GxP Lifelineブログ
  • 法律・規則動向
  • QMS

FedRAMP認定 vs. FedRAMP準拠相当 ~品質リーダーが知っておくべきこと~

Matt_Lowe
Chief Strategy Officer
Matt Lowe
FedRAMP認定 vs. FedRAMP準拠相当 ~品質リーダーが知っておくべきこと~

本記事はマスターコントロール本社公式ブログの日本語版です。

政府機関が品質管理を近代化するにあたり、FedRAMP認定を正式に取得したQMSと、「それに近い」と主張するだけのQMSの違いを理解することが極めて重要です。この違いが、あなたの機関とそのミッションにとって何を意味するのかを解説します。

政府の品質管理における新たな基準

政府機関および請負業者は、二重の使命に直面しています。すなわち、デジタルトランスフォーメーションに対応すべく品質管理を近代化しつつ、連邦政府の最も厳格なサイバーセキュリティ基準を満たすクラウド環境でそれを実現することです。まさにその課題に対処するために設計されたのが、FedRAMPです。

連邦リスク・認可管理プログラム(FedRAMP)は、米国連邦機関が使用するクラウド製品・サービスのセキュリティ評価、認可、継続的モニタリングに対して標準化されたアプローチを提供します。ライフサイエンスおよび規制産業における品質リーダーにとって、FedRAMP認定はセキュアでコンプライアンスに準拠したクラウド展開の基準となっています。

FedRAMP認定ソリューションへの需要が高まるにつれ、市場における関連の主張も増加しています。一部の品質管理システム(QMS)ベンダーは、自社製品を「FedRAMP対応済み(FedRAMP-ready)」「FedRAMP証明済み(FedRAMP-attested)」「FedRAMP準拠(FedRAMP compliant)」「FedRAMP相当(FedRAMP equivalent)」「FedRAMP認定プラットフォーム上に構築(built on a FedRAMP Authorized platform)」などと表現しています。これらのフレーズは似ているように聞こえますが、いずれもベンダーがFedRAMP認可を取得し、FedRAMPマーケットプレイスにそのように掲載されていることを意味するものではありません。これらはセキュリティ検証の水準が大きく異なるものであり、その違いは重要です。

ベンダーの主張に疑問を感じた場合は、FedRAMPマーケットプレイスのウェブサイトにアクセスし、そのベンダー名を検索するだけで簡単に確認できます。FedRAMPマーケットプレイスは米国連邦政府が管理する公式サイトであり、すべてのFedRAMP製品の公式リストです。そこで、ベンダーがFedRAMP要件に準拠しているかどうか、また達成しているコンプライアンスのレベルを自分で確認できます(詳細は後述)。中間はありません。掲載されていなければ、そのベンダーは単に準拠を主張しているに過ぎません。これは二者択一です。掲載されているか、いないか、それだけです。中間は存在しません。

MasterControl Quality Excellence Gov(Qx Gov)は、業界をリードするQMSとして初めて、FedRAMPの完全な認可プロセスを経た製品です。これにより、政府機関および請負業者は、厳格な評価と継続的なモニタリングが行われているクラウド環境において、品質管理プログラムのデジタル化・自動化・連携を安心して進めることができます。

FedRAMP認定が意味すること、そして要求されること

FedRAMP認定は自己認証ではありません。インフラ、アプリケーション、運用、人員、ガバナンスを含むクラウドサービス全体を、数百にも及ぶNIST SP 800-53セキュリティ管理策に照らして評価する、包括的かつ独立した検証プロセスです。

マスターコントロールの認定が含んだ内容は以下のとおりです。

  • スポンサー機関: 国立アレルギー・感染症研究所(NIAID/NIH)がMasterControlの認定をスポンサーし、Qx Govのセキュリティと信頼性に連邦機関としての信頼を裏付けました。当初のスポンサー取得以降、他の機関も独自の運用権限(ATO)を取得し、この認定を活用しています。
  • 独立した評価: FedRAMP認定のサードパーティ評価機関(3PAO)であるデロイトが、アプリケーション、インフラ、および当該製品の開発・保守・サポートに関わるすべてのプロセスについて、厳格な独立評価を実施しました。
  • 325以上のセキュリティ管理策: FedRAMPモデレートでは、アクセス制御・監査説明責任からインシデント対応・システム整合性に至るまで、20の管理ファミリーにわたる325以上のセキュリティ管理策の実装・文書化・テストが求められます。
  • 運用権限(ATO): スポンサー機関が3PAO監査プロセスを通じて作成された完全な評価パッケージをレビューし、リスクが許容範囲内であると判断した後にのみ発行されます。

違いを理解する - 認可・証明・継承インフラ -

政府環境向けのQMSソリューションを評価する品質リーダーは、FedRAMP関連のさまざまな主張に遭遇します。それぞれが実際に何を保証しているのかを理解することが重要です。

FedRAMP認可(FedRAMP Authorization)

