クラウドサービスにおける顧客データの処理に関するステートメント - ライフレイ
クラウドサービスにおける顧客データの処理に関するステートメント
Liferayは、該当サービスの提供に関してお客様と締結した契約(以下「契約」)に定める秘密保持条件などに従って、また、該当する場合は該当するデータ保護補遺(以下「DPA」)に従って、本ステートメントに定める目的に限り、本ステートメントに記載する通りに個人データを処理します。使用されている用語で、本ステートメントで定義されていないものは、該当する契約またはDPAにおいて割り当てられた意味を有します。
Liferayは、改訂版を掲載することにより、本ステートメントをいつでも変更する権利を留保します。変更内容について本ページを定期的にご確認いただき、また、Liferayが今後導入する新たなLiferayサービスをご利用になる際は、事前に本ページをご確認いただきますようお願いいたします。本サービスのご利用を継続される場合は、変更後の本ステートメントにご同意いただいたことになります。上記にかかわらず、Liferayは、お客様との書面による契約に基づき必要な場合には、本ステートメントの変更内容をお客様に通知いたします。
復処理者
すべてのサービス
Liferayの関連会社
法人情報および連絡先 | 所在地 | 処理担当部門および処理内容 | 個人データ | データ移転メカニズム(GDPR) |
---|---|---|---|---|
Liferay International Limited (Liferay IE) 100 Mount Street Lower, Dublin 2, Ireland プライバシーオフィス:[email protected] |
アイルランド、ダブリン | Liferay IEが、お客様にサービスを販売している契約当事者ではない場合、Liferay IEは主要な復処理者となります。 上記以外の場合、Liferay IEは本サービスの一部を以下の復処理者に直接再委託します。 Liferay IEは、サービスのホスティングに用いるGoogle Cloud Platform(GCP)のアカウントを所有し、以下に規定する復処理者に保守およびサポートサービスを再委託します。 上記に加え、Liferay IEは、人員増強のため、EEA内の複数の請負人に依存しています。なお、本請負人は、以下の復処理者一覧には個別に記載されておりません。 |
本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。 | 該当なし、EEA(欧州経済領域) |
Liferay Italy SRL (Liferay IT) via Torri Bianche 9 - Palazzo Quercia - 20871 Vimercate (MB), Italy プライバシーオフィス:[email protected] |
イタリア、ヴィメルカーテ | エンジニアリング、保守およびサポートチームがグローバルに対応します。 | 本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。 | 該当なし、EEA |
Liferay Nordics Oy (Liferay Nordics) Hiilikatu 3, 00180 Helsinki, Finland プライバシーオフィス:[email protected] |
フィンランド、ヘルシンキ | エンジニアリング、保守およびサポートチームがグローバルに対応します。 | 本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。 | 該当なし、EEA |
Liferay Hungary Kft (Liferay HU) 1138 Budapest Madarász Viktor Utca 47. a-b Hungary プライバシーオフィス:[email protected] |
ハンガリー、ブダペスト | エンジニアリング、保守およびサポートチームがグローバルに対応します。 | Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 | 該当なし、EEA |
Liferay S. L. U. (Liferay ES) Paseo de la Castellana, 280 Planta 1ª. Módulo B, 28046 - Madrid Spain プライバシーオフィス:[email protected] |
スペイン、マドリード | エンジニアリング、保守およびサポートチームがグローバルに対応します。 | Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 | 該当なし、EEA |
