Flosum バックアップ&アーカイブ セキュリティおよびコンプライアンス声明

概要

この文書の目的は、当社のBackup & Archiveウェブアプリケーションに実装されているセキュリティ対策の概要を提供することです。アーキテクチャ、アクセス制御、データ保護、可用性、インシデント対応、およびコンプライアンスを網羅しています。 当社はアプリケーション環境のシステムとデータを保護するために多層的なアプローチを採用しています。ポリシーと技術を組み合わせることで、機密情報を保護し、サービスへの信頼できるアクセスを提供します。プラットフォームやサービスに関するその他のご質問は [email protected] 宛にお問い合わせください。 本書に含まれるもの:

システムアーキテクチャchevron-rightAPIchevron-rightネットワークセキュリティchevron-right認証chevron-rightデータ管理chevron-rightログ記録chevron-rightコンプライアンスchevron-rightクラウドコンピューティングchevron-rightパッチ管理プロトコルchevron-rightデータ保護chevron-rightリスク管理フレームワークchevron-rightサービスインシデントと災害復旧chevron-rightソフトウェア開発のセキュリティガイドラインchevron-rightベンダーリスク管理chevron-right

システムアーキテクチャ

Backup & Archive アプリケーションのフロントエンドとバックエンドは、セキュリティ分離のために異なるサブネットゾーンに分割されています。ウェブサーバーはDMZネットワークに配置され、データベースサーバーは別の内部ネットワークに配置されています。アプリケーション層間のトラフィックはファイアウォール、IPS、および厳格なアクセス制御によって制限されています。Flosum はポート443でのみリクエストを行えるようにセキュリティグループを構成しています。Backup & Archive はセルフホスト環境向けの設定ファイルも提供しており、必要に応じてポートを再構成するために使用できます。 architecture.png 既知の脆弱性を避けるために、フレームワークと言語の最新の安定バージョンを使用しています。オペレーティングシステムとソフトウェアライブラリは頻繁にパッチ適用およびハードニングされています。ロードバランシングとフェイルオーバーシステムによりトラフィックスパイク時の稼働時間を維持します。インフラの冗長化により単一障害点を排除しています。 データベースデータの論理的な分離が他の顧客から適用されています。Customer-Hosted は専用テナントアーキテクチャです。Flosum-Hosted は Salesforce Org ID によってセグメント化されたマルチテナントです。Flosum Backup & Archive にデータ共有メカニズムはありません。通信はUI内、またはバックアップ対象のSalesforce orgとのみ行われます。各 Backup & Archive アカウントの分離を確保するために厳格なアクセス制御が設けられており、Backup & Archive の SOC2 Type II ポリシーに従い専用の仮想マシン内で隔離されています。S3 バケットはパブリックインターネットに公開されることは決してありません。デフォルトでプライベートに設定され、変更されることはありません。Flosum はまた、顧客にプライベートリンクを提供するためにリバースプロキシサーバーを使用しています。


API

ユーザー認証情報は HASH(SALT)SHA-256 アルゴリズム、または可逆の場合は AES-256 以上で保存されます。バルクおよび REST API の制限は顧客の要件に合わせて定義できます。認証および認可のために OpenID Connect 経由の OAuth 2.0 を SSO に用い、OpenID および関連標準をサポートします。 アプリは利用可能な Salesforce API 日次制限の一定割合までAPI使用を制限します。バックアップログは制限に達したことを表示し、自動的にスロットルして Salesforce のパフォーマンスに影響を与えないようにします。


