Search
🔐

セキュリティ方針・サービスレベル目標(SLO)

お客様に安心して快適にご利用頂けるよう、以下のサービスレベルを目標に定め、運用しています。

第三者認証

株式会社ルートチームは、情報セキュリティマネジメントシステムについて、第三者機関から下記の認証を取得しています。

ISO/IEC 27001

認証登録範囲
SaaS事業
システム開発保守業務
ITコンサルティング事業
有効期限
2026年5月18日

セキュリティ

データ暗号化

伝送データおよび保存データは、すべて暗号化しています。(お客様でデータを暗号化する機能は提供しておりません)

通信の暗号化

お客様の端末とシステム間のインターネット通信に対してはGoogleによって確立される接続に応じてデフォルトの保護が適用されます。
たとえば、ユーザーと Google Front End(GFE)間の通信はTLSを使用して保護されます。詳細はこちらのリンクをご参照ください。
いずれの暗号化方式も総務省・経済産業省が公表した「CRYPTREC 暗号リスト」に準拠しています。
CRYPTREC 暗号リストhttps://www.cryptrec.go.jp/list.html

可用性および信頼性

サービス稼働率

99.9%を目標に運用します。(定期メンテナンスを除きます)
リアルタイムの状況は下記をご覧ください

サービス提供時間

24時間365日提供します。(メンテナンスを除きます)

メンテナンス

臨時メンテナンス
サービスの安定稼働のため、定期メンテナンス以外に臨時メンテナンスを実施する場合がございます。
臨時メンテナンスによってサービスのご利用に影響がある場合、OneStreamからのお知らせにて通知します。

冗長化

全てのサーバー、ネットワーク、ストレージ、データについて冗長化を実施しています。

障害時の対応

通知方法

インシデントが発生した場合、利用者への連絡は以下の手順で行います。
メール
管理画面のお知らせ
リアルタイムの状況は下記をご覧ください

障害告知の目標時間

障害は原則として検知から1時間以内に告知いたします。

SLA/SLOやサービス内容の変更について

通知方法

SLA/SLOやサービス内容の変更については、以下のいずれかの方法で通知します。
メール
ウェブサイト
管理画面のお知らせ

事前告知の時期

SLA/SLOやサービス内容の変更については、変更の30日前までに通知します。

サービス終了

通知方法

サービス終了については、以下のいずれかの方法で通知します。
メール
ウェブサイト
管理画面のお知らせ

事前告知の時期

サービス終了については、終了の90日前までに通知します。

データ管理

データセンター所在地

OneStreamは日本東京で運用しています。

バックアップ

お客様のデータは毎日無停止でバックアップを作成しています。
メインのデータベースとなる Firestore についてはCloud Storageにバックアップを取得しております。
(月間可用性99.99%以上、年間耐久性99.999999999%)
バックアップデータは30日間保持しています。
バックアップデータは暗号化されています。
画像ファイルについてはCloudStorageに保管しておりますが、特にバックアップを取得 しておりません。(年間耐久性99.999999999%のため)
動画ファイルについては、2以上の拠点で保管しております。

データの消去

OneStreamのサービス契約終了翌日から30日後に、入力データ、ユーザー情報を消去します。

脆弱性診断

OneStreamチームでは脆弱性に対するルールが定められており、脆弱性の影響度などを鑑み、対応いたします。
Webアプリケーションについてはセキュリティに影響のある機能追加などのリリースごと、または年に1回以上の周期で脆弱性診断を行い、問題の検出および対応を行なっております。
原則的に脆弱性診断での結果は開示しておりません。
利用しているサービス群の基盤部分についてはGoogleにより適切な検査が行われています。

外部の委託サービス

委託先サービスの選定についてはセキュリティやコンプライアンスなどを確認した上で契約締結・更新をしています。主に以下の外部サービスを適切な管理権限を整備し利用しております。
PaaS/IaaSとして: Google Cloud Platform
メール送信SaaSとして: SendGrid
課金機能として:Strpe
カスタマーサービスとして: Channel Talk

管理者の扱い

弊社内情報セキュリティポリシーで定めた管理体制に沿って、データにアクセスできる管理者を制限しております。OneStreamに関わるメンバーは、善良な管理者の注意をもってサービス運用するよう努めます。
OneStreamが稼働しているGoogle Cloud Platformにおける本番環境へのアクセスは、適切な手順で選定された限られた数名の管理者(弊社正社員)のみがアクセス可能になっており、操作は監査ログに記録されます。
管理者アカウントは必要な職務に応じて権限が分離されており、適切な手順での選定と、管理職以上の承認を経て、手順書に応じて権限の与奪が行われています。

