クラウドサービスにおける顧客データの処理に関するステートメント - ライフレイ
クラウドサービスにおける顧客データの処理に関するステートメント
Liferayクラウドサービスにおける顧客データの処理に関するステートメント(以下「本ステートメント」)は、Liferay, Inc.、Liferay International Limited、またはそれぞれの関連会社(これらの企業を総称して「Liferay」といいます)が、認証ユーザー(以下「お客様」)が特定のサービスおよびアプリケーション(以下「サービス」)のご利用または目的上、Liferayに提供もしくは提出した、またはLiferayが利用できる識別されたまたは識別可能な自然人に関する情報(以下「個人データ」)をお客様に代わり、どのように処理するのかについて記載したものです。識別可能な自然人とは、特に、氏名、識別番号、位置データ、オンライン識別子のような識別子、又は当該自然人に関する物理的、生理的、遺伝子的、精神的、経済的、文化的もしくは社会的アイデンティティに特有の一つもしくは複数の要素を参照することにより、直接・間接的に特定できる個人をいいます。
Liferayは、該当サービスの提供に関してお客様と締結した契約(以下「契約」)に定める秘密保持条件などに従って、また、該当する場合は該当するデータ保護補遺(以下「DPA」)に従って、本ステートメントに定める目的に限り、本ステートメントに記載する通りに個人データを処理します。使用されている用語で、本ステートメントで定義されていないものは、該当する契約またはDPAにおいて割り当てられた意味を有します。
Liferayは、改訂版を掲載することにより、本ステートメントをいつでも変更する権利を留保します。変更内容について本ページを定期的にご確認いただき、また、Liferayが今後導入する新たなLiferayサービスをご利用になる際は、事前に本ページをご確認いただきますようお願いいたします。本サービスのご利用を継続される場合は、変更後の本ステートメントにご同意いただいたことになります。上記にかかわらず、Liferayは、お客様との書面による契約に基づき必要な場合には、本ステートメントの変更内容をお客様に通知いたします。
Liferayは、該当サービスの提供に関してお客様と締結した契約(以下「契約」)に定める秘密保持条件などに従って、また、該当する場合は該当するデータ保護補遺(以下「DPA」)に従って、本ステートメントに定める目的に限り、本ステートメントに記載する通りに個人データを処理します。使用されている用語で、本ステートメントで定義されていないものは、該当する契約またはDPAにおいて割り当てられた意味を有します。
Liferayは、改訂版を掲載することにより、本ステートメントをいつでも変更する権利を留保します。変更内容について本ページを定期的にご確認いただき、また、Liferayが今後導入する新たなLiferayサービスをご利用になる際は、事前に本ページをご確認いただきますようお願いいたします。本サービスのご利用を継続される場合は、変更後の本ステートメントにご同意いただいたことになります。上記にかかわらず、Liferayは、お客様との書面による契約に基づき必要な場合には、本ステートメントの変更内容をお客様に通知いたします。
復処理者
すべてのサービス
Liferayは、すべてのサービスの目的上、以下の復処理者を使用します。なお、すべてのサービスには、Liferay Experience Cloud Self-Managed(LXC-SM、旧製品名:Liferay DXP Cloud)、Liferay Experience Cloud(LXC)、Liferay Analytics Cloud(AC)、マネージドサービス、プロフェッショナルサービスが含まれます。
Liferay関連会社
法人情報および連絡先 | 所在地 | 処理担当部署および処理内容 | 個人データ | データ移転メカニズム(GDPR) |
---|---|---|---|---|
Liferay International Limited (Liferay IE) 100 Mount Street Lower, Dublin 2, Ireland プライバシーオフィス:[email protected] |
アイルランド、ダブリン | Liferay IEが、お客様にサービスを販売している契約当事者ではない場合、Liferay IEは主要な復処理者となります。 上記以外の場合、Liferay IEは本サービスの一部を以下の復処理者に直接再委託します。 Liferay IEは、サービスのホスティングに用いるGoogle Cloud Platform(GCP)のアカウントを所有し、以下に規定する復処理者に保守およびサポートサービスを再委託します。 上記に加え、Liferay IEは、人員増強のため、EEA内の複数の請負人に依存しています。なお、本請負人は、以下の復処理者一覧には個別に記載されておりません。 |
本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。 | 該当なし、EEA(欧州経済領域) |
Liferay Italy SRL (Liferay IT) via Torri Bianche 9 - Palazzo Quercia - 20871 Vimercate (MB), Italy プライバシーオフィス:[email protected] |
イタリア、ヴィメルカーテ | エンジニアリング、保守およびサポートチームがグローバルに対応します。 | 本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。 | 該当なし、EEA |
Liferay Nordics Oy (Liferay Nordics) Hiilikatu 3, 00180 Helsinki, Finland プライバシーオフィス:[email protected] |
フィンランド、ヘルシンキ | エンジニアリング、保守およびサポートチームがグローバルに対応します。 | 本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。 | 該当なし |
