評価で見つかった証拠を表示します。
  + `AWSVendorInsightsOnboardingDelegationRole` は、 AWS Marketplace Vendor Insights に`vendor-insights-stack-set-output-bucket`バケット内のオブジェクトを一覧表示および読み取るアクセスを提供します。この機能を使用すると、 AWS Marketplace カタログオペレーションチームは AWS Marketplace Vendor Insights プロファイルの設定を支援できます。
  + この`AWSAuditManagerAdministratorAccess`ロールは、評価 AWS Audit Manager、コントロール、フレームワークを有効または無効にし、設定を更新し、管理するための管理アクセスを提供します。ユーザーまたはチームがこの役割を引き受け、 AWS Audit Managerで自動評価のためのアクションを実行できます。

 AWS Audit Manager 自動評価を有効にするには、オンボーディングスタックをデプロイする必要があります。

### オンボーディングスタックをデプロイする
<a name="deploy-onboarding-stacks"></a>

 AWS Marketplace Vendor Insights のセットアップを簡素化するために、必要なリソースのプロビジョニングと設定を行う CloudFormation スタックと StackSets を使用します。複数のアカウントまたは複数の AWS リージョン SaaSソリューションがある場合、StackSets を使用すると、一元管理アカウントからオンボーディングスタックをデプロイできます。

CloudFormation StackSets の詳細については、「AWS CloudFormation ユーザーガイド」の「[CloudFormation StackSets の操作](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)」を参照してください。**

AWS Marketplace Vendor Insights のセットアップでは、次の CloudFormation テンプレートを使用する必要があります。
+ `VendorInsightsPrerequisiteCFT` - アカウントで CloudFormation StackSets を実行するために必要な管理者ロールとアクセス許可を設定します。このスタックは販売者アカウントで作成してください。
+ `VendorInsightsOnboardingCFT` - 必要な AWS のサービス を設定し、適切な IAM アクセス許可を設定します。これらのアクセス許可により、 AWS Marketplace Vendor Insights は で実行されている SaaS 製品のデータを収集 AWS アカウント し、そのデータを AWS Marketplace Vendor Insights プロファイルに表示できます。StackSets を通じて SaaS ソリューションをホストしている販売者アカウントと本番稼働用アカウントの両方にこの StackSets を作成します。

#### VendorInsightsPrerequisiteCFT スタックを作成します。
<a name="create-prerequisite-cft"></a>

`VendorInsightsPrerequisiteCFT` CloudFormation スタックを実行することにより、スタックセットのオンボーディングを開始するための IAM アクセス許可を設定します。

**VendorInsightsPrerequisiteCFT スタックを作成するには**

1. GitHub ウェブサイトの[Vendor Insights テンプレートフォルダ用AWS サンプルリポジトリ](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)から最新の `VendorInsightsPrerequisiteCFT.yml` ファイルを確認してダウンロードしてください。

1.  AWS Marketplace 販売者アカウント AWS マネジメントコンソール を使用して にサインインし、[https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) で CloudFormation コンソールを開きます。

1. CloudFormation コンソールのナビゲーションペインで、**[スタック]** を選択し、ドロップダウンから **[スタックを作成]** と **[新しいリソースを使用 (標準)]** を選択します (ナビゲーションペインが表示されていない場合は、左上隅にあるナビゲーションペインを選択して展開します)。

1. **[テンプレートの指定]** で、**[テンプレートファイルのアップロード]** を選択します。ダウンロードした `VendorInsightsPrerequisiteCFT.yml` ファイルをアップロードするには、**[ファイルを選択]** を使用します。次に、**[次へ]** を選択します。

1. スタックの名前を入力し、**[次へ]** を選択します。

1. (オプション) 必要に応じてスタックオプションを設定します。

   **[次へ]** を選択します。

1. **[確認]** ページで選択内容を確認します。変更するには、変更する領域で **[編集]** を選択します。スタックを作成する前に、**[能力]** エリアの確認チェックボックスを選択する必要があります。

   **[送信]** を選択します。

1. スタックが作成されたら、**[リソース]** タブを選択し、作成された以下のロールを書き留めます。
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### VendorInsightsOnboardingCFT スタックセットを作成する
<a name="deploy-onboarding-stacks"></a>

