チューリップ ITセキュリティガイド
  • 13 May 2024
  • 1 読む分
  • 寄稿者

チューリップ ITセキュリティガイド


記事の要約

ここでは、チューリップのすべてのセキュリティポリシーをご紹介します。

この記事は2つのセクションに分かれています。1つ目の「アプリケーションのセキュリティ」では、エンドユーザーの管理とアクセス、ユーザーデータのセキュリティ、コネクターを使用したインターフェースなど、アプリケーションレベルでのセキュリティの考慮事項について説明します。2つ目のセクションは「インフラストラクチャセキュリティ」で、チューリップの従業員がクラウドプロバイダー内でチューリップのアプリケーションを実行・管理するために使用するインフラストラクチャのセキュリティについて説明します。

アプリケーションのセキュリティ

ネットワークアクセス

Tulipアプリケーション(管理者インターフェイス、Tulip Playerランタイム、およびすべてのデバイスアクセスを含む)へのすべてのエンドユーザーのアクセスは、TLS暗号化を使用して、既知のIPアドレスに対して行われます。各地域のIPアドレスは、ネットワーク要件の記事でご覧いただけます。

暗号化は、クライアントが利用できる最も強力な暗号を使用します。本番データを扱うチューリップのサービスは、Qualys SSL LabsのテストでA+を獲得しています。Tulipに接続する最新のブラウザは、完全前方秘匿(PFS)を追加する鍵交換にECDHE(Elliptic-Curve Diffie-Hellman Ephemeral)、認証にRSA、暗号化にガロア/カウンタモードの128ビットAES、MACにSHA256を使用します。私たちのサーバーは、RSA_WITH_3DES_EDE_CBC_SHAより弱い暗号スイートの使用を拒否します。

エンドユーザーは、自分のクライアント・デバイス、ネットワーク、プロキシなどのセキュリティを確保する責任を負わなければなりません。

ユーザーID管理

Tulipは、エンドユーザーがTulipアプリケーションへのアクセスおよびTulipアプリケーション内の権限を制御することを可能にする組み込みのユーザー管理機能を提供します。パスワードは最低限の複雑さを満たす必要があり、サーバーへの送信(TLSで暗号化)前にクライアント側でSHA256でハッシュ化されます。この時点でパスワードは塩漬けされ、業界標準のbcryptでハッシュ化された後、永続ストレージに書き込まれます。

企業ユーザーは、外部のIDプロバイダー(LDAPまたはSAML)を使用して、Tulipアプリケーションへのアクセスを管理することもできます。

外部IDプロバイダーのセキュリティを確保し、TulipとIDプロバイダー間の安全な通信を確保することは、エンドユーザーの責任です。

不正な認証情報でのログイン試行は、10回試行すると10分間タイムアウトし、その後追加のログイン試行が許可されます。

シングルログインと認証

Tulipは、管理者ごとに個別のログインを保証します。Tulip Playerの認証は、ランダムに生成される共有秘密に基づいて、デバイスごとに行われます。一旦デバイスがTulipで認証されると、オペレーターはRFIDバッジまたは認証情報を使って入力することで、そのデバイスを使用することができます。

ユーザーデータ

Tulipは内部データベースへの直接アクセスを許可しておらず、Tulipアプリケーション内の権限に応じてアクセスを制限しています。すべてのデータベース呼び出しは、インジェクション攻撃を防ぐためにパラメータ化されています。データベースは毎日バックアップされます。

ユーザーの画像、動画、その他のデータベース以外の資産はオブジェクトストレージに保存され、静止時には暗号化されます。ユーザーはこのデータを、1回限りの署名付きURLで取得します。

