©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Innovation-Leading Company
SD-WAN+Security=SASE
entity based securityに関して
作成日;2020年07月03日
日商エレクトロニクス株式会社
セキュリティ事業本部
坂口 武生,CISSP,CISA
Innovation-Leading Company
1©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE(Secure Access Service Edge)とは
2019年にGartnerが提唱
The Future of Network Security Is in the Cloud,30 August 2019
SASEは、
WAN機能(SD-WANなど)と
ネットワークセキュリティ機能(SWG、CASB、FWaaS、ZTNAなど)を組み合わせたサービス
[ゼロトラストネットワークアクセス(ZTNA)はSASEの一部という捉え方]
Innovation-Leading Company
2©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE普及の背景
VPN問題/セキュリティとパフォーマンス
Zero Trustの普及
インターネット/ローカル・ブレイクアウト
識別・認証・認可の強化
Innovation-Leading Company
3©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Zero Trustの考え方に関して
社内
社内の
延長線
DC Cloud
インターネット
ネットワークセキュリティ
エンティティセキュリティ
ExpressRouteなどの
仮想プライベート
クラウド接続
Cloud
データの保存先、処理される場所はどこに存在するか?アクセス方法は安全か?
データへのアクセス・処理・保存が安全な場所・境界内で行われたが、境界が曖昧になり境界防御が限界
Office
エンティティ社外
VPN
専用線
閉域網
エンティティ
インターネット Cloud
Office
エンティティ
Innovation-Leading Company
4©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Zero Trustの考え方に関して
 データの保存先、処理される場所が社内から社外に分散・データがクラウド含めた分散傾向にある
アクセス方法も多様化(ユーザーや端末、アプリ・API)
 アクセスルートがExpressRouteなどの仮想プライベートクラウド接続/閉域網ではなく
インターネット経由
 社内ネットワークセキュリティからエンティティセキュリティ/エンドポイントにシフト
 (極論セッション毎に最小権限を都度、適切且つ正しく付与するため)
識別・認証・認可の徹底が求まられるためPKI含めたID基盤の重要性が増す
所謂、境界防御では駄目、社内は安全ではない、全てを信頼できないとかは本論ではない
例えば社内でNAC・検疫の仕組みがないのであれば、Zero Trustだからといって接続する
デバイスのセキュリティレベルをチェックして是正させるプロセスは不要であり、
またクラウドだからといってオンプレと対比してDLPの実装も不要、、、
※一方で攻撃は多様化、高度化されているためレベルアップは必要
Innovation-Leading Company
5©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
「境界防御」から「エンティティ」セキュリティへ(資産データの分散)
 資産データへのアクセス方法・処理・保存が安全な場所である社内インフラ/境界内で従来行われたが、
境界が曖昧になり境界防御が限界となっている。組織のネットワークはモバイル、リモートワーキング、
クラウドサービスの利用により多くのサイトにまたがっているため物理的な接続に焦点を合わせるのではなく、
データが保存および処理される場所、または攻撃者がデータに干渉する機会がある場所について考える必要が
ある。エンティティ・・・ユーザが使うデバイス(PC,Tablet,Smartphone etc)
Home,Hotel etc
SaaS
Head Office
Cloud Proxy PaaS/IaaS
IDaaS
Branch Office
エンティティ
M365 etc
Azure etc
ERP etc
ローカル
ブレークアウト
エンティティ
Internet Or SD-WAN
Wi-Fi,4G/5G
Internet
境界防御/FW,IPS,Filter etc
CloudSecurity
CASB,CSPM
MFA/多要素認証
識別・認証・認可
ネットワーク
セキュリティ
Internet
Service
Innovation-Leading Company