`VendorInsightsOnboardingCFT` CloudFormation スタックセットを実行することで、必要な を設定し AWS のサービス 、適切な IAM アクセス許可を設定します。これにより、 AWS Marketplace Vendor Insights は で実行されている SaaS 製品のデータを収集 AWS アカウント し、それを AWS Marketplace Vendor Insights プロファイルに表示できます。

マルチアカウントソリューションを使用している場合や、販売者アカウントと本番稼働用アカウントを別々に使用している場合は、このスタックを複数のアカウントにデプロイする必要があります。StackSets では、前提条件スタックを作成した管理アカウントからこれを行うことができます。

スタックセットは、セルフマネージド型のアクセス許可を使用してデプロイされます。詳細については、*AWS CloudFormation ユーザーガイド*の[セルフマネージド型のアクセス許可を持つスタックセットの作成](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed)を参照してください。

**VendorInsightsOnboardingCFT スタックセットを作成するには**

1. GitHub ウェブサイトの[ベンダーインサイトテンプレートフォルダ用AWS サンプルリポジトリ](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)から最新の `VendorInsightsOnboardingCFT.yml` ファイルを確認してダウンロードしてください。

1.  AWS Marketplace 販売者アカウント AWS マネジメントコンソール を使用して にサインインし、[https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) で CloudFormation コンソールを開きます。

1. CloudFormation コンソールのナビゲーションペインで、**[StackSet の作成]** を選択します。(ナビゲーションペインが表示されていない場合は、左上隅にあるナビゲーションペインを選択して展開します)。

1. **[アクセス許可]** で、管理者ロールとして **[IAM ロール名]** を選択し、ドロップダウンからロール名として **[AWSVendorInsightsOnBoardingStackSetsAdmin]** を選択します。

1. **[IAM 実行ロール名]** として **AWSVendorInsightsOnboardingStackSetsExecution** を入力します。

1. **[テンプレートの指定]** で、**[テンプレートファイルのアップロード]** を選択します。ダウンロードした `VendorInsightsOnboardingCFT.yml` ファイルをアップロードするには、**[ファイルを選択]** を使用し、**[次へ]** を選択します。

1. 次の StackSet パラメータを指定し、**[次へ]** を選択します。
   + `CreateVendorInsightsAutomatedAssessment` – このパラメータは、 で AWS Audit Manager 自動評価を設定します AWS アカウント。管理アカウントと本稼働アカウントが別々にある場合、このオプションは運用アカウントでのみ選択し、管理アカウントには選択しないでください。**
   + `CreateVendorInsightsIAMRoles` – このパラメータは、 AWS Marketplace Vendor Insights が の評価データを読み取ることを許可する IAM ロールをプロビジョニングします AWS アカウント。
   + `PrimaryRegion` - このパラメータは、SaaS デプロイメントのプライマリ AWS リージョン を設定します。これは、Amazon S3 バケットが に作成されるリージョンです AWS アカウント。SaaS 製品が 1 つのリージョンのみにデプロイされている場合、そのリージョンがプライマリリージョンです。

1. StackSet オプションを必要に応じて設定します。**[実行]** 設定を **[非アクティブ]** のままにして、**[次へ]** を選択します。

1. デプロイオプションを設定します。マルチアカウントソリューションを使用している場合は、1 回の操作で複数のアカウントとリージョンにスタックセットをデプロイするように設定できます。**[次へ]** を選択します。
**注記**  
マルチアカウントソリューションを使用している場合は、1 つのスタックセットとしてすべてのアカウントにデプロイすることはお勧めしません。**ステップ 7 で定義したパラメータには細心の注意を払ってください。デプロイ先のアカウントの種類によっては、一部のパラメータを有効または無効にする必要がある場合があります。StackSets は、1 回のデプロイで指定されたすべてのアカウントに同じパラメータを適用します。アカウントをスタックセットにグループ化することによりデプロイ時間を短縮できますが、マルチアカウントソリューションではやはり複数回デプロイする必要があります。
**重要**  
複数のリージョンにデプロイする場合は、最初にリストするリージョンが `PrimaryRegion` である必要があります。**[リージョンの同時実行]** オプションはデフォルト設定の **[シーケンシャル]** のままにしておきます。

1. **[確認]** ページで選択内容を確認します。変更するには、変更する領域で **[編集]** を選択します。スタックセットを作成する前に、**[能力]** エリアの確認チェックボックスを選択する必要があります。

   **[送信]** を選択します。

   スタックセットはリージョンごとに約 5 分で完了します。