Liferay Hungary Kft (Liferay HU) 1138 Budapest Madarász Viktor Utca 47. a-b Hungary プライバシーオフィス:[email protected] |
ハンガリー、ブダペスト | 保守およびサポートチームがグローバルに対応します。 お客様による本サービスのご利用およびLiferayによる本サービスの提供において、Liferay HUへ個人データを開示するよう要求することはありません。 お客様からLiferayのサポートチームに個人データ(例:サニタイズされていないデータダンプやスクリーンショットに含まれる)が提供された場合に限り、Liferay HUは当該個人データにアクセスできるものとします。 |
Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 それ以外の場合、お客様のサポート窓口の業務連絡先データは、管理者としてLiferay法人に代わり契約を履行する目的でのみ使用されます。 |
該当なし、EEA |
Liferay S. L. U., Spain (Liferay ES) Paseo de la Castellana, 280 Planta 1ª. Módulo B, 28046 - Madrid Spain プライバシーオフィス:[email protected] |
スペイン、マドリード | Liferay ESおよびPTのお客様を対象に第一レベルのサポートチームが対応します。 お客様による本サービスのご利用およびLiferayによる本サービスの提供において、Liferay ESへ個人データを開示するよう要求することはありません。 お客様からLiferayのサポートチームに個人データ(例:サニタイズされていないデータダンプやスクリーンショットに含まれる)が提供された場合に限り、Liferay ESは当該個人データにアクセスできるものとします。 |
Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 それ以外の場合、お客様のサポート窓口の業務連絡先データは、管理者としてLiferay法人に代わり契約を履行する目的でのみ使用されます。 |
該当なし、EEA |
Liferay Japan K. K. (Liferay JP) 〒 150-0021 東京都渋谷区恵比寿西1丁目26番7号 ファブールエビス1F プライバシーオフィス:[email protected] |
日本、東京都 | 保守およびサポートチームがグローバルに対応します。 お客様による本サービスのご利用およびLiferayによる本サービスの提供において、Liferay JPへ個人データを開示するよう要求することはありません。 お客様からLiferayのサポートチームに個人データ(例:サニタイズされていないデータダンプやスクリーンショットに含まれる)が提供された場合に限り、Liferay JPは当該個人データにアクセスできるものとします。 |
Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 それ以外の場合、お客様のサポート窓口の業務連絡先データは、管理者としてLiferay法人に代わり契約を履行する目的でのみ使用されます。 |
十分性認定 |
Liferay Latin America Ltda. (Liferay BR) 160 Arcos Street, rooms 7, 9 and 11-18, Poço, Recife, PE, Brazil 52061-180 プライバシーオフィス:[email protected] |
ブラジル、レシフェおよびサンパウロ | エンジニアリング、保守およびサポートチームがグローバルに対応します。 上記に加え、Liferay BRは、人員増強のため、ペルーに所在する複数の請負人に依存しています。なお、本請負人は、以下の復処理者一覧には個別に記載されておりません。 |
Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 | 標準契約条項 さらに、ブラジルおよびペルーの然るべき法律事務所が、EDPB(欧州データ保護委員会)ガイドラインに基づき、ブラジルおよびペルーの法律には、EUデータ保護法によって与えられる保護レベルを妨げ得るものはないと判断しています。 |
Liferay India Pvt. Ltd., India (Liferay IN) #147, 1st floor, Green Glen Layout, Sobha City Outer ring road, Bellandur Bangalore - 560103 India プライバシーオフィス:[email protected] |
インド、バンガロール市 | APACのお客様のみ(日本を除く)を対象とし、また北米のお客様から明示的にご要望を受けた場合にエンジニアリング、保守およびサポートチームが対応します。 | Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 | 該当なし |
Liferay Dalian Software Co. Ltd. (Liferay China) 537 Huangpu Road Taide Building, 1005 High-Tech Zone, Dalian Liaoning, 116023 プライバシーオフィス:[email protected] |
中華人民共和国、遼寧省大連市 | APACのお客様のみ(日本を除く)を対象とし、また北米のお客様から明示的にご要望を受けた場合にエンジニアリング、保守およびサポートチームが対応します。 | 本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 | 該当なし |
Liferay, Inc., USA (Liferay US) 1400 Montefino Ave Diamond Bar, CA 91765 プライバシーオフィス:[email protected] |
