🙆

セキュリティリスク(機密データの取り扱い、認証・認可)が考慮されているか?

に公開

セキュリティリスク(機密データの取り扱い、認証・認可)が考慮されているか?

背景・概要

セキュリティインシデントは信頼の喪失・損害賠償につながるため、設計段階から脅威モデルを意識した検討が不可欠


  • 外部通信時のTLS強制、有効期限付き署名トークンの採用
  • パスワード、トークン、秘密鍵はKMS/Secret Managerに保管
  • ログに機密情報が出力されない設計

よくある失敗例

  • クライアントに過剰な情報を返却(例:認証エラーの詳細)
  • 認可がAPIレベルで適切に行われておらず、権限昇格が可能
  • 平文でデータを保存 or 転送している

FAQ

Q. 社内システムだからセキュリティは甘くていい?

A. 今どきはゼロトラスト前提で設計すべき。内部からの漏洩も多いため、外部向けと同様の保護が必要

Q. どの程度まで暗号化すべき?

A. 機密性の高いデータ(個人情報、支払い情報など)は保存・転送時の双方で暗号化すべき


関連観点


📘 本記事は SaaS設計レビュー観点チェックリスト(2025年版) の一部です。

設計観点カテゴリ:🛡 非機能要件・運用
レベル:Structure(構造・原則・責務整理レベル)
推奨読者:設計初心者 / 設計中のチーム / レビュワー

🧭 他の観点もまとめて読みたい方はこちらからどうぞ。

Discussion