Skip to Content
Dismiss
イノベーション
あらゆる AI ビジョンをサポート

統合化・自動化された基盤が大規模なデータをインテリジェンスに変えます。

詳しく見る
Dismiss
6月16日~18日 ラスベガス開催
Pure//Accelerate® 2026

データの価値を最大化する方法がわかります。

ご登録
Dismiss
2025 年ガートナー・マジック・クアドラント・レポート
「実行能力」と「ビジョンの完全性」で最上位に位置付け

Everpure は、2025 年ガートナー「エンタープライズ・ストレージ・プラットフォーム部門のマジック・クアドラント」において、リーダーの 1 社として「実行能力」と「ビジョンの完全性」の両軸上で最上位に位置付けられました。

レポートを読む

SOC 2 Type II コンプライアンスとは

SOC 2 Type II コンプライアンスとは

SOC 2 Type II コンプライアンスは、データ・セキュリティ基準の適切な制御を実証するサービス組織のためのフレームワークです。

今日のサービス主導の環境では、組織のデータは、IT 環境にのみ存在することはめったにありません。このデータは、多くの場合、多くのベンダーやサービス・プロバイダに信頼されています。どのベンダーからデータを信頼するかは、認証によって決定され、セキュリティと秘密性に関する特定の基準の遵守を示すことができます。 

コンプライアンス認定はフレームワークの対象となり、第三者監査人によって検証されます。また、ベンダーがデータの安全性を確保するために必要な管理と保護を全て実施していることを、お客さまに承認印を付けることができます。これらのフレームワークの1つに、サービス組織統制(SOC)フレームワークと呼ばれるものがあります。

ベンダーやサービスプロバイダの場合は、SOC 2 データ・コンプライアンス・レポートの提出を求められる場合があります。お客さまがクライアントである場合は、SOC 認定を申請して、ベンダーまたはプロバイダがデータ・コンプライアンスの適切な管理を行っていることを確認することができます。 

このサービス・プロバイダ固有のコンプライアンス基準、その内容、重要な理由について詳しく説明します。

SOC 2 Type II とは

SOC 2 Type II の概要

データ・コンプライアンスの認定は、多くの場合、契約の前提条件または契約上の義務として必要です。SOC 2 Type II コンプライアンスは、サービス組織向けに特別に設計されています。SOC 2 Type II には、データセキュリティ、可用性、秘密性、プライバシー、トランザクション処理の完全性に関する原則が含まれています。タイプII は、監査が長期間、多くの場合6か月にわたって実施されたことを示します。 

これらの基準は、ベンダーの IT システム全体における情報セキュリティ(InfoSec)の保護を確実にし、ベンダーと顧客の契約を遵守するために重要です。 

SOC 基準はいくつありますか?

SOC 2 コンプライアンス・レポートには、5 つのサービス基準、すなわち信頼の原則があります。セキュリティは必須ですが、その他の基準は、より業界やビジネス固有のものとなる場合があります。これらがそれぞれ、さまざまな種類のコントロールの要件をトリガーします。

  • セキュリティ:これは、SOC 2 コンプライアンスに必要な最も重要なベースライン・サービス・カテゴリです。
  • 可用性:これは、サービスとしてのソフトウェア(SaaS)、サービスとしてのプラットフォーム(PaaS)、またはサービスとしてのインフラ(IaaS)製品のために厳格なSLAを持つサービスプロバイダにとって重要です。IT サービスが顧客にとってミッションクリティカルであると見なされる場合、データの可用性が鍵となります。
  • 処理の完全性:これは、金融または電子商取引の顧客のためのトランザクションを処理するサービスに適用されます。
  • 秘密性:顧客のために処理するデータに秘密性がある場合(知的財産など)、SOC 2 Type II コンプライアンスの重要な柱となります。
  • プライバシー:上記の秘密性と混同しないでください。この原則は、健康記録などの個人を特定できる情報(PII)に固有のものです。

信頼サービス基準

原則

カテゴリ

セキュリティ

可用性

処理の完全性

秘密性

プライバシー・ポリシー

  • 構成
  • コミュニケーション
  • リスク評価と管理
  • コントロールの監視
  • 秘密データやシステム(キーカードやログイン認証情報など)への論理的および物理的なアクセス制御
  • システムの運用と手順(毎日、毎週、毎月)
  • 変更管理
Slide

SOC 2 Type II で評価されるもの

SOC 2 Type II コンプライアンスの監査では、上記のサービス基準を満たすように設計されたポリシーと統制策の有効性が、通常6か月にわたって評価されます。管理は基準に適合しているか? あなたの組織は、それらを実行する上で一貫性がありますか?

