Bookafyのセキュリティとプライバシー

安心してBookafyをご利用ください。世界中でBookafyを信頼している15,000以上のビジネスの仲間入りをしてください。

プライバシーとセキュリティ | bookafy
プライバシーとセキュリティ | bookafy

コネクテッドカレンダー

サードパーティアプリケーション(icloud、google cal、outlook、exchange)に接続されている場合、Bookafyでは、二重予約を防ぐために時間をブロックするために、カレンダーの件名、日付、時間、期間のみをインポートします。 個人情報や特定可能な情報を輸入、保存、保管することはありません。

電子メールと連絡先

Bookafyは、連絡先、メールアドレス、電子メールなど、接続されたカレンダーや電子メールアカウント内の情報にアクセスすることはありません。 メールアドレスは、Bookafy内でアカウントの所有権を認証するために使用できますが、個人情報に関連する情報を収集することはありません。

統合化

すべてのサードパーティーの統合は、Oath認証で行われます。 これにより、Bookafyは、お客様のユーザー名やパスワードを見たり、収集したり、保存したりすることなく、サードパーティプロバイダーと接続することができます。 Bookafyは、Oathで接続する際に提供される認証コードで接続します。

データホスティング

アズール

BookafyはAzureでホスティングされています。 AzureとAWSの徹底したセキュリティ規定については、それぞれのサイトで紹介されています。

Bookafyは、プラットフォームに内蔵されたセキュリティ、プライバシー、冗長性の機能をすべて活用しています。 Azureは、データセンターのリスクを継続的に監視し、業界標準への準拠を確認するための評価を受けています。 Azureのデータセンター運営は、以下の認定を受けています。ISO 27001、SOC 1およびSOC 2/SSAE 16/ISAE 3402(旧SAS 70 Type II)、PCI Level 1、FISMA Moderate、サーベンス・オクスリー(SOX)。

エーダブリュエス

Bookafyは画像にAWSのCDNを利用しています。 Bookafyは、プラットフォームに内蔵されたセキュリティ、プライバシー、冗長性の機能をすべて活用しています。 AWSは、データセンターのリスクを継続的に監視し、業界標準への準拠を確認するための評価を受けています。 AWのデータセンター運営は、以下の認定を受けています。ISO 27001、SOC 1およびSOC 2/SSAE 16/ISAE 3402(旧SAS 70 Type II)、PCI Level 1、FISMA Moderate、サーベンス・オクスリー(SOX)。

バックアップ

Bookafyは、すべてのデータとコードベースのバックアップを、2つの地域にある冗長化されたサーバーで毎日行っています。 また、コードとデータのバックアップはDropboxクラウドストレージにホストされています。

暗号化

Bookafyを通過するデータは、転送中および静止中の両方で暗号化されます。 ブラウザからBookafyプラットフォームへの接続はすべて、TLS SHA-256 with RSA Encryptionを使用して転送中に暗号化されます。 Bookafyでは、すべてのサービスにおいてHTTPSを必須としています。

自分のパスワードなど、元の値が不要な機密データについては、BCryptアルゴリズムを使ってハッシュ化しています。 カレンダーにアクセスするための認証情報など、元の値が必要な場合は、機密データのセットごとにユニークでランダムに生成されるソルトを使用して、AES-256-GCMアルゴリズムで値を暗号化しています。

サーバーへの安全な転送

Bookafyでは、開発チームと仮想マシン間のデータ転送を認証するために、データセキュリティサービスを採用しています。 データはすべて暗号化され、セキュリティが確保されています。

データの共有と第三者へのアクセス

Bookafyは、顧客データを誰にも売りません。 クロスチャネルマーケティングを目的としたデータの共有は行いません。 Bookafyは、Oath認証またはAPIキーによるアカウント接続を行わない限り、いかなるサードパーティプロバイダーにもアクセス権を付与することはありません。 Bookafy内またはサードパーティアプリケーションから、いつでも切断することができます。 それ以外の理由で、データを与えられたり、データを売られたり、データを共有される第三者はいません。

パーソネル

バックグラウンド・チェック

Bookafyの全社員は、採用前に徹底したバックグラウンドチェックを受けています。

トレーニング

当社は最小限の顧客データを保持し、社内のアクセスを知る必要がある場合に限定していますが、すべての従業員がセキュリティとデータの取り扱いに関するトレーニングを受け、お客様のデータのプライバシーとセキュリティに対する当社の厳しい約束を守ることを保証しています。

守秘義務について

全従業員が採用前に秘密保持契約書と機密保持契約書にサインしています。

データアクセス

生産インフラへのアクセスは許可された社員のみに許可され、強力なパスワードを確保するためのパスワードマネージャーの使用と、利用可能な場合は二要素認証が全社的に義務付けられています。

