すべてのプロダクト
Search
ドキュメントセンター

Cloud Config:GxPComplianceCheckForEU11

最終更新日:Jan 18, 2025

このトピックでは、GxPComplianceCheckForEU11 コンプライアンスパッケージの背景情報とシナリオ、およびコンプライアンスパッケージで提供されるルールについて説明します。

背景情報

GxP EU Annex 11 ガイドラインは、欧州連合 (EU) で使用されるコンピュータ化システム、特に製薬、バイオテクノロジー、医療機器業界の企業や組織で使用されるコンピュータ化システムに適用されます。これらの要件は、コンピュータ化システムの開発、検証、運用、保守、および監視を網羅し、製品の品質と信頼性の生産、管理、保証に関する関連規制と標準への準拠を保証します。医薬品の適正製造基準 (GMP) 規制の構成要素として、Annex 11 はヨーロッパ、さらには世界の製薬およびバイオテクノロジー業界で広く使用されています。

アカウントデータ保護のための Annex 11 ベースライン標準に基づいて、GxPComplianceCheckForEU11 コンプライアンスパッケージは、クラウドにおけるリソースの使用と管理に関してオプションのコンプライアンス評価を提供します。

Annex 11 のコンプライアンス標準の詳細については、「Annex 11: Computerised Systems」をご参照ください。

シナリオ

GxPComplianceCheckForEU11 コンプライアンスパッケージは、製薬、バイオテクノロジー、医療機器においてコンピュータ化システムを使用する企業や組織に適用されます。

ルール

説明

コンプライアンスパッケージテンプレートは、共通のフレームワークを提供します。このテンプレートを使用すると、特定のビジネスシナリオでの要件を満たすコンプライアンスパッケージを効率的に作成できます。ルールを使用してリソースが準拠していると評価された場合、そのリソースはルールのコンプライアンス要件のみを満たしています。リソースは、法的または規制上の要件、または業界標準に準拠していない可能性があります。

ルール名

ルールの説明

要件番号

要件の説明

actiontrail-trail-intact-enabled

ActionTrail にアクティブなトレイルが存在し、すべてのリージョンで生成されるすべてのタイプのイベントが追跡されているかどうかを確認します。そうである場合、評価結果は準拠です。

1.1

患者の安全性、データの整合性、製品の品質を考慮して、コンピュータ化システムのライフサイクル全体でリスク管理を実行するものとします。リスク管理システムの一部として、検証とデータ整合性管理に関する決定は、コンピュータ化システムの健全で合理的なリスク評価に基づいて行うものとします。

4.2

変更管理記録 (該当する場合) や検証中に観察された逸脱に関するレポートなどの検証ドキュメントが必要です。

9.1

削除を含むすべての GMP 関連の変更は、リスク評価に基づいてシステムに記録するものとします。これらのシステムレコードは、監査に役立ちます。GMP 関連データが変更または削除された理由は、文書化する必要があります。これらのレコードは利用可能で、一般的に理解できる形式に変換可能で、定期的な監査の対象となる必要があります。

11.1

コンピュータ化システムは、有効性を維持し、GMP に準拠するために定期的に評価するものとします。評価は、機能範囲、逸脱記録、イベント、問題、アップグレード履歴、パフォーマンス、信頼性、セキュリティ、および検証ステータスレポートに基づいて実施するものとします。

12.3

アクセス許可の作成、変更、およびキャンセルは文書化する必要があります。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

13.1

システム障害とデータエラーに加えて、その他すべてのイベントを報告および評価するものとします。重大なイベントの根本原因を特定し、修正と予防の基礎とするものとします。

security-center-version-check

セキュリティセンターの Enterprise Edition またはそれ以上のエディションが使用されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

1.1

患者の安全性、データの整合性、製品の品質を考慮して、コンピュータ化システムのライフサイクル全体でリスク管理を実行するものとします。リスク管理システムの一部として、検証とデータ整合性管理に関する決定は、コンピュータ化システムの健全で合理的なリスク評価に基づいて行うものとします。

11.1

コンピュータ化システムは、有効性を維持し、GMP に準拠するために定期的に評価するものとします。評価は、機能範囲、逸脱記録、イベント、問題、アップグレード履歴、パフォーマンス、信頼性、セキュリティ、および検証ステータスレポートに基づいて実施するものとします。

13.1

システム障害とデータエラーに加えて、その他すべてのイベントを報告および評価するものとします。重大なイベントの根本原因を特定し、修正と予防の基礎とするものとします。

ecs-instance-enabled-security-protection

すべての実行中の Elastic Compute Service (ECS) インスタンスに対してセキュリティセンターの保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.3

