スケジュール制セキュリティ管理の検証
Zeroが設定した周期でセキュリティ構成をチェックし、各コントロールが適切かを検証、監査週の前に逸脱を報告します。
Zeroの接続先:


Zeroが出力する結果

課題
監査はかつて四半期ごとの全社火消しでした。すべてのファイアウォールルール、IAMポリシー、アクセスレビューのスクリーンショットを、監査人が来る直前の1週間で手作業で集める。コントロールは誰にも気づかれずにドリフトし、是正は危機モードで行われました。継続的コントロール検証は、安定したペースでチェックを回し、ドリフトは監査の前週ではなく発生した週に捕捉されます。コンプライアンスチームには日付入り・署名入りの検査記録、エンジニアリングにはドリフト時のアラート、監査人にはすでに整理された証拠が届きます。
Zeroによる解決方法
ステップ1:ツールを接続する
ステップ2:Zeroに聞く
@Zero 毎週月曜の朝7時に、セキュリティコントロールを検証して。ファイアウォールルールが Notion のベースラインに一致、必要な GitHub branch protection が `main` で有効、どのリポジトリでも2FAが無効になっていないこと。結果をコントロールデータベースにログし、ドリフトがあれば #compliance にアラートして。
Zero が現在のセキュリティ設定を取得
Zero は信頼できる情報源となるコントロール(branch protection、IAM、ファイアウォールルール、アクセスレビュー)を、それらが存在するシステムから読み込みます。サンプリングなし。対象範囲のすべてのコントロールが毎回チェックされます。
Zero が定義されたベースラインと比較
期待される設定は Notion データベースに存在します。Zero は現在の状態をベースラインと比較し、ドリフトをフラグ付けし、タイムスタンプと証拠リンクとともにコントロールごとの合否を記録します。
Zero が結果をログし、ドリフトをアラート
各実行はコントロールデータベースに日付入りレコードを書き込みます。ドリフトがあれば、コンプライアンスチャンネルとコントロールを保有するエンジニアをタグ付けした Slack アラートがトリガーされます。監査人には改ざん不能な履歴が残ります。
ステップ3:さらに活用する
より良い結果のためのヒント
ベースラインは1箇所にまとめる(Notion、Drata、または自社の CMDB)。分散したベースラインは静かにドリフトし、Zero はドキュメント化されていないものをチェックできません。
「ドリフト」と「例外」を分けること。ドリフトは承認なしで変わったコントロール、例外はチームが承認した逸脱です。Zero は両者を別々に扱うべきです。
監査シーズンにサマリーを流し込みましょう。監査人は継続的ログが大好きで、「2年間毎週これをやってきた」は「先週チェックした」よりはるかに強いストーリーです。