6©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE Components
 SASEコアコンポーネント;
SD-WAN、SWG、CASB、ZTNA、FWaaS
 推奨される機能;
WebアプリケーションとAPIの保護、Web分離、DNS、
ネットワーク・サンドボックス、データ・コンテキストのためのAPIベースのSaaSへのアクセス、
管理されたデバイスと管理されていないデバイスのサポート
 オプション機能;
Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、
エッジコンピューティング保護(オフライン/キャッシュ保護)
Innovation-Leading Company
7©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
 コアコンポーネント;
SD-WAN、SWG、CASB、ZTNA(ゼロトラストネットワークアクセス)、FWaaS/EPP/EDR
People/Identity security(IAM)
Security visibility and analytics/振る舞い検知、SIEM
 推奨される機能;
WebアプリケーションとAPIの保護/Workload・Application security(CSPM)、Web分離、
DNS、ネットワーク・サンドボックス、
データ・コンテキストのためのAPIベースのSaaSへのアクセス/Data security(DLP)、
管理されたデバイスと管理されていないデバイスのサポート(MDM/態勢管理)
Security automation and orchestration/SOAR
 オプション機能;
Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、
エッジコンピューティング保護(オフライン/キャッシュ保護)
コンポーネント・ロードマップ
Innovation-Leading Company
8©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE Vendors
 Akamai
 Cato Networks
 Cisco
 Cloudflare
 Forcepoint
 Fortinet
 McAfee
 Netskope
 Palo Alto Networks
 Proofpoint
 Symantec
 Versa
 VMware
 Zscaler
Innovation-Leading Company
9©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Hybrid Security PoC ラボ
SASE/Zero Trustの実験場を提供
Innovation-Leading Company
10©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
最低限実装すべきサイバーセキュリティ施策とロードマップの指標
サイバーセキュリティ経営ガイドライン
実践状況の可視化ツールβ版
NISTサイバーセキュリティフレームワークに基づいた
NSA’S Top Ten Cybersecurity Mitigation Strategies
英国のナショナルサイバーセキュリティセンター
NCSC 10 steps to cyber security
1. リスク管理体制
2. ソフトウェア管理
3. 最新のハードウェアセキュリティ機能を活用する
4. アカウント管理と特権管理
5. システムと構成管理および復旧を計画する
6. ネットワークセキュリティー
7. 脅威評価サービスを統合する
8. インシデント管理
9. リムーバブルメディアコントロール
10.ユーザー教育と意識向上
 日本、米国、英国のサイバーセキュリティのレギュレーションからサイバーセキュリティの
ベストプラクティスをステップバイステップで実装するための10のドメイン
日本
米国
英国
Innovation-Leading Company
11©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
オフェンシブな診断メニュー
ペネトレ
• 攻撃者にどこを狙われるのか?
• 設定不備含めた対策として
不十分な部分を明確化
• マルウェアを踏んだ後、
CSIRT/SOC側のディフェンス
能力診断
• 最近はVPNリモートアクセスに
対するペネトレの需要が多い
アクティブフォレンジック
• フォレンジック可能な状態で
あるかどうかの診断
• 重要なサーバ、経営層の端末、
資産データに対して攻撃により
何をされたのか?侵入経路は?
そのターゲット以外の影響は?
をフォレンジックできる状態に
あるかどうかを診断
• ログ取得の不備、そもそもログ
が生成できない、トレーサビリ
ティの対応度合いなど
ご清聴いただきまして有難うございます。
cyber_security@nissho-ele.co.jpお問い合わせ