サポート

提供時間

【 月~金 】 午前10時~午後5時30分
(日本時間:年末年始・祝日除く)

提供手段

電話:0368975928
Eメール:sales@one-stream.jp
チャット:https://onestream.channel.io/lounge

セキュリティホワイトペーパー

こちらにさらに詳しいホワイトペーパーを公開しております。
Search
よくある質問
Name
詳細
半角英小文字大文字数字をそれぞれ1種類以上含む8文字以上です
開発ガイドラインに基づき実施、定期的なコード診断も行っています。
24時間監視・異常検知システム導入・定期的なセキュリティスキャン実施。
OneStreamで採用しているサーバレス構成では、OS/ミドルウェアのパッチ適用はクラウドプロバイダー(GoogleとVercel)が自動的に管理しています。インフラレベルのパッチ管理は必要ありません。 Googleのセキュリティレギュレーション https://firebase.google.com/support/privacy?hl=ja#certifications Vercelのセキュリティレギュレーション https://vercel.com/security
OneStreamでは、アプリケーションに対するセキュリティパッチや依存ライブラリのアップデートについて、GitHubが提供するセキュリティアラート(Dependabot alerts)や、使用しているライブラリ・フレームワークの脆弱性情報を基に、都度内容を精査したうえで、優先度に応じた対応を行っております
OneStreamはVercel上のサーバレス環境で動作しており、VercelのプラットフォームレベルでWAF相当のセキュリティが適用されています。 そのため、一般的なWeb攻撃(XSSやSQLインジェクションなど)に対する防御は標準で提供されています。
VercelのインフラにIPS/IDS相当の仕組みがあり、OneStreamもその上で動作しているため、標準的な侵入検知・防止対策が施されています。
HTTPS通信を使用しています(Vercel/FirebaseいずれもTLS 1.2以上に対応)。
SLA違反時の返金またはサービスクレジットによる対応が可能です。
大規模障害は過去発生しておらず、情報漏洩等のインシデントも報告されていません。
RPO:数分以内、RTO:通常数秒〜数分(サーバレス構成のため)。
Firebase/Vercel自体のSLAに準じ、単一障害時の影響はミリ秒〜数分です。
複雑なパスワードを設定可能(ビジネスプラン以上の契約が必要)
メールアドレス認証の場合は不可能です、ID認証(ビジネスプラン以上の場合は可能)
複雑なパスワードを設定可能(ビジネスプラン以上の契約が必要)
メールアドレス認証の場合は不可能です、ID認証(ビジネスプラン以上の場合は可能)
firestoreのログは、一部の権限を有する管理者は見れます
一部のデータはfiresotreに、またすべてのデータはcloud loggingにて保管されています
ログイン履歴、操作ログ、APIアクセスログなどを収集しています。
重大な懸念がある場合は修正対応後に再テストを行っています。
復旧テストは弊社内にて実施しています
はい、Google Cloudの冗長構成はメインDCと同等のセキュリティレベルが確保されています。
ホットスタンバイではなく、マルチAZ構成によるフェイルオーバーです。
クラウド内部ネットワークを利用した転送(TLS暗号化通信)です。
Google Cloudによる冗長構成により、別リージョンへのバックアップが行われています。
基本的にはできないです
データセンターはTier IVレベル相当の物理セキュリティが確保されています。
Google Cloudでは入館管理、バイオメトリクス、生体認証等が導入されています。
Firebase(Google Cloud, 東京リージョン)およびVercel(米国およびグローバルCDN)を利用しています。
社内の一部の開発者は利用企業の実際のデータへのアクセスも可能です。
物理媒体にデータが記録される運用はなく、削除はクラウド事業者の仕様に準じます。
契約終了時には、指定に応じてデータを完全削除いたします(Firebase Storage, Firestore)。
クラウドストレージの冗長構成により、データ破損リスクは最小化されています。
クラウド上のマルチテナント環境で運用されており、論理的に分離されています(物理分離ではありません)。
ソースコードの静的解析、依存ライブラリの更新チェック、最小権限設計などを実施しています。
サーバレス構成のためハード故障によるサービス停止の影響はありません。
Google CloudとVercelにおいてCSIRT体制が整備されており、インシデント発生時には速やかな対応が取られます。
Load more