米国、カリフォルニア州ダイヤモンドバーおよびオハイオ州ハミルトン | エンジニアリング、保守およびサポートチームが北米およびAPACのお客様のみ(日本を除く)を対象に対応します。 Dynatrace社のサービスを購入・有効化・利用する場合に限りグローバルに適用されます。Dynatrace社は、追加のパフォーマンス監視サービスを提供し、Dynatrace LLC, USA(Dynatrace社)がLiferay, Inc.に代わり本サービスを提供します。 Dynatrace社は、リンク先(英語のみ)に記載の復処理者を使用します。保有期間に関する詳細はこちら(英語のみ)をご確認ください。 Google, LLC, USA(Google US)がLiferay, Inc.に代わり提供するGoogle Driveを通じて、お客様がLiferayと個人データを共有する場合に限りグローバルに適用されます。 お客様が本サービス(Liferay Analytics Cloud)の追跡機能の利用を選択した場合に限りグローバルに適用されます。 |
Liferayのサポートチームに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものです。 Dynatrace社のサービスでは、メモリ、トラフィック、CPUなどのメトリクスに関する報告のみとなります。ただし、個人データを含む可能性のある特定のログ機能も提供されます。Dynatrace社が取得する個人データに関する詳細は、こちら(英語のみ)をご確認ください。 Google Driveは、個人データを含む可能性のあるデータダンプを共有するために使用される場合があります。また、まれですが、トラブルシューティング用にサニタイズされていないデータダンプが必要になることがあります。なお、個人データの共有範囲は、お客様が独自に決定するものです。 特定のサービス(Liferay Analytics Cloud)の一部として提供される追跡機能は、各ユーザーに割り当てられたシステム生成による一意のオンライン識別子に関連するイベントデータを取得します。また、お客様がLiferay DXP、LXC-SM(旧製品名:Liferay DXP Cloud)またはLXCインスタンスのデータを同期する場合、追加のデータにより本機能を補完することができます。なお、データの同期範囲については、お客様が決定するものです。 |
標準契約条項 Dynatrace社はスマート難読化を提供し、Liferayは既定でDynatrace instructions(英語のみ)に従い、本機能を適用します。Dynatrace社が取得する個人データに関する詳細は、こちら(英語のみ)をご確認ください。 データダンプはGoogle Driveで共有する前に暗号化され、暗号化キーはお客様とLiferayで別途共有されます。 Liferay Analytics Cloudにおける追跡機能のご利用は任意です。デフォルトでは追跡機能は無効化されています。データ範囲は、システム生成による一意のオンライン識別子に関連するイベントデータに限定することができます。 |
その他の復処理者
法人情報および連絡先 | 所在地 | 処理担当部署および処理内容 | 個人データ | データ移転メカニズム(GDPR) |
---|---|---|---|---|
Google Cloud EMEA Ltd. (Google IE 70 Sir John Rogersons Quay Dublin , Ireland, 2 連絡先: https://support.google.com/cloud/contact/dpo |
アイルランド、ダブリン | Google IE社はホスティングプロバイダーです。 データのホスティング場所は、管理コンソールでの設定に従い、お客様が選択した地域によって異なります。 Google社は、下記リンク先に記載の復処理者を使用します。 https://cloud.google.com/terms/subprocessors(英語のみ) Liferay IEは、お客様のサブスクリプション終了後、30日を経過した時点で、本サービスからお客様のデータを削除します。 |
本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。 | 該当なし、EEA |
Liferay Analytics Cloud 復処理者
上記の復処理者に加えて、Liferay Analytics Cloudの目的上、Liferayは以下の復処理者に依存します。
法人情報 | 所在地 | 処理担当部門 | 処理対象の個人情報 | データ移転メカニズム(GDPR) |
---|---|---|---|---|
Liferay, Inc. (Liferay US) 1400 Montefino Ave, Diamond Bar, CA 91765 プライバシーオフィス:[email protected] |
米国、カリフォルニア州ダイヤモンドバーおよびオハイオ州ハミルトン | お客様が本サービス(Liferay Analytics Cloud)の追跡機能の利用を選択した場合に限り、エンジニアリング、保守およびサポートチームがグローバルに対応します。 | Liferay Analytics Cloudは、各ユーザーに割り当てられたシステム生成による一意のオンライン識別子に関連するイベントデータを取得します。また、お客様がLiferay DXP、LXC-SM(旧製品名:Liferay DXP Cloud)またはLXCインスタンスのデータを同期する場合、追加のデータにより本機能を補完することができます。なお、データの同期範囲については、お客様が決定するものです。 | データ範囲は、システム生成による一意のオンライン識別子に関連するイベントデータに限定することができます。 |
Liferay Experience Cloud 復処理者
上記の復処理者に加えて、Liferay Experience Cloudの目的上、Liferayは以下の復処理者に依存します。
法人情報 | 所在地 | 処理担当部門 | 処理対象の個人情報 | データ移転メカニズム(GDPR) |
---|---|---|---|---|
Flowmailer B.V. (Flowmailer) Van Nelleweg 1, 3044BC Rotterdam, the Netherlands |
