フィジカルセキュリティ
本ページでは、ProtoPie Enterpriseのクラウド環境構築に向けた当社のフィジカルセキュリティ・コントロール関連情報を提供します。これらにはデータアクセスとモニタリング、OSのハードニング、サプライヤー管理、ベンダーマネジメントが含まれます。
データアクセスとモニタリング
データアクセス
システムアドミニストレータ(Enterprise Operations部門)は、顧客システムを通してデータにアクセスすることができますが、これにはVMインスタンスにおけるハイパーバイザへのアクセスも含まれます。
なお、ハイパーバイザ、ファイアウォール、脆弱性検査ツール、LANアナライザ、APIを含む情報セキュリティマネジメントシステムへのアクセスは制限され、アクセスログやモニタリングが行われます。
担当者アクセス
仮想化システムをホスティングするシステムのハイパーバイザ管理機能及び管理コンソールへの担当者アクセスは、最小権限の原則により厳格に制限されます。
当社では強力なアクセス制御を確保するために、2要素認証・監査証跡・IPアドレスフィルタリング・ファイアウォール・TLSカプセル化通信など、さまざまな技術的対策を導入しています。
また、セキュリティ強化のためにBitdefenderソリューションを実施して、リムーバブルメディアの使用を管理しています。このソリューションにより、許可を取得していないデータの転送を防止し、また潜在的リスクからの保護に必要な制限及び安全対策を強化することができます。
OSのハードニング
最適なセキュリティ対策を確保しベストプラクティスを獲得するために、当社では以下の技術的制御によりOSのハードニングを行い、ビジネスニーズにお応えしています。
- ファイアウォールを有効にしてネットワーク保護を強化します。
- Google Driveのような信頼性の高いクラウドストレージソリューションを利用して、お客様のMacを定期的にバックアップします。
- リモートアクセスを無効にして潜在的な脆弱性を軽減します。
- ハードドライブを暗号化して許可されていないアクセスから重要なデータを安全に保護します。
- 「Bitdefender」などのアンチウイルスソフトウェアをインストール及び有効にしてマルウェアや他のリスクから保護します。
- スクリーンセーバーに暗証番号を設定してシステムへの許可されていないアクセスを防止します。
- 自動ログインの設定を解除して認証セキュリティを強化します。
- 管理者権限のない個人用のアカウントを別途作成して潜在的なセキュリティ違反による影響を最小化します。
- パスワードマネージャーを使用して全てのアカウントに強度の高いパスワードを設定し、安全に保存します。
- 「Spotlight」機能を無効にして個人情報セキュリティを強化し、潜在的な情報漏えいを防止します。
- 自動アップデートを有効にして最新のセキュリティパッチ及びバグフィックスを受信し、新たな脅威に対応できる最新の状態にシステムを維持します。
上記の推奨事項を遵守することでOSのセキュリティを強化し、業務要件を効果的に満たしています。
サプライヤー管理
サプライヤー管理の制御
ProtoPieは、クラウドサービスプロバイダー「Amazon Web Services (AWS)」を管理するための制御を行っています。当社は、サプライヤーシステムを活用した組織情報へのアクセス、プロセス、保存、転送に関する規約を制定しました。これにより当社では定期的に監査を実施し、サプライヤーに対してSystem Organization Control(SOC)レポートを要請します。
AWSのデータプライバシーに関する詳細は、Amazon Web Services Data Privacy(こちらをクリック)からご確認いただけます。
成果のモニタリング
当社では監査及びSOCレポートの他に、サプライヤーの成果をモニタリングして顧客データのセキュリティ及び可用性を確保しています。Amazon Web Services(AWS)は、業界をリードするクラウドホスティングプロバイダーとして、ウェブサイトにおける広範な性能及びセキュリティ情報を提供するため、モニタリングを容易に行うことができます。
ベンダー評価
ProtoPieは、クラウドホスティングベンダーの評価を年1回実施しており、この評価の結果は当社のセキュリティ部門により徹底的に検討されます。AWSコンプライアンスプログラムに関する詳細は、AWS Compliance Programs(こちらをクリック)からご確認いただけます。
アウトソーシングモニタリング
ProtoPieの全製品は、下請け業者及びアウトソーシングによるソフトウェア開発を行わずにインハウスで開発されているため、アウトソーシングと関連したソースコードのセキュリティホールを検知するための特別な制御の必要はありません。