SOC2(Type II)認証

当社はSOC2(Type II)認証を取得した企業が提供する顧客管理システムを利用しています。サービス・オーガニゼーション・コントロール2(SOC2)は、サービス・オーガニゼーション(クラウド事業者等のサービス提供会社)の統制のセキュリティ、可用性、処理のインテグリティー、機密保持、およびプライバシーについて、サービス監査人が意見表明する事を認めた米国公認会計士協会(AICPA)の基準を利用して提供される、新しい内部統制の保証義務の仕組みです。

情報セキュリティ

このページでは、「物理的セキュリティ」、「ネットワークセキュリティ」、「要員および業務プロセスにかかわるセキュリティ」、「冗長性と事業継続管理」の4つの領域で、WSCが利用する顧客データサービスに実装されているセキュリティ管理策の概要を紹介します。

物理的セキュリティ

データサービスが設定されているデータセンターでは、最新で安全性の高い設備が設置されています。また、物理的および論理的な攻撃からも保護されており、地震や火事、洪水などの自然災害にも耐えることができます。

24時間365日の警備

ユーザーデータを保管するデータセンターは、24時間365日、信頼性の高い警備保障会社によって厳重に警備されています。

ビデオ監視

データセンターは、暗視カメラによって、24時間365日監視されています。

入退館管理

データセンターへの立ち入りは厳しく制限され、事前に承認された、業務上必要最小限の要員に限り許可されます。

生体認証を含む、複数方式の認証

データセンターへの入館には、生体認証を含む、同時に2つの異なる方式を使用する認証が義務付けられています。

立地の安全性

データセンターは、それを示す標識等の一切ない目立たない立地に構築されており、サーバは、このデータセンター内に安全に設置されています。これにより、攻撃の対象となる可能性を最小限に抑えています。

防弾壁

データセンターは、防弾壁の内側に設置され、安全に保護されています。

防火

データセンターは、業界標準の防火装置や消化設備によって保護されています。

ネットワークセキュリティ

サービスのユーザーデータは、セキュリティチームとシステムインフラストラクチャーによって、高度な電子攻撃からも保護されています。ここで紹介するのは、サービスのネットワークセキュリティ運用の一部で、悪意のある攻撃に利用されないよう、意図的に概要のみ記述しています。

128/256 ビットSSL

ユーザのコンピューターとサーバー間のデータ通信は、強力な256 ビットキーまたは128 ビットキーのセキュア・ソケット・レイア(SSL)によって、暗号化されています。これにより、ユーザーのコンピューターとサーバー間でやり取りされる情報を第三者が窃取した場合でも、情報の解読はほぼ不可能です。

ネットワークでは、市場で評価の高い、性能の優れた不正侵入検知システム(IDS)と不正侵入防止システム(IPS)を導入し、不正侵入を検知し遮断しています。

アクセスの管理と監査

ネットワークへのアクセスはすべて、管理および監査しています。

ウィルススキャン

サーバーへ流入するトラフィックは、自動的にウィルスをスキャンしています。ウィルススキャンには最新のウィルススキャンプロトコルを使用し、定義ファイルは定期的に更新しています。

サインイン認証

サービスへのサインインには、パスワードによる認証が必要です。ユーザーのコンピューター立ち上げ時の認証後は、認証用チケット(クッキー)によってユーザのサインインの有効性が判断されます。サービス側でユーザーからのすべてのリクエストの認証情報の有効性をチェックし、ユーザーデータへの不正アクセスを防止しています。なお、パスワードやチケット等の重要なユーザー情報は、暗号化し安全に保管しています。

ユーザー設定によるIP制御

アカウントの設定で、アカウントへのアクセス元のIPアドレス制限が可能です。設定したIPアドレス以外のIPアドレスからのアクセスを受け付けないように設定することができます。

ログ管理

サーバー内のユーザーデータの更新時には、常に時刻やユーザー情報などさまざまな情報をログとして記録しています。ユーザーアカウントに問題が発生した場合、このログを調べて原因を究明することができます。

要員および業務プロセスにかかわるセキュリティ

安全なデーターセンターの構築と運用には、技術的なスキルだけでなく、規律のある業務の遂行が必要です。これには、エスカレーションや運用管理、知識の共有、リスクの認識についてのポリシーなどが必要です。セキュリティチームは、データセンターの構築と運用に関して長年の経験があり、それにより継続的に業務プロセスを向上させています。その結果、現在では、当サービスは、セキュリティ管理やデータ保護、リスク対策に関して、世界レベルの運用管理を実現しています。