オランダ、ロッテルダム | Flowmailer社はSaaS用のSMTPサービスを提供しています。 | 既定では、本サービスは、少なくとも受信者のメールアドレスおよびメールトラッキング情報(メールヘッダーやタイムスタンプを含む)を要求し、保存します。また、お客様が作成したメール内容に含まれる個人データも対象です。 | 該当なし、EEA |
Liferay, Inc. (Liferay US) 1400 Montefino Ave, Diamond Bar, CA 91765 プライバシーオフィス:[email protected] |
米国カリフォルニア州ダイアモンドバーおよびオハイオ州ハミルトン、マサチューセッツ州ウォルサム | Liferay USは、すべてのお客様を対象に以下のサービスをグローバルに提供します: Cloudflare, Inc., USAによるDNSサービス (Cloudflare) 101 Townsend Street San Francisco, CA 94107 USA [email protected] Cloudflare社は、 こちら(英語)に記載の復処理者を使用します。 |
DNSサービスは、お客様のエンドユーザーのIPを処理します。当該IPは、リクエストに対応するため、お客様のユーザーのインターネットサービスプロバイダーにより仮名化されます。 | 標準契約条項 |
個人データの区分および種類
本サービスのご利用の範囲内で、お客様は、本サービスに個人データを提供することができます。本サービスに提供する個人データの範囲、区分および種類は、お客様が任意に決定するものであり、本サービスのご利用状況により異なります。
個人データには、以下の種類のデータ主体に関する個人データが含まれます。
個人データには、以下の種類のデータ主体に関する個人データが含まれます。
- お客様およびお客様の関連会社の従業員、代理人、アドバイザー、請負人
- お客様およびお客様の関連会社の見込み客、顧客、取引先およびベンダーの従業員、代理人、アドバイザーおよび請負人
個人データには、以下の種類の個人データが含まれます。
- 氏名
- 性別
- 役職
- 地位
- 会社名
- 個人または業務用メールアドレス
- 電話番号
- 勤務先または自宅住所
- その他の連絡情報(例:Skype ID)
- 地理的位置データ
- 使用言語
- IPアドレス
- アクセスデータ
- 使用状況データ
- 認証データ
- 投稿、提出済み文書、契約書や請求書のデータなどのその他用途固有のデータ
技術的かつ組織的な対策
以下は、お客様が本サービス((Liferay Experience Cloud Self-Managed(LXC-SM、旧製品名:Liferay DXP Cloud)、Liferay Experience Cloud(LXC)、Liferay Analytics Cloud(AC)))に提供する個人データの機密性、完全性および可用性を確保するためにLiferayが講じる技術的かつ組織的なセキュリティ対策について記載したものです。
Liferayは、個人データの管理に複数のシステムを利用します。個人データの処理に利用する主なシステムはGoogle Cloud Platformです。また、従業員ワークステーション、BYOD、データキャリアなどの他の電子機器に個人データを保存することを禁止しています。
復処理者による個人データの処理に先立ち、復処理者が提供する各サービスまたは各システムは、ベンダー評価、DPA、技術的かつ組織的な対策(TOM)文書、および各システムの保護対策や適用データ保護法の遵守について記載した追加の補足文書に基づき、見直され承認されるものとします。
Liferayは、個人データの管理に複数のシステムを利用します。個人データの処理に利用する主なシステムはGoogle Cloud Platformです。また、従業員ワークステーション、BYOD、データキャリアなどの他の電子機器に個人データを保存することを禁止しています。
復処理者による個人データの処理に先立ち、復処理者が提供する各サービスまたは各システムは、ベンダー評価、DPA、技術的かつ組織的な対策(TOM)文書、および各システムの保護対策や適用データ保護法の遵守について記載した追加の補足文書に基づき、見直され承認されるものとします。
秘密保持
電子アクセス制御
目的:個人データの処理およびストレージシステムの不正使用の禁止
対策:
対策:
- Liferayは、システムへの不正アクセスから保護するため、一元的なID管理システムおよび多要素認証(MFA)を備えたシングルサインオン(SSO)ログインプロバイダーを使用します。上記が使用できない場合、非認証アクセスを禁じ、ローカルアカウントは強力なパスワードとMFAを使用する必要があります。
- 個人データまたはその特定の部分について知る必要が生じ、各サービスの履行に携わるすべての従業員(以下、「チームメンバー」)は、Liferayのセキュリティ・信頼性委員会(以下、「セキュリティ委員会」)による検証を受けたパスワード管理システムを使用しなければなりません。サービス関連のアカウント認証情報はすべて本パスワード管理システムに保存する必要があります。パスワード管理システムへのアクセスは強力なキー、MFAおよびパスワードにより保護されます。
- システムはチームメンバーによる不適切なアクセスからだけでなく、チームメンバー以外の者による望ましくないアクセスからも保護されます。そのため、チームメンバーは全員、強力で安全性の高い認証情報を使用しなければなりません。
- システムやバックアップへの特権アクセスは指定されたIT管理者のみに制限されています。
- ファイアウォールルールは、すべての受信トラフィックを拒否し、デフォルトで80番ポートおよび443番ポートのみを許可します。
- システムアクセスは監査ログを介してモニタリングされます。
内部アクセス制御
目的:システム内の個人データの不正な読み取り、コピー、変更または削除の禁止(データへのアクセスおよびデータ変更を行うユーザー権限に関しての許可)
対策:
対策:
- 認証済みチームメンバーのみが個人データにアクセスし、変更できます。アクセスおよび役割は所属部署に基づいています。