日本ライフレイ株式会社 (Liferay JP) 〒 150-0001 東京都渋谷区神宮前1丁目10番9号 オンデンフラット1F・B1 プライバシーオフィス:[email protected] |
東京都 | エンジニアリング、保守およびサポートチームがグローバルに対応します。 | Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 | 十分性認定 |
Liferay Latin America Ltda. (Liferay BR) 160 Arcos Street, rooms 7, 9 and 11-18, Poço, Recife, PE, Brazil 52061-180 プライバシーオフィス:[email protected] |
ブラジル、レシフェおよびサンパウロ | エンジニアリング、保守およびサポートチームがグローバルに対応します。 上記に加え、Liferay BRは、人員増強のため、ペルーに所在する複数の請負人に依存しています。なお、本請負人は、以下の復処理者一覧には個別に記載されておりません。 |
Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 | データプライバシーフレームワーク。 さらに、ブラジルの然るべき法律事務所が、EDPB(欧州データ保護委員会)ガイドラインに基づき、ブラジルの法律には、EUデータ保護法によって与えられる保護レベルを妨げ得るものはないことを確認しています。 |
Liferay India Pvt. Ltd., India |
インド、バンガロール市 | APACのお客様のみ(日本を除く)を対象とし、また北米のお客様から明示的にご要望を受けた場合にエンジニアリング、保守およびサポートチームが対応します。 | Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 | 該当なし |
Liferay Dalian Software Co. Ltd. |
中華人民共和国、遼寧省大連市 | APACのお客様のみ(日本を除く)を対象とし、また北米のお客様から明示的にご要望を受けた場合にエンジニアリング、保守およびサポートチームが対応します。 | 本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 |
該当なし |
Liferay, Inc., USA (Liferay US) 1400 Montefino Ave Diamond Bar, CA 91765 プライバシーオフィス:[email protected] |
米国、カリフォルニア州ダイヤモンドバーおよびオハイオ州ハミルトン | エンジニアリング、保守およびサポートチームが北米およびAPACのお客様のみ(日本を除く)を対象に対応します。 Dynatrace社のサービスを購入・有効化・利用する場合に限りグローバルに適用されます。Dynatrace社は、追加のパフォーマンス監視サービスを提供し、Dynatrace LLC, USA(Dynatrace社)がLiferay, Inc.に代わり本サービスを提供します。 Dynatrace社は、リンク先 (英語)に記載の復処理者を使用します。保有期間に関する詳細は こちら (英語)をご確認ください。 Google, LLC, USA(Google US)がLiferay, Inc.に代わり提供するGoogle Driveを通じて、お客様がLiferayと個人データを共有する場合に限りグローバルに適用されます。 お客様が本サービス(Liferay Analytics Cloud)の追跡機能の利用を選択した場合に限りグローバルに適用されます。 |
Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 Dynatrace社のサービスでは、メモリ、トラフィック、CPUなどのメトリクスに関する報告のみとなります。ただし、個人データを含む可能性のある特定のログ機能も提供されます。Dynatrace社が取得する個人データに関する詳細は、 こちら (英語)をご確認ください。 Google Driveは、個人データを含む可能性のあるデータダンプを共有するために使用される場合があります。また、まれですが、トラブルシューティング用にサニタイズされていないデータダンプが必要になることがあります。なお、個人データの共有範囲は、お客様が独自に決定するものです。 特定のサービス(Liferay Analytics Cloud)の一部として提供される追跡機能は、各ユーザーに割り当てられたシステム生成による一意のオンライン識別子に関連するイベントデータを取得します。また、お客様がLiferay DXP、LXC-SM(旧製品名:Liferay DXP Cloud)またはLXCインスタンスのデータを同期する場合、追加のデータにより本機能を補完することができます。なお、データの同期範囲については、お客様が決定するものです。 |