More Related Content

PDF
クラウドの新潮流! “クラウドネイティブなオンプレ”とは?
PDF
何故 Okta を選んだか? 導入して体感したメリットとは?
PDF
クララオンラインがNetskopeを選んだ理由
PDF
「運用が簡単」に惹かれ、SOCなしでEDRを初めて導入してみた
PDF
「いつでも」「どこでも」「セキュア」を実現するITの新常識
PDF
ゼロトラスト的なことを始める時に注意すべきだと思ったこと
PDF
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
PDF
今こそ、攻める情シスへ。SDx時代に向けてクラウド基盤構築が必要な理由とネットワークの役割
クラウドの新潮流! “クラウドネイティブなオンプレ”とは?
何故 Okta を選んだか? 導入して体感したメリットとは?
クララオンラインがNetskopeを選んだ理由
「運用が簡単」に惹かれ、SOCなしでEDRを初めて導入してみた
「いつでも」「どこでも」「セキュア」を実現するITの新常識
ゼロトラスト的なことを始める時に注意すべきだと思ったこと
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
今こそ、攻める情シスへ。SDx時代に向けてクラウド基盤構築が必要な理由とネットワークの役割

What's hot (20)

PDF
【Interop tokyo 2014】 回線の有効活用を可能にするCisco iWANによる最新WAN構築
PDF
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
PDF
JAWS-UG 三都物語20140705
PPTX
クラウドの汎用的な基礎知識に自信はありますか?
PDF
【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション
PPTX
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
PDF
Soracomのご紹介とIoTビジネス
PPTX
DX_NaaS_220412.pptx
PDF
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
PDF
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
PDF
Cisco インテリジェント WAN カタログ
PDF
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
PPTX
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
PDF
Lightning Talks: Connecting with the Best Technology for Places in the Network
PDF
オープン API 入門 (20180825)
PDF
AWS IoT サービスのアップデート情報とセキュリティ関連機能
PDF
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
PDF
Extreme "Now" : 新生エクストリームが提供する価値
PDF
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
【Interop tokyo 2014】 回線の有効活用を可能にするCisco iWANによる最新WAN構築
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
JAWS-UG 三都物語20140705
クラウドの汎用的な基礎知識に自信はありますか?
【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Soracomのご紹介とIoTビジネス
DX_NaaS_220412.pptx
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
Cisco インテリジェント WAN カタログ
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
Lightning Talks: Connecting with the Best Technology for Places in the Network
オープン API 入門 (20180825)
AWS IoT サービスのアップデート情報とセキュリティ関連機能
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
Extreme "Now" : 新生エクストリームが提供する価値
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
Ad

Similar to Sase (20)

PPTX
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
PDF
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
PDF
【ことはじめ】 今さら聞けない!? ゼロトラストのきほん (Oracle Cloudウェビナーシリーズ: 2021年2月9日)
PDF
Sec gene pre_feb,2017
PDF
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
PDF
Market trend oct.2017 cyber security
PDF
【de:code 2020】 ゼロトラスト Deep Dive 間違いだらけのリモートワーク セキュリティ
PDF
Sec gene pre_jun,2017
PDF
Cyber security vision since 2017
PDF
企業向けのセキュリティの設計例
PPTX
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
PPTX
2000年代SaaS on AWS
PDF
Cyber Security3.0 Apr.2015
PDF
Zero Trust Networkで実現するアプリケーションサービス
PDF
Elastic Cloudを利用したセキュリティ監視の事例
PPTX
第32回WebSig会議オープニングセッション
PDF
フィジカルAI時代のセキュリティ:ロボティクスとAIセキュリティの融合のあり方
PDF
DXの基盤となるセキュリティ
PDF
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
【ことはじめ】 今さら聞けない!? ゼロトラストのきほん (Oracle Cloudウェビナーシリーズ: 2021年2月9日)
Sec gene pre_feb,2017
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
Market trend oct.2017 cyber security
【de:code 2020】 ゼロトラスト Deep Dive 間違いだらけのリモートワーク セキュリティ
Sec gene pre_jun,2017
Cyber security vision since 2017
企業向けのセキュリティの設計例
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
2000年代SaaS on AWS
Cyber Security3.0 Apr.2015
Zero Trust Networkで実現するアプリケーションサービス
Elastic Cloudを利用したセキュリティ監視の事例
第32回WebSig会議オープニングセッション
フィジカルAI時代のセキュリティ:ロボティクスとAIセキュリティの融合のあり方
DXの基盤となるセキュリティ
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
Ad

More from Takeo Sakaguchi ,CISSP,CISA (20)

