Rathsted

証跡とコンプライアンス

現在のベースラインの検証記録

公開している対応表と検証記録を見れば、Rathsted Foundations が何を検証し、レビューの場で何を示せるのかが分かります。

単一ノードベースライン向けに公開している対応表と検証記録は、認証や保証、組織的統制の代替ではありません。

顧客やレビュアーから、誰が環境を管理しているのか、誰が変更を承認したのか、何が動いているのかを問われたとき、一般的なホスティングの説明だけでは足りません。

調達、セキュリティレビュー、顧客デューデリジェンス、内部ガバナンスは、場当たり的なスクリーンショットや説明より、明確な記録があるほうが進めやすくなります。

監査とレビュー

監査の摩擦

記録が足りないと、監査や顧客のセキュリティレビューの直前になって説明を組み立て直すことになります。

業務への影響

遅れが積み重なると、立ち上げ時期が後ろ倒しになり、契約サイクルが止まり、セキュリティ、監査、調達の承認に依存する提供計画が崩れます。

より明確な記録

チームは記録を作り直す時間を減らせます。レビュアーにも、確認しやすい材料が残ります。

記録が明確であれば、不意の差し戻しは減り、レビューは速くなり、提供リスクも下がります。

統制対応表

Rathsted Foundations は、公開しているベースライン統制の一覧 を、選択した CIS、NIST、SOC 2 の統制に対応付けています。これはレビュー作業の出発点であり、認証パッケージではありません。

実行で得られるもの

検証済みの実行では、チーム内で確認したり、そのまま共有したりできるプレーンテキストの検証パケットが生成されます。

2026年4月23日公開の最新の互換性検証では、Ubuntu 22.04、Ubuntu 24.04、Ubuntu 24.04 (CIS)、Debian 12、Rocky Linux 9がすべて成功しました。

公開している互換性マトリクスは、リリース証跡バンドルとは別です。最新の検証実行を通過した OS を示しています。

  1. 環境識別 - Foundations のバージョン、OS、ホスト名、カーネル、実行時刻。
  2. クラスタ健全性 - k3s、Flux、Kyverno(クラスタ実行基盤、変更反映、ポリシー適用)の状態と、ポッド単位の確認。
  3. ルール適用 - ベースライン統制の確認と、非準拠ワークロードが拒否されることを示すネガティブテスト。
  4. サプライチェーン - 署名済みリリースの検証、ソフトウェア在庫、実行時には脆弱性スキャンの出力。
  5. アクセス制御 - 誰に何ができるかを示すアクセス制御スナップショット(RBAC)。
  6. ネットワーク分離 - 同梱スタックに含まれるベースラインの network policy と namespace 単位の分離ルール。
  7. ハードニング - API サーバーの監査ログと、保存時のシークレット暗号化。

各パケットには、整形済みの要約と詳細ログが含まれます。これは検証出力であり、コンプライアンス認証ではありません。利用できる場合は、CI の実行 URL、レジストリの監査出力、鍵利用の監査参照などの外部記録を別途添付します。

検証パケットのサンプル

現在のベースラインに対する、最近の検証済み実行から取得したプレーンテキスト検証パケットのプレビューです。

ダウンロード

ソース: 読み込み中...

サンプル証跡を読み込み中...

Rathsted Foundations は、このベースラインに対する技術的統制、対応表、検証記録を提供します。法的助言、正式な監査サービス、認証作業の代わりにはなりません。

実際の論点が導入方法、事業者の選定、法域要件にある場合は、限定的な支援の窓口を使ってください。

AI による翻訳です。誤りがあればご容赦ください。修正のご連絡を歓迎します。