# FISC 安全対策基準 実務基準の対策 ## 金融ワークロードベストプラクティス [顧客チャネル] サンプルアプリケーション この表には FISC 安全対策基準(第 10 版)の実務基準に対する BLEA for FSI での対策についてのみ記載しています。総合的なシステム全体の安全対策に関しては、ユーザーアプリケーション側の実装とシステム運用・開発プロセス等での対策を含めて検討して下さい。 | 実務基準番号 | 共通統制環境(ガバナンスベーステンプレート)の対策内容 | 金融ワークロードテンプレート
の対策内容(顧客チャネル) | 使用者側での追加の対策の例/考慮事項 | | ------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | 実 1 | \- AWS IAM Identity Center のパスワードポリシーによる AWS 利用ユーザーの保護 | プライマリリージョンにおいては、AWS IAM Identity Cente ID ストアで作成されたユーザーに対して AWS IAM Identity Center が求めるパスワード要件が強制される。 DR に使用する想定のセカンダリリージョンでは AWS IAM Identity Center を使用しないため、これらのパスワード要件が強制されないことに留意する。 | \- 推測されやすい脆弱なパスワードを使用しないよう注意喚起を行う。 | | 実 2 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 3 | \- AWS Control Tower ガードレールによる保護(Amazon S3 バケットの保護) | \- Amazon S3 に保存されるデータに対して KMS Key で暗号化を行う。また、IAM ポリシーおよび S3 バケットのリソースポリシーを適切に設定しアクセスを制限する。
\- Amazon Connect のコンタクト履歴は電話番号など重要なデータを含むので、セキュリティプロファイルでアクセスを制御する。 | | | 実 4 | \- Amazon S3 バケットへの TLS 必須
\- Amazon SNS Topic への SNS 必須 | Amazon Connect、Amazon S3 など AWS サービスとの通信、および AWS サービス間の通信は全て TLS による暗号化に対応しており、それを使用するようにする。 | | | 実 5 | \- Amazon S3 バケットの IAM ポリシーおよびリソースポリシーによるアクセス元の制御 | \- Amazon S3 のバケットポリシーを適切に設定する。
\- AWS KMS Key のポリシーを適切に設定する。
\- Amazon Connect のセキュリティプロファイルを適切に設定し、通話録音データやコンタクトフロー、アクセス履歴などのダウンロードや閲覧を制限する。 | | | 実 6 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 7 | 対応策は実 4 と同じ | Amazon Connect、Amazon S3 など AWS サービスとの通信、および AWS サービス間の通信は全て TLS によるデータの改ざん検知に対応しており、それを使用するようにする。 | | | 実 8 | \- AWS IAM Identity Center での MFA の有効化
\- AWS Control Tower ガードレールの有効化(IAM ユーザーの MFA 有効化、ルートユーザーの MFA 有効化) | \- 本人確認はオペレータにより生年月日などの本人確認情報を用いて行うほか、電話経由であれば Amazon Connect の Voice ID による声紋認証も利用可能。 | | | 実 9 | \- AWS Control Tower ガードレールの有効化(ルートユーザーに対する保護) | プライマリリージョンにおいては AWS IAM Identity Center ID ストアで作成されたユーザーに対して MFA を有効化することが出来る。DR に使用する想定のセカンダリリージョンでは AWS IAM Identity Center を使用しないため MFA を使用できないことに留意。 | | | 実 10 | \- (オプション)
特定 Amazon S3 バケットに対する AWS CloudTrail データイベントログの取得 | \- Amazon Connect API の呼び出し記録は AWS CloudTrail に記録される。AWS CloudTrail は AWS Control Tower によって導入済みで、暗号化も設定されている。
\- Amazon Connect インスタンスへのログインの履歴については、プライマリリージョン、セカンダリリージョン共に Amazon Connect のログイン/ログアウトレポートに記録される。プライマリリージョンにおいては AWS IAM Identity Center ID ストアで作成されたユーザーのログイン履歴が記録される。DR に使用する想定のセカンダリリージョンでは AWS IAM Identity Center を使用しないことに留意。
\- 使用しているいずれの AWS サービスもログの時刻同期は自動的に行われているため、追加で NTP の導入を検討する必要はない。
\- Amazon Connect の録音を削除または再生した人を追跡するために、データストレージの設定においてログ記録の有効化を行う。 | \- アクセス履歴を定期的にチェックして正当なアクセスであるかを調査することが必要である。 | | 実 11 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 12 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 13 | \- AWS Key Management Service による暗号化鍵の保護 | \- Amazon Connect インスタンス内部のデータ暗号化にはインスタンス固有の暗号鍵が使用され、クラウド利用者はアクセス出来ないため追加対応は不要。
\- Amazon S3 に保存されるデータは KMS Key を指定して暗号化する。KMS Key には KMS Key Policy を適切に設定し保護する。
(社内注:- AWS CloudTrail の暗号化は KMS Key によって実現できるが、これは共通化することが望ましい。BLEA でもすでに暗号化は対応済みである。) | \- 必要に応じて、コンタクトフローでパブリックキー暗号化の設定を行い、ログ出力される重要情報を暗号化できる。 | | 実 14 | \- Amazon GuardDuty による VPC ネットワークの保護 | 対象外(AWS クラウド側で対策済み) | \- オンプレミスの環境においては使用者側でファイアウォールの運用など、適切な対応が必要。 | | 実 15 | \- AWS Control Tower ガードレールの有効化(Security Group の設定のチェック) | 対象外(AWS クラウド側で対策済み) | \- オンプレミスの環境においては使用者側で不要なポートの閉塞、使用しない機能の停止など適切な対応が必要。 | | 実 16 | \- Amazon GuardDuty による VPC ネットワークの保護 | プライマリリージョンにおいては AWS IAM Identity Center ID ストアで作成されたユーザーに対してログインの失敗イベントを記録し AWS CloudTrail で監視出来る。DR に使用する想定のセカンダリリージョンでは AWS IAM Identity Center を使用しないためログインの失敗を記録できないことに留意。 | \- 適切にイベントログを監視する運用を行う。 | | 実 17 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 18 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 19 | \- AWS CloudTrail による証跡(マルチリージョン、マルチアカウント)