PPTX
TS_InteropConf2022_MCN.pptx
PPTX
PPTX
Cyber security best practices
PPTX
Ransomware Prevention Best Practices
PPTX
Need for cyber security
PPTX
Unauthorized access ncom,may 2020
PPTX
Minimum cyber security & roadmap indicators
PPTX
Top 9 security and risk trends for 2020
PDF
AI-powered cyber security platform
PDF
Sakaguti@nikkei ai security forum 28,may 2018
PDF
Market trend nov.2017 cyber security
PDF
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
PDF
Io t ioe_network security
PDF
Cyber Security_Dream Project 2017
PDF
Sakaguti 27,mar.2017 casb seminar
PDF
What's casb for cloud first age ?
PDF
Market trend feb.2017 cyber security
PDF
How to master Blue Coat Proxy SG
PDF
Market trend jan.2017 cyber security
TS_InteropConf2022_MCN.pptx
Cyber security best practices
Ransomware Prevention Best Practices
Need for cyber security
Unauthorized access ncom,may 2020
Minimum cyber security & roadmap indicators
Top 9 security and risk trends for 2020
AI-powered cyber security platform
Sakaguti@nikkei ai security forum 28,may 2018
Market trend nov.2017 cyber security
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Io t ioe_network security
Cyber Security_Dream Project 2017
Sakaguti 27,mar.2017 casb seminar
What's casb for cloud first age ?
Market trend feb.2017 cyber security
How to master Blue Coat Proxy SG
Market trend jan.2017 cyber security