データプライバシーフレームワーク Dynatrace社はスマート難読化を提供し、Liferayは既定でDynatrace instructions(英語)に従い、本機能を適用します。Dynatrace社が取得する個人データに関する詳細は、こちら(英語)をご確認ください。 データダンプはGoogle Driveで共有する前に暗号化され、暗号化キーはお客様とLiferayで別途共有されます。 Liferay Analytics Cloudにおける追跡機能のご利用は任意です。デフォルトでは追跡機能は無効化されています。データ範囲は、システム生成による一意のオンライン識別子に関連するイベントデータに限定することができます。 |
その他の復処理者
法人情報および連絡先 | 所在地 | 処理担当部門および処理内容 | 個人データ | データ移転メカニズム(GDPR) |
---|---|---|---|---|
Google Cloud EMEA Ltd. |
アイルランド、ダブリン |
本サービスが、Liferayによるお客様の個人データのホスティングに関連する場合にのみ適用されます。Google IE社はホスティングプロバイダーです。 |
本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。 | 該当なし、EEA |
Exabeam, Inc. 1051 E. Hillsdale Blvd. 4th Floor, Foster City, California 94404 |
米国カリフォルニア州 | SIEM Exabeam社は、特定の復処理者を使用します。 復処理者の全リストは、ご要望に応じて配布します。 |
GCPのログに含まれる個人データ。 | EUの標準契約条項、またライフレイは、HSMサービスに保存されたキーを有するExabeam SIEMのBYOK機能を用いて、Exabeam社およびその復処理者による個人データへのアクセスを防止します。 |
Amazon Web Services EMEA SARL (“AWS”) 38 Avenue John F. Kennedy, L-1855, Luxembourg |
ルクセンブルク | バックアップファイルの保存。 AWS社は、下記リンク先に記載の復処理者を使用します。 |
お客様のデータベースに保存されている個人データ | 該当なし、EEA(欧州経済領域)、またライフレイは、AWS Key Management Service(AWS KMS)のサポートによりBYOK暗号化を適用し、AWSおよびその復処理者による個人データへのアクセスを防止します。該当のキーは、お客様が本番環境用に選択したGCPリージョンに対応するAWSリージョンのHSMに保存されます。 |
Liferay Analytics Cloudの復処理者
法人情報 | 所在地 | 処理担当部門 | 処理対象の個人情報 | データ移転メカニズム(GDPR) |
---|---|---|---|---|
Liferay, Inc. (Liferay US) 1400 Montefino Ave, Diamond Bar, CA 91765 プライバシーオフィス:[email protected] |
米国、カリフォルニア州ダイヤモンドバーおよびオハイオ州ハミルトン | お客様が本サービス(Liferay Analytics Cloud)の追跡機能の利用を選択した場合に限り、エンジニアリング、保守およびサポートチームがグローバルに対応します。 | Liferay Analytics Cloudは、各ユーザーに割り当てられたシステム生成による一意のオンライン識別子に関連するイベントデータを取得します。また、お客様がLiferay DXP、LXC-SM(旧製品名:Liferay DXP Cloud)またはLXCインスタンスのデータを同期する場合、追加のデータにより本機能を補完することができます。なお、データの同期範囲については、お客様が決定するものです。 | データプライバシーフレームワーク。 データ範囲は、システム生成による一意のオンライン識別子に関連するイベントデータに限定することができます。 |
Liferay Experience Cloud(LXC)の復処理者
法人情報 | 所在地 | 処理担当部門 | 処理対象の個人情報 | データ移転メカニズム(GDPR) |
---|---|---|---|---|