すべての関連システムとその GMP 機能リストの最新のリストを提供するものとします。重要なシステムについては、物理的および論理的な配置、データフロー、他のシステムまたはプロセスに接続されたインターフェイス、ハードウェアとソフトウェアの前提条件、およびセキュリティ対策を指定した最新のシステム記述を提供するものとします。

ecs-instance-updated-security-vul

ECS インスタンスで、セキュリティセンターによって指定されたタイプまたは指定されたレベルの未修正の脆弱性が検出されたかどうかを確認します。検出されない場合、評価結果は「準拠」です。

4.3

すべての関連システムとその GMP 機能リストの最新のリストを提供するものとします。重要なシステムについては、物理的および論理的な配置、データフロー、他のシステムまたはプロセスに接続されたインターフェイス、ハードウェアとソフトウェアの前提条件、およびセキュリティ対策を指定した最新のシステム記述を提供するものとします。

ecs-instance-status-no-stopped

ECS インスタンスが実行中かどうかを確認します。そうである場合、評価結果は「準拠」です。

4.3

すべての関連システムとその GMP 機能リストの最新のリストを提供するものとします。重要なシステムについては、物理的および論理的な配置、データフロー、他のシステムまたはプロセスに接続されたインターフェイス、ハードウェアとソフトウェアの前提条件、およびセキュリティ対策を指定した最新のシステム記述を提供するものとします。

eip-attached

各 Elastic IP Address (EIP) が ECS インスタンスまたは NAT ゲートウェイに関連付けられているかどうかを確認します。

4.3

すべての関連システムとその GMP 機能リストの最新のリストを提供するものとします。重要なシステムについては、物理的および論理的な配置、データフロー、他のシステムまたはプロセスに接続されたインターフェイス、ハードウェアとソフトウェアの前提条件、およびセキュリティ対策を指定した最新のシステム記述を提供するものとします。

ecs-security-group-not-used

各セキュリティグループに追加されている ECS インスタンスの数が 0 より大きいかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.3

すべての関連システムとその GMP 機能リストの最新のリストを提供するものとします。重要なシステムについては、物理的および論理的な配置、データフロー、他のシステムまたはプロセスに接続されたインターフェイス、ハードウェアとソフトウェアの前提条件、およびセキュリティ対策を指定した最新のシステム記述を提供するものとします。

rds-instance-enabled-log-backup

各 ApsaraDB RDS インスタンスでログバックアップ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

polardb-cluster-log-backup-retention

各 PolarDB クラスタのレベル 1 バックアップの保存期間が指定日数以上であるかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

redis-instance-backup-log-enabled

各 ApsaraDB for Redis インスタンスで増分バックアップが有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

elasticsearch-instance-snapshot-enabled

各 Elasticsearch クラスタで自動バックアップ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

adb-cluster-log-backup-enabled

各 AnalyticDB クラスタでログバックアップ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

mongodb-instance-backup-log-enabled

各 ApsaraDB for MongoDB インスタンスでログバックアップ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

nas-filesystem-enable-backup-plan

各 NAS ファイルシステムにバックアッププランが作成されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

ecs-disk-auto-snapshot-policy

各 ECS ディスクに自動スナップショットポリシーが構成されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

oceanbase-instance-enabled-backup

各 ApsaraDB for OceanBase クラスタでデータベースバックアップ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

oss-bucket-versioning-enabled

各 Object Storage Service (OSS) バケットでバージョン管理機能が有効になっているかどうかを確認します。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

oss-zrs-enabled

各 OSS バケットでゾーン冗長ストレージ (ZRS) 機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限抑えるための適切な組み込みチェックを含めるものとします。

7.2

すべての関連データは定期的にバックアップするものとします。バックアップデータの整合性、正確性、および回復能力は、定期的に評価および監視するものとします。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

dts-instance-sync-job-ssl-enabled

Data Transmission Service (DTS) インスタンスの各同期タスクで、ソースデータベースとターゲットデータベースに SSL 暗号化接続が使用されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

dts-instance-migration-job-ssl-enabled

DTS インスタンスの各移行タスクで、ソースデータベースとターゲットデータベースに SSL 暗号化接続が使用されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

cdn-domain-tls13-enabled

Alibaba Cloud CDN によって高速化された各ドメイン名で TLS 1.3 が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

elasticsearch-instance-used-https-protocol

各 Elasticsearch インスタンスで HTTPS が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

fc-function-custom-domain-and-tls-enable

Function Compute の関数にバインドされているカスタムドメイン名にインターネット経由でアクセスでき、関数が指定されたバージョンの TLS プロトコルを使用しているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

polardb-cluster-enabled-ssl

各 PolarDB クラスタで Secure Sockets Layer (SSL) 暗号化機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

redis-instance-enabled-ssl

各 ApsaraDB for Redis インスタンスで SSL 暗号化機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

api-gateway-api-internet-request-https

API Gateway でインターネットアクセスを許可する各 API のリクエストメソッドが HTTPS に設定されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

rds-instance-enabled-ssl

各 ApsaraDB RDS インスタンスで SSL 暗号化が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