Sase

  • 1. ©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Innovation-Leading Company SD-WAN+Security=SASE entity based securityに関して 作成日;2020年07月03日 日商エレクトロニクス株式会社 セキュリティ事業本部 坂口 武生,CISSP,CISA
  • 2. Innovation-Leading Company 1©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SASE(Secure Access Service Edge)とは 2019年にGartnerが提唱 The Future of Network Security Is in the Cloud,30 August 2019 SASEは、 WAN機能(SD-WANなど)と ネットワークセキュリティ機能(SWG、CASB、FWaaS、ZTNAなど)を組み合わせたサービス [ゼロトラストネットワークアクセス(ZTNA)はSASEの一部という捉え方]
  • 3. Innovation-Leading Company 2©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SASE普及の背景 VPN問題/セキュリティとパフォーマンス Zero Trustの普及 インターネット/ローカル・ブレイクアウト 識別・認証・認可の強化
  • 4. Innovation-Leading Company 3©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Zero Trustの考え方に関して 社内 社内の 延長線 DC Cloud インターネット ネットワークセキュリティ エンティティセキュリティ ExpressRouteなどの 仮想プライベート クラウド接続 Cloud データの保存先、処理される場所はどこに存在するか?アクセス方法は安全か? データへのアクセス・処理・保存が安全な場所・境界内で行われたが、境界が曖昧になり境界防御が限界 Office エンティティ社外 VPN 専用線 閉域網 エンティティ インターネット Cloud Office エンティティ
  • 5. Innovation-Leading Company 4©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Zero Trustの考え方に関して  データの保存先、処理される場所が社内から社外に分散・データがクラウド含めた分散傾向にある アクセス方法も多様化(ユーザーや端末、アプリ・API)  アクセスルートがExpressRouteなどの仮想プライベートクラウド接続/閉域網ではなく インターネット経由  社内ネットワークセキュリティからエンティティセキュリティ/エンドポイントにシフト  (極論セッション毎に最小権限を都度、適切且つ正しく付与するため) 識別・認証・認可の徹底が求まられるためPKI含めたID基盤の重要性が増す 所謂、境界防御では駄目、社内は安全ではない、全てを信頼できないとかは本論ではない 例えば社内でNAC・検疫の仕組みがないのであれば、Zero Trustだからといって接続する デバイスのセキュリティレベルをチェックして是正させるプロセスは不要であり、 またクラウドだからといってオンプレと対比してDLPの実装も不要、、、 ※一方で攻撃は多様化、高度化されているためレベルアップは必要
  • 6. Innovation-Leading Company 5©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 「境界防御」から「エンティティ」セキュリティへ(資産データの分散)  資産データへのアクセス方法・処理・保存が安全な場所である社内インフラ/境界内で従来行われたが、 境界が曖昧になり境界防御が限界となっている。組織のネットワークはモバイル、リモートワーキング、 クラウドサービスの利用により多くのサイトにまたがっているため物理的な接続に焦点を合わせるのではなく、 データが保存および処理される場所、または攻撃者がデータに干渉する機会がある場所について考える必要が ある。エンティティ・・・ユーザが使うデバイス(PC,Tablet,Smartphone etc) Home,Hotel etc SaaS Head Office Cloud Proxy PaaS/IaaS IDaaS Branch Office エンティティ M365 etc Azure etc ERP etc ローカル ブレークアウト エンティティ Internet Or SD-WAN Wi-Fi,4G/5G Internet 境界防御/FW,IPS,Filter etc CloudSecurity CASB,CSPM MFA/多要素認証 識別・認証・認可 ネットワーク セキュリティ Internet Service
  • 7. Innovation-Leading Company 6©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SASE Components  SASEコアコンポーネント; SD-WAN、SWG、CASB、ZTNA、FWaaS  推奨される機能; WebアプリケーションとAPIの保護、Web分離、DNS、 ネットワーク・サンドボックス、データ・コンテキストのためのAPIベースのSaaSへのアクセス、 管理されたデバイスと管理されていないデバイスのサポート  オプション機能; Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、 エッジコンピューティング保護(オフライン/キャッシュ保護)
  • 8. Innovation-Leading Company 7©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.  コアコンポーネント; SD-WAN、SWG、CASB、ZTNA(ゼロトラストネットワークアクセス)、FWaaS/EPP/EDR People/Identity security(IAM) Security visibility and analytics/振る舞い検知、SIEM  推奨される機能; WebアプリケーションとAPIの保護/Workload・Application security(CSPM)、Web分離、 DNS、ネットワーク・サンドボックス、 データ・コンテキストのためのAPIベースのSaaSへのアクセス/Data security(DLP)、 管理されたデバイスと管理されていないデバイスのサポート(MDM/態勢管理) Security automation and orchestration/SOAR  オプション機能; Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、 エッジコンピューティング保護(オフライン/キャッシュ保護) コンポーネント・ロードマップ
  • 9. Innovation-Leading Company 8©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SASE Vendors  Akamai  Cato Networks  Cisco  Cloudflare  Forcepoint  Fortinet  McAfee  Netskope  Palo Alto Networks  Proofpoint  Symantec  Versa  VMware  Zscaler
  • 10. Innovation-Leading Company 9©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Hybrid Security PoC ラボ SASE/Zero Trustの実験場を提供
  • 11. Innovation-Leading Company 10©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご参考; 最低限実装すべきサイバーセキュリティ施策とロードマップの指標 サイバーセキュリティ経営ガイドライン 実践状況の可視化ツールβ版 NISTサイバーセキュリティフレームワークに基づいた NSA’S Top Ten Cybersecurity Mitigation Strategies 英国のナショナルサイバーセキュリティセンター NCSC 10 steps to cyber security 1. リスク管理体制 2. ソフトウェア管理 3. 最新のハードウェアセキュリティ機能を活用する 4. アカウント管理と特権管理 5. システムと構成管理および復旧を計画する 6. ネットワークセキュリティー 7. 脅威評価サービスを統合する 8. インシデント管理 9. リムーバブルメディアコントロール 10.ユーザー教育と意識向上  日本、米国、英国のサイバーセキュリティのレギュレーションからサイバーセキュリティの ベストプラクティスをステップバイステップで実装するための10のドメイン 日本 米国 英国
  • 12. Innovation-Leading Company 11©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご参考; オフェンシブな診断メニュー ペネトレ • 攻撃者にどこを狙われるのか? • 設定不備含めた対策として 不十分な部分を明確化 • マルウェアを踏んだ後、 CSIRT/SOC側のディフェンス 能力診断 • 最近はVPNリモートアクセスに 対するペネトレの需要が多い アクティブフォレンジック • フォレンジック可能な状態で あるかどうかの診断 • 重要なサーバ、経営層の端末、 資産データに対して攻撃により 何をされたのか?侵入経路は? そのターゲット以外の影響は? をフォレンジックできる状態に あるかどうかを診断 • ログ取得の不備、そもそもログ が生成できない、トレーサビリ ティの対応度合いなど