- チームメンバーによる特定のタスクの履行において知る必要が生じる場合を除き、知る必要のない情報に個人がアクセスすることは禁止されています。本ポリシーに従わない者がいる場合には、セキュリティ委員会は不必要なアクセスを取り消します。
- システムへのアクセス管理権限は、可能かつ現実的である限り、ユーザーの役割に応じて各チームメンバーに与えられます。役割は所属部門や職務によって決められ、仕事または部門業務の変更に伴い見直され、更新されます。
- 新しくチームメンバーを採用する際には、事前に身元調査を行います。雇用の終了もしくは役割変更の際には、アクセス権を削除もしくは見直し、さらに認証情報およびトークンをローテーションします。
- 従業員はデータ保護および一般的なセキュリティ意識に関する研修を定期的に受講します。
- 従業員のアクセス権限を変更する必要がある場合は、当該従業員がセキュリティ委員会に連絡しなければなりません。セキュリティ委員会のメンバーの最低1名が、該当する従業員の役割を精査し、アクセスを付与または維持するためにシステム変更を行います。セキュリティ委員会は、コンプライアンスモニタリングポリシーに従って、システムおよび従業員の管理者アクセス権限の各種設定状況を確認しなければなりません。
分離制御
目的:異なる目的で収集される個人データの処理中におけるデータ分離
対策:
対策:
- お客様のデータベースは個別の仮想マシンに分離され、各プロジェクト環境は個別のプライベートネットワークで分離されています。
- 本番環境データを開発環境で使用しません。
- 個人データは、以下のような分離で処理されます。
- サンドボックス
- 本番システムとテストシステムの分離
- 論理クライアントの分離
- データの物理的分離(異なるシステム、データキャリア)
- 同じ目的で処理されるデータの暗号化
- セグメント化されたアクセス制御リスト等
仮名化
目的:追加情報を使用せずに特定のデータ主体にデータを付随することができない方法での個人データの処理。ただし、この追加情報は個別に保存され、適切な技術的かつ組織的な対策の対象であることを条件とします。
対策:
対策:
- 合理的に可能な範囲内で、手動での仮名化を適用します。
- 本サービスでは、お客様が仮名化・匿名化を適用できるようにするツールや機能を提供します。
完全性
データ転送制御
目的:データの電子的な転送中もしくは伝送中における個人データの処理の不正な読み取り、コピー、変更または削除の禁止
対策:
対策:
- 保存データや送信データはすべて暗号化されます。
- 個人データはすべてAES-256で暗号化されます。これには、本番環境システム、データベース、バックアップが含まれますが、それらに限定されません。
- 暗号化済みのネットワーク伝送プロトコル(TLS、SSHなど)のみが個人データにアクセスし、データ転送できます。安全でない暗号化方式は使用できません。
データ入力制御
目的:個人データがデータ処理システムに入力されているかどうか、および誰がデータ処理システムに入力したか、変更または削除されるかどうかの検証
対策:
対策:
- Liferayが運用するシステムでは、個人データを作成もしくは変更したユーザーについて、日時を含むログを記録します。
可用性および回復性
可用性制御
目的:偶発的もしくは意図的な破壊または損失の防止
対策:
対策:
- Liferayのシステム可用性ポリシーに従って、システム可用性がモニタリングされ、報告されます。
- Liferayが運用するクラウド上のシステムでは負荷分散および自動スケーリングが設定されているため、通常の負荷が急増した場合にも対応できます。
- DoS攻撃の際は、Google Cloud Frontendロードバランサー、Google CDN、WebサーバーのカスタムWAFルールなどを使用して攻撃をスケーリングし吸収するGoogleの標準的な戦略でお客様を保護します。お客様は、Google Cloud Armorを購入することで、大規模なDDoS攻撃のリスクを軽減することもできます。
迅速な復旧
目的:偶発的もしくは意図的な破壊または損失の防止
対策:
対策:
- 災害復旧もしくは事業継続計画のシナリオで想定した事態が発生した場合、バックアップを使用してシステムを復元できます。
- クラウドシステムは、自己回復機能によりkubernetesのプローブを使用して可用性を復元します。
- 災害復旧計画は整備・文書化され、定期的にテストされます。
- 本格的な災害復旧を必要とするインシデントが発生した場合でも、2時間以内にインフラストラクチャー全体がオンライン状態に復帰できます。
- システムインフラストラクチャーについては、バックアップルーティンが30分単位で実行され、すべてのバックアップは異なる地域に複製され、保存時には暗号化されます。各バックアップは個別に暗号化されます。個人データについては、バックアップルーティンがデフォルトで毎日実行され、30日間保存されます。すべてのバックアップは異なる地域に複製され、保存時に暗号化されます。
定期的なテスト、評価および最終的な評価の手順
目的:内部および外部の技術的かつ組織的な対策の最新化
対策:
対策:
- ファイアウォール設定およびネットワーク設定は定期的にテストされます。
- アプリケーションは、脆弱性を特定するため、SAST、DAST、SCAツールを用いて、定期的にテストされます。
- ペネトレーションテストが毎年行われます。
- システムは可用性およびセキュリティインシデントについて常にモニタリングされます。
- インシデントが発生した場合、直ちにセキュリティ委員会にエスカレーションされ、インシデントレジストリに記録され、影響度に応じて格付けされます。インシデントは優先度に応じて対処されます。すべてのインシデントに関してセキュリティ委員会による事後の根本原因分析が実施されます。
- 個人データの復処理者はそれぞれのDPAおよびTOM文書ならびに追加の補足文書に基づき、毎年見直されます。
- 本ステートメントおよび保護対策は毎年見直されます。
その他サービス
Liferayのクラウドインフラストラクチャー上のLiferayマネージドサービス
目的:内部および外部の技術的かつ組織的な対策の最新化
対策:
対策:
