セキュリティチェックシート
VoicePingでは、情報セキュリティに関する詳細なチェックシートを公開しております。 VoicePingセキュリティシート.pdf| 種別 | 評価項目 | 内容 | 対応状況 |
|---|---|---|---|
| セキュリティ | 公的認証取得状況 | ISMS、Pマーク等の取得 | ISMS取得予定(準備中) |
| セキュリティ | 第三者評価 | 不正な侵入、操作、データ取得等への対策評価 | - |
| セキュリティ | 情報取扱い環境 | 利用者データへのアクセス制限 | AWSセキュリティグループにより特定IPアドレスに制限 |
| セキュリティ | 通信の暗号化レベル | 通信の暗号化強度 | TLS1.3のみ使用 |
| セキュリティ | ウィルス対策 | ウィルススキャン | AWS Guard Dutyによる常時不正行為の検出 |
| データ保護 | バックアップデータ | 暗号化、保管場所 | AWS東京リージョン |
| データ保護 | 利用企業間のデータ分離 | 企業間の情報隔離 | データベースによる論理隔離 |
データ保護
通信の暗号化
- アプリケーション及び映像音声データはTLS1.3のみを使用
- HTTPS通信を強制(AWS ELBで設定)
バックアップ
- 実施サイクル:AWS Databaseにより1ヶ月単位のバックアップ
- 保管期間:サーバーへのアクセスログは永続的にS3に保存
- BCP対策:AWS Database上でマルチリージョンでクラウド上に遠隔保存
データアクセス制限
- データベースおよびサーバーのアクセスはAWSでのセキュリティグループにより特定IPアドレスに制限
- 利用企業間のデータはデータベースによる論理隔離
可用性
稼働率
- サービス利用時間:原則24時間365日
- SLA:99.9%以上
- 実績:99.99%以上(サービス運用以来、数十分以上のサーバーダウン等は発生なし)
障害時の対応
- ソースコードの差分バックアップ、DBのバックアップがあり、24時間いつでも即座にロールバック(復旧)可能
- すべてのサーバープロセスやシステム状態はAWS Cloudwatchもしくは自前のアラートシステムにより全状態が可視化
- 万が一ダウンがあった場合にはアラート通知
計画停止
- 毎週金曜日 21:00頃をアップデート時間と定めており、数秒程度接続が切れる場合あり
- 営業時間中にアップデートが必要な場合は、Emailもしくはテキストチャットサポートによるリアルタイム通知
サポート体制
障害発生時の通知
- 連絡方法:Email及びアプリ内のテキストチャットサービス(Intercom)より通知
緊急連絡先
- テキストチャットサービス(Intercom)もしくはお問い合わせフォームより対応
- 営業時間中 9:00〜18:00 に通常5分以内に回答
ユーザー管理
アカウント管理
- 1ユーザー1アカウント
- 退社、移動時の削除管理はユーザー側で物理削除可能
パスワード管理
- ユーザー側で変更可能
- Emailトークンによる2段階認証も搭載
ウェブアプリケーションセキュリティ
VoicePingは以下のセキュリティ対策を実施しています。SQLインジェクション対策
- バックエンドでミドルウェアのORMでDBの操作を実施
- SQL文の組み立ては全てプレースホルダで実装
- データベースアカウントに適切な権限を付与(READ、WRITEが必要な権限アカウントを作成)
OSコマンド・インジェクション対策
- シェルの起動は基本的に行わない
- シェルに近いレイヤーのロジックが必要な場合は安全性が確認されたライブラリを通してのみ実行
パス名パラメータ/ディレクトリ・トラバーサル対策
- 外部のホスティングもしくはDBにデータを保存
- WEBサーバー内ファイルに直接アクセスする機能は存在しない
- ファイル名はランダム名を使用し、予測不可能な形式
セッション管理
- セッションIDは予測不可能で、十分な長さのランダム文字列を利用
- セッションIDはCookieを使用(URLパラメータに格納しない)
- HTTPS通信で利用するCookieにはSecure属性を使用
- 非ログインアクセス可能ページと、そうでないページは分離済み
クロスサイト・スクリプティング(XSS)対策
- 対応するフロントエンドライブラリを使用
- AWS ELBでhttps強制
- HTTPレスポンスヘッダのContent-Typeフィールドに文字コード(charset)の指定
- CookieにHttpOnly属性を付与
CSRF対策
- バックエンド側でPOSTメソッドでのアクセス制御
- Refererの確認
- 重要な操作を行った際に、登録済みのメールアドレスに自動送信
HTTPヘッダ・インジェクション対策
- バックエンドミドルウェアでヘッダ出力用APIを使用
クリックジャッキング対策
- X-Frame-Optionsヘッダフィールドを出力
- 有効なセッションがないと、実行が不可
- 重要な処理は、一連の操作をマウスのみで実行できないように設計
バッファオーバーフロー対策
- Node.jsを使用しており、直接メモリにアクセスできない
- Githubの定期ライブラリチェックにより、脆弱性ライブラリに対してPRが挙げられ、適宜ライブラリの更新を実施
アクセス制御・認可制御
- マネージャー権限に対しては2段階Emailトークン認証の利用が可能
- 認証機能に加えて認可制御の処理を実装し、ログイン中の利用者が他人になりすましてアクセスできないように対策