4.8

データが別のシステムに送信される場合、または形式が変換される場合、データの値と意味が変更されていないかどうかを評価するものとします。

5.1

他のシステムと電子的にデータを交換するコンピュータ化システムには、データの有効性、安全な入力と処理を確保し、リスクを最小限に抑えるための適切な組み込みチェックを含めるものとします。

ecs-in-use-disk-encrypted

使用中の各 ECS データディスクで暗号化機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

rds-instance-enabled-tde

各 ApsaraDB RDS インスタンスで透過的データ暗号化 (TDE) が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

vpn-ipsec-connection-encrypt-enable

各 VPN 接続で暗号化アルゴリズムが有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

elasticsearch-instance-enabled-data-node-encryption

各 Elasticsearch インスタンスのデータノードでディスク暗号化機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

polardb-cluster-enabled-tde

各 PolarDB クラスタで TDE 機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

redis-instance-enabled-byok-tde

各 ApsaraDB for Redis インスタンスで、カスタムキーを使用して TDE が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

sls-logstore-enabled-encrypt

Log Service の各ログストアでデータ暗号化が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

17.1

アーカイブされたデータは、アクセス可能性、読みやすさ、および整合性についてチェックするものとします。コンピュータ機器やプログラムなどのシステムに変更が加えられた場合、データ検索機能をテストし、保証するものとします。

rds-instacne-delete-protection-enabled

各 ApsaraDB RDS インスタンスで削除保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

7.1

データは、物理的および電子的手段によって損傷から保護するものとします。格納されたデータは、アクセス可能性、読みやすさ、および正確性についてチェックするものとします。保存期間全体にわたってデータへのアクセスを確保するものとします。

polardb-cluster-delete-protection-enabled

各 PolarDB クラスタで削除保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

10.1

システム構成を含む、コンピュータ化システムへの変更は、関連規制に従って管理された方法でのみ行うことができます。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

ecs-instance-deletion-protection-enabled

各 ECS インスタンスでリリース保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

10.1

システム構成を含む、コンピュータ化システムへの変更は、関連規制に従って管理された方法でのみ行うことができます。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

hbase-cluster-deletion-protection

各 ApsaraDB for HBase クラスタで削除保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

10.1

システム構成を含む、コンピュータ化システムへの変更は、関連規制に従って管理された方法でのみ行うことができます。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

mongodb-instance-release-protection

各 ApsaraDB for MongoDB インスタンスでリリース保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

10.1

システム構成を含む、コンピュータ化システムへの変更は、関連規制に従って管理された方法でのみ行うことができます。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

redis-instance-release-protection

各 ApsaraDB for Redis インスタンスでリリース保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

10.1

システム構成を含む、コンピュータ化システムへの変更は、関連規制に従って管理された方法でのみ行うことができます。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

slb-delete-protection-enabled

各 Server Load Balancer (SLB) インスタンスでリリース保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

10.1

システム構成を含む、コンピュータ化システムへの変更は、関連規制に従って管理された方法でのみ行うことができます。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

ecs-instance-monitor-enabled

各実行中の ECS インスタンスに CloudMonitor エージェントがインストールされているかどうかを確認します。そうである場合、評価結果は「準拠」です。

11.1

コンピュータ化システムは、有効性を維持し、GMP に準拠するために定期的に評価するものとします。評価は、機能範囲、逸脱記録、イベント、問題、アップグレード履歴、パフォーマンス、信頼性、セキュリティ、および検証ステータスレポートに基づいて実施するものとします。

13.1

システム障害とデータエラーに加えて、その他すべてのイベントを報告および評価するものとします。重大なイベントの根本原因を特定し、修正と予防の基礎とするものとします。

rds-event-log-enabled

各 ApsaraDB RDS インスタンスでイベント履歴機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