Flowmailer B.V. (Flowmailer) Van Nelleweg 1, 3044BC Rotterdam, the Netherlands |
オランダ、ロッテルダム | Flowmailer社はSaaS用のSMTPサービスを提供しています。 | 既定では、本サービスは、少なくとも受信者のメールアドレスおよびメールトラッキング情報(メールヘッダーやタイムスタンプを含む)を要求し、保存します。また、お客様が作成したメール内容に含まれる個人データも対象です。 | 該当なし、EEA |
Liferay, Inc. (Liferay US) 1400 Montefino Ave, Diamond Bar, CA 91765 プライバシーオフィス:[email protected] |
米国カリフォルニア州ダイアモンドバーおよびオハイオ州ハミルトン、マサチューセッツ州ウォルサム | Liferay USは、すべてのお客様を対象に以下のサービスをグローバルに提供します: 米国Cloudflare社によるDNSサービス (Cloudflare) 101 Townsend Street San Francisco, CA 94107 USA [email protected] Cloudflare社は、 下記リンク先に記載の復処理者を使用します。 https://www.cloudflare.com/en-gb/gdpr/subprocessors/ |
DNSサービスは、お客様のエンドユーザーのIPを処理します。当該IPは、リクエストに対応するため、お客様のユーザーのインターネットサービスプロバイダーにより仮名化されます。 | データプライバシーフレームワーク |
個人データの区分および種類
個人データには、以下の種類のデータ主体に関する個人データが含まれます。
- お客様およびお客様の関連会社の従業員、代理人、アドバイザー、請負人
- お客様およびお客様の関連会社の見込み客、顧客、取引先およびベンダーの従業員、代理人、アドバイザーおよび請負人
- 氏名
- 性別
- 役職
- 地位
- 会社名
- 個人または業務用メールアドレス
- 電話番号
- 勤務先または自宅住所
- その他の連絡情報(例:Skype ID)
- 地理的位置データ
- 使用言語
- IPアドレス
- アクセスデータ
- 使用状況データ
- 認証データ
- 投稿、提出済み文書、契約書や請求書のデータなどのその他用途固有のデータ
技術的かつ組織的な対策
ホスティングサービスを含むサービス |
Liferayは、個人データの管理に複数のシステムを利用します。個人データの処理に利用する主なシステムはGoogle Cloud Platformです。また、ランタイムサービスは、Liferayの従業員により実行され、Google Cloud Platform上でホストされます。Liferayの従業員ワークステーションは本ソリューションのリモート管理に使用します。
復処理者による個人データの処理に先立ち、復処理者が提供する各サービスまたは各システムは、ベンダー評価、DPA、技術的かつ組織的な対策(TOM)文書、および各システムの保護対策や適用データ保護法の遵守について記載した追加の補足文書に基づき、見直され承認されるものとします。
Liferayは、Liferayの従業員によりアクセスおよび運用される個人データを保護するために以下の技術的かつ組織的な対策を講じます。
秘密保持
物理的アクセス制御
対策:
- 個人データを処理する施設は、Google Cloud Platform(GCP)の施設および他の復処理者の施設とします。GCPは、個人データの主な保存先となります。
- お客様にサービスを提供する目的でのみ、個人データにアクセスし、Liferayの従業員ワークステーションに保存できます。なお、Liferayの従業員は、その他のデバイス、BYOD、データキャリアに個人データを保存することを禁じられています。
- Liferayの従業員ワークステーションは、パスワードによるアクセス保護、スクリーンセーバーによるロック、ディスクの暗号化および常時監視を行うマルウェア対策ソリューションを備えています。
- 個人データはLiferayの施設または在宅勤務場所には保存されません。当該施設または場所では、従業員にインターネット接続のみを提供します。
電子アクセス制御
対策:
- Liferayは、システムへの不正アクセスから保護するため、一元的なID管理システムおよび多要素認証(MFA)を備えたシングルサインオン(SSO)ログインプロバイダーを使用します。上記が使用できない場合、非認証アクセスを禁じ、ローカルアカウントは強力なパスワードとMFAを使用する必要があります。