これは最高水準です。クラウドサービスが3PAOによって独立的に評価され、連邦機関から運用権限が付与されており、任意の機関が確認できるFedRAMPマーケットプレイスに掲載されていることを意味します。プロバイダーはその後、月次の提出物、義務付けられた脆弱性修正タイムライン、年次再評価を含む継続的モニタリング要件の対象となります。さらに、この指定を持つ製品は、325のセキュリティ管理策すべて(FedRAMPモデレートの場合)が実装または稼働していることが求められます。これは一時点での評価ではありません。継続的なセキュリティとコンプライアンスへの、組織全体にわたる持続的なコミットメントを表します。MasterControl Qx Govはこの指定を保持しています。

FedRAMP対応済み(FedRAMP Ready)

FedRAMP対応済みは、FedRAMPマーケットプレイスの公式指定です。FedRAMP認定の3PAOが準備状況評価報告書(RAR)を完了し、FedRAMPプログラム管理室(PMO)がそれをレビューして受理したことを意味します。RARはFedRAMP認定に向けた準備ができているかどうかを確認するものですが、325のセキュリティ管理策すべて(FedRAMPモデレートの場合)が実装または稼働していることを要求するものではありません。そのため、RARは通常、モデレートベースラインの325管理策のうち約30〜40の主要な管理策のみを評価します。この指定を持つベンダーは「FedRAMP Ready」のステータスでFedRAMPマーケットプレイスに掲載されます。これは正式な認可プロセス内における正当な検証済みのステップであり、完全な認可に向けた有力な候補となり得ることを示します。ただし、これはまだ認可ではありません。ATOは付与されておらず、義務付けられた継続的モニタリング要件も存在しません。

「FedRAMP証明」「FedRAMP準拠」「FedRAMP相当」

「FedRAMP証明済み(FedRAMP-attested)」「FedRAMP準拠(FedRAMP-compliant)」「FedRAMP相当(FedRAMP-equivalent)」などの用語は、FedRAMPの公式指定ではありません。これらは単にベンダーが作成したマーケティング用語です。「証明書(attestation letter)」は本質的に自己申告(3PAOによる準備状況レビューに基づく場合もあれば、そうでない場合もある)であり、ベンダーが特定のFedRAMP準拠セキュリティ管理策を満たしていると主張するものです。これらの用語を使用するベンダーは、FedRAMPマーケットプレイスにいかなる形でも掲載されていません。FedRAMP PMOによる監督もなく、連邦機関のスポンサーシップもなく、セキュリティ態勢が継続的に維持されることを保証する義務付けられた継続的モニタリングの枠組みもありません。

「FedRAMP認定プラットフォーム上に構築」

一部のQMSベンダーは、独自のFedRAMP認可を持つサードパーティプラットフォーム(Salesforce Government Cloudなど)上に構築されています。これらのプラットフォームは構築の承認された基盤を提供しますが、この認可はプラットフォームのみを対象としており、その上に構築されたアプリケーションは含まれません。QMSのアプリケーション層は、独自のセキュリティ管理策、独自のデータ処理プロセス、独自の脆弱性をもたらします。これらはプラットフォームプロバイダーの認可によって評価・カバーされるものではありません。インフラ管理策の継承はFedRAMPプロセスの正当な構成要素ですが、それはあくまでも出発点に過ぎません。品質データの管理方法、アクセス権限、脆弱性の修正方法、インシデント対応方法を規定するアプリケーション層および運用上の管理策は、独自に評価・認可を受ける必要があります。これらの管理策は、PaaS(Platform as a Service)プロバイダーから継承することはできません。

fedrampchart

継続的モニタリングが重要な理由

FedRAMP認可とその他の主張の間で最も重要な違いの一つは、初回評価後に何が行われるかという点です。

FedRAMP認定クラウドサービスプロバイダーとして、マスターコントロールは以下を義務付けられています。

  • 更新されたアクション計画とマイルストーン(POA&M)、脆弱性スキャン結果、インベントリワークブックを含む継続的モニタリングの月次提出物を認可機関に提出すること。
  • 重大・高リスクの脆弱性を30日以内に修正すること。中程度のリスクは90日以内。低リスクは180日以内。
  • セキュリティ管理策が引き続き有効であり、ポリシーと手順が遵守されていることを確認するため、デロイトによる年次評価を受けること。
  • システムセキュリティ計画(SSP)に従った正式な変更管理・変更制御プロセスを通じて、FedRAMP認可境界に対するすべての変更を追跡すること。
  • 文書化されたインシデント対応手順に従って、セキュリティインシデントをCISAおよび影響を受けるすべての連邦顧客に報告すること。

これらの要件は、証明書やプラットフォームの継承では提供できない、継続的な説明責任の枠組みを生み出します。QMSベンダーのFedRAMP主張を評価する際には、次の点を確認することを検討してください。月次のセキュリティ態勢を誰がレビューしているのか?脆弱性修正のタイムラインはどうなっているのか?誰が責任を負っているのか?