データの出口と外部接続

Tulipでは、HTTP API、SQLデータベース、OPC UAサーバー、SMTPおよびSMSプロバイダーなどの外部サービスへの接続を設定できます。これらの接続は、Tulipアプリケーション内でサンドボックス化され、Tulipにセキュリティ脆弱性を持ち込まないようになっていますが、エンドユーザーは、これらのサービスを通じて送信される情報が適切に処理されるように責任を負わなければなりません。これには、APIおよびデータベース接続の適切な暗号化を確保し、機密または規制対象データが規制対象外の宛先に送信されないようにすることが含まれます。

セキュリティ脆弱性の可能性に関する顧客中心の議論については、Tulip Connector Hostsの記事をご覧ください。

インフラストラクチャのセキュリティ

チューリップ従業員のアクセス権

チューリップの社内システムおよび生産システムへのアクセスは厳密に管理され、必要に応じて従業員にのみ提供されます。チューリップは、従業員のチューリップ情報システムへの物理的および論理的アクセスを、離職日までに終了させます。

インフラへの認証

チューリップは、顧客データにアクセスするすべてのチューリップ従業員のアカウントについて、パスワードの最低長、ロックアウト、有効期限、複雑性、暗号化、デフォルトパスワードの変更、および一時パスワードの使用に関する要件を含め、強力なパスワードの使用と2要素認証を義務付けています。ユーザーアカウントの認証情報(ログインID、パスワードなど)が共有されることはありません。

サードパーティクラウドホスティングプロバイダー

チューリップは、Amazon Web Services(AWS)とMicrosoft Azure(AZ)を利用して、当社サービスの運営に必要なハードウェア、ソフトウェア、ネットワーク、ストレージ、および関連技術を提供しています。個々のお客様のサイトは、デフォルトではチューリップが選択した単一のプロバイダーに制限されていますが、必要に応じて、お客様は特定のプロバイダーのクラウドへの展開を要求することができます。

チューリップに提供されるITインフラは、セキュリティのベストプラクティスと、以下を含むさまざまなITセキュリティ標準に準拠して設計・管理されています:SOC 1/SSAE 16/ISAE 3402(旧SAS 70)、SOC 2、SOC 3、FISMA、DIACAP、FedRAMP、DOD CSMレベル1~5、PCI DSSレベル1、ISO 9001 / ISO 27001、ITAR、FIPS 140-2、MTCSレベル3などです。チューリップは、ホスティングプロバイダーのポリシーを継続的に評価し、社内基準への準拠を確認しています。

各プロバイダーの追加情報は、以下のリンクからご覧いただけます:

ファイアウォール/IDS/IPS

チューリップのすべてのサーバーは、チューリップが管理するIPアドレスの外部からの管理を制限するファイアウォールの背後にあります。ファイアウォールやその他の境界デバイスを含むネットワークデバイスは、ネットワークの外部境界およびネットワーク内の主要な内部境界での通信を監視および制御するために、ホスティングプロバイダーによって設置されています。これらの境界デバイスは、ルールセット、アクセス制御リスト(ACL)、および特定の情報システムサービスへの情報の流れを強制するための設定を採用しています。チューリップは、入口と出口の通信ポイントにおいて、異常または不正な活動や状態を検出するように設計された監視ツールを使用しています。これらのツールは、サーバーとネットワークの使用状況、ポートスキャン活動、アプリケーションの使用状況、不正侵入の試みを監視します。当社のクラウド・プロバイダーは、分散型サービス拒否(DDoS)攻撃、中間者(MITM)攻撃、IPスプーフィング、パケット・スニッフィング、ポート・スキャンなど、従来のネットワーク・セキュリティの問題に対して重要な保護を提供しています。私たちは、クラウド環境へのエントリーポイントにIDSやIPSシステムなどの追加のセキュリティコントロールを実装しています。

セキュリティアップデート

チューリップは、パッチがリリースされた後、すべての重要かつ高度なセキュリティ問題に対して、すぐにパッチを適用するよう誠実に努めています。また、脆弱性管理には自動テストを活用し、早期発見に努めています。