- すべてのLiferayの従業員は、Liferayのセキュリティ・信頼性委員会(以下、「セキュリティ委員会」)による検証を受けたパスワード管理システムを使用しなければなりません。サービス関連のアカウント認証情報はすべて本パスワード管理システムに保存する必要があります。パスワード管理システムへのアクセスは、パスワードおよび第二要素としての強力なキーにより保護されます。
- システムは本サービスの履行に関わる従業員(「チームメンバー」)による不適切なアクセスからだけでなく、認証アクセス制御により、チームメンバー以外の者による望ましくないアクセスからも保護されます。
- システムやバックアップへの特権アクセスは指定されたIT管理者のみに制限されています。
- ファイアウォールルールは、すべての受信トラフィックを拒否し、デフォルトで80番ポートおよび443番ポートのみを許可します。
- システムアクセスは監査ログアラートを介してモニタリングされます。
内部アクセス制御
対策:
- Liferay社内の認証済みユーザーのみがシステムにアクセスし、個人データを変更できます。アクセスおよび役割は所属部署に基づいています。
- 特定のタスクの履行において知る必要が生じる場合を除き、知る必要のない情報に個人がアクセスすることは禁止されています。本ポリシーに従わない者がいる場合には、セキュリティ委員会は不必要なアクセスを取り消す責任を負います。
- 新しく従業員を採用する際には、事前に身元調査を行います。雇用の終了もしくは役割変更の際には、アクセス権を削除もしくは見直し、さらに認証情報およびトークンをローテーションします。
- 従業員はデータ保護および一般的なセキュリティ意識に関する研修を定期的に受講します。
- 個人のアクセス権限を変更する必要がある場合は、当該従業員がセキュリティ委員会に連絡しなければなりません。セキュリティ委員会のメンバーの最低1名が、該当する個人の役割を精査し、アクセスを付与または維持するためにシステム変更を行います。セキュリティ委員会は、コンプライアンスモニタリングポリシーに従って、システムおよび個人の管理者アクセス権限の各種設定状況を確認しなければなりません。
分離制御
対策:
- お客様のデータベースは個別の仮想マシンに分離され、各プロジェクト環境は個別のプライベートネットワークで分離されています。
- 本番環境データを開発環境で使用しません。
- 個人データは、以下のような分離で処理されます。
- サンドボックス
- 本番システムとテストシステムの分離
- 論理クライアントの分離
- データの物理的分離(異なるシステム、データキャリア)
- 同じ目的で処理されるデータの暗号化
- セグメント化されたアクセス制御リスト
- その他
仮名化
対策:
- 合理的に可能な範囲内で、手動での仮名化を適用します。
- 本サービスでは、お客様が仮名化・匿名化を適用できるようにするツールや機能を提供します。
完全性
データ転送制御
対策:
- 保存データや送信データはすべて暗号化されます。
- 個人データはすべてAES-256で暗号化されます。これには、本番環境システム、データベース、バックアップが含まれますが、それらに限定されません。
- 暗号化済みのネットワーク伝送プロトコル(TLS、SSHなど)のみが個人データにアクセスし、データ転送できます。安全でない暗号化方式は使用できません。
データ入力制御
対策:
- データアクセスログは、GCPにより有効化されます。
- ログは、GCPによる不正な変更から保護されます。
- Liferay DXPサービスでは、Liferay DXPユーザーデータの個人データを作成もしくは変更したユーザーについて、日時を含むログを記録します。
可用性および回復性
可用性制御
対策:
- Liferayのシステム可用性ポリシーに従って、システム可用性がモニタリングされ、報告されます。
- Liferayが運用するクラウド上のシステムでは負荷分散および自動スケーリングが設定されているため、通常の負荷が急増した場合にも対応できます。
- DoS攻撃の際は、Google Cloud Frontendロードバランサー、Google CDN、WAFルールなどを使用して攻撃をスケーリングし吸収するGoogleの標準的な戦略でお客様を保護します。LXC-SMをご利用中のお客様は、Google Cloud Armorを購入することで、大規模なDDoS攻撃のリスクを軽減することもできます。
迅速な復旧
対策:
- 災害復旧(DR)もしくは事業継続計画(BCP)のシナリオで想定した事態が発生した場合、バックアップを使用してシステムを復元できます。
- クラウドシステムは、自己回復機能によりkubernetesのプローブを使用して可用性を復元します。
- 災害復旧計画は整備・文書化され、定期的にテストされます。
