セキュリティ管理

弊社のセキュリティプラットフォームは、お客様のデータを保護するためにGalvanize のサービスに組み込んだコントロールの上に構築されています。

弊社では定期的にリスクの評価、コントロールの監視、潜在的な脅威の評価を行い、これらの情報を元に、ポリシーおよび手続きから暗号化プロトコルに至るまで、コントロールフレームワークの内容を更新します。

弊社のシステムに保管されるデータの種類は、通常、次のとおりです。

  • 組織、公的機関のエンティティに関連付けられた戦略的またはエンタープライズレベル、およびプロセスまたはロケーションレベルのリスク、コントロール、ポリシー
  • リスク、コントロール、ポリシーの設計および有効性のテスト
  • テストに関連して特定された例外および問題
  • トランザクションデータのサンプリングまたは監視に際して統合された関連データアナリティクス

お客様のデータの機密性と整合性を維持することは、弊社にとって最も重要なミッションです。 弊社では、お客様が社内外に求める最高レベルのデータの機密性、整合性を維持できるように、商業的、職業的に妥当な努力をすべて行っています。

データ暗号化

弊社では、転送中および保管中の全データの強力な暗号化を実施しています。 転送中の暗号化は、業界標準の TLS (Transport Layer Security)プロトコルを介して行われます。TLS では、最大 256ビットのキー長を持つ AES(Advanced Encryption Standard)など、最高レベルの暗号化アルゴリズムのみをサポートします。 保管中の暗号化は AWS ストレージ暗号化を使って行われ、256 ビットの AES 暗号化キーを作成して保存するために AWS KMS を使用します。

暗号化について

TLS v. 1.2 を使用して、エンドユーザー側のウェブ ブラウザと HighBond サービス間の暗号化された通信チャネルが確立され、エンドツーエンドのデータ送受信に対して秘密保持と完全性を提供します。

AES 暗号化アルゴリズムは、行政用、軍隊用、商業用アプリケーションの業界標準として、世界中の組織で定評があります。

AES 256ビット TLS 暗号化は大半のブラウザーでサポートされています。 ご利用中のブラウザーが AES 256ビット TLS 暗号化をサポートしていない場合、HighBond サービスおよび関連するすべてのコンポーネントにアクセスすることができません。

弊社のプラットフォームからの電子メールはすべて、利用可能な場合、TLS 暗号化チャネルを介して送信されます。 受信者の電子メール サーバーが TLS をサポートしていない場合には、電子メールは暗号化されていないデフォルトの接続を介して配信されます。

Web サーバーと Web ブラウザー間のデータ暗号化プロセス

AES 256ビット TLS 暗号化および HighBond サービスがサポートされている Web ブラウザー

Web ブラウザー サポート
Android 4.0.4 以降
Chrome / OS X
Firefox 31.3.0 ESR / Win 7 以降
Firefox 37 / OS X 以降
Internet Explorer 11 / Win 7
Internet Explorer 11 / Win 8.1
IE Mobile 10 / Win Phone 8.0 以降
Safari OS X 10.6.8 以降
Safari iOS 8 以降

ハッシュ関数

お客様が統制テストの一環としてデータを証拠用にリザルトに公開する場合や、リスク軽減の一環としてデータを追加レビュー対象としてリザルトに公開する場合、ACL Analytics と Analytics Exchange には、お客様のエンドユーザーが以下のような機密性の高いデータフィールドに適用できるハッシュ関数が搭載されています。

  • 患者記録
  • 社会保障番号
  • クレジット カード番号
  • 銀行または住宅ローンの口座番号
  • 給与
  • 犯罪記録

お客様はハッシュ機能を使用して、このサービスにアップロードする機密性の高いデータフィールドを暗号化して保護できます。 ハッシュ値は一方向暗号化機能によって保護されています。一方向暗号化機能は、暗号化結果から暗号化元のデータを逆算できないため、保管中も以後の処理中もセンシティブなデータの機密性を保つことができます。