SOC 2 Type II 認定とは

SOC 2 Type II 認定は、第三者の監査人が、SOC 2 Type IIコンプライアンスの監査に組織のポリシーが合格したことを証明するものです。

SOC 2 Type II コンプライアンスのメリット

SOC 2 Type II のメリットは、組織内およびベンダー全体のデータ・セキュリティと保護の全体的な健全性を向上させることです。サービス・プロバイダにとって、SOC 2 Type II 認定は、競合製品よりもパートナーシップやクライアントを獲得する確率を高めるのに役立ちます。クライアントにとっては、適切な制御と保護によってデータが十分に管理されていることが証明されています。

SOC 2 Type II コンプライアンスが必要なのは誰ですか?

SOC 2 Type II コンプライアンスのために顧客との契約上の義務を果たすことを目指す顧客データや秘密情報を扱うベンダーは、認定資格の恩恵を受けることができます。

SOC 2 とその他のコンプライアンス認定

SOC 1 と SOC 2 の違い

SOC 1 と SOC 2 の違い SOC 1 は、セキュリティ基準ではなく、財務報告基準に焦点を当てています。SOC 1 は、サービス組織、特に特定の財務機能が外部委託されている組織向けに設計されています。SOC 1監査は、通常、会計年度と一致しており、統制環境、リスク評価、統制活動、コミュニケーションと情報、監視を含む5つのサービス基準が含まれていることに注意してください。 

SOC 2 と ISO-27001 の違い

SOC 2 Type II と ISO-27001 は、いずれも InfoSec の管理に焦点を当てたフレームワークです。SOC 2 Type II はセキュリティ管理の全体的な有効性を評価しますが、ISO-27001 は情報セキュリティ管理システムに対する非常に規範的で体系的なアプローチです。ISO-27001 は、内部システムと制御に重点を置いており、標準です。一方、SOC 2 タイプ II は監査を行うためのフレームワークです。

SOC 2 Type II vs. PCI DSS、HIPAA、GDPR 

コンプライアンス・フレームワークには、さまざまな種類があり、どの組織で必要とされていますか?

SOC 2 Type II および Payment Card Industry Data Security Standard(PCI DSS)は、重複がほとんどまたはまったくない、2 つの非常に異なるコンプライアンス・フレームワークです。PCI DSS は、クレジットカード情報とトランザクションの処理方法の管理に特に関連します。PCI DSS は金融サービス・プロバイダにのみ適用できますが、SOC 2 Type II はより広範な業種を対象としています。最後に、PCI DSS は、CPA 企業ではなく、毎年実施されます。

SOC 2 Type II と医療保険の携行性と責任に関する法律(HIPAA)も、保護対象のデータの重点領域で異なります。HIPAA は、患者データを取り扱う医療機関およびサービス・プロバイダにのみ適用され(法律で義務付けられています)、SOC 2 Type II には医療機関を含めることができますが、必須ではありません。また、SOC 2 Type II は、サービス基準の達成方法において規範的なものではありませんが、HIPAA は、コンプライアンスのために満たす必要がある非常に具体的な基準を備えています。

SOC 2 Type II と一般データ保護規則(GDPR)は、データ・セキュリティとプライバシーに対処するフレームワークです。GDPR フレームワークは、欧州連合域内の居住者の個人データを取り扱う組織にのみ適用され、データのプライバシーと保護の権利に焦点を当てています。そのためには、データの使用方法の透明性、「忘れられる権利」、データ最小化、同意の管理が必要です。SOC 2 Type II は必須ではありませんが、GDPR は法的影響や罰金を伴う可能性があります。

SOC 2 Type II 評価の準備

SOC 2 Type II 監査の準備は、チームによる作業であり、現場から脱出するには数時間かかる場合があります。SOC 2 Type II コンプライアンスの導入を決定するには、物事を着手し、それを長期的にプロセスに組み込むために、かなりの量の賛同とサポートが社内で必要になる場合もあります。 

SOC 2 Type II 評価の準備手順

  1. SOC 2 コンプライアンスのリクエストの背景にある理由について解説しています。顧客の要求やその他の理由にかかわらず、コンプライアンス認定の期限、関連する作業範囲などを理解するのに役立ちます。これにより、既存のポリシーを特定し、監査人にコンテキストと範囲を提供することもできます。
  2. 組織内で適切な個人チームを編成し、SOC 2 Type II にオンボーディングします。SOC 2 Type II の導入期間によっては、特定のタスク、証拠収集、開発により多くの人が参加する必要があるかもしれません。このグループには以下が含まれます。
    • CEO、CTO、CISO、その他の経営幹部などのリーダーシップ
    • DevOps
    • 従業員が監査の対象となる可能性があるため、人事部門
    • 情報セキュリティ
  3. InfoSec 範囲を提供する準備をします。サービスのホスト場所(パブリック・クラウド、オンプレミス)、容量予測、オフィスの場所(ゼロトラスト環境か、サーバーをホワイト・リストに登録する必要があるか)、秘密データの保存場所など、データ固有の質問に答える準備をしてください。