- 本格的な災害復旧を必要とするインシデントが発生した場合でも、2時間以内にインフラストラクチャー全体がオンライン状態に復帰できます。
- システムインフラストラクチャーについては、バックアップルーティンが30分単位で実行され、すべてのバックアップは異なる地域に複製され、保存時には暗号化されます。個人データについては、バックアップルーティンがデフォルトで毎日実行され、30日間保存されます。すべてのバックアップは異なる地域に複製され、保存時に暗号化されます。
定期的なテスト、評価および最終的な評価の手順
対策:
- Liferayでは、少なくとも年1回、アクセス監査を実施しています。
- ファイアウォール設定およびネットワーク設定は定期的にテストされます。
- アプリケーションは、脆弱性を特定するため、SAST、DAST、SCAツールを用いて、定期的にテストされます。
- クラウドインフラストラクチャーおよびその要素に対し、ペネトレーションテストが毎年行われます。
- システムは可用性およびセキュリティインシデントについて常にモニタリングされます。
- SEV-1(重要度1)のセキュリティインシデントが発生した場合、直ちにセキュリティ委員会にエスカレーションされ、インシデントレジストリに記録され、影響度に応じて格付けされます。インシデントは優先度に応じて対処されます。すべてのインシデントに関してセキュリティ委員会による事後の根本原因分析が実施されます。
- 個人データのLiferayの外部処理者はそれぞれのDPAおよびTOM文書ならびに追加の補足文書に基づき、毎年見直されます。
- 本ステートメントおよび保護対策は毎年見直されます。
その他のサービス
Liferayは、個人データの管理に複数のシステムを利用します。本システムは、顧客が実行するカスタマーインフラストラクチャー、Liferayの復処理者が提供する外部システム、ならびにカスタマーインフラストラクチャーおよび本ソリューションのリモート管理に使用されるLiferayの従業員ワークステーション上でホストされ、Liferayが実行しているランタイムサービスで構成されます。
復処理者による個人データの処理に先立ち、復処理者が提供する各サービスまたは各システムは、ベンダー評価、DPA、技術的かつ組織的な対策(TOM)文書、および各システムの保護対策や適用データ保護法の遵守について記載した追加の補足文書に基づき、見直され承認されるものとします。
本環境のインフラストラクチャーを保護するために実施されるセキュリティ対策は、お客様の責任となります。また、別紙Aは、本ソリューションの共同責任モデルに基づく推奨事項について記載したものです。
Liferayは、Liferayの従業員によりアクセスおよび運用される個人データを保護するために以下の技術的かつ組織的な対策を講じます。
秘密保持
物理的アクセス制御
対策:
- 個人データを処理する施設は、顧客が選定したデータ保存場所における顧客が選定した施設および他の復処理者の施設とします。よって、本施設が、個人データの主な保存先となります。
- お客様は、個人データを伴うお客様環境への物理アクセスを保護する責任を負います。
- お客様にサービスを提供する目的でのみ、個人データにアクセスし、Liferayの従業員ワークステーションに保存できます。なお、Liferayの従業員は、その他のデバイス、BYOD、データキャリアに個人データを保存することを禁じられています。
- Liferayの従業員ワークステーションは、パスワードによるアクセス保護、スクリーンセーバーによるロック、ディスクの暗号化および常時監視を行うマルウェア対策ソリューションを備えています。
- 個人データはLiferayの施設または在宅勤務場所には保存されません。当該施設または場所では、従業員にインターネット接続のみを提供します。
電子アクセス制御
対策:
- Liferayが、個人データを伴うお客様環境にアクセスする場合、強力なパスワードおよび監査ロギングを使用した二要素認証による認証で保護された踏み台サーバーを使用します。踏み台サーバーは、Liferayの施設からのネットワーク接続のみを許可します。
- Liferayが所有するシステムは、システムへの不正アクセスから保護するため、一元的なID管理システムおよび多要素認証(MFA)を備えたシングルサインオン(SSO)ログインプロバイダーを使用します。上記が使用できない場合、非認証アクセスを禁じ、ローカルアカウントは強力なパスワードとMFAを使用する必要があります。
- すべてのLiferay従業員は、Liferayのセキュリティ・信頼性委員会(以下、「セキュリティ委員会」)による検証を受けたパスワード管理システムを使用しなければなりません。サービス関連のアカウント認証情報はすべて本パスワード管理システムに保存する必要があります。パスワード管理システムへのアクセスは、パスワードおよび第2要素としての強力なキーにより保護されます。
