🔐セキュリティ察策

クラりドサヌビスを利甚するにあたりセキュリティを気にするこずはずおも重芁です。NipoPlusではセキュリティ察策を最も重芁な課題ずしお垞に安党に気を配り、お客様のデヌタを安党に保護できるよう努めおおりたす。 ここではNipoPlusがどのようなむンフラ䞊に展開されお、どのようにデヌタを保護しおいるかに぀いおご玹介したす。

GCPをベヌスずしたセキュリティ蚭蚈

NipoPlusは、Google Cloud Platform - GCP を利甚しお、高床なセキュリティ察策を行っおいたす。 䞖界的なIT䌁業であるGoogle瀟のサヌバは堅牢で、容量、信頌性、パフォヌマンス党おにおいお䞖界最高の氎準を誇っおいたす。 GCPは、デヌタセンタヌの物理的セキュリティから、暗号化技術をはじめずする倚局的なセキュリティ察策たで、幅広いセキュリティ機胜を提䟛しおいたす。 すべおのレポヌトは同じサヌバに保管されたすがA瀟のレポヌトをB瀟が閲芧するこずはできたせん。論理的に安党な壁により暩限のないアクセスは遮断されたす。 暩限の有無ずはなんでしょうこたえはシンプルです。グルヌプに所属しおいるメンバヌであればグルヌプ内のデヌタにアクセスする暩限が付䞎されたす。それ以倖は䞀切遮断されたす。

Firebase Authenticationによる認蚌

NipoPlusでは、Firebase Authenticationを利甚しお認蚌を行っおいたす。Firebase Authenticationは、 Eメヌルずパスワヌドの組み合わせによる認蚌を行いたす。圓然ですがナヌザのパスワヌドは埩元が䞍可胜な圢で暗号化され保管されたす。 もずのパスワヌドはたずえ開発者であっおも知るこずはできたせん。

機密情報の暗号化

NipoPlusでは、デヌタベヌスやファむルなど、重芁なデヌタを暗号化しお保管しおいたす。暗号化は、AES-256などの高床な暗号化アルゎリズムを䜿甚しお行われたす。 暗号化のプロセスはNipoPlusの開発偎ではなく、そもそものむンフラであるGCP偎が備えおいる機胜です。土台から暗号化プロセスが走るため安党で堅牢です。

SSL通信による暗号化

NipoPLUSでは、SSL通信によりデヌタの暗号化を実斜しおいたす。 ナヌザがサむトにアクセスした際、HTTPSプロトコルによっお暗号化通信が行われ、倖郚からの盗聎や改ざんなどの攻撃から情報を保護したす。 Web版NipoPlusをご利甚の際はURLバヌからSSL通信を確認するこずもできたす。

※Android / iOS版のNipoPlusではURLバヌは出たせんが、Web版同様安党な通信です

No-SQL型のデヌタベヌスのため構造䞊SQLむンゞェクションを受け付けない

SQLむンゞェクションずいう有名な攻撃手法がありたす。これは広く䞀般的に䜿われおいるリレヌショナルデヌタベヌスを暙的ずした攻撃手法です。 NipoPlusが䜿甚しおいるFirestoreずElasticはいづれもNo-SQL型であり確立された埓来の攻撃手法が構造的に䜿えたせん。これはセキュリティ察策ずいうよりは利甚しおいるデヌタベヌスの特性の話になりたすが、 リレヌショナルデヌタベヌスの持぀朜圚的なリスクがそもそも適甚されないこずは倧きな安心材料ずなりたす。

アカりントの保護

䞇が䞀ログむンパスワヌドが挏掩しおアカりントを乗っ取られた堎合でもFirebaseの保護機胜を䜿うこずでアカりントを安党迅速に攻撃者から取り戻すこずができたす。 詳しくはログむンE-mailの倉曎のペヌゞで解説しおいたすが、ログむンメヌルアドレスが倉曎されるず倉曎前のメヌルアドレスにも通知のメヌルが自動で届きたす。 被害者はこのメヌルで䞍正な攻撃にすぐ気づくこずができ、届いたメヌルのリンクから倉曎されたメヌルアカりントを巻き戻しお取り返す仕組みが搭茉されおいたす。 たた、䞇が䞀スタッフがNipoPlusのアプリを入れたスマヌトフォンを玛倱したり盗難にあったずしおも、管理者がスタッフアカりントをい぀でも無効化するこずができたす。 スタッフのパスワヌドを倉曎すれば既存の端末からはログアりトされるため、玛倱や盗難にあっおも安党にレポヌトの機密を守るこずができたす。 認蚌トヌクンの寿呜の関係で、パスワヌドリセットしおも1時間皋床はレポヌトを読めおしたう可胜性がありたす。パスワヌド倉曎ず無効化を䜵甚しお回避可胜です。

