Loading

トピック

FedRAMP コンプライアンスを遵守してください。

FedRAMP とは

Federal Risk and Authorization Management Program (FedRAMP) は、クラウド製品やサービスのセキュリティ評価、認可、継続的な監視に標準化されたアプローチを提供する米国政府全体のプログラムです。

FedRAMP の主な目標は次のとおりです。

  • 連邦政府機関全体でクラウドサービスのセキュリティ要件を標準化する
  • セキュリティ評価と認可の重複を減らす
  • クラウド製品全体で NIST 標準の一貫したアプリケーションを確保する
  • 継続的なモニタリングを通じて政府が使用するクラウドサービスのセキュリティ体制を改善する

Asana Gov の責任分担モデルを理解する

Asana Gov は、FedRAMP Moderate に基づく責任分担モデルの下で運用してください。つまり、セキュリティとコンプライアンスの管理は、一部は Asana が行い、一部はお客様が行い、一部は Asana とお客様の間で共有されます。

FedRAMP Moderate Controls の全リストは、 fedramp.gov をご覧ください。このページのコンテンツは、Asana Gov FedRAMP 顧客責任マトリックス (CRM) を修正したものです。連邦政府機関は、FedRAMP Marketplace を通じて、Asana Gov の詳細な CRM を含む、Asana Gov の SSP およびその他の関連するセキュリティ文書のコピーをリクエストしてください。政府機関以外の Asana Gov のお客様が CRM へのアクセスをリクエストするには、Asana サポートにお問い合わせください。 各表には、関連する FedRAMP 統制ファミリーの概要と、Asana がお客様と責任を共有する可能性のある箇所が記載されています。お客様の責任を伴うコントロールについては、詳細とドキュメントへのリンクをご確認ください。この表のコンテンツは、該当するコントロールの最新情報を反映するために変更される場合があります。

 

アクセス制御 (AC) 統制ファミリーを確認してください。 関連する NIST 800-53 統制を確認してください。 Asana の責任を明確にしてください。

管理者コンソール、SAML シングルサインオン連携、監査ログを通じて、お客様にプラットフォームのコントロールを提供します。

システムの使用に関する通知を提供してください。
を使用してください。

AC-05、AC-06、AC-08

お客様の責任 ユーザー、サードパーティプロバイダー、およびパートナーのアクセス権限を次の方法で管理してください。
  • 顧客定義のグループを通じて、特定の権限でアクセスを管理する。
  • 有効な認可と使用目的に基づいて、ユーザーにアクセス権限を付与する。
  • 監査ログ API を使用して、アカウントに変更があったときに通知を受け取るために必要な設定を行う。
  • 契約終了または異動となったユーザーに基づいて、アカウントを変更、無効化、削除する。
  • ユーザーアカウントの年次レビューを実施する。
  • 認証情報を再発行するためのプロセスを確立する。
次の方法で個々のユーザーアカウントを管理してください。
  • ユーザーの役割に基づいてアクセス許可を付与する。
  • ID プロバイダーを Asana Gov に設定する。
  • 新規、再有効化、無効化、削除されたユーザーアカウントを監視する。
  • アカウントの使用状況を監視し、インシデントを報告するためのプロセスを確立する。
  • 重大なリスクをもたらす個人のユーザーアカウントを 1 時間以内に無効化する。

管理者には、管理者に限定された特定の権限を付与してください。特権管理者には、特権管理者に限定された特定の権限を付与してください。お客様は、これらのユーザーを決定する責任があります。

短い単語を優先してください。

お客様の責任:

  • すべての連携と Personal Access Token (PAT) をデフォルトで無効にしてください。お客様は、ニーズに合わせてこれらの設定を確認し、調整してください。お客様は、ご自身でサードパーティの連携のセキュリティを確認する責任を単独で負います。Asana Intelligence と機械学習機能は無効になっており、特権管理者がドメインでこれらの機能を有効にする必要があります。FedRAMP ドメインにはデフォルトのタイムアウトが設定されています (8 時間)。デフォルトでは、すべてのプロジェクト、ポートフォリオ、チーム、目標が非公開です。



を使用してください。 監査と説明責任 (AU) 統制ファミリーを確認してください。 関連する NIST 800-53 統制を確認してください。 Asana の責任を明記してください。

アプリと管理アクティビティの監査ログを提供してください。Asana の監査ログ API ドキュメントを参照してください。

をご参照ください。

AU-02、AU-03、AU-04、AU-07、AU-09、AU-11

お客様の責任 お客様は、組織のデータ削除、データアクセス、データ変更、権限変更、管理者アクティビティを監視してください。

 

識別と認証 (IA) 統制ファミリーを確認してください。 関連する NIST 800-53 統制を確認してください。 Asana の責任 – 私は待っていました – ついに。

SAML シングルサインオン設定を提供してください。

使用してください。 IA-08、IA-08(01)、IA-11、IA-05(01) を使用してください。 お客様の責任 –

お客様は、ご利用の IdP と連携わせ、それぞれの機能を有効にしてください。

Asana Gov のパスワードポリシーは NIST 800-63b に準拠しています。
  • ユーザーが一般的に使用されている、想定される、または漏洩したパスワードを使用していないことを確認してください。
  • ID プロバイダーには、暗号化された認証情報のみを保存してください。
  • アカウントを復旧したユーザーに、新しいパスワードの作成を求めてください。
  • ユーザーがスペースや特殊文字を含む長いパスワードやパスフレーズを選択できるようにしてください。

お客様は、独自の要件に従ってユーザーを再認証するように、ID プロバイダーを設定する責任があります。

– 短い単語を使用してください。

Asana gov ドメインのゲストユーザー – 以下のことを行ってください。

  • ゲストユーザーはマジックリンクを使用してログインしてください。
    • ゲストユーザーはマジックリンクを使用してログインしてください。リンクは 15 分で期限切れになり、Asana Gov でのみ使用できます。有効期限を変更するには、カスタマーサポートにお問い合わせください。Asana Gov では、ゲストの招待の管理はデフォルトで管理者のみに設定されます。 すべてのドメインメンバーとゲストに対して、デフォルトで二要素認証を義務化してください。 詳細については、当社のドキュメントを参照してください。
をご覧ください。
連邦政府機関は、FedRAMP Marketplace から Asana Gov の SSP およびその他の関連するセキュリティ文書のコピーをリクエストしてください。  政府機関以外の Asana Gov のお客様が CRM へのアクセスをリクエストするには、Asana サポートにお問い合わせください。

その他のリソース

Note iconノート

この記事は AI によって翻訳されています。

翻訳に関するフィードバックを送る。
読み込み中
Article Detail