- システムはサービスの履行に関わる従業員(「チームメンバー」)による不適切なアクセスからだけでなく、認証アクセス制御により、チームメンバー以外の者による望ましくないアクセスからも保護されます。
内部アクセス制御
対策:
- Liferay社内の認証済みユーザーのみがシステムにアクセスし、個人データを変更できます。アクセスおよび役割は所属部署に基づいています。
- 特定のタスクの履行において知る必要が生じる場合を除き、知る必要のない情報に個人がアクセスすることは禁止されています。本ポリシーに従わない者がいる場合には、セキュリティ委員会は不必要なアクセスを取り消す責任を負います。
- システムへのアクセス管理権限は、可能かつ現実的である限り、ユーザーの役割に応じて各ユーザーに与えられます。役割は所属部門や職務によって決められ、仕事または部門業務の変更に伴い見直され、更新されます。
- 新しく従業員を採用する際には、事前に身元調査を行います。雇用の終了もしくは役割変更の際には、アクセス権を削除もしくは見直し、さらに認証情報およびトークンをローテーションします。
- 従業員はデータ保護および一般的なセキュリティ意識に関する研修を定期的に受講します。
- 個人のアクセス権限を変更する必要がある場合は、当該従業員がセキュリティ委員会に連絡しなければなりません。セキュリティ委員会のメンバーの最低1名が、該当する個人の役割を精査し、アクセスを付与または維持するためにシステム変更を行います。セキュリティ委員会は、システムおよび個人の管理者アクセス権限の各種設定状況を確認しなければなりません。
分離制御
対策:
- 本サービスは、分離された環境でデプロイおよび実行されています。マネージドサービス環境とネットワークをその他のインフラストラクチャーから分離することはお客様の責任となります。
- Liferayが運用するデータベースは、本ソリューションの目的のみに作成された分離されたサービスに保存されます。
- Liferayが運用する非本番環境は、本番環境から分離されており、いかなる開発環境においても本番データは使用されません。
仮名化
対策:
- 合理的に可能な範囲内で、手動での仮名化を適用します。
- お客様の環境外でデータを抽出する場合、本データはAES-256暗号化により仮名化され、暗号化キーはすべて制限付きアクセスによりLiferayの秘密管理ソリューションに安全に保存されています。
完全性
データ転送制御
対策:
- お客様は、保存データや送信データを暗号化する責任を負います。
- 踏み台サーバーへのLiferayによるアクセスはTLS、SSHなどにより保護されています。
- Liferayの従業員が個人データにアクセスし、データ転送を行うには、暗号化済みのネットワーク伝送プロトコル(TLS、SSHなど)のみの使用が義務付けられています。安全でない暗号化方式は使用できません。
データ入力制御
対策:
- Liferayによるお客様の環境へのアクセスは、踏み台サーバーを介して監査ログにより記録されます。
- Webサーバーのアクセスログを記録・保存します。
- お客様は、ログのバックアップストレージを提供し、不正な変更または削除からデータを保護する責任を負います。
- Liferay DXPサービスでは、Liferay DXPユーザーデータの個人データを作成もしくは変更したユーザーについて、日時を含むログを記録します。
可用性および回復性
可用性制御
対策:
- システム可用性を監視し、障害の発生時にはお客様に報告いたします。
- Liferayは、データの可用性を確保するためにオプションのロードバランシングによるフェイルオーバー環境を提供し管理します。お客様からのご要望に応じて、サービスのロードバランシングによるオートスケーリングが可能になります。
- お客様は、必要に応じて外部CDNサービスを提供する責任を負います。
- (D)DoS攻撃のリスクがある場合は、Webアプリケーションファイアウォールやその他のセキュリティソリューションによりインフラストラクチャーを保護することを強く推奨します。
迅速な復旧
対策:
- 災害復旧もしくは事業継続計画のシナリオで想定した事態が発生した場合、バックアップを使用してシステムを復元します。
- 災害復旧計画は整備・文書化され、定期的にテストされます。
- インシデントにより完全な災害復旧が必要となった場合、お客様は、基盤となるインフラストラクチャー(VM、ネットワーク、ディスクストレージなど)のバックアップを保存し復元する責任を負います。Liferayは、デプロイされたソリューションおよびデータのバックアップと復元に責任を負います。
