1 序論
今日のテクノロジー・リーダーたちは、ますます複雑化するセキュリティ上の脅威に晒される環境下にあって、企業クライアント、従業員、知的財産であるデータを保護し、安全に管理することが求められています。クラウド・コンピューティングが広く受け入れられるようになるにつれ、多くの情報セキュリティ上の懸念が提起されています。
コンピューターを使用する環境では、セキュリティはサイバーセキュリティと物理的セキュリティに分かれ、どちらもデータセンターやその他コンピュータ化されたシステムへの不正アクセスから企業を守るために必要なものです。データの機密性、完全性、可用性を維持するための情報セキュリティは、サイバーセキュリティのひとつといえます。
サイバーセキュリティを確保するために、以下の情報システム全体に対する取り組みが必要となります。
・アプリケーションのセキュリティ
・情報セキュリティ
・ネットワークセキュリティ
・災害復旧/事業継続計画
・運用上のセキュリティ
・エンドユーザー教育
次のセクションでは、AGHRMが、それぞれのセキュリティに対してどのように取り組んでいるかを説明します。
2 AGHRMのセキュリティ取り組み概要
2.1 サーバー構築
以下の図は、AGHRMのアプリケーション使用時におけるハイレベルなセキュリティを表しています。

主に2つのサーバーがあります。
a. ウェブ:お客様はウェブサーバーを介してAGHRMアプリケーションを使用します。このサーバーでは、AGHRMのソリューションソフトウェアを動かすと同時にMS IISも実行しています。
b. データベース:AGHRMの顧客データを保存するデータベースサーバーでは、同時にMS SQL Serverを実行しています。
2.2 アプリケーションのセキュリティ
以下は、AGHRMのアプリケーション使用時におけるセキュリティ関連の留意事項です。
・認証:すべてのパスワードは暗号化ハッシュ関数と秘密暗号鍵で暗号化されます。
認証を要求する際は常に、パスワードのセキュリティを確保するため、一方向ハッシュ関数によって行われます。
・アクセス制御と権限付与:AGHRMでは、3つの役割からなる役割ベースシステムを採用しています。
o 従業員:ユーザーは自分の記録のみを表示/管理することができます。
o マネージャー:ユーザーは自分のチームメンバーからの要求のみを表示/承認/拒否することができます。
o 管理者:ユーザーは、ポリシーの設定やトランザクションの管理ができます。モジュールや会社によってアクセス制限することができます。
・セッション管理:一定時間アイドル状態が続くと、システムから自動的にログアウトします。一般的なタイムアウト時間は20分です。この設定はお客様毎に変更できます。
・コマンドインジェクションの無効化:全ての入力フィールドはデフォルトで、クロスサイトスクリプティングやコマンドインジェクションといった攻撃への対策がなされています。
2.3 情報セキュリティ
テックペディアで以下のように定義しています。
“情報セキュリティ(IS)は、悪意のある者からコンピュータシステムのデータの機密性、完全性、可用性を保護するために設計されている。”
2.3.1 機密性
機密性とは、情報が許可を得ない第三者に開示されないよう保護することです。
データの分離
AGHRMは、マルチテナント型SaaS(サービスとしてのソフトウェア)アプリケーションです。2種類のホスティングを提供しています。
a. 共有ホスティング
共有ホスティングの場合、複数のお客様が同じサーバー内でホストされています。それぞれのお客様は、個別のデータベースとインスタンスに紐付けられた個別のポータルを持っています。お客様のデータは物理的に他の方とは別のデータベースに保存され、他人からアクセスされる可能性がないことを保証します。以下で、データ分離モデルの図を紹介します。

b. 専用ホスティング
専用ホスティングの場合は、1つのサーバーに1つのテナント(お客様)だけがホストされます。
2.3.2 完全性
完全性:許可を得ない第三者に変更させられないよう情報を守ることです。
ユーザーは、トランスポート・レイヤー・セキュリティ(TLS)で保護された通信を介してAGHRMにアクセスします。これにより、傍受、改ざん、メッセージの偽造などから通信を保護します。
2.3.3 可用性
可用性:要求された場合のみ、許可された当事者に情報を提供すること。
ユーザーはログインが成功した場合にのみAGHRMのポータルにアクセスすることができます。
2.4 ネットワークセキュリティ
AGHRMは、Amazon Web ServicesやMicrosoft Azureなどのグローバルなホスティングパートナーと提携してサーバーをホスティングしています。
それぞれのデータセンター認定の遵守については以下のURLで確認できます。
https://d1.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf
https://azure.microsoft.com/en-us/overview/trusted-cloud/
サーバーへのアクセスは厳重に管理されています。
・ウェブサーバの場合は、HTTPポートとHTTPSポートのみが公開されています。
・データベースサーバーの場合は、許可されたサーバーからのSQL接続のみを受け付けています。
2.5 事業継続計画
2.5.1 目的
事業継続計画の目的は、当社が、お客様の業務への支障を最小限に抑えて、システム運用できるよう、プロセスを文書化することにあります。
以下は、共有クラウドをご利用のお客様を対象としたシステム障害発生時のAGHRMの復帰目標です。お客様のプランがSLA対象の場合は、SLAに記載されている目標を参照ください。
・回復時間目標(RTO)8時間
・回復ポイント目標(RPO)24時間前
2.5.2 バックアップポリシー
AGHRMのバックアップポリシーは、以下の通りです。
a. 本番サーバーのバックアップは24時間毎に行われます。これらのバックアップは、本番サーバーとは別のデータセンターに保存されます。
b. 夜毎にお客様のデータベースもバックアップされ、遠隔地にて保存されます。
2.5.3 年次復元演習
AGHRMは毎年、以下の事象を判定するため復元演習を実施します。
a. サーバーのバックアップを復元できるかどうか。
b. データベースのバックアップを復元できるかどうか。
2.5.4 システム障害発生時の標準手順
以下は、障害発生時の処理の流れです。


2.6 運用上のセキュリティ
AGHRMは、お客様がITセキュリティポリシーを実現するためのパスワードポリシーツールを提供しています