\- AWS Config による設定の履歴管理(マルチリージョン、マルチアカウント)
\- AWS Control Tower ログ集約アカウントへの監査ログの集約と保護 | \- 利用する AWS サービスは全て基本的にマネージドサービスでありサービスの内部で必要な対策が行われるが、Amazon Connect インスタンスへの不正アクセスによる不正な設定変更などクラウド利用者側で対策が必要な部分についてはコンタクトフローなどの設定を復旧できるように Amazon EventBridge および Lambda 関数を用いて定期的に設定のバックアップを行う。 | \- 不正アクセスの発生に備えた復旧手順の整備を行う。 | | 実 20 | 対象外(管理・運用プロセスでの対策) | \- 利用する AWS サービスは全て基本的にマネージドサービスでありサービスの内部で必要な対策が行われるが、AWS Lambda に関してはクラウド利用者側で不正なプログラムが実行されないように注意する必要がある。この目的で、適切に IAM 権限を設定する。また、Lambda 関数自体に与えるロールに適切な権限を設定する。 | \- コード、ライブラリを AWS Lambda に新規に組み込む際、もしくは変更する際には十分な検証を行う。 | | 実 21 | 対象外(管理・運用プロセスでの対策) | \- 利用する AWS サービスは全て基本的にマネージドサービスでありサービスの内部で必要な対策が行われるが、AWS Lambda に関してはクラウド利用者側で不正なプログラムが実行されないように注意する必要があるが、不正プログラムの検知に関して本アーキテクチャにおける追加の対策は無い。 | \- コード、ライブラリを AWS Lambda に新規に組み込む際、もしくは変更する際には十分な確認を行う。 | | 実 22 | 対象外(管理・運用プロセスでの対策) | Lambda 関数の不正な挙動を検知した場合は実行ロールからの権限のはく奪や Amazon Connect のコンタクトフローの変更により問題を回避することが可能。 | \- リスクシナリオに基づく対応手順を整備する。 | | 実 23 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 24 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 25 | \- IAM ポリシーにより最小限の権限のみ付与 | IAM ポリシー、リソースポリシー、SCP を可能な限り少ない権限で設定するように努める。アクセス権限の確認に利用される機能については【実 1、実 5、実 8、実 26】を参照のこと。 | | | 実 26 | 対応策は実 1 と同じ
\- AWS IAM Identity Center のパスワードポリシーによる AWS 利用ユーザーの保護 | 実1と同様。プライマリリージョンにおいては、AWS IAM Identity Center ID ストアで作成されたユーザーに対して AWS IAM Identity Center が求めるパスワード要件が強制される。 DR に使用する想定のセカンダリリージョンでは AWS IAM Identity Center を使用しないため、これらのパスワード要件が強制されないことに留意する。 | ユーザーに対して、推測されやすいパスワードを使用しない、パスワードを他人に知られないように注意喚起する等の対策を行う。 | | 実 27 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 28 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 29 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 30 | \- 暗号化鍵の管理は AWS Key Management Service を利用 | KMS Key の利用に関わるポリシー(IAM ポリシー、キーポリシー、S3 バケットポリシーなど)を適切に設定する。 | KMS Key の運用管理方法を定める。 | | 実 31 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 32 | 対象外(管理・運用プロセスでの対策) | 実 21 および実 22 を参照のこと。 | | | 実 33 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 34 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 35 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 36 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 37 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 38 | (オプション)
\- AWS System Manager セッションマネージャーの S3 ロギング有効化
\- 特定 S3 バケットに対する AWS CloudTrail データイベントログの取得 | 対象外(管理・運用プロセスでの対策) | | | 実 39 | 対象外(業務アプリケーションでの対策) | \- S3 に保存されるデータはバージョニングを有効にし、かつ、クロスリージョンレプリケーションを適用する。 | | | 実 40 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 41 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 42 | \- AWS Cloud Development Kit (AWS CDK)の利用
\- AWS Cloud Development Kit(AWS CDK) の利用 | - AWS Cloud Development Kit(AWS CDK) の利用 | | | 実 43 | 対応策は実 42 と同じ
\- AWS Cloud Development Kit (AWS CDK)の利用
\- AWS Config により設定変更履歴の管理 | 対応策は実 42 と同じ | | | 実 44 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 45 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 46 | 対象外(業務アプリケーションでの対策) | - Amazon CloudWatch によるモニタリング | - アラート通知を適切に設定。 | | 実 47 | 対象外(業務アプリケーションでの対策) | - Amazon CloudWatch によるモニタリング | - AWS Health Dashboard で AWS サービスの障害発生を検知。アラート通知を適切に設定。 | | 実 48 | 構成管理としては CloudFormation Template もしくは CDK を活用できる。 | 構成管理としては CloudFormation Template もしくは CDK を活用できる。 | AWS サポートからの通知を確認する。Lambda 関数のランタイムのサポート期間について注意する。 | | 実 49 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 50 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 51 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 52 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 53 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 54 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 55 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 56 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 57 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 58 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 59 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 60 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 61 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 62 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 63 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 64 | 対象外(管理・運用プロセスでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 65 | 対象外(管理・運用プロセスでの対策) | 対象外(業務アプリケーションでの対策)

| | | 実 66 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 67 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 68 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 69 | 対象外(業務アプリケーションでの対策) | 実 3、実 4 で考慮する。 | | | 実 70 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 71 | 対象外(管理・運用プロセスでの対策) |
\- Amazon Connect は複数 AZ で動作しておりサービスとしての高い可用性を有する。さらに、本リファレンスアーキテクチャでは広域災害を想定してマルチリージョン構成を採用している。 | \- 実 46 の障害検知を起点に、プライマリーリージョンの障害時に音声キャリアあるいはチャットエンドポイントについて切り替えを実施する。
\- オペレーションセンターの冗長化を行う 。 | | 実 72 | 対象外(業務アプリケーションでの対策) | 実 10 記載のログを活用する。 | 適切に障害の原因調査および分析を行う。 | | 実 73 | 対象外(管理・運用プロセスでの対策) | 実 71 と同様。
\- Amazon Connect は複数 AZ で動作しておりサービスとしての高い可用性を有する。さらに、本リファレンスアーキテクチャでは広域災害を想定してマルチリージョン構成を採用している。 | 実 71 と同様。- 実 46 の障害検知を起点に、プライマリーリージョンの障害時に音声キャリアあるいはチャットエンドポイントについて切り替えを実施する。
\- オペレーションセンターの冗長化を行う 。 | | 実 74 | \- 大阪リージョンへのガバナンスベースのデプロイ | 実 71 と同様。
\- Amazon Connect は複数 AZ で動作しておりサービスとしての高い可用性を有する。さらに、本リファレンスアーキテクチャでは広域災害を想定してマルチリージョン構成を採用している。 | 実 71 と同様。- 実 46 の障害検知を起点に、プライマリーリージョンの障害時に音声キャリアあるいはチャットエンドポイントについて切り替えを実施する。
\- オペレーションセンターの冗長化を行う 。 | | 実 75 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 76 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 77 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 78 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 79 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 80 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 81 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 82 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 83 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 84 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 85 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 86 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 87 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 88 | 対象外(AWS クラウド側で対策済み策) | 対象外(AWS クラウド側で対策済み) | | | 実 89 | \- IAM によるアクセス制御
\- KMS によるデータの暗号化
\- TLS によるデータ転送時の暗号化
\- AWS CloudTrail による証跡
\- Amazon GuardDuty による不正アクセスの監視
\- AWS SecurityHub によるアラートの集約とセキュリティチェック
\- AWS Control Tower ガードレールによるシステムの保護と統制の適用 | 他の関連する項目にて対応。 | | | 実 90 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 91 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 92 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 93 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 94 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 95 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 96 | 対象外(開発プロセスでの対策) | 対象外(開発プロセスでの対策) | | | 実 97 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 98 | 対象外(本リファレンスアーキテクチャーの対象外) | 対象外(本リファレンスアーキテクチャーの対象外) | | | 実 99 | \- デフォルトセキュリティグループの閉塞(自動) | 対象外(AWS クラウド側で対策済み) | | | 実 100 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策 | | | 実 101 | 対象外(業務アプリケーションでの対策) | Quota 超過もしくはエラーなどを検知するため、Amazon Connect インスタンスの主要なメトリクスを Amazon Cloud Watch で監視する。