パスワード

ユーザーパスワードは保管されません。 強力な暗号化アルゴリズムを使って、パスワードハッシュと呼ばれる復号できない文字列が生成されます。 敵対者が取得しても、この保管されたハッシュには意味がありません。 このアルゴリズムでは、ソルトと呼ばれる一意の長い乱数値が使用されます。ソルトはユーザーごとに異なるため、パスワードのハッシュの事前計算に基づく攻撃から確実に保護することができます。

パスワードの有効期限

パスワードの有効期限は、弊社のサービスへの不正なアクセスを制限するセキュリティ機能です。

パスワードの有効期限を使用する場合は、以下の点を考慮してください。

  • パスワードの有効期限設定は、アカウント管理者が Launchpad の[ 設定 > 組織の更新]メニューから有効化することができます。
  • 今回のパスワード設定から次回のパスワード変更までの日数が、パスワードの有効期限として設定されます。
  • メモ

    パスワードの有効期限の下限は 7 日間です。 期間の上限はありません。

  • パスワードの有効期限が切れた場合は、所属している組織のうち 1 つ以上がパスワードの有効期限を有効にしているということです。
  • パスワードの有効期限は、所属するすべての組織の有効期限のうち、最も短い期限を基に決定されます。
  • パスワードの有効期限が切れる 1 週間前に、Launchpad で通知を受け取ります。
  • パスワードの有効期限が切れたら、Launchpad にサインインするパスワードを再設定する必要があります。

パスワードの複雑性

弊社のサービスには、パスワードが複雑性要件を満たしているかどうかを定めるセキュリティの設定が含まれます。 Launchpad でパスワードを変更またはリセットする際に複雑性要件が適用されます。

パスワードは次の要件を満たしている必要があります。

  • パスワードは 8 文字以上にします。
  • パスワードは小文字 1 つ以上、大文字 1 つ以上、および数字 1 つ以上を含む必要があります。
  • メモ

    パスワードには特殊文字を含めることができます。

  • 直近に使用した 25 個のパスワードは、新しいパスワードとして再利用できません。

パスワードの試行

弊社のプラットフォームにサインインする、または別のアプリケーションで使用するトークンを生成する際は、パスワードは最大 5 回入力できます。

5 回の入力後、reCAPTCHA が表示されます。reCAPTCHA は、Web サイトをスパムおよび不正使用から守るサービスです。ここではユーザーが人間であることを証明する一連の文字または数字を入力することが求められます。

セッションの有効期限

セッションは、ユーザーがアプリケーションにログインしてからログアウトするまでの活動期間のことです。 セッションは、HighBond SaaS の全モジュールに対してグローバルです。つまり、ストラテジー、プロジェクト、リザルト、レポートのいずれを利用している場合でも、同じログインセッションを使用するということです。 非アクティブな状態が、アカウント管理者によって設定された期間以上続くと、セッションの有効期限が切れます。

メモ

セッションの有効期限は、モバイルアプリ、ACL Analytics、 Analytics Exchange には適用されません。

新規組織が作成されると、デフォルトのセッションタイムアウトは 60 分に設定されています。 ユーザーに複数の組織へのアクセス権が付与されている場合には、ユーザーのセッションの有効期限は、すべての組織で設定されているセッション期限のうち、最も短い設定時間後に切れます。

セッションの有効期限を使用する場合は、以下の点を考慮してください。

  • セッションの有効期限は、アカウント管理者が Launchpad の[ 設定 > 組織の更新]メニューから有効化することができます。
  • セッションの有効期限は、ブラウザーセッションの非アクティブ状態が続いた分数で計算されます。
  • セッションの有効期限は最短30分、最長30日です。
  • 1 つのブラウザで同時に複数のタブを一度に開くことができます。同じマシンの同じブラウザーで複数のタブやウィンドウを開いた場合、セッションは共有されます。
  • 複数のブラウザでは、最大 2 つのセッションを同時に実行できます。 第 3 のブラウザからログインすると、一番古いセッションの有効期限が切れます。
  • 異なるブラウザーやマシンに、同一のユーザーもしくは別のユーザーでログインすることができます。1 つからログアウトしても、他のブラウザーやマシンのユーザーはログアウトされません。
  • セッションの有効期限は、所属するすべての組織の有効期限のうち、最も短い期限を基に決定されます。