ネットワークセキュリティ

ネットワークセキュリティグループは、Flosum のネットワークおよびネットワークリソースに対するセキュリティ脅威に関連するリスクの実現や損失から保護するために必要な管理策を実装および維持します。ネットワーク環境を保護、管理、監視するための多層の管理策が必要であり、適切に実施されるものとします。ネットワーク機器を不正な侵入から保護し、機密情報が Flosum ネットワークを通過する際に保護し、ネットワークインフラの機密性、完全性、可用性を損なう可能性のある不正アクセスを監視するための管理策が存在しなければなりません。 ネットワークを適切に保護し、不正な侵入やアクセスを防止し、Flosum ネットワーク環境に対する潜在的なセキュリティまたは運用上の脅威を軽減するために、境界管理策の実装が必要です。境界管理策にはファイアウォール、ルーター、侵入防止・検知システム、データ収集、通知および分析を提供するセキュリティ情報管理システムなどが含まれます(これらに限定されません)。境界機器の能動的な管理と監視は、現在のアクセス制御と設定がセキュリティおよびビジネスのニーズに基づいて適切であることを確保するために必要です。さらに、リモートアクセス制御を実装して Flosum ネットワーク環境への不適切なアクセスからの保護を強化する必要があります。Flosum 環境にリモートでアクセスする従業員はファイアウォールおよびアンチマルウェアソフトウェアを使用することが要求されます。Flosum ネットワーク環境にアクセスする任意のデバイス(リモート ロケーションにあるデバイスを含む)は、ハードウェア、相互運用性、および変更管理に関する Flosum のセキュリティ要件を満たさなければなりません。可能な限り、ネットワークの運用責任はコンピュータ運用とは別に管理されるべきです。 さらに強固な追加のセキュリティ層を構築するために、暗号化プロトコルの使用などの内部および外部伝送制御、およびネットワーク活動を監視するための管理策が存在し、Flosum のネットワーク環境内外を横断する情報の機密性と完全性を維持する必要があります。Flosum ネットワーク上で異常な活動を特定し適切な管理または対応グループへ報告するための監視管理策が実装されなければなりません。セキュリティ関連のイベントが特定された場合は、迅速な調査と是正が要求されます。 情報技術は進化を続け、ネットワーク環境に対する脅威も進化し続けています。Flosum のネットワーク環境が現在および進化する脅威から適切に保護されていることを確保するために、定期的なセキュリティ実践のレビューが必要です。ネットワークテストの範囲には、潜在的な弱点を特定して修正するために Flosum のネットワーク環境へのネットワーク入口点のセキュリティが含まれるべきです。管理的監督は、該当するインフラ全体で一貫して管理策を適用し続け、企業へのサービスを最適化し続けるために適用されるべきです。


モバイルデバイスポリシー

業務上の義務を直接満たすものでない個人所有デバイスを Flosum のネットワークリソースに接続して使用することは厳格に禁止されています。

  1. 物理デバイス(例:ノートパソコン、携帯電話、タブレット、ポータブル記憶媒体、その他のモバイルデバイス)は、使用していないときに安全に保護されなければなりません。

  2. 紛失または盗難にあった Flosum のITリソースは、直ちに適切な担当者に報告されなければなりません。

  3. 機密情報やクライアントデータは、次の条件を満たさない限りポータブルデバイスや媒体に保存してはなりません:

    • 業務目的を達成するために特に必要とされる場合

    • Flosum の最高情報セキュリティ責任者事務所(CISO)によって承認されている場合

    • そのような保存が規制上または契約上の義務に違反していない場合

    • データを保護するために適切な管理策が導入されている場合

  4. Flosum の機密情報またはクライアントデータがポータブルデバイスに保存される場合は、暗号化標準に従って暗号化しなければなりません。


認証

Flosum は、SAML 2.0 による SSO および IAM を含むさまざまな認証方法を使用してデータを保護し、最高レベルのセキュリティを提供しています。当社のポリシーはアイデンティティプロバイダとのネイティブな統合をサポートしており、Keycloak、Auth0、Cognito などの仲介的な認証/認可ツールは使用しません。システムは各ユーザーを一意に識別および認証します。匿名認証は禁じられています。


シングルサインオン(SSO)

当社は効率性とセキュリティを重視してSSOソリューションを実装しています。SSO はパスワード関連の脆弱性に伴うリスクを低減し、より強固で集中化された認証システムを提供することでセキュリティを大幅に向上させ、データ保護の最高基準を維持します。 IP 制限はカスタマーホスト型インスタンスおよび対応する AWS または GCP 環境の構成を必要とします。


多要素認証(MFA)

デジタル資産のセキュリティは最優先であり、包括的なセキュリティ対策の一環として MFA を採用しています。MFA を実装することにより、不正アクセスに対する防御を大幅に強化し、機密情報を保護し、システムを潜在的な脅威から強化します。このプロアクティブなセキュリティアプローチは、業界のベストプラクティスに沿うものであり、ネットワークの機密性と完全性を確保するという当社のコミットメントを強調するものです。 Flosum は MFA delete を有効にしており、バージョン管理された S3 バケット内のオブジェクトを削除する際に追加の認証を要求する MFA delete 機能をオンにしています。当社はアクセスポイントと VPC エンドポイントを使用しています。すべてのアクセスポイントおよび VPC エンドポイントはバケット全体を公開することなく S3 へのアクセスを許可し、S3 バケット内でアクセスできるものを制限します。