データベースのセキュリティ

データベースは各クラウドプロバイダー内に設置され、Tulip VPC内からのトラフィックにのみ公開されます。認証キーはランダムに生成されます。インジェクション攻撃を回避するため、パラメータ化が行われています。データは静止状態で暗号化されます。

侵入テスト

チューリップは、サードパーティによる侵入テストを定期的に実施しています。また、コードベースの静的解析を行い、一般的な脆弱性を継続的にチェックしています。

開発環境とテスト環境

開発環境とテスト環境は、本番環境から物理的・論理的に分離されています。

セキュリティインシデント

チューリップ情報システムのセキュリティインシデントは記録され、直ちに対処されます。これらのセキュリティで保護されたログは定期的に見直され、最低12カ月間維持されます。チューリップのテクニカルオペレーションチームは、ビジネスに影響を与える事象が発生した場合、業界標準の診断手順を採用して解決を図ります。スタッフのオペレーターは、24時間365日体制でインシデントを検出し、その影響と解決を管理します。オペレーション担当者がインシデントや問題に対処する際の助けとなるよう、ドキュメントが整備されています。問題の解決に協力が必要な場合、オペレーション・チームは追加のスタッフを派遣し、電子会議技術を使用して協力します。外部への影響にかかわらず、重大な業務上の問題が発生した場合は事後調査が行われ、根本的な原因を特定し、技術的または手続き的な改善策を追加して再発防止策を実施します。チューリップは、全従業員がそれぞれの役割と責任を理解し、重要な出来事をタイムリーに伝えられるよう、さまざまな社内コミュニケーション方法を導入しています。これらの方法には、新入社員向けのオリエンテーションとトレーニングプログラム、業績やその他の事項に関する最新情報を得るための定期的な全員ミーティング、ビデオ会議、電子メールメッセージ、チューリップの社内コミュニケーションチャンネルへの情報掲載などの電子的手段が含まれます。

データ復旧と冗長性

お客様データのバックアップはすべて、少なくとも2つの独立した施設に保存され、個々のデータセンターが喪失した場合でも復旧が可能です。バックアップはAWS S3またはAzure Storageを使用して保存されます。AWS S3またはAzure Storageは、すべてのバックアップデータを複数の地理的地域に冗長化して保存し、99.999999999%の耐久性と99.99%の可用性を提供します。

変更管理

チューリップは、チューリップ情報システムの変更(緊急変更を含む)を管理、実施、文書化するための一貫したアプローチを提供する文書化された変更管理手順を実装しています。この手順には、すべてのコードとインフラの変更に関する不変の記録と、変更の体系的なレビューが含まれます。チューリップのコードとインフラストラクチャの更新は、ダウンタイムゼロ展開戦略の使用や、就業時間中のサービス中断を防ぐために顧客の生産スケジュールに合わせてダウンタイムをスケジューリングするなど、顧客とそのサービス利用への影響を最小限に抑えるように行われます。チューリップは、計画外のダウンタイムがお客様のチューリップのサービス利用に影響を与える可能性がある場合、または万が一ダウンタイムが営業時間中に発生しなければならない場合には、お客様と連絡を取り合います。

可用性

当社のホスティングプロバイダーのデータセンターは、世界各地にクラスターを構築しています。すべてのデータセンターはオンラインでお客様にサービスを提供しており、「コールド」データセンターはありません。障害が発生した場合、自動化されたプロセスにより、顧客のデータ・トラフィックが影響を受けた地域から移動します。コア・アプリケーションはN+1構成で配備されており、データセンターが故障した場合でも、残りのサイトにトラフィックを負荷分散できる十分な容量があります。データセンターの電力システムは完全な冗長設計となっており、24時間365日、運用に影響を与えることなく保守が可能です。無停電電源装置(UPS)は、施設内の重要かつ不可欠な負荷に停電時のバックアップ電源を提供します。データセンターでは、施設全体のバックアップ電源として発電機を使用しています。


この記事は役に立ちましたか?