IP 許可リスト

IP 許可リストを使用すると、組織は、ユーザーがその組織にアクセスするための 1 つ以上の IP(インターネット プロトコル)アドレス、または IP アドレスの範囲を設定できます。 確実に承認されたユーザーのみが組織にアクセスできるように、パスワード資格情報に加えて、IP 許可リストを多要素認証の追加要素として使用することができます。

IP 許可リストは、Galvanize のアプリケーションがクラウドデータに次のような操作を行う場合にのみ影響します。

  • リザルトから ACL Analytics への結果のエクスポート
  • ACL Analytics からリザルトへの結果のインポート
  • スクリプトの使用による Analytics Exchange からリザルトへの結果のエクスポート
  • Add-in for Excel からリザルトへの結果の公開
  • プロジェクトから ACL Analytics へのテーブルのインポート
  • モバイルアプリまたはプロジェクトアプリクライアントを使用した、セクションのチェックインまたはチェックアウト
  • ACL Add-In for Excel からプロジェクトアプリへの Excel ワークシートのアップロード

IP 許可リストを使用する場合は、次の点を考慮してください。

  • IP 許可リストは、アカウント管理者が Launchpad の[ 設定 > 組織の更新]メニューから設定することができます。
  • メモ

    アカウント管理者が自身をこのサービスからロックアウトしないようにするため、アカウント管理者の現在の IPアドレスと同一の IPアドレスは設定できないようになっています。

  • IP 許可リストに IP アドレスまたは IP アドレスの範囲が定義されている場合は、IP 許可リストに記載された IP アドレスと一致するユーザーのみが組織にアクセスできます。
  • 特定の組織内のクラウドデータにアクセスするすべてのユーザーには、IP 許可リストが適用されます。
  • 複数の組織に所属するユーザーは、現在アクセスしている組織の IP 許可リストにだけ準拠している必要があります。
  • IP 許可リストを有効にした場合、動的 IP アドレスを使用するパブリック ネットワークやモバイル デバイスを使用しているユーザーは、組織の IP 許可リストに準拠できません。
  • ヒント

    組織の IP 許可リストに準拠するため、ノートブックまたはモバイルデバイスからサービスにアクセスする際には組織の VPN(仮想プライベート ネットワーク)に接続します。

ロールベースのアクセス制御

ロールには、ユーザーがクラウドデータにアクセスするために付与される権限の種類が定義されています。 権限の種類には、設定の管理、データの追加、表示、編集、削除などの作業に関するものがあります。 ユーザーは、さまざまなモジュールで異なるロールを持つことができます。

責任

お客様は、指定されたアカウント管理者ロールを使って、ライセンスを供与したユーザー全員にアクセス許可を割り当てる必要があり、その際にビジネスニーズおよび適用されるコンプライアンス規制に従って、どのユーザーに、どのレベルのアクセスを許可するのかを決定する必要があります。

ユーザーのアクセス許可の管理

お客様組織において論理的アクセスがどのように管理されているかに応じて、集中管理アプローチを使って IT 部門をアカウント管理者として任命し、IT 部門がユーザーのアクセス許可のすべてを管理するように設定することもできれば、

あまり集中的に管理を行わずに、IT 部門または規制によるセキュリティ要件に準拠する形で、個々の品質保証プロジェクトチームのリーダーが指定のユーザーアプリケーションロールを使ってアクセス制御を管理することもできます。

各モジュールのロールおよび権限の詳細については、次のトピックを参照してください。