セキュリティ仕様

データを取り扱うプラットフォームとリージョンについて

弊社は主にGoogle Cloud Platform(以下GCP)の東京リージョンを主に利用しています。

一部のオプション機能を利用する場合のみ、Amazon Web Service(以下AWS)の東京リージョンを利用しています。

通信におけるセキュリティ

サーバ間及びサーバとインターネット間での通信においては、SSL/TLSでの暗号化通信を利用しております。

また、ユーザ情報やワークフローを保存するデータベースについては、外部から自由にアクセスできないよう物理的にネットワークを分離しております。

データ保存に関するセキュリティ

Robotic Crowdには、大きく分けると以下の3種類のデータベースが存在します。

  • ユーザ情報用データベース

    • ユーザのログイン情報やワークフローを格納している

  • 実行ログデータベース

    • ワークフローを実行した結果を保存するデータベース

  • その他UX改善等に利用するログデータベース

ユーザ情報用データベースに関するセキュリティ

ユーザ情報用データベースは特に重要な機密情報を格納しているため、以下の対策を取っています。

  • データの保存時暗号化

  • データベースの接続情報の利用制限

  • 詳細な監査ログの一定期間保存 (30日間)

  • 弊社社内ネットワークを含む外部ネットワークからの物理的な隔離

データの保存時暗号化にはAES-256以上の暗号化方式と対象鍵が利用されています。 詳しくはGCP(CloudSQL)の公式ドキュメントをご覧ください。

ユーザ情報用データベースへの接続情報及びアクセス権限は、弊社経営陣とリリースに携わる一部エンジニアのみが所有し、厳密に管理されております。

また、データベースへの接続履歴及び操作履歴を一定期間(30日間)保存し、調査時に利用をしております。

実行ログデータベースに関するセキュリティ

ワークフローを利用した履歴を保存するデータベースにおいては、以下の対策を取っています。

  • データの保存時暗号化

  • データベースの接続情報の利用制限

  • 詳細な監査ログの一定期間保存 (30日間)

  • 外部ネットワークからのアクセス時のTLS通信必須化

データの保存時暗号化にはAES-256以上の暗号化方式と対象鍵が利用されています。 詳しくはGCP(Firestore)の公式ドキュメントをご覧ください。

ユーザ情報用データベースへの接続情報及びアクセス権限は、弊社経営陣と開発に携わる一部エンジニアのみが所有し、厳密に管理されております。

また、データベースへの接続履歴及び操作履歴を一定期間(30日間)保存し、調査時に利用をしております。

こちらはデータベースの仕様上外部ネットワークからのアクセスも可能ですが、通信時にTLSにて暗号化を施しております。

その他UX改善等に利用するログデータベースに関するセキュリティ

その他UX改善等に利用するログデータベースにおいては、以下の対策を取っています。

  • データの保存時暗号化

  • データベースの接続情報の利用制限

  • 詳細な監査ログの一定期間保存 (30日間)

  • 外部ネットワークからのアクセス時のTLS通信必須化

データの保存時暗号化にはAES-256以上の暗号化方式と対象鍵が利用されています。 詳しくはGCP(BigQuery)の公式ドキュメントをご覧ください。

ユーザ情報用データベースへの接続情報及びアクセス権限は、弊社経営陣と開発に携わる一部エンジニアのみが所有し、厳密に管理されております。

また、データベースへの接続履歴及び操作履歴を一定期間(30日間)保存し、調査時に利用をしております。

こちらはデータベースの仕様上外部ネットワークからのアクセスも可能ですが、通信時にTLSにて暗号化を施しております。