アクセス管理

Backup & Archive は、Backup & Archive SOC2 Type II ポリシーに従い、各 Backup & Archive アカウントが専用の仮想マシン内で隔離されることを確実にするための厳格なアクセス制御を実装しています。アプリケーションの機能は制限され、アイデンティティプロバイダを通じて管理できます。IDP を介してプロビジョニングされた root アカウントが実行する操作を含むアプリケーション内のすべての活動は詳細にログ記録および監視されます。Flosum スタッフは一時的なサポートアクセスが付与されない限り、顧客がホストする Flosum アプリケーションの org にアクセスすることはできません。Flosum ホスト型の Backup & Archive においては、最小権限の原則を適用しています。従業員の 1% 未満が管理者権限を持ち、さらに少数がクラウド環境の root アクセスを持っています。加えて、ホスト型 Backup & Archive テナントを分離し、顧客がインスタンスにアクセスできるユーザーを完全に制御できるようにしています。一旦アクセスが付与されると、Flosum と顧客のスタッフは協力してログ、エラーメッセージ、およびその他の Salesforce 機能を検査してトラブルシューティングを行うことができます。活動ログは定期的にレビューおよび分析され、不正侵入や疑わしい活動を迅速に特定して防止します。 強固なパスワードポリシーにより、強力なパスワードの使用、定期的なパスワード変更、初回ログイン時の強制パスワード変更が実施され、システム全体のセキュリティが強化されています。 Backup & Archive アプリケーションへのアクセスは User Pool サービスを通じて管理されています。User Pool はアプリケーションに対して認証、認可、およびユーザー管理を提供します。詳細は次をご参照ください: https://success.flosum.com/s/article/User-Pool-Apparrow-up-right。User Pool アプリを使用すると、Flosum 固有の資格情報を使用できるだけでなく、ご自身のシングルサインオンアイデンティティプロバイダ(SSO)を統合してよりスムーズなログイン体験を提供できます。 Customer-hosted の Backup & Archive インスタンスの場合、Flosum はお客様のインスタンスにアクセスせず、アクセスに関してお客様に完全な制御を提供します。ユーザー権限により、ユーザーが無許可のバックアップおよび復元操作を開始することは防止されます。


リモートアクセス

信頼されたユーザーは次の定義に従ってのみ Flosum へのアクセスを得ることができます:

  • 特定のサービスには VPN アクセスが必要です

  • アクセスされる特定のサービスのファイアウォール構成に応じて、デバイスの MAC ID が要求される場合があります。

  • 信頼されたユーザーは “tacticalarbitrage.com” のユーザーID を持っている必要があります。これにより Flosum のリソース(データ、サービス、オンラインホスト、通信、共有コンテンツ)への権限とアクセスが付与されます。これにより基本的なレベルのアクセスが提供されます。


データ管理

データ暗号化

ユーザーは Salesforce org に接続する際に AES-256 または同等の鍵を提供します。この鍵は Salesforce と Flosum ツール間の転送中のデータおよび Flosum ツール内の保存時データを暗号化するために使用されます。データはさらに HTTPS による TLS 1.2 パイプで転送中に暗号化され、ツールのディスク上に保存されるときにも AES-256 または同等の鍵で暗号化されます。当社は保存時のデータをサーバーサイド暗号化(SSE)で暗号化し、S3 管理キー(SSE-S3)、AWS Key Management Service(SSE-KMS)、および顧客提供キーを用いたサーバーサイド暗号化(SSE-C)を使用します。Flosum Backup & Archive は TLS 1.2 およびそれ以降のバージョンのみをサポートしており、データ暗号化はパイプライン全体で提供されます。 Flosum は Identity Access Management(IAM)でデータアクセスを管理します。AWS S3 バケットおよびオブジェクトにアクセスできるのは認可されたユーザーおよびサービスのみとなるよう IAM ポリシーと権限を設定しており、root アカウントの資格情報の使用を避けます。また、Flosum はバケットポリシーを制限します。当社のバケットポリシーはバケットに対して許可または拒否されるリクエストを定義しており、デフォルトで全てのリクエストを拒否し、必要な権限のみを許可するようにロックダウンしています。

保存時の暗号化(At-Rest Encryption)

Flosum 管理下のスペース、デバイス、およびネットワーク内に所在するコンピュータシステム上で保存されている機密情報または個人識別情報(PII)は、以下のいずれかのメカニズムにより保護されるべきです:

  • ディスク/ファイルシステムの暗号化(例:Microsoft EFS 技術)

  • VPN や厳格なアクセス制御を伴うファイアウォールの使用により、機密情報または PII にアクセスする個人の身元を認証すること

  • 保管中の保護が必要なデータをサニタイズ、編集(レダクション)、および/または匿名化して、不正なリスクや露出を防止すること(例:PII のマスキングやぼかし)

