半角英小文字大文字数字をそれぞれ1種類以上含む8文字以上です
開発ガイドラインに基づき実施、定期的なコード診断も行っています。
24時間監視・異常検知システム導入・定期的なセキュリティスキャン実施。
OneStreamでは、アプリケーションに対するセキュリティパッチや依存ライブラリのアップデートについて、GitHubが提供するセキュリティアラート(Dependabot alerts)や、使用しているライブラリ・フレームワークの脆弱性情報を基に、都度内容を精査したうえで、優先度に応じた対応を行っております。
OneStreamはVercel上のサーバレス環境で動作しており、VercelのプラットフォームレベルでWAF相当のセキュリティが適用されています。
そのため、一般的なWeb攻撃(XSSやSQLインジェクションなど)に対する防御は標準で提供されています。
VercelのインフラにIPS/IDS相当の仕組みがあり、OneStreamもその上で動作しているため、標準的な侵入検知・防止対策が施されています。
HTTPS通信を使用しています(Vercel/FirebaseいずれもTLS 1.2以上に対応)。
SLA違反時の返金またはサービスクレジットによる対応が可能です。
大規模障害は過去発生しておらず、情報漏洩等のインシデントも報告されていません。
RPO:数分以内、RTO:通常数秒〜数分(サーバレス構成のため)。
Firebase/Vercel自体のSLAに準じ、単一障害時の影響はミリ秒〜数分です。
複雑なパスワードを設定可能(ビジネスプラン以上の契約が必要)
メールアドレス認証の場合は不可能です、ID認証(ビジネスプラン以上の場合は可能)
複雑なパスワードを設定可能(ビジネスプラン以上の契約が必要)
メールアドレス認証の場合は不可能です、ID認証(ビジネスプラン以上の場合は可能)
firestoreのログは、一部の権限を有する管理者は見れます
一部のデータはfiresotreに、またすべてのデータはcloud loggingにて保管されています
ログイン履歴、操作ログ、APIアクセスログなどを収集しています。
重大な懸念がある場合は修正対応後に再テストを行っています。
はい、Google
Cloudの冗長構成はメインDCと同等のセキュリティレベルが確保されています。
ホットスタンバイではなく、マルチAZ構成によるフェイルオーバーです。
クラウド内部ネットワークを利用した転送(TLS暗号化通信)です。
Google
Cloudによる冗長構成により、別リージョンへのバックアップが行われています。
データセンターはTier IVレベル相当の物理セキュリティが確保されています。
Google Cloudでは入館管理、バイオメトリクス、生体認証等が導入されています。
Firebase(Google Cloud, 東京リージョン)およびVercel(米国およびグローバルCDN)を利用しています。
社内の一部の開発者は利用企業の実際のデータへのアクセスも可能です。
物理媒体にデータが記録される運用はなく、削除はクラウド事業者の仕様に準じます。
契約終了時には、指定に応じてデータを完全削除いたします(Firebase
Storage, Firestore)。
クラウドストレージの冗長構成により、データ破損リスクは最小化されています。
クラウド上のマルチテナント環境で運用されており、論理的に分離されています(物理分離ではありません)。
ソースコードの静的解析、依存ライブラリの更新チェック、最小権限設計などを実施しています。
サーバレス構成のためハード故障によるサービス停止の影響はありません。
Google CloudとVercelにおいてCSIRT体制が整備されており、インシデント発生時には速やかな対応が取られます。