- Liferayデータのバックアップルーティンは4時間ごとに実行されます。お客様データを含むバックアップは、お客様が用意したストレージに保存されます。デプロイされたLiferayサービスの構成管理は、専用のセキュリティで保護されたGitHubリポジトリに外的に保存されます。
- お客様は、Liferayがシステムを復元できるようにするためのストレージデータの保有期間について責任を負います。
- 環境災害時のデータ損失を回避するため、オフサイトストレージレプリケーションの使用を推奨します。
定期的なテスト、評価および最終的な評価の手順
対策:
- Liferayでは、少なくとも年1回、アクセス監査を実施しています。
- ファイアウォール設定およびネットワーク設定を定期的にテストすることを推奨します。
- Liferay製品は、脆弱性を特定するため、SAST、DAST、SCAツールを用いて、定期的にテストされます。ペネトレーションテストおよびデプロイ済みの製品構成のセキュリティ監査は毎年実施されます。
- 少なくとも年1回のペネトレーションテストを実施するよう推奨します。
- 個人データのLiferayの外部処理者はそれぞれのDPAおよびTOM文書ならびに追加の補足文書に基づき、毎年見直されます。
- 本ステートメントおよび保護対策は毎年見直されます。
別紙A:お客様構内でのLiferayマネージドサービスの共同責任モデル
物理的アクセス制御
- 認証済みの担当者のみが、個人データが保存され処理される物理的な場所にアクセスできるようにする必要があります。その対策として、CCTVまたは警報付きのエリア監視システムの利用を推奨いたします。また、当該場所へのアクセスは、物理的な鍵やアクセスカードなどで保護し、監査ログを有効にして監視する必要があります。
- バックアップを含め、保存データはすべて暗号化する必要があります。
電子アクセス制御および内部アクセス制御
- お客様は、ファイアウォールルール、適切な認証および認可のアクセス制御、アクセス認証情報の保護を含むがこれに限定されない、個人データを伴うお客様環境へのその他のアクセスを保護する責任を負います。
- オペレーティングシステムへの電子アクセスは、パスワードおよび理想としてはハードウェアキーを使用した第2要素で保護される必要があります。
- アカウントを再利用しないでください。すべての認証ユーザーは、別々のアクセス認証情報とOSユーザーを持つ必要があります。
- お客様は、本ソリューションで使用されるシークレット、認証情報、キーの安全な保管場所を提供し、保持する責任を負います。また、また、適切なキー管理ライフサイクルを適用する必要があります。
分離制御
- 本サービスの目的上、使用される物理的または仮想化環境は、物理的または論理的なセキュリティ対策により、お客様の他の環境から分離されている必要があります。
- お客様は、Liferayがソリューションをデプロイし維持するために、分離された開発、テスト、本番環境を提供する必要があります。
- バックアップ用のストレージは、耐久性を維持し、適切に保持管理するために、他のストレージから分離する必要があります。
仮名化
- 個人データが本サービスの通常運用以外で処理される場合、個人データのサニタイズ/削除または暗号化により、利用可能な仮名化を適用してください。
データ転送制御
- お客様は、保存データや送信データを暗号化する責任を負います。また、個人データは、TLS1.2、AES-256、RSA2048/Ed25519以上を使用して暗号化することを強く推奨します。
- お客様の環境では、個人データの送信時に暗号化されたインバウンド接続のみを許可するように設定する必要があります。
- 物理サーバー間の内部ネットワーク接続を暗号化する必要があります。
- バックアップに使用するメディアやデータキャリアは、保存時に暗号化しなければなりません。
データ入力制御
- お客様は、従業員および個人データにアクセス可能な担当者による個人データの変更について記録し監査する必要があります。
- お客様は、監査ログが不正に変更または削除されないよう保護する必要があります。
可用性制御
- システムやバックアップのためのストレージをランサムウェア攻撃から保護する必要があります。
- 外部CDNサービスを提供し、(D)DoS攻撃からインフラストラクチャーを保護することを推奨します。
迅速な復旧
- お客様は、ソリューションの実行に使用するインフラストラクチャーをバックアップし復元する責任を負います。
- お客様は、Liferayがサービスを適時に復元できるよう、バックアップストレージの保有期間を管理する責任を負います。
- 環境災害時のデータ損失を回避するため、オフサイトストレージレプリケーションの使用を推奨します。