  • 複雑なパスワードや物理的隔離/アクセス制御などの補完的または代替的なセキュリティ管理策

  • 認証資格情報(例:パスワード/フレーズ)に対する強力な暗号化は、すべての情報システムで伝送および保存中に読み取れない形にすること

  • 暗号化を含むすべての管理策と組み合わせてパスワード保護を使用すること

  • サーバーおよびストレージエリアネットワーク(SAN)環境のファイルシステム、ディスク、およびテープドライブは業界標準の暗号化技術で暗号化されること

  • 暗号化されたコンピュータハードドライブおよびその他の記憶媒体は、再配布または廃棄のために返却される際に不正な露出を防ぐためにサニタイズされること

ポータブルデバイスの暗号化

一般的な運用として、機密情報または PII をポータブルコンピューティングデバイスや Flosum 所有のコンピューティングデバイスにコピーまたは保存するべきではありません。ただし、機密情報または PII をそのようなデバイスに保存することが必要な状況では、暗号化によりデバイスが紛失または盗難にあった場合の不正開示のリスクを低減します。ポータブルストレージを使用する際には以下の手順を実施するものとします:

  • ハードドライブ(ノートパソコン、タブレット、スマートフォンおよび PDA)は、CISO 事務所が承認した製品および/または方法を使用して暗号化されるものとします。管理者の別段の承認がない限り、これらのデバイスは事前起動認証を備えたフルディスク暗号化を施されるものとします。

  • デバイスは機密情報または PII の長期保存には使用してはなりません。

  • すべてのデバイスには、承認されたアンチマルウェア/ウイルスソフトウェア、不要なサービスおよびポートを無効化したパーソナルファイアウォール、および適切に設定されたアプリケーションなどの適切な保護機構がインストールされている必要があります。

  • CD、DVD、USB フラッシュドライブなどのリムーバブルメディアを機密情報または PII の保存に使用してはなりません。

転送中の暗号化(In-Transit Encryption)

転送中の暗号化はエンドポイント間のデータ伝送を指します。本ポリシーは、企業間、物理ネットワークを横断、または無線で送信される機密情報またはPII が、漏洩から保護される方法で安全に暗号化されることを確保することを意図しています。データ伝送およびシステムコンソールアクセスはチャネル暗号化を使用して行われます。 最高情報セキュリティ責任者(CISO)またはその指定者は次を確保します:

  • 情報の転送を保護するための正式な転送ポリシー、プロトコル、手順、および管理策がすべての種類の通信および伝送手段の使用において実装されていること。

  • ユーザーはデータ送信時に Flosum の許容使用ポリシーに従い、非 Flosum スタッフから受領した機密情報または PII を送信または再送信する際には特に注意を払うこと。

  • 情報の転送を保護するための正式な転送ポリシー、プロトコル、手順、および管理策がすべての種類の通信および伝送手段の使用において実装されていること。

  • ユーザーはデータ送信時に Flosum の許容使用ポリシーに従い、非 Flosum スタッフから受領した機密情報または PII を送信または再送信する際には特に注意を払うこと。

  • オープンな公共ネットワーク上での伝送中に機密情報または PII を保護するために、TLS、IPSEC、SSH 等の強力な暗号化およびセキュリティプロトコルが使用されること。これらの管理策には信頼された鍵と証明書のみを受け入れること、使用プロトコルが安全なバージョンまたは構成のみをサポートすること、および暗号化強度が使用される暗号方式に対して適切であることが含まれます。

  • 信頼された鍵と証明書のみを受け入れること、使用プロトコルが安全なバージョンまたは構成のみをサポートすること、および暗号化強度が使用される暗号方式に対して適切であること。

  • 公衆ネットワークには、インターネット、802.11 を含む無線技術、Bluetooth、およびセルラー技術などが含まれますが、これらに限定されません。

  • 電子メールで送信される機密情報または PII は暗号化されます。ベンダー、顧客、または Flosum と取引を行う組織との間で公衆ネットワーク(例:インターネット)を介して送受信される機密情報または PII は暗号化されるか、暗号化トンネル(VPN)または最新のトランスポート層セキュリティ(TLS)実装を含むポイントツーポイントトンネルプロトコル(PPTP)を介して送信されなければなりません。

  • Flosum のコンピューティングデバイスまたは内部ネットワークにアクセスするために使用されるワイヤレス(Wi-Fi)伝送は、現在のワイヤレスセキュリティ標準プロトコル(例:RADIUS、WPS の私的/公開鍵またはその他の業界標準メカニズム)を使用して暗号化されなければなりません。