- ファイアウォール設定およびネットワーク設定は定期的にテストされます。
- アプリケーションは、脆弱性を特定するため、SAST、DAST、SCAツールを用いて、定期的にテストされます。
- ペネトレーションテストが毎年行われます。
- システムは可用性およびセキュリティインシデントについて常にモニタリングされます。
- インシデントが発生した場合、直ちにセキュリティ委員会にエスカレーションされ、インシデントレジストリに記録され、影響度に応じて格付けされます。インシデントは優先度に応じて対処されます。すべてのインシデントに関してセキュリティ委員会による事後の根本原因分析が実施されます。
- 個人データの復処理者はそれぞれのDPAおよびTOM文書ならびに追加の補足文書に基づき、毎年見直されます。
- 本ステートメントおよび保護対策は毎年見直されます。
秘密保持
物理的アクセス制御
目的:個人データを処理する施設への許可されていない物理的なアクセスの禁止
対策:
対策:
- 個人データを処理する施設は、Google Cloud Platform(GCP)の施設および他の復処理者の施設とします。GCPは、個人データの主な保存先となります。
- お客様にサービスを提供する目的でのみ、個人データにアクセスし、Liferayの従業員ワークステーションに保存できます。なお、Liferayの従業員は、その他のデバイス、BYOD、データキャリアに個人データを保存することを禁じられています。
- Liferayの従業員ワークステーションは、パスワードによるアクセス保護、スクリーンセーバーによるロック、ディスクの暗号化および常時監視を行うマルウェア対策ソリューションを備えています。
- 個人データはLiferayの施設または在宅勤務場所には保存されません。当該施設または場所では、従業員にインターネット接続のみを提供します。
電子アクセス制御
目的:個人データの処理およびストレージシステムの不正使用の禁止
対策:
対策:
- Liferayは、システムへの不正アクセスから保護するため、一元的なID管理システムおよび多要素認証(MFA)を備えたシングルサインオン(SSO)ログインプロバイダーを使用します。上記が使用できない場合、非認証アクセスを禁じ、ローカルアカウントは強力なパスワードとMFAを使用する必要があります。
- すべてのLiferay従業員は、Liferayのセキュリティ・信頼性委員会(以下、「セキュリティ委員会」)による検証を受けたパスワード管理システムを使用しなければなりません。サービス関連のアカウント認証情報はすべて本パスワード管理システムに保存する必要があります。パスワード管理システムへのアクセスは、パスワードおよび第2要素としての強力なキーにより保護されます。
- システムはサービスの履行に関わる従業員(「チームメンバー」)による不適切なアクセスからだけでなく、認証アクセス制御により、チームメンバー以外の者による望ましくないアクセスからも保護されます。
- システムやバックアップへの特権アクセスは指定されたIT管理者のみに制限されています。
- ファイアウォールルールは、すべての受信トラフィックを拒否し、デフォルトで80番ポートおよび443番ポートのみを許可します。
- システムアクセスは監査ログアラートを介してモニタリングされます。
内部アクセス制御
目的:システム内の個人データの不正な読み取り、コピー、変更または削除の禁止(データへのアクセスおよびデータ変更を行うユーザー権限に関しての許可)
対策:
対策:
- Liferay社内の認証済みユーザーのみがシステムにアクセスし、個人データを変更できます。アクセスおよび役割は所属部署に基づいています。
- 特定のタスクの履行において知る必要が生じる場合を除き、知る必要のない情報に個人がアクセスすることは禁止されています。本ポリシーに従わない者がいる場合には、セキュリティ委員会は不必要なアクセスを取り消す責任を負います。
- システムへのアクセス管理権限は、可能かつ現実的である限り、ユーザーの役割に応じて各ユーザーに与えられます。役割は所属部門や職務によって決められ、仕事または部門業務の変更に伴い見直され、更新されます。
- 新しくチームメンバーを採用する際には、事前に身元調査を行います。雇用の終了もしくは役割変更の際には、アクセス権を削除もしくは見直し、さらに認証情報およびトークンをローテーションします。
- 従業員はデータ保護および一般的なセキュリティ意識に関する研修を定期的に受講します。
- 個人のアクセス権限を変更する必要がある場合は、当該従業員がセキュリティ委員会に連絡しなければなりません。セキュリティ委員会のメンバーの最低1名が、該当する個人の役割を精査し、アクセスを付与または維持するためにシステム変更を行います。セキュリティ委員会は、コンプライアンスモニタリングポリシーに従って、システムおよび個人の管理者アクセス権限の各種設定状況を確認しなければなりません。
分離制御
目的:異なる目的で収集される個人データの処理中におけるデータ分離
対策:
対策:
- お客様のデータベースは個別の仮想マシンに分離され、各プロジェクト環境は個別のプライベートネットワークで分離されています
- 本番環境データを開発環境で使用しません。
- 個人データは、以下の分離で処理されます。
- サンドボックス
- 本番システムとテストシステムの分離
- 論理クライアントの分離
- データの物理的分離(異なるシステム、データキャリア)
- 同じ目的で処理されるデータの暗号化
- セグメント化されたアクセス制御リストなど
仮名化
目的:追加情報を使用せずに特定のデータ主体にデータを付随することができない方法での個人データの処理。ただし、この追加情報は個別に保存され、適切な技術的かつ組織的な対策の対象であることを条件とします。
対策:
対策:
- 合理的に可能な範囲内で、手動での仮名化を適用します。
- 本サービスでは、お客様が仮名化・匿名化を適用できるようにするツールや機能を提供します。
安全性
データ転送制御
目的:データの電子的な転送中もしくは伝送中における個人データの処理の不正な読み取り、コピー、変更または削除の禁止
対策:
対策:
- 保存データや送信データはすべて暗号化されます。