11.1

コンピュータ化システムは、有効性を維持し、GMP に準拠するために定期的に評価するものとします。評価は、機能範囲、逸脱記録、イベント、問題、アップグレード履歴、パフォーマンス、信頼性、セキュリティ、および検証ステータスレポートに基づいて実施するものとします。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

root-mfa-check

各 Alibaba Cloud アカウントで多要素認証 (MFA) が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

ram-user-mfa-check

各 RAM ユーザーで MFA が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

oss-bucket-public-write-prohibited

各 OSS バケットの Bucket ACL パラメータが非公開に設定されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

oss-bucket-policy-no-any-anonymous

各 OSS バケットのバケットポリシーで匿名アカウントに読み取りおよび書き込み権限が付与されているかどうか、または各 OSS バケットにバケットポリシーが構成されているかどうかを確認します。読み取りまたは書き込み権限が付与されていない場合、またはバケットが構成されていない場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

ecs-instance-ram-role-attached

各 ECS インスタンスに RAM ロールが割り当てられているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

fc-service-bind-role

Function Compute にサービスロールが構成されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

ack-cluster-rrsa-enabled

各 Container Service for Kubernetes (ACK) クラスタで RAM Roles for Service Accounts (RRSA) 機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

ram-user-login-check

RAM ユーザーに対してコンソールアクセスと API アクセスが同時に有効になっているかどうかを確認します。有効になっていない場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

mse-cluster-config-auth-enabled

インターネット経由のアクセスを許可する各マイクロサービスエンジン (MSE) クラスタで認証機能が有効になっているかどうか、または各 MSE クラスタがインターネット経由のアクセスを拒否しているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

ram-user-ak-used-expired-check

各 RAM ユーザーが AccessKey ペアを最後に使用した時刻と現在の時刻の間隔が、指定された値よりも小さいかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

ram-password-policy-check

各 RAM ユーザーに構成されているパスワードポリシーのパラメータ値が、指定された値と同じかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

ram-user-last-login-expired-check

各 RAM ユーザーが過去 90 日間に少なくとも 1 回 Alibaba Cloud 管理コンソールにログオンしているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

ram-user-ak-create-date-expired-check

各 RAM ユーザーの AccessKey ペアが作成された時刻とコンプライアンスチェックが開始された時刻の間隔が、指定された日数以下であるかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.1

コンピュータ化システムへのアクセスを制限するために、物理的および論理的制御を選択的に実装するものとします。コンピュータ機器やデータストレージエリアへの不正アクセスを防ぐために使用できる対策には、キー、アクセスカード、MFA、バイオメトリクスなどがあります。

redis-instance-enabled-audit-log

各 ApsaraDB for Redis インスタンスで監査ログ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

mongodb-instance-log-audit

各 ApsaraDB for MongoDB インスタンスで監査ログ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

oss-bucket-logging-enabled

各 OSS バケットでロギング機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

waf-instance-logging-enabled

Web Application Firewall (WAF) によって保護されている各ドメイン名でログ収集機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

rds-instance-sql-collector-retention

各 ApsaraDB RDS for MySQL インスタンスで SQL エクスプローラーと監査機能が有効になっており、SQL 監査ログを保持できる日数が指定された値以上であるかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

adb-cluster-audit-log-enabled

各 AnalyticDB for MySQL クラスタで SQL エクスプローラーと監査機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

slb-instance-log-enabled

各 Classic Load Balancer (CLB) インスタンスでアクセスログ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

12.4

データとドキュメントを書き込み、変更、確認、または削除するオペレーターを日時を含めて記録するために、データおよびドキュメント管理システムを確立するものとします。

rds-multi-az-support

各 ApsaraDB RDS インスタンスの「デプロイ方法」パラメータが「マルチゾーンデプロイメント」に設定されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

redis-instance-multi-zone

各 ApsaraDB for Redis インスタンスがマルチゾーンアーキテクチャを使用しているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

slb-instance-multi-zone

各 SLB インスタンスがゾーンをまたいでデプロイされているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

alb-instance-multi-zone

各 Application Load Balancer (ALB) インスタンスがマルチゾーンアーキテクチャを使用しているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

mongodb-instance-multi-zone

各 ApsaraDB for MongoDB インスタンスがマルチゾーンアーキテクチャであるかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

ess-scaling-group-attach-multi-switch

各スケーリンググループに少なくとも 2 つの vSwitch が関連付けられているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

privatelink-servier-endpoint-multi-zone

各エンドポイントサービスに複数のゾーンが構成されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

polardb-cluster-multi-zone

各 PolarDB クラスタでホットスタンバイクラスタ機能が有効になっており、クラスタのデータが複数のゾーンに分散されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

slb-vserver-group-multi-zone

各 SLB インスタンスの vServer グループの関連リソースが複数のゾーンに分散されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。

alb-server-group-multi-zone

各 ALB インスタンスのサーバーグループの関連リソースが複数のゾーンに分散されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

16.1

重要なプロセスをサポートするコンピュータ化システムを提供するために、障害発生時にもこれらのプロセスが引き続きサポートされるように規制を定めるものとします。代わりに手動または代替システムを使用できます。システム交換に必要な時間は、リスク、システム、およびサポートされているワークフローによって異なります。システム交換は、徹底的に記録およびテストするものとします。