  • ユーザーが共有ネットワークからリモートで Flosum の機密情報または PII にアクセスする場合、Bluetooth デバイスから Flosum の PDA や携帯電話への接続を含め、暗号化または暗号化/保護されたチャネルが必要です。

  • インターネット上での文書および機密情報または PII の安全な暗号化転送には、SFTP(SSH 上の FTP)や secure copy コマンド(SCP)などの現在の安全なファイル転送プログラムを使用します。

  • ブラウザ/ウェブベースの管理ツールなどのコンソール以外の管理アクセスは、最新のセキュリティアルゴリズムを使用した SSL ベースのブラウザ技術を使用して暗号化されます。


暗号鍵管理

有効な企業の公開鍵・秘密鍵管理は、暗号化システムのセキュリティを確保する上で重要な要素です。鍵管理手順は、認可されたユーザーが運用上のニーズを満たす管理策を用いて暗号化されたすべての機密情報または PII にアクセスし復号できることを保証しなければなりません。Flosum の鍵管理システムは以下のセキュリティ上の注意事項および属性を特徴としています:

  1. Flosum は最小権限と職務分離の概念をスタッフに適用するための手続き上の管理策を使用しています。これらの管理策は、鍵管理に関与する者、または証明書機関(CA)および登録機関(RA)を含むセキュリティ関連の鍵施設およびプロセスにアクセスする者、並びに契約スタッフに適用されます。

  2. 最高情報セキュリティ責任者(CISO)は、単一障害点を避けるために鍵パスワード、ファイル、および機密情報または PII のバックアップ保管を検証し、暗号化された機密情報または PII へのアクセスを確保するものとします。

  3. 鍵管理は可能な限り完全に自動化されるべきです。Flosum の最高情報セキュリティ責任者が鍵を公開したり鍵生成に影響を与える機会を持たないようにすべきです。

  4. 保存中および転送中の鍵は暗号化されなければなりません。

  5. 秘密鍵は機密として保持されなければなりません。

  6. アプリケーションおよびシステム資源の所有者は、業務上の必要性の実証および機密情報または PII の不正アクセスや紛失のリスク評価に基づいて例外を許可するデータ暗号化ポリシーを確立する責任を負うべきです。

  7. 復号鍵はユーザーアカウントと関連付けられていません。復号鍵は短時間 RAM にキャッシュされますが、アプリケーションに保存されることはありません。

  8. 保管された機密情報または PII を保護するために使用される鍵の開示および誤用から守るための文書および手順が存在します。

  9. 暗号鍵へのアクセスは必要最小限の管理者に制限してください。

  10. 暗号鍵は可能な限り少数の場所に保管してください。

  11. 暗号鍵の管理プロセスおよび手順は完全に文書化されています。

  12. 鍵の完全性が弱まった場合や鍵が漏洩した疑いがある場合には、鍵の退役または交換(例:アーカイブ、破棄、および/または失効)を実施します。

注: 退役または交換された暗号鍵を保持する必要がある場合、これらの鍵は安全にアーカイブされなければなりません。アーカイブされた暗号鍵は復号/検証目的でのみ使用されるべきです。暗号鍵の保管者は、自分の鍵保管者としての責任を理解し受け入れることを正式に認めなければなりません。


監査管理および管理

この運用ポリシーの一部として、オンデマンドの文書化された手順および実践の証拠が Flosum の運用方法論の一環として整備されているべきです。

  • Flosum は暗号化されたデバイスの在庫を作成し、暗号化製品の実装を少なくとも年に一度検証します。

  • 鍵管理手順に関する文書が存在するものとします。

  • 保存時暗号化の手順が存在し、実証できること。

  • 転送中暗号化の手順が存在し、実証できること。

  • 本ポリシーから除外されるリソースについての例外ログが存在し、生成可能であること。


データジオフェンシング

特定の地域に対するジオフェンシング。これは、クライアントの要件に応じて特定のデータを特定の地域内に保持することを保証します。


データ所在性(Data Residency)

Flosum は Backup & Archive を米国オハイオ州およびドイツでホストしており、顧客は所在要件がある場合に両方のホストサイトを利用できます。顧客は必要に応じて国や地域で自己ホストすることも可能です。各 Salesforce org は1つの Flosum テナントに接続されます。


