弊社のセキュリティプラットフォームは、お客様のデータを保護するためにGalvanize のサービスに組み込んだコントロールの上に構築されています。
弊社では定期的にリスクの評価、コントロールの監視、潜在的な脅威の評価を行い、これらの情報を元に、ポリシーおよび手続きから暗号化プロトコルに至るまで、コントロールフレームワークの内容を更新します。
弊社のシステムに保管されるデータの種類は、通常、次のとおりです。
お客様のデータの機密性と整合性を維持することは、弊社にとって最も重要なミッションです。 弊社では、お客様が社内外に求める最高レベルのデータの機密性、整合性を維持できるように、商業的、職業的に妥当な努力をすべて行っています。
弊社では、転送中および保管中の全データの強力な暗号化を実施しています。 転送中の暗号化は、業界標準の TLS (Transport Layer Security)プロトコルを介して行われます。TLS では、最大 256ビットのキー長を持つ AES(Advanced Encryption Standard)など、最高レベルの暗号化アルゴリズムのみをサポートします。 保管中の暗号化は AWS ストレージ暗号化を使って行われ、256 ビットの AES 暗号化キーを作成して保存するために AWS KMS を使用します。
TLS v. 1.2 を使用して、エンドユーザー側のウェブ ブラウザと HighBond サービス間の暗号化された通信チャネルが確立され、エンドツーエンドのデータ送受信に対して秘密保持と完全性を提供します。
AES 暗号化アルゴリズムは、行政用、軍隊用、商業用アプリケーションの業界標準として、世界中の組織で定評があります。
AES 256ビット TLS 暗号化は大半のブラウザーでサポートされています。 ご利用中のブラウザーが AES 256ビット TLS 暗号化をサポートしていない場合、HighBond サービスおよび関連するすべてのコンポーネントにアクセスすることができません。
弊社のプラットフォームからの電子メールはすべて、利用可能な場合、TLS 暗号化チャネルを介して送信されます。 受信者の電子メール サーバーが TLS をサポートしていない場合には、電子メールは暗号化されていないデフォルトの接続を介して配信されます。
Web サーバーと Web ブラウザー間のデータ暗号化プロセス
Web ブラウザー | サポート |
---|---|
Android 4.0.4 以降 | |
Chrome / OS X | |
Firefox 31.3.0 ESR / Win 7 以降 | |
Firefox 37 / OS X 以降 | |
Internet Explorer 11 / Win 7 | |
Internet Explorer 11 / Win 8.1 | |
IE Mobile 10 / Win Phone 8.0 以降 | |
Safari OS X 10.6.8 以降 | |
Safari iOS 8 以降 |
お客様が統制テストの一環としてデータを証拠用にリザルトに公開する場合や、リスク軽減の一環としてデータを追加レビュー対象としてリザルトに公開する場合、ACL Analytics と Analytics Exchange には、お客様のエンドユーザーが以下のような機密性の高いデータフィールドに適用できるハッシュ関数が搭載されています。
お客様はハッシュ機能を使用して、このサービスにアップロードする機密性の高いデータフィールドを暗号化して保護できます。 ハッシュ値は一方向暗号化機能によって保護されています。一方向暗号化機能は、暗号化結果から暗号化元のデータを逆算できないため、保管中も以後の処理中もセンシティブなデータの機密性を保つことができます。
ユーザーパスワードは保管されません。 強力な暗号化アルゴリズムを使って、パスワードハッシュと呼ばれる復号できない文字列が生成されます。 敵対者が取得しても、この保管されたハッシュには意味がありません。 このアルゴリズムでは、ソルトと呼ばれる一意の長い乱数値が使用されます。ソルトはユーザーごとに異なるため、パスワードのハッシュの事前計算に基づく攻撃から確実に保護することができます。
パスワードの有効期限は、弊社のサービスへの不正なアクセスを制限するセキュリティ機能です。
パスワードの有効期限を使用する場合は、以下の点を考慮してください。
メモ
パスワードの有効期限の下限は 7 日間です。 期間の上限はありません。
弊社のサービスには、パスワードが複雑性要件を満たしているかどうかを定めるセキュリティの設定が含まれます。 Launchpad でパスワードを変更またはリセットする際に複雑性要件が適用されます。
パスワードは次の要件を満たしている必要があります。
メモ
パスワードには特殊文字を含めることができます。
弊社のプラットフォームにサインインする、または別のアプリケーションで使用するトークンを生成する際は、パスワードは最大 5 回入力できます。
5 回の入力後、reCAPTCHA が表示されます。reCAPTCHA は、Web サイトをスパムおよび不正使用から守るサービスです。ここではユーザーが人間であることを証明する一連の文字または数字を入力することが求められます。
セッションは、ユーザーがアプリケーションにログインしてからログアウトするまでの活動期間のことです。 セッションは、HighBond SaaS の全モジュールに対してグローバルです。つまり、ストラテジー、プロジェクト、リザルト、レポートのいずれを利用している場合でも、同じログインセッションを使用するということです。 非アクティブな状態が、アカウント管理者によって設定された期間以上続くと、セッションの有効期限が切れます。
メモ
セッションの有効期限は、モバイルアプリ、ACL Analytics、 Analytics Exchange には適用されません。
新規組織が作成されると、デフォルトのセッションタイムアウトは 60 分に設定されています。 ユーザーに複数の組織へのアクセス権が付与されている場合には、ユーザーのセッションの有効期限は、すべての組織で設定されているセッション期限のうち、最も短い設定時間後に切れます。
セッションの有効期限を使用する場合は、以下の点を考慮してください。
IP 許可リストを使用すると、組織は、ユーザーがその組織にアクセスするための 1 つ以上の IP(インターネット プロトコル)アドレス、または IP アドレスの範囲を設定できます。 確実に承認されたユーザーのみが組織にアクセスできるように、パスワード資格情報に加えて、IP 許可リストを多要素認証の追加要素として使用することができます。
IP 許可リストは、Galvanize のアプリケーションがクラウドデータに次のような操作を行う場合にのみ影響します。
IP 許可リストを使用する場合は、次の点を考慮してください。
メモ
アカウント管理者が自身をこのサービスからロックアウトしないようにするため、アカウント管理者の現在の IPアドレスと同一の IPアドレスは設定できないようになっています。
ヒント
組織の IP 許可リストに準拠するため、ノートブックまたはモバイルデバイスからサービスにアクセスする際には組織の VPN(仮想プライベート ネットワーク)に接続します。
ロールには、ユーザーがクラウドデータにアクセスするために付与される権限の種類が定義されています。 権限の種類には、設定の管理、データの追加、表示、編集、削除などの作業に関するものがあります。 ユーザーは、さまざまなモジュールで異なるロールを持つことができます。
お客様は、指定されたアカウント管理者ロールを使って、ライセンスを供与したユーザー全員にアクセス許可を割り当てる必要があり、その際にビジネスニーズおよび適用されるコンプライアンス規制に従って、どのユーザーに、どのレベルのアクセスを許可するのかを決定する必要があります。
お客様組織において論理的アクセスがどのように管理されているかに応じて、集中管理アプローチを使って IT 部門をアカウント管理者として任命し、IT 部門がユーザーのアクセス許可のすべてを管理するように設定することもできれば、
あまり集中的に管理を行わずに、IT 部門または規制によるセキュリティ要件に準拠する形で、個々の品質保証プロジェクトチームのリーダーが指定のユーザーアプリケーションロールを使ってアクセス制御を管理することもできます。
各モジュールのロールおよび権限の詳細については、次のトピックを参照してください。