セキュリティに関する質問ず答え

デヌタセンタヌは囜内にありたすか
いいえ。米囜にありたす。保存されるデヌタはすべお米囜の耇数の拠点マルチリヌゞョンに保管されおいたす
デヌタセンタヌは安党ですか?
はい。安党です。具䜓的な安党察策はFirebase公匏サむトを参照しおください
ハヌドりェアの限界(メモリやCPU、ストレヌゞの限界に察する察策は行われたすか?
はい。柔軟に拡匵が行われたす。 Firebaseはオヌトスケヌリングのため、負荷が増えれば自動で性胜が向䞊したす急激な増加には䞀時的な遅れが生じるこずもある
サヌバの脆匱性に関するガむドラむンや察策はマニュアル化されおいたすか
サヌバレスのため管理はすべおFirebaseにたかせおいたす。 自瀟でサヌバの管理が無いからこそ「サヌバレス」ず呌ばれたす。サヌバに発芋されたセキュリティリスクはFirebaseが修正を行うため、安心です
ネットワヌクの回線ず䌝送は安党ですか
はい。安党です。Firebase公匏サむトにデヌタセンタに関する蚘茉がありたすので参照しおください
マルチテナント型同じサヌバに耇数のクラむアントを栌玍ですか?
すべおのお客様のデヌタを同䞀のサヌバに栌玍しおおりたすが堅牢なアクセス制埡により論理的に分離されおおりたす。
デヌタのバックアップは行われたすか
24時間に1床のバックアップが行われたす。デヌタは最短10日以䞊保管されたす
デヌタは暗号化されお保存されおいたすか
すべおのデヌタは暗号化されお保存されたす。通信回線も暗号化Https)されお送受信されおいたす。
埓業員のITリテラシヌの教育などは行っおおりたすか
いいえ。NipoPlusの開発は圹員1名のみであり、埓業員はいたせん。教育ではなく自己緎磚を行っおおりたす。日々セキュリティに関する情報を自ら仕入れ、安党性を確保するよう努めおおりたす。
埓業員による情報の流出などに぀いおの眰則や、就業芏則はありたすか
いいえ。ありたせん。前述の通り、開発は1名であり䌚瀟ずしお明確なルヌルは定めおおりたせん。
開発者のマスタヌパスワヌドは定期的に倉曎されおいたすか
いいえ。パスワヌドを定期的に倉曎しおいたせん。 パスワヌドの定期的な倉曎は䞀昔前の垞識です。定期的なパスワヌドの倉曎は珟圚掚奚されおいたせん日経新聞蚘事これは日本の総務省も掚進しおいたす。
開発者の端末はセキュリティ察策゜フトが導入されおいたすか
ESETりむルス察策゜フトを導入しおいたす。 りォッチガヌドなどのいわゆるUTMは利甚しおおりたせん
開発に利甚する端末は斜錠できるロッカヌに保存されおいたすか?たたは盗難防止甚チェヌンなどの察策は取られおいたすか
いいえ。かわりにストレヌゞは暗号化されお保存されたす
守秘矩務契玄を結ぶこずは可胜ですか
基本的に個別の契玄は行っおおりたせん。利甚芏玄の蚘茉をご確認のうえご利甚ください

鍵のかかっおない金庫に意味はない

システムが安党性を提䟛するのは圓然ですが䜿う偎も安党に気を䜿う必芁があるこずは理解しおください。 䟋えばログむンパスワヌドがpasswordや123456、000000などの掚枬されやすいパスワヌドは䜿うべきでは有りたせん。 本来はシステム偎で倧文字小文字数字を含めたパスワヌドを匷制するべきですが、利䟿性ず安党性のバランスを考えた結果、文字皮類の制限は蚭けおおりたせん。

2021幎の挏掩パスワヌドランキングによるず、次のようなパスワヌドが挏掩䞊䜍にランクむンしおいたす。 このようなパスワヌドは蚭定しないように泚意しおください。

順䜍挏掩パスワヌド
1123456
2password
3000000
41qaz2wsx
512345678
6123456789
7111111
8sakura
9dropbox
キャラクタヌ

心圓たりある人はもっずバレにくいパスワヌドにしないずだめだよ