ログ記録

ログは当社の S3 サーバーアクセスおよびオブジェクトレベルの API アクティビティで行われます。バージョニングを利用して変更履歴を追跡し、以前のバージョンへのロールバックを容易にしています。Flosum は地理的に分離されたバックアップと可用性向上のためにリージョン間レプリケーションも使用しています。バックアップバケットにはオブジェクトロックと MFA 削除を維持しています。 ログはアプリケーション、ネットワーク、および OS イベントを含む複数のインスタンスと階層からの Syslog を通じて収集されます。これらのログは中央でレビューおよび分析され、さらなる洞察と対応に活用されます。ツールの追加ログは AWS CloudTrail でも利用可能です。 広範な監査トレイルは、ユーザーによって実行されたすべての操作(ログイン/作成/変更/追加/コンテンツの削除、設定、パラメータ設定など)およびユーザーに対する操作(ユーザーの作成/変更/削除、アクセスプロファイルの追加/変更/削除、パスワード変更など)を記録します。


コンプライアンス

当社は業界固有の規制および標準(例:GDPR、HIPAA、PCI DSS)への準拠を確保しています。Flosum は SOC 2 Type II 認証を取得しています。Flosum は定期的な監査を実施し、年次でコンプライアンス評価を行います。また、ISO 27001 相当の準拠も満たしています。当社は年次のセキュリティ評価を実施し、各本番リリース後に Snyk セキュリティスキャンを実行しています。


クラウドコンピューティング

Flosum は Amazon Web Services の自動化された Functional Technical Review フレームワークを使用してセキュリティ管理策を監査および評価し、推奨ベストプラクティスをサポートするために定期的に変更を行っています。CloudTrail およびその他の AWS サービスを使用して環境を監視し、解決すべき問題がある場合に通知を受けます。 ホストされたサービスは信頼できる第三者によって6か月ごとに監査されています。AWS に関しては次を参照してください https://aws.amazon.com/compliance/programsarrow-up-right、Salesforce に関しては、こちらをご覧ください https://compliance.salesforce.com/en/documents/a005A00000k50uvQAAarrow-up-right.


パッチ管理プロトコル

パッチ管理は、既知の脆弱性に対処するためにソフトウェアとシステムを最新の状態に保つことを含む重要なプロセスです。これは、セキュリティと安定性を確保するために、ソフトウェアやオペレーティングシステムに対して定期的にパッチ、更新、および修正を適用することを伴います。 ソフトウェアとシステムを最新の状態に保つことで、Flosumは潜在的なセキュリティ侵害やサイバー攻撃のリスクを効果的に軽減します。パッチ管理は、セキュリティの抜け穴を閉じ、悪意のある行為者に悪用される可能性のあるバグを修正することによって既知の脆弱性に対処するのに役立ちます。 Flosumのパッチ管理戦略には、利用可能なパッチの定期的な監視、制御された環境でのテスト、および組織のインフラ全体への展開が含まれており、さらに次のことが含まれます:

  1. すべてのサーバーのオペレーティングシステム(OS)に対して、情報システムおよび関連するサブシステムに適切な範囲でリスクに基づくシステムパッチサイクルをスケジュールするものとします。

  2. 定期的なパッチ適用スケジュールの外で行う緊急パッチ適用は、情報システム所有者がCISOと協議して決定したリスクレベルに従って行うものとします。

  3. サーバー、サービス、またはアプリケーションは、Flosumの情報を既知の情報セキュリティ問題から保護するために、ソフトウェア製造元の推奨およびリスクに基づく判断に従って、最新のOS、アプリケーション、またはセキュリティパッチレベルで維持されるものとします。

セキュリティ脆弱性への対応に加えて、当社のパッチ管理はシステムのパフォーマンスと信頼性の維持にも重要な役割を果たします。ソフトウェアの更新にはしばしばパフォーマンス向上やバグ修正が含まれており、それにより機能性の向上やシステムのダウンタイムの削減につながる可能性があります。 全体として、パッチ管理は潜在的な脅威からソフトウェアとシステムを事前に保護するための不可欠な実践です。ソフトウェアを最新の状態に保つことで、安全で回復力のあるIT環境を維持します。


データ保護

Flosum はお客様のデータのプライバシーとセキュリティを保護することを約束します。当社の SaaS アプリケーションは一般データ保護規則(GDPR)に完全に準拠しており、個人データを最高のデータ保護およびプライバシー基準に従って取り扱うことを保証します。 当社は、お客様に代わって処理する個人データを保護するために堅牢な技術的および組織的対策を実装しています。これには以下が含まれます:

  • 厳格なデータアクセス制御および認証機構

  • 転送中および保存時の個人データの暗号化

  • 定期的なセキュリティ監査および評価

  • 下請業者とのデータ処理契約

  • データ主体からの要求を管理するためのツールの提供

  • データポータビリティの確保および忘れられる権利の尊重

当社の専任のプライバシーチームは、GDPRおよびその他の関連データ保護規制への準拠を維持するために継続的に監視および実務を更新しています。当社はデータ処理活動について透明性を保ち、顧客に対して当社がどのように個人データを収集、使用、保護するかについて明確な情報を提供します。


信頼性、可用性、および事業継続計画 Flosum の災害復旧計画は、停止からの復旧プロセスを文書化しています。詳細は次をご参照ください: https://success.flosum.com/s/article/Security-Compliancearrow-up-right.