- 個人データはすべてAES-256で暗号化されます。これには、本番環境システム、データベース、バックアップが含まれますが、それらに限定されません。
- 暗号化済みのネットワーク伝送プロトコル(TLS、SSHなど)のみが個人データにアクセスし、データ転送できます。安全でない暗号化方式は使用できません。
データ入力制御
目的:個人データがデータ処理システムに入力されているかどうか、および誰がデータ処理システムに入力したか、変更または削除されるかどうかの検証
対策:
対策:
- データアクセスログはGoogle Cloud Platformにより有効化されます。
- ログはGoogle Cloud Platformによる不正な変更から保護されます。
- Liferay DXPサービスでは、Liferay DXPユーザーデータの個人データを作成もしくは変更したユーザーについて、日時を含むログを記録します。
可用性および回復性
可用性制御
目的:偶発的もしくは意図的な破壊または損失の防止
対策:
対策:
- Liferayのシステム可用性ポリシーに従って、システム可用性がモニタリングされ、報告されます。
- Liferayが運用するクラウド上のシステムでは負荷分散および自動スケーリングが設定されているため、通常の負荷が急増した場合にも対応できます。
- DoS攻撃の際は、Google Cloud Frontendロードバランサー、Google CDN、WebサーバーのカスタムWAFルールなどを使用して攻撃をスケーリングし吸収するGoogleの標準的な戦略でお客様を保護します。お客様は、Google Cloud Armorを購入することで、大規模なDDoS攻撃のリスクを軽減することもできます。
迅速な復旧
目的:偶発的もしくは意図的な破壊または損失の防止
対策:
対策:
- 災害復旧もしくは事業継続計画のシナリオで想定した事態が発生した場合、バックアップを使用してシステムを復元できます。
- クラウドシステムは、自己回復機能によりkubernetesのプローブを使用して可用性を復元します。
- 災害復旧計画は整備・文書化され、定期的にテストされます。
- 本格的な災害復旧を必要とするインシデントが発生した場合でも、2時間以内にインフラストラクチャー全体がオンライン状態に復帰できます。
- システムインフラストラクチャーについては、バックアップルーティンが30分単位で実行され、すべてのバックアップは異なる地域に複製され、保存時には暗号化されます。各バックアップは個別に暗号化されます。個人データについては、バックアップルーティンがデフォルトで毎日実行され、30日間保存されます。すべてのバックアップは異なる地域に複製され、保存時に暗号化されます。
定期的なテスト、評価および最終的な評価の手順
目的:内部および外部の技術的かつ組織的な対策の最新化
対策:
対策:
- ファイアウォール設定およびネットワーク設定は定期的にテストされます。
- アプリケーションは、脆弱性を特定するため、SAST、DAST、SCAツールを用いて、定期的にテストされます。
- ペネトレーションテストが毎年行われます。
- システムは可用性およびセキュリティインシデントについて常にモニタリングされます。
- インシデントが発生した場合、直ちにセキュリティ委員会にエスカレーションされ、インシデントレジストリに記録され、影響度に応じて格付けされます。インシデントは優先度に応じて対処されます。すべてのインシデントに関してセキュリティ委員会による事後の根本原因分析が実施されます。
- 個人データの復処理者はそれぞれのDPAおよびTOM文書ならびに追加の補足文書に基づき、毎年見直されます。
- 本ステートメントおよび保護対策は毎年見直されます。
お客様構内でのLiferayマネージドサービス
以下は、お客様構内でのマネージドサービスの目的上、Liferayが利用可能な個人データの機密性、完全性および可用性を確保するためにLiferayが講じる技術的かつ組織的な対策について記載したものです。
Liferayは、個人データの管理に複数のシステムを利用します。本システムは以下で構成されています。
復処理者による個人データの処理に先立ち、復処理者が提供する各サービスまたは各システムは、ベンダー評価、DPA、技術的かつ組織的な対策(TOM)文書、および各システムの保護対策や適用データ保護法の遵守について記載した追加の補足文書に基づき、見直され承認されるものとします。
環境のインフラストラクチャーを保護する目的で講じられるセキュリティ対策は、お客様の責任となります。別紙Aでは、ソリューションの共同責任モデルに基づく推奨事項について説明しています。
Liferayは、Liferayの従業員によりアクセスおよび運用される個人データを保護するために以下の技術的かつ組織的な対策を講じます
Liferayは、個人データの管理に複数のシステムを利用します。本システムは以下で構成されています。
- お客様が運用するお客様のインフラストラクチャー
- Liferayの復処理者が提供する外部システム
- Liferayが実行しお客様のインフラストラクチャー上でホストされるランタイムサービス
- ソリューションのリモート管理に使用されるLiferayの従業員ワークステーション
復処理者による個人データの処理に先立ち、復処理者が提供する各サービスまたは各システムは、ベンダー評価、DPA、技術的かつ組織的な対策(TOM)文書、および各システムの保護対策や適用データ保護法の遵守について記載した追加の補足文書に基づき、見直され承認されるものとします。
環境のインフラストラクチャーを保護する目的で講じられるセキュリティ対策は、お客様の責任となります。別紙Aでは、ソリューションの共同責任モデルに基づく推奨事項について説明しています。
Liferayは、Liferayの従業員によりアクセスおよび運用される個人データを保護するために以下の技術的かつ組織的な対策を講じます
秘密保持
物理的アクセス制御
目的:個人データを処理する施設への許可されていない物理的なアクセスの禁止
対策:
対策:
- 個人データを処理する施設は、Google Cloud Platform(GCP)の施設および他の復処理者の施設とします。GCPは、個人データの主な保存先となります。