SOC 2 Type II コンプライアンスのための第三者監査人との連携

SOC 2 フレームワークは、米国公認会計士協会(AICPA)によって開発され、CPA企業が監査を完了する必要があります。

SOC 2 Type II コンプライアンスの監査を行う企業を評価する際には、コストとともに品質と経験を検討し、数週間から数か月にわたってチームと一緒に仕事をするのに適しているかどうかを検討し、組織の長期的なアドバイザーやパートナーになる必要があります。

ご質問:監査の成功実績はあるか? 貴社には、貴社固有の監査経験がありますか。査読、監査人に必要な第三者による文書審査、紹介を自由に依頼できます。

また、できるだけ早い段階で監査人を雇用することも検討してください。監査人は、プロジェクトの範囲を決定し、期限に間に合うように適切なリソースを社内で調整するうえで有益です(もしあれば)。

  • 監査員を選んだら、次のことを行います。 
  • 期待値を設定する範囲設定と発見の演習
  • ギャップ、開始すべきこと、既に導入されているポリシーなどについて、トップダウンで確認するための準備状況の評価。
  • チェックイン、最終テストまで
  • 認定試験

監査中、それぞれのポリシー、管理、証拠を提供するよう求められます。 

SOC 2 Type II 認定を維持する方法

SOC 2 Type II コンプライアンスは、決して達成すべきものではありません。これには勤勉さと継続的な努力が必要です。SOC 2 Type II 認定を維持するには、継続的な監視、文書化、インシデントの開示と対応、従業員のトレーニング、定期的な評価が必要です。これは、組織がコンプライアンスに対する継続的なコミットメントを持っており、必要なポリシーの変更とアップグレードを行っていることを示すものです。

ピュア・ストレージは、ISO 27001 認定機関として、お客さまのデータに対する包括的な監視と制御を可能にするために設計された多くの製品とサービスを提供しています。最新のデータ保護ソリューションのスイートで、データ・セキュリティ・コンプライアンスの目標達成をお手伝いします。

こちらの資料もご覧ください!

12/2025
Data and Cybersecurity Capabilities from Everpure | Everpure
AI-driven cyber security from Everpure offers real-time threat detection, zero-trust protection & automated incident response for enterprises.
ソリューションの概要
3 pages

関連リソースとイベント

動画
動画:エンタープライズ・データ・クラウドのメリット

会長兼 CEO のチャーリー・ジャンカルロが、ストレージ管理からデータ管理へのシフトこそが未来である理由を解説します。統合により、エンタープライズ IT の運用管理がいかに変わるかがわかります。

視聴する
リソース
従来のストレージは未来を支えません。

近代的なワークロードには、AI 対応の高速性、セキュリティ、拡張性が求められます。スタックの準備はできていますか?

現行のサイバー対策を評価する
Pure360 デモ
ピュア・ストレージを探索、体験、学習できます。

ピュア・ストレージの製品や機能をご紹介するオンデマンド動画/デモ付き動画をご用意しています。是非ご利用ください!

デモ動画を見る
ソート・リーダーシップ
イノベーション競争

ストレージ技術革新の最前線に立つ業界リーダーによる最新のインサイトと展望。

詳しく見る
このブラウザは現在サポートされていません。

古いブラウザには、セキュリティ・リスクが存在する場合があります。ピュア・ストレージの Web サイトをより快適にご利用いただけるよう、最新のブラウザにアップデートしてください。

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
ニーズの変化に対応する仮想化戦略

あらゆるニーズに応えるストレージの選択肢

あらゆる規模の AI を支援

データ・パイプライン、トレーニング、推論に最適な高性能ストレージ

徹底したデータ損失対策

サイバー・レジリエンス・ソリューションがリスクを低減

クラウド運用コストを削減

Azure、AWS、プライベート・クラウドを支える高コスト効率のストレージ

アプリとデータベースを高速化

アプリケーションの性能を高める低レイテンシ―のストレージ

省電力・省スペースのデータセンター

リソース消費効率の高いストレージが、データセンターを高効率化

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.