信頼性

ディザスター

私たちは、災害時に高い可用性を確保するために、データベースを複製し、異なる地域やデータセンターにある複数のクラウドサーバーにデータをバックアップする事業継続計画および災害復旧計画を策定しています。

信頼性

Bookafyの稼働率は99.3%です。

開発サイクル

新機能

Bookafyは3週間のスプリントで新機能を開発しています。 開発用サーバーから始まり、ステージング、そして本番へとデプロイしています。 ライブサーバーの展開は、日曜日の午前中(PST)に行われます。

QA・テスト

Bookafyでは、各デプロイメントの前に、手動テストとともに自動テストを実施しています。

DevとStagingサーバーのQA

Bookafyがライブサーバーでリリースされる前に、QAプロセスでステージングサーバーと開発サーバーにコードがデプロイされます。 テストが完了すると、スプリントサイクルのタイムライン上でライブサーバーを展開するために、コードがリポジトリに追加されます。

ライブモニタリング

コードが本番サーバーにリリースされると、QAチームは自動テスト、手動テストを実行し、外部ソフトウェアを利用してサービスを監視します。 外部ソフトは24時間365日稼働しており、問題があれば自動的に開発チームにアラートが送られます。 これらの警報は24時間365日監視され、テキストメッセージと電子メールで私たちのチームに送信されます。

脆弱性(ぜいじゃくせい

ファイアウォール

BookafyはAzureサーバーでホストされており、Azures Web Application Gatewayサービスの後ろに位置するAzures Next Generation Firewall Serviceを利用しています。 このサービスには、SQLインジェクションや不正なHTTPリクエストなどに対する保護が含まれています。

マルウェアとウイルスの対策

社員は全員、マルウェア対策やウイルス対策ソフトが稼働している会社所有のマシンで作業しています。 オフィスサーバーは、外部からの侵入を防ぐためにファイアウォールで保護されています。

スキャニング

社内サーバー、従業員用マシン、データホスティングでは、脆弱性スキャンソフトを継続的に稼働させています。

アプリケーションセキュリティ

ログインクレデンシャル保護

Bookafyと連携する当社の外部アプリケーションについては、Bookafyはパスワードを保存/収集しません。 すべてのBookafy認証は、個々のユーザーのアカウントに使用される安全なトークンを使用してBookafyへのアクセスを許可するために、安全なOath接続を使用しています。 例としては、以下のようなものがあります。Zoom, Stripe, Authorize.net, Google calendar, Exchange, Office365, Outlook.com, Icloud, mailchimp などです。 全3部

切り離す

アカウントがキャンセルされたり、無料にダウングレードされると、すべてのOath接続はBookafyからお客様のサードパーティアプリケーションまで自動的に切断されます。

APIアクセス

Bookafyを介したデータへのアクセスはすべて、いつでも取り消すことができるアクセストークンを付与するOAuth認証メカニズムによって明示的に承認されます。

認定資格

GDPR

私たちは、すべてのお客様がGDPRをサポートし、遵守できるように、GDPR基準をデータプラクティスに組み込んでいます。 について詳しくはこちら
Bookafy GDPR
.

セキュリティFAQ 

過去5年間に重大なセキュリティ侵害やインシデントが発生したことがありますか?

いいえ。

特権アカウントおよび一般アカウントへのアクセスは厳重に管理され、少なくとも定期的に見直されているか。

を毎年?

はい。

ユーザーについてどのようなデータが収集されているのか? 

このソフトウェアは、アカウントオーナーとエンドカスタマーに関するデータを収集します。 どちらのセットアップデータも、アカウントオーナー、およびエンドカスタマーから提供されたデータに基づいています。 当社は、エンドユーザーまたはアカウント所有者から提供されたボランティアデータ以外のデータを収集することはありません。 

アカウントオーナーは、予約時にさまざまなデータポイントを収集するためのテキストフィールドを作成できますが、エンドユーザーがフィールドにデータを入力するため、顧客は収集されるデータを完全に認識します。 エンドユーザーまたはアカウントオーナーは、data@bookafy.com にメールを送ることで、いつでもデータの削除を要求することができます。 

アプリはどのような目的でデータを使用しているのでしょうか?