(LongestQueueWaitTime,MissedCalls,CallsBreachingConcurrencyQuota, ChatsBreachingActiveChatQuota,ConcurrentCallsPercentage,ThrottledCalls, ContactFlowErrors,ContactFlowFatalErrors など) | | | 実 102 | 対象外(業務アプリケーションでの対策) | 実 101 参照。Quota 超過もしくはエラーなどを検知するため、Amazon Connect インスタンスの主要なメトリクスを Amazon Cloud Watch で監視する。(LongestQueueWaitTime,MissedCalls,CallsBreachingConcurrencyQuota, ChatsBreachingActiveChatQuota,ConcurrentCallsPercentage,ThrottledCalls, ContactFlowErrors,ContactFlowFatalErrors など) | | | 実 103 | 対象外(業務アプリケーションでの対策) | 使用する AWS サービスの多くはマネージドサービスであり、クラウド利用者にて切り分けをする箇所は少ないが、Lambda 関数の実行ログは記録するようにする。 | | | 実 103 - 1 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | - 検証時の障害の再現には AWS Fault Injection Simulator の活用を検討 | | 実 104 | 対象外(業務アプリケーションでの対策) | 単一 AZ 障害時はサービス内部の切り替わりにより縮退は無し。リージョン障害時はリージョン切替後に縮退構成にて運用する。 | | | 実 105 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 106 | 対象外(AWS クラウド側で対策済み) | 対象外(AWS クラウド側で対策済み) | | | 実 107 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 108 | 対象外(管理・運用プロセスでの対策) | 対象外(管理・運用プロセスでの対策) | | | 実 109 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 110 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 111 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 112 | 対象外(業務アプリケーションでの対策) | インターネット・モバイルサービスの認証機能は本リファレンスアーキテクチャの対象外とする。ただし、音声通話については Voice ID による声紋認証が利用可能。 | | | 実 113 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 114 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 115 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 116 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 117 | 対象外(業務アプリケーションでの対策) | 対象外(業務アプリケーションでの対策) | | | 実 118 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 119 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 120 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 121 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 122 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 123 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 124 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 125 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 126 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 127 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 128 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 129 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 130 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 131 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 132 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 133 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 134 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 135 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 136 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 137 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 138 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 139 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 140 | 対象外(業務アプリケーションでの対策) | Amazon Connect の Voice ID にて生体認証の利用が可能。 | | | 実 141 | 対象外(業務アプリケーションでの対策) | Amazon Connect の Voice ID による認証の代替手段としてオペレータによる確認ができるようにコンタクトフローを設定することが可能。 | | | 実 142 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 143 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 144 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 145 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 146 | 対象外(本リファレンスアーキテクチャの対象外) | 対象外(本リファレンスアーキテクチャの対象外) | | | 実 147 | テレワークについては本リファレンスアーキテクチャの対象外とする。(今後追加の可能性あり。) | テレワークについては本リファレンスアーキテクチャの対象外とする。(今後追加の可能性あり。) | | | 実 148 | テレワークについては本リファレンスアーキテクチャの対象外とする。(今後追加の可能性あり。) | テレワークについては本リファレンスアーキテクチャの対象外とする。(今後追加の可能性あり。) | |