リスク管理フレームワーク

Flosumは、ソフトウェアアプリケーションのセキュリティとコンプライアンスを維持するうえでリスク管理の重要性を理解しています。リスクを効果的に管理するために、ソフトウェア開発ライフサイクル全体でリスクを特定、評価、軽減するよう設計されたリスク管理フレームワークに従います。 リスク管理フレームワークは次の手順で構成されます。

  • リスクの特定 - SDLCの計画段階で、ソフトウェアアプリケーションに影響を与える可能性のあるセキュリティリスクを特定します。これは、ユーザー認証とアクセス制御、データ保護、脅威モデリングなどの要素を考慮して行います。潜在的なリスクを特定するために、リスク評価テンプレートやチェックリストを使用します。

  • リスクの評価 - 潜在的なリスクを特定したら、各リスクの発生可能性と影響を評価して、軽減の優先度を決定します。リスク調査の実施やリスクマトリクスの使用など、定量的および定性的な方法を用いてリスクを評価します。

  • リスクの軽減 - リスク評価の結果に基づき、特定されたリスクを軽減するための計画を策定します。これには、アクセス制御、暗号化、侵入検知システムなどのセキュリティ対策を実装して、リスクの発生可能性や影響を低減することが含まれる場合があります。リスクのレベルと利用可能なリソースに基づいて軽減活動の優先順位を決定します。

  • リスクの監視 - 軽減策を実施した後も、対策の有効性を継続的に監視および評価します。これには、定期的なセキュリティ監査、脆弱性評価、ペネトレーションテストを実施して新たな脆弱性や既存の脆弱性を特定することが含まれます。また、システムログやユーザー活動を監視して、セキュリティ侵害を示す異常な活動を検出します。

  • リスクの報告 - 特定されたすべてのリスク、その発生可能性と影響、軽減策の状況を文書化したリスク登録簿を維持します。管理者や規制機関などの利害関係者に対してリスク管理活動を報告し、透明性と説明責任を確保します。


サービスインシデントと災害復旧

インシデントおよび対応

Flosum のホスト型クラウドインスタンスは AWS 上に構築されており、セルフホスト型インスタンスは顧客のクラウドまたはハードウェア上に構築されています。Flosum は Salesforce と相互作用し、データを取得および送信します。そのため、Flosum の機能の一部は Salesforce の稼働時間および可用性に直接依存しており、Salesforce の稼働時間、復旧、および復旧に関するSLAの影響を受けます。Flosum が顧客によってセルフホストされる場合、Flosum の機能の一部は顧客の稼働時間および可用性に直接依存し、顧客の稼働時間、復旧、および復旧に関するSLAの影響を受けます。


インシデント管理および対応

サードパーティの SLA により当社のデータベースの可用性は 99.95% が保証されています。 Web アプリケーションファイアウォール(WAF)はすべてのトラフィック活動のログを保持し、レポートを生成します。これらのログは分析およびフォレンジック目的で使用され、当社のセキュリティチームが潜在的なセキュリティ侵害を特定し、アプリケーションの全体的なセキュリティ姿勢を強化するための適切な対策を講じるのに役立ちます。 当社のポリシーはコンピュータセキュリティインシデント対応チーム(INFOSEC)内の役割を区分し、さまざまな種類のセキュリティインシデントに関与すべき Flosum の経営および運用管理のメンバーを明確に定めています。

役割と責任

インシデント対応はインシデントの重大度に基づいて対処されます。

  • 最高情報セキュリティ責任者(CISO)—CISO はセキュリティインシデントの初期範囲を評価し、エンタープライズインシデント管理チームを編成し、インシデントマネージャーを任命する責任があります。

  • インシデント報告—Flosum の全スタッフは実際のまたは疑わしいセキュリティインシデントを報告する義務があります。すべての疑わしいセキュリティインシデントは次に報告されるべきです: [email protected]envelope.