アプリデータは、エンドカスタマーが契約した取引にのみ使用されます。 FacebookやGoogleなどのサードパーティアプリを使用してSSOでログインする場合、その接続はアカウントアクセスにのみ使用します。 当社は、連絡先、イベント、電子メールメッセージのようなアカウントからのデータを使用せず、お客様の代わりに投稿したり、お客様のアカウント内の活動に参加したりすることはありません。 ログイン時のみ使用されます。 

データ削除に関するユーザーの権利と、ユーザーがデータ削除を要求する方法について教えてください。 

当社は、アカウント所有者(当社のお客様)から収集したデータを、アカウント所有者により良い体験を提供するために使用します。 これには、AOが立ち往生している場所、何度も訪れている場所、疑問に思っている場所、バグがある場所などが含まれます。 このデータは、お客様(アカウントオーナー)に対して、適切なタイミングで適切なメッセージを伝えるために使用します。 

エンドユーザーであるお客様のお客様…アカウントオーナーとの取引(予約)のためにのみ、このデータを使用します。 これらのお客様に対してマーケティングを行ったり、その他の方法でお客様のデータを使用することはありません。 彼らのデータは売られたり借りられたりすることはなく、私たちのシステムに残ります。 

AOの場合もエンドカスタマーの場合も、そのデータはいつでも削除することができます。 AOは、data@bookafy.com、自分のアカウントとデータの削除を要求することができます。 エンドカスタマーは、AOに自分のデータの削除を要求することができます。 


従業員の共有ユーザーアカウントは禁止されていますか? クライアントについてはどうでしょうか。

社員は専用のアカウントを持つ。 また、クライアントには専用のアカウントが用意され、自分のデータのみにアクセスすることができます。

パスワードの構築には、複数の強度要件、すなわち強力なパスワードが必要で、アルファベット、数字、特殊文字のランダムなシーケンスを利用しているか?

パスワード管理の基本レベルでは、パスワードに6文字以上を要求しています。 OWASPとNIST SP 800-63-3のパスワードポリシーオプションは、来年に利用できるようになるかもしれません。

ネットワークの境界は、イングレスとイグレスのフィルタリングが可能なファイアウォールで保護されていますか?

はい。 ファイアウォールや負荷分散設備は、すべてAzureとAmazon AWSが提供します。

公衆向けサーバーは、明確に定義された非軍事化ゾーン(DMZ)にありますか?

そう、これはAzureのデフォルトのインフラゾーニングを継承したもので、Bookafyは世界中に地域サーバーが広がっています。 

内部ネットワークのセグメンテーションは、PCIデータなどの機密性の高い生産リソースをさらに分離するために使用されているか?

PCIデータは、StripeやAuthorize.netなどのサードパーティプロバイダーからBookafyによってフレーム化されるだけで、保存されることはありません。 Bookafyはデータを収集したり、データを保存したりすることはありません。 

ネットワークへの侵入検知・防止機能は実装され、監視されているか?

Azureが提供する通知やアラートに加え、幅広い監視ツールが常時稼働しています。 侵入検知やネットワークへのアクセス確認メールなども含まれます。

すべてのデスクトップは、定期的に更新されるウイルス、ワーム、スパイウェア、悪意のあるコードのソフトウェアで保護されているか?

はい。

サーバーは、業界のハードニング手法で保護されているか? プラクティスは文書化されているか?

セキュリティサービスを定期的に利用し、システムのセキュリティ監査を実施しています。 

すべてのオペレーティングシステム、ネットワーク機器、アプリケーションについて、ベンダーのパッチマネジメントが活発に行われているか。

はい。 これは、Azureのサービスを通じて自動的に提供されるものです。

本番システムのエラーやセキュリティイベントはすべて記録・保存されているか?

ログは最低1ヶ月間保存され、重要度や必要な処置に応じて最大6ヶ月間保存されるものもあります。

セキュリティイベントやログデータは定期的に見直されているか

はい。 ログは、ログイベントの性質に応じて、毎日、毎週、毎月、レビューされます。

顧客の機密情報を確実に保護するためのセーフガードを備えた、文書化された個人情報保護プログラムが存在するか?

はい。

個人情報漏洩が発生した場合、顧客に通知するプロセスを設けているか。

はい。

個人情報(PII)を保存、処理、送信(すなわち「取り扱い」)していますか?

はい。

PIIはどのような国で保管されているのか?

当社のPIIデータのほとんどは、米国で保管されています。 ただし、企業のお客様のアカウントデータは、特定の地域センターに保管することが可能です。 例 オーストラリアの組織は、データをキャンベラのAzureロケーションに保存することを選択することができます。 あるいは、ヨーロッパ諸国がヨーロッパのデータセンターに保管することも可能です。 

システムログは改ざんや破壊から保護されているか?

これはAzureが提供し、Dropbox Cloud Storageでバックアップしています。

境界やVLANの入口は、攻撃を受けているときに警告を発する侵入防御・検知装置で保護されているか。

はい。 これらのサービスは、侵入を防ぎ、開発チームに自動アラートを送信するAzureファイアウォールに含まれています。 

ログやイベントは、進行中の攻撃の警告を提供するツールと相関があるか?