あなたの機関にとっての意味

政府または請負業者環境向けにクラウドベースのQMSを評価する品質リーダーにとって、ベンダーの選択は機能性を超えた重大な影響をもたらします

  • コンプライアンスの確実性: 連邦機関はFedRAMP認定のクラウドサービスを使用することが義務付けられています。準備状況の指定や継承された主張ではなく、実際の認可を保持するベンダーを選択することで、行政管理予算局(OMB)の指令および連邦情報セキュリティ管理法(FISMA)要件を機関が確実に満たすことができます。
  • 迅速な価値実現: Qx Govのようなフェドランプ認定ソリューションを選択すると、機関は既存のセキュリティ評価・認可パッケージを活用でき、独自のATOを付与するために必要な時間とリソースを大幅に削減できます。
  • 実証されたデータセキュリティ: Qx Govは、分離された顧客環境、OSおよびファイルレベルでのFIPS 140-2暗号化、CAC/PIVのSAML統合を含む複数の認証オプションによる認可アクセス、継続的な脅威・インシデント・脆弱性モニタリングを提供します。これらの管理策はすべて、独立した評価と検証を経ています。
  • 継続的な説明責任: FedRAMP認可は、MasterControl、3PAO、スポンサー機関、FedRAMP PMOの間に継続的な説明責任の連鎖を生み出します。これにより、当社のセキュリティ態勢は、一度示されて忘れ去られることなく、継続的に維持されます。
  • ゼロから構築されたプラットフォーム: 政府機関向けのMasterControlソリューションは、今日の多くのSaaSソリューションのように買収や外部プラットフォームを利用するのではなく、常に一つの統合プラットフォーム上でゼロから構築されてきました。これにより、政府顧客に対して、製品ライフサイクル全体にわたる重要な品質プロセスのデジタル化・自動化・連携のために設計された、モダンでスケーラブルなアーキテクチャを提供しています。

簡単な確認方法

ベンダーのFedRAMP主張を評価する際には、一つの簡単なステップを踏むことをお勧めします。FedRAMPマーケットプレイスにアクセスし、そのベンダー名を検索してください。ウェブサイトにまったく掲載されていない場合、そのベンダーはFedRAMPモデレート要件に準拠していません。以上です。 掲載されている場合は、「FedRAMP Ready」(30〜40の管理策にのみ準拠)または「FedRAMP Authorized」(325のモデレート管理策すべてに準拠)のいずれかの指定を受けています。

FedRAMPマーケットプレイスは、FedRAMP認可を取得したクラウドサービスの米国政府による公式の公開記録です。ベンダーがそこに掲載されていれば、その認可は本物であり、検証済みであり、現在有効です。掲載されていなければ、その主張は——どのような言葉で表現されていても——それよりはるかに劣るものを意味しています。

その違いをご自身で確認してください

MasterControl Qx Govは、30年にわたる品質管理のリーダーシップと、政府機関および請負業者のために専用に構築されたFedRAMP認定のセキュアなクラウド環境を組み合わせています。文書管理・トレーニングから、品質イベント、是正措置・予防措置(CAPA)、監査、リスク管理まで——品質と業務上の卓越性を統合し、デジタルトランスフォーメーションへの取り組みを支援するよう設計されたクローズドループQMSです。

精度・効率・監査対応力を向上させるために紙ベースまたはハイブリッドシステムからアップグレードする場合でも、複数のレガシーシステムやベンダーシステムを単一の統合品質プラットフォームに統合する場合でも、マスターコントロールはあなたの固有のニーズを満たすよう意図的に設計されています。

MasterControl Qx Govのデモをリクエストしてください。

執筆者
Matt_Lowe
Chief Strategy Officer
Matt Lowe
Matt Loweは、製品、エンジニアリング、営業、マーケティングなど複数の経営幹部職を歴任し、マスターコントロールに約20年間在籍してきました。現在は最高戦略責任者として職務を継続しています。この役職において、ロウは市場、マスターコントロールの製品、顧客に関する豊富な組織的知見を活かし、会社の成長戦略と拡大機会を特定します。また、マスターコントロール取締役会にも参加しています。

Loweは医療機器の専門家であり、Ortho Development Corp.およびBDの子会社であるBard Access Systemsにおいて製品開発と製品管理の経験を有しています。これまでに十数種類の医療機器の立ち上げを成功させており、5件の特許を取得、1件が審査中です。規制関連の実績としては、FDAの承認を得た510(k)申請書の作成や、整形外科用機器を対象とした複数施設・複数年にわたる市販後臨床試験の管理などが挙げられます。
Loweはユタ大学で機械工学の学士号を取得し、インディアナ大学でMBAを取得しています。
この記事をシェアする

こちらのブログもご覧ください

メルマガ登録 MAIL MAGAZINE

ライフサイエンス業界の品質管理や製造プロセス改善のメソッド、DX化事例などをお届けします。

ico-cta-download

資料ダウンロード DOWNLOAD

業界トレンドや調査レポート、サービス資料などをダウンロードいただけます。QMSやMES導入の検討にお役立てください。

ico-cta-contact

お問い合わせ CONTACT US

医薬・医療機器の製造プロセスにおける品質管理や効率化などの課題解決をサポートします。

Page Top