Skip to main content
セキュリティを監査する情報システム部門などの担当者様向けに、VoicePingのセキュリティ対策について説明します。

セキュリティチェックシート

VoicePingでは、情報セキュリティに関する詳細なチェックシートを公開しております。 VoicePingセキュリティシート.pdf
種別評価項目内容対応状況
セキュリティ公的認証取得状況ISMS、Pマーク等の取得ISMS取得予定(準備中)
セキュリティ第三者評価不正な侵入、操作、データ取得等への対策評価-
セキュリティ情報取扱い環境利用者データへのアクセス制限AWSセキュリティグループにより特定IPアドレスに制限
セキュリティ通信の暗号化レベル通信の暗号化強度TLS1.3のみ使用
セキュリティウィルス対策ウィルススキャンAWS Guard Dutyによる常時不正行為の検出
データ保護バックアップデータ暗号化、保管場所AWS東京リージョン
データ保護利用企業間のデータ分離企業間の情報隔離データベースによる論理隔離

データ保護

通信の暗号化

  • アプリケーション及び映像音声データはTLS1.3のみを使用
  • HTTPS通信を強制(AWS ELBで設定)

バックアップ

  • 実施サイクル:AWS Databaseにより1ヶ月単位のバックアップ
  • 保管期間:サーバーへのアクセスログは永続的にS3に保存
  • BCP対策:AWS Database上でマルチリージョンでクラウド上に遠隔保存

データアクセス制限

  • データベースおよびサーバーのアクセスはAWSでのセキュリティグループにより特定IPアドレスに制限
  • 利用企業間のデータはデータベースによる論理隔離

可用性

稼働率

  • サービス利用時間:原則24時間365日
  • SLA:99.9%以上
  • 実績:99.99%以上(サービス運用以来、数十分以上のサーバーダウン等は発生なし)

障害時の対応

  • ソースコードの差分バックアップ、DBのバックアップがあり、24時間いつでも即座にロールバック(復旧)可能
  • すべてのサーバープロセスやシステム状態はAWS Cloudwatchもしくは自前のアラートシステムにより全状態が可視化
  • 万が一ダウンがあった場合にはアラート通知

計画停止

  • 毎週金曜日 21:00頃をアップデート時間と定めており、数秒程度接続が切れる場合あり
  • 営業時間中にアップデートが必要な場合は、Emailもしくはテキストチャットサポートによるリアルタイム通知

サポート体制

障害発生時の通知

  • 連絡方法:Email及びアプリ内のテキストチャットサービス(Intercom)より通知

緊急連絡先

  • テキストチャットサービス(Intercom)もしくはお問い合わせフォームより対応
  • 営業時間中 9:00〜18:00 に通常5分以内に回答

ユーザー管理

アカウント管理

  • 1ユーザー1アカウント
  • 退社、移動時の削除管理はユーザー側で物理削除可能

パスワード管理

  • ユーザー側で変更可能
  • Emailトークンによる2段階認証も搭載

ウェブアプリケーションセキュリティ

VoicePingは以下のセキュリティ対策を実施しています。

SQLインジェクション対策

  • バックエンドでミドルウェアのORMでDBの操作を実施
  • SQL文の組み立ては全てプレースホルダで実装
  • データベースアカウントに適切な権限を付与(READ、WRITEが必要な権限アカウントを作成)

OSコマンド・インジェクション対策

  • シェルの起動は基本的に行わない
  • シェルに近いレイヤーのロジックが必要な場合は安全性が確認されたライブラリを通してのみ実行

パス名パラメータ/ディレクトリ・トラバーサル対策

  • 外部のホスティングもしくはDBにデータを保存
  • WEBサーバー内ファイルに直接アクセスする機能は存在しない
  • ファイル名はランダム名を使用し、予測不可能な形式

セッション管理

  • セッションIDは予測不可能で、十分な長さのランダム文字列を利用
  • セッションIDはCookieを使用(URLパラメータに格納しない)
  • HTTPS通信で利用するCookieにはSecure属性を使用
  • 非ログインアクセス可能ページと、そうでないページは分離済み

クロスサイト・スクリプティング(XSS)対策

  • 対応するフロントエンドライブラリを使用
  • AWS ELBでhttps強制
  • HTTPレスポンスヘッダのContent-Typeフィールドに文字コード(charset)の指定
  • CookieにHttpOnly属性を付与

CSRF対策

  • バックエンド側でPOSTメソッドでのアクセス制御
  • Refererの確認
  • 重要な操作を行った際に、登録済みのメールアドレスに自動送信

HTTPヘッダ・インジェクション対策

  • バックエンドミドルウェアでヘッダ出力用APIを使用

クリックジャッキング対策

  • X-Frame-Optionsヘッダフィールドを出力
  • 有効なセッションがないと、実行が不可
  • 重要な処理は、一連の操作をマウスのみで実行できないように設計

バッファオーバーフロー対策

  • Node.jsを使用しており、直接メモリにアクセスできない
  • Githubの定期ライブラリチェックにより、脆弱性ライブラリに対してPRが挙げられ、適宜ライブラリの更新を実施

アクセス制御・認可制御

  • マネージャー権限に対しては2段階Emailトークン認証の利用が可能
  • 認証機能に加えて認可制御の処理を実装し、ログイン中の利用者が他人になりすましてアクセスできないように対策
ご不明な点がございましたら、こちらのフォームよりお問い合わせください。
## 公式リンク