はい、当社のセキュリティサービスでは、ロギングや攻撃のアラートをリアルタイムで行っています。 

ネットワーク、フロントエンド、バックエンドストレージ、バックアップなど、ソリューション内の他のクライアントからどのようにデータが分離されているのか?

すべての顧客アカウントは、すべてのデータベースレコードに必須の永続的なテナント識別子を使用することにより、他の顧客と論理的に分離されています。

さらに、すべてのアプリケーションコードでは、読み取りと書き込みの両方の操作で、このテナント識別子が必要となります。 また、自動化されたテスト体制は、コードの変更をリグレッションやクロステナントデータ汚染の可能性から保護するために実施されています。

テナント識別子は、すべてのユーザーアカウントに「ハードリンク」され、データベースクエリーの固定「WHERE」句やファイルアクセスの同等の措置によって論理的に強制されます。 プラットフォーム利用者は、このテナント識別子からセッションやアカウントを変更したり、その他の方法でリンクを解除したりすることはできません。 このため、あるユーザーが異なるテナント識別子でログイン権限を持つということは論理的にありえない。 また、別のテナントIDでアクセスしようとしても、そのテナントIDに登録されていないユーザーアカウントであるため、リクエストは拒否されます。

インシデントレスポンスプランをお持ちですか?

はい、災害や事故への対応をまとめた「生きた文書」が維持されています。

インシデントを理解し対応するためのチェックリスト、連絡先、主要なシステム設備。

ネットワーク保護はどの程度のレベルで実施されているのか?

Azure Cloud上で稼働する仮想マシンのネットワークを保護するために、Azures Web Application gateway(ロードバランサー)とNext Generation Firewallを利用しています。 

QOS(Quality of Service)性能測定(リソース利用率、スループット、可用性など)のレポートを提供しているか?

このような指標は、status.pingdom.comの当社のステータスページに記載されている可用性と応答時間以外には、お客様に提供されません。

災害復旧プログラムのテストは少なくとも年1回行われているか?

はい、毎年リカバリーチェックとテストを実施しています。

システムのRTO(Recovery Time Objective)、RPO(Recovery Point Objective)はどうなっていますか?

RTOは4時間で、RPOは1時間です。

個人のお客様向けにバックアップ・リストアプランを提供していますか?

すべての面はマルチテナントになっているので、クライアント全体でバックアップをとっています。 完全なファイルバックアップは24時間ごとに実行され、5分ごとに実行されるAzureデータベースのポイントインタイムバックアップの恩恵を受けています。 バックアップはDropbox Cloudのほか、冗長化されたAzureの仮想マシンに保存されます。 

バックアップの保持時間は最大何時間ですか?

データベースのポイントインタイムバックアップは30日間、一般ファイルのバックアップは最低90日間保持されます。

データリストアの納期はどのくらいを想定していますか?

災害時以外でのお客様の復旧は、弊社に依頼し、スケジュールを組んでいただく必要があります。 納期は1~2営業日です。 

プラットフォーム全体に影響を与えることなく、1つの企業アカウントを復旧させることは可能ですか?

お客様のご要望により、特定の記録や遺物の修復が必要な場合は、オンライン上で1回ごとのご依頼となり、有償での作業となります。 プラットフォームやお客様のアカウントへの影響はありません。

ハイアベイラビリティは提供されているか – i. e. あるサーバーインスタンスが利用できなくなった場合、別のサーバーインスタンスが利用できるようになるのか?

複数のサーバーインスタンスがAzureの仮想マシンを介して全システム層で稼働しており、Web Application Gatewayが負荷分散を担当しています。 データセンター内のサーバーインスタンスの障害は、Azure WAGによって処理され、問題のあるインスタンスはリサイクルされ、または削除されて新しいインスタンスと交換されます。

ディザスタリカバリ要件を満たすために、データは別の場所(データセンター)に保存され、利用可能か?

はい。すべてのデータは、地理的に異なる第2のデータセンターに複製され、Dropboxクラウドストレージにバックアップデータが保存されています。.

フェイルオーバー処理は、アクティブ/アクティブ、自動切り替え処理ですか?

プライマリデータセンター内のサーバーインスタンスの障害は、Azure WAGロードバランサーによって処理され、問題のインスタンスはリサイクルまたは削除され、新しいインスタンスと交換されます。

データセンター全体に致命的な障害が発生した場合、セカンダリーセンターへの切り替えは手作業になります。まず問題の完全な評価を行い、既存のプライマリーセンターの存在を維持するための簡単な回避策がないことを確認する必要があるからです。 セカンダリーセンターへの移動が必要と判断された場合、目標の復旧目標を達成するために手動で切り替えを開始します。