

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セキュリティ検出結果の所有権を定義する
<a name="define-ownership-of-security-findings"></a>

セキュリティ検出結果をトリアージするための所有権モデルの定義は難しい場合がありますが、必ずしもそうである必要はありません。セキュリティ環境は常に変化しており、実務者はこれらの変化に柔軟に対応できる必要があります。セキュリティ検出結果の所有権モデルを開発するには、柔軟なアプローチを採用します。初期モデルは、チームがすぐに対応できるようにする必要があります。基本的な所有権ロジックから開始し、そのロジックを時間をかけて改良していくことをお勧めします。完全な所有権基準の定義を遅らせると、セキュリティ検出結果の数は増え続けます。

結果を適切なチームやリソースに簡単に割り当てられるように、チームが日常業務の管理に使用する AWS Security Hub CSPM 既存のシステムと統合することをお勧めします。例えば、Security Hub CSPM をセキュリティ情報イベント管理 (SIEM) システムまたは製品バックログおよびチケット発行システムと統合できます。詳細については、このガイドの「[セキュリティ検出結果を割り当てる準備をする](prepare-finding-assignments.md)」を参照してください。

以下は、開始点として使用できる所有権モデルの例です。
+ **セキュリティチームは、潜在的にアクティブな脅威を確認し、セキュリティ検出結果の評価と優先順位付けを支援します**。セキュリティチームには、コンテキストを適切に評価するための専門知識とツールがあります。脆弱性の評価と優先順位付け、脅威検出イベントの調査に役立つ追加のセキュリティ関連データを理解しています。検出結果の重要度または追加のチューニングが必要な場合は、このガイドの「[セキュリティ検出結果の評価と優先順位付けを行う](assess-and-prioritize-security-findings.md)」セクションを参照してください。例については、このガイドの「[セキュリティチームの例](security-team-example.md)」を参照してください。

    
![\[セキュリティチームは、SIEM システムを通じて Security Hub CSPM の結果を確認します。\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/vulnerability-management/images/security-team-remediation.png)
+ **クラウドチームとアプリケーションチーム間でセキュリティ検出結果を分散する** – 「[セキュリティ所有権を分散する](distribute-ownership.md)」セクションで説明したように、リソースを設定するためのアクセス権を持つチームが、安全な設定を担当します。アプリケーションチームは、構築および設定するリソースに関連するセキュリティ検出結果に責任を負い、クラウドチームは広範な設定に関連するセキュリティ検出結果に責任を負います。ほとんどの場合、アプリケーションチームは、 [のサービスコントロールポリシー](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) (SCPs) AWS のサービス、 AWS Organizationsネットワーク関連の VPC 設定 AWS Control Tower、[AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/) など、広範な設定を変更することはできません。

  アプリケーションを専用アカウントに分離するマルチアカウント環境では、通常、アカウントのセキュリティ関連の検出結果をアプリケーションのバックログまたはチケット発行システムに統合できます。そのシステムから、クラウドチームまたはアプリケーションチームが検出結果に対処できます。例については、このガイドの「[クラウドチームの例](cloud-team-example.md)」または「[アプリケーションチームの例](application-team-example.md)」を参照してください。

    
![\[): アプリケーションまたはクラウドチームは、Security Hub CSPM のセキュリティ検出結果をバックログで修復します。\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/vulnerability-management/images/application-team-remediation.png)
+ **残りの未解決の検出結果をクラウドチームに割り当てる **– 残った検出結果は、クラウドチームが対処できるデフォルト設定または広範な設定に関連している可能性があります。このチームは、検出結果を解決するための最も多くの知識とアクセス権を持っている可能性があります。全体として、これは通常、検出結果全体の中でもごく一部にとどまります。