  • インシデントマネージャー—この役割は CISO によって指名され、インシデント対応を主導します。これは技術的な役割であり、ログ収集、証拠保全、および分析活動の調整を行います。

  • エンタープライズインシデント管理チーム—カテゴリー1データの侵害が宣言された場合、以下の業務管理上の役割がインシデント対応チームに追加されます:

    • 影響を受ける部門の上級管理者

    • CISO

    • 必要に応じたその他の関係者

エンタープライズインシデント管理チームは必要に応じてチーム外の個人にインシデントについて通知します。エンタープライズインシデント管理チームのメンバーおよびすべての IT スタッフは年次のインシデント対応訓練を受けるものとします。重要なセキュリティインシデントを再現するテーブルトップ演習は、少なくとも2年ごとに実施されます。


脅威モニタリング

Flosum は不正アクセス試行を検出および防止し、疑わしいまたは悪意のあるトラフィックをリアルタイムで識別してブロックするための侵入検知および防止システムを導入しています。ネットワークトラフィックを継続的に監視することで、WAF は受信リクエストを分析し、攻撃を示す可能性のある異常なパターンや挙動を特定できます。検出時に WAF は悪意のあるトラフィックを即座にブロックまたは軽減する行動を取り、ウェブアプリケーションを潜在的な脅威から保護します。


プラットフォームのバックアップと復元

Flosum クライアントデータのプライバシーと保護は Flosum にとって最重要事項です。当社のアップグレードポリシーは Salesforce のリリーススケジュールに沿っています。当社のアーキテクチャは 4 つの Docker ノードにまたがって稼働しており、ストレージにはバージョニングがありロールバックが可能です。Flosum はパブリッククラウド環境上に構築され、そこでバックアップされています。フルディザスタリカバリテスト(フェイルオーバーおよびフェイルバックを含む)は年次で実行されます。

コンピューティングプラットフォームのバックアップデータ

Flosum は双方向暗号化された CSV ファイルとして保存される“ある時点での”バックアップを保持しており、特定の復元ポイントからデータを復元することを選択できます。バイナリファイルおよび大きなオブジェクトは元の形式で保存されます。バックアップは何件のレコードがバックアップされるかを示し、バックアップされたフィールドとデータを表示および確認する機能があります。レコードを一括で簡単に復元したり、特定のレコードやレコードセットを検索することも可能です。ユーザーはレコード ID リンクをクリックしてレコードを表示できます。 バックアップログは定期的に表示され、迅速な問題解決のためにアラートを出します。Flosum は選択的なオブジェクト除外のための構造化されたバックアップ除外ポリシーを実施しており、関連レコードが主レコードとともに復元できるようにして包括的なデータ復旧を保証します。 以下のボリュームは、それぞれのために利用可能な最良の技術を使用して自動バックアップに提供されます。

  • 本番—Salesforce インスタンスにデプロイされ、定期的にバックアップされる

  • 開発、ステージング、デモ インスタンス—毎晩バックアップされる

  • ワークステーションのデータはソース管理または Google Drive にバックアップされるべきです—会社情報は同時にクラウドストレージへバックアップされない限りローカルに保存してはなりません。

Flosum ホスト型の Backup & Archive は当社の内部システムから完全に分離され、AWS 上で稼働しています。カスタマーホスト型の Backup & Archive インスタンスについては、Backup & Archive の Docker イメージは Flosum と完全に切り離されており、アクセスはお客様によって管理されます。

コンピューティングプラットフォームのバックアップスケジュール

フルバックアップは 09:05 GMT と 17:30 GMT に実行されます。必要に応じてバックアップは毎時スケジュール可能であり、手動バックアップは任意の時点でトリガーできます。

コンピューティングプラットフォームのバックアップ保持期間

データが必要な期間保持され、不要になったときに安全に廃棄されるように、明確に定義されたデータ保持および廃棄の運用が整備されています。この慎重なアプローチは、データの不正アクセスや悪用のリスクを最小限に抑えます。 少なくともデータベースのバックアップは最低 5 日間保持され、個人のバックアップデータは1年間保持されるものとします。Flosum は顧客が要求する限りバックアップを保持します。Flosum は保持期間の上限を課しません。契約/サービス提供の終了時にデータの返却および廃棄は可能です。テナントおよび関連データは契約終了時のご要請に応じて破棄/削除されます。

災害復旧(Disaster Recovery)

ファイルが破損した場合、破損が発生する前の最後のバックアップであるリカバリポイントから復元できます。特定のデータセットに復元されるデータ量を減らすために、レコードまたはフィールドでフィルタリングする追加の機能があります。

最終更新

役に立ちましたか?