要員の厳選

データセンター内のデータにアクセスすることができるのは、人格や技術スキルについて厳格な審査をパスしたセキュリティチームの要員に限定されています。データへのアクセスはすべて記録され、また、パスワードは厳重に管理されています。

監査

データセンターでは、セキュリティ管理について定期的に監査が行われています。また、業務プロセスはすべて、経営陣により審査されています。

業務の必要性に基づくアクセス

データセンター内のユーザーデータおよび顧客データへのアクセスは、指定された少数の要員に限り可能で、かつサポートやトラブルシューティングが必要な場合に限定されています。サポートの一環として顧客の承認を得た場合であっても、あるいはメンテナンスが必要な場合であっても、このようなデータへのアクセスは、セキュリティ管理の責任者の承認と監督の下に実施しています。

冗長性と事業継続管理

クラウドコンピューティングの基本的な考え方の1つに、コンピュータ資源はいつかある時点で(ハードウェア障害やさまざまな要因により)機能不全を起こすものであるという認識と前提があります。

分散型のグリッド構造

サービスは、分散型のグリッド構造の上で稼動しています。つまり、サーバーは、サービスごとにグリッド構造として設計され、各グリッド内では複数サーバー間で負荷分散をするなど、冗長構成を採用しています。これにより、グリッド内の1台のサーバーが機能不全に陥った場合でも、自動で瞬時に他のサーバーが機能を代替し、システムやサービス全体に影響を与えることはありません。ユーザーは、サーバーの機能不全を意識することなく、サービスの利用を継続することができます。データサービスグループでは、いつ発生するかわからない機能不全に耐えうるシステム基盤を構築しています。

電力供給の冗長構成

サーバーでは、電力供給の冗長構成が採用されています。データセンター内では、電力源自体も冗長化されており、災害時にも安心です。
インターネット接続の冗長性:データセンターは、複数のTier-1 ISP(※注1)(インターネットサービスプロバイダ)を経由して、世界のユーザーとつながっています。したがって、あるISPに障害や遅延が発生しても、 ユーザーは途切れることなくサービスを利用し、データをやり取りすることができます。(※注1): Tier1 ISPとは、世界規模のバックボーンを有する、インターネット接続階層の最上位のISPのことです。

ネットワーク機器の冗長構成

ネットワークを構成する機器(スイッチ、ルーター、セキュリティゲートウェイなど)は、冗長構成を採用しています。これにより、ネットワーク内のあらゆるレベルで障害箇所を回避することができます。

冷却装置や温度制御装置の冗長構成

多数の計算機資源を集中して設置すると、大量の熱を発生します。そのため、円滑な運用を続けるには機器の冷却が必要です。サーバーは、冗長構成の冷暖房空調換気設備や温度制御システムによって保護されています。

地理的に分散したミラーリング

サービスのユーザーデータや顧客データは、地理的に離れた場所にミラーリングされています。これにより、災害時にも短時間での復旧が可能で、事業の継続性を維持できます。

データ保護と複数拠点でのバックアップ

ユーザーデータは、複数の場所の複数のサーバーで定期的にバックアップが採取されています。これにより、ハードウェア障害や災害が発生した場合にもデータをすみやかに復旧することができます。

セキュリティ認証

サービス・オーガニゼーション・コントロール2 (SOC 2:Service Organization Controls 2)は、米国公認会計士協会(AICPA: American Institute of CPAs)によるTrustサービスの原則および規準に基づき実施される調査報告書であり、クラウド事業者等のサービス提供会社のシステムと設計の適切性、内部統制についての運用有効性を評価したものです。Zohoサービスは、2014年にこのSOC2 Type II認証を取得しています。
Trustサービスの原則および規準は、以下のとおりです。

セキュリティ

システムが、無許可のアクセスに対して、物理的および論理的に保護されていること。

可用性

システムが、認定あるいは合意に従い、操作や利用に応じることができる。

処理の完全性

システム処理は完全、かつ正確で、適時、許可のあるものであること。

機密性

機密指定された情報は、委任あるいは合意に従い、保護されること。

プライバシー

個人情報は、当社のプライバシーポリシーに定めた責任と、一般的に受け入れられているAICPA とCICAによるプライバシーの原則および規準に従って、収集され、利用され、保管され、公開され、破壊されること。

TOP

MENU