- お客様にサービスを提供する目的でのみ、個人データにアクセスし、Liferayの従業員ワークステーションに保存できます。なお、Liferayの従業員は、その他のデバイス、BYOD、データキャリアに個人データを保存することを禁じられています。
- Liferayの従業員ワークステーションは、パスワードによるアクセス保護、スクリーンセーバーによるロック、ディスクの暗号化および常時監視を行うマルウェア対策ソリューションを備えています。
- 個人データはLiferayの施設または在宅勤務場所には保存されません。当該施設または場所では、従業員にインターネット接続のみを提供します。
電子アクセス制御
目的:個人データの処理およびストレージシステムの不正使用の禁止
対策:
対策:
- Liferayは、システムへの不正アクセスから保護するため、一元的なID管理システムおよび多要素認証(MFA)を備えたシングルサインオン(SSO)ログインプロバイダーを使用します。上記が使用できない場合、非認証アクセスを禁じ、ローカルアカウントは強力なパスワードとMFAを使用する必要があります。
- すべてのLiferay従業員は、Liferayのセキュリティ・信頼性委員会(以下、「セキュリティ委員会」)による検証を受けたパスワード管理システムを使用しなければなりません。サービス関連のアカウント認証情報はすべて本パスワード管理システムに保存する必要があります。パスワード管理システムへのアクセスは、パスワードおよび第2要素としての強力なキーにより保護されます。
- システムはサービスの履行に関わる従業員(「チームメンバー」)による不適切なアクセスからだけでなく、認証アクセス制御により、チームメンバー以外の者による望ましくないアクセスからも保護されます。
- システムやバックアップへの特権アクセスは指定されたIT管理者のみに制限されています。
- ファイアウォールルールは、すべての受信トラフィックを拒否し、デフォルトで80番ポートおよび443番ポートのみを許可します。
- システムアクセスは監査ログアラートを介してモニタリングされます。
内部アクセス制御
目的:システム内の個人データの不正な読み取り、コピー、変更または削除の禁止(データへのアクセスおよびデータ変更を行うユーザー権限に関しての許可)
対策:
対策:
- Liferay社内の認証済みユーザーのみがシステムにアクセスし、個人データを変更できます。アクセスおよび役割は所属部署に基づいています。
- 特定のタスクの履行において知る必要が生じる場合を除き、知る必要のない情報に個人がアクセスすることは禁止されています。本ポリシーに従わない者がいる場合には、セキュリティ委員会は不必要なアクセスを取り消す責任を負います。
- システムへのアクセス管理権限は、可能かつ現実的である限り、ユーザーの役割に応じて各ユーザーに与えられます。役割は所属部門や職務によって決められ、仕事または部門業務の変更に伴い見直され、更新されます。
- 新しくチームメンバーを採用する際には、事前に身元調査を行います。雇用の終了もしくは役割変更の際には、アクセス権を削除もしくは見直し、さらに認証情報およびトークンをローテーションします。
- 従業員はデータ保護および一般的なセキュリティ意識に関する研修を定期的に受講します。
- 個人のアクセス権限を変更する必要がある場合は、当該従業員がセキュリティ委員会に連絡しなければなりません。セキュリティ委員会のメンバーの最低1名が、該当する個人の役割を精査し、アクセスを付与または維持するためにシステム変更を行います。セキュリティ委員会は、コンプライアンスモニタリングポリシーに従って、システムおよび個人の管理者アクセス権限の各種設定状況を確認しなければなりません。
分離制御
目的:異なる目的で収集される個人データの処理中におけるデータ分離
対策:
対策:
- お客様のデータベースは個別の仮想マシンに分離され、各プロジェクト環境は個別のプライベートネットワークで分離されています
- 本番環境データを開発環境で使用しません。
- 個人データは、以下の分離で処理されます。
- サンドボックス
- 本番システムとテストシステムの分離
- 論理クライアントの分離
- データの物理的分離(異なるシステム、データキャリア)
- 同じ目的で処理されるデータの暗号化
- セグメント化されたアクセス制御リストなど
仮名化
目的:追加情報を使用せずに特定のデータ主体にデータを付随することができない方法での個人データの処理。ただし、この追加情報は個別に保存され、適切な技術的かつ組織的な対策の対象であることを条件とします。
対策:
対策:
- 合理的に可能な範囲内で、手動での仮名化を適用します。
- 本サービスでは、お客様が仮名化・匿名化を適用できるようにするツールや機能を提供します。
安全性
データ転送制御
目的:データの電子的な転送中もしくは伝送中における個人データの処理の不正な読み取り、コピー、変更または削除の禁止
対策:
対策:
- 保存データや送信データはすべて暗号化されます。
- 個人データはすべてAES-256で暗号化されます。これには、本番環境システム、データベース、バックアップが含まれますが、それらに限定されません。
- 暗号化済みのネットワーク伝送プロトコル(TLS、SSHなど)のみが個人データにアクセスし、データ転送できます。安全でない暗号化方式は使用できません。
データ入力制御
目的:個人データがデータ処理システムに入力されているかどうか、および誰がデータ処理システムに入力したか、変更または削除されるかどうかの検証
対策:
対策:
- データアクセスログはGoogle Cloud Platformにより有効化されます。
- ログはGoogle Cloud Platformによる不正な変更から保護されます。
- Liferay DXPサービスでは、Liferay DXPユーザーデータの個人データを作成もしくは変更したユーザーについて、日時を含むログを記録します。
可用性および回復性
可用性制御
目的:偶発的もしくは意図的な破壊または損失の防止
対策:
対策:
- Liferayのシステム可用性ポリシーに従って、システム可用性がモニタリングされ、報告されます。
- Liferayが運用するクラウド上のシステムでは負荷分散および自動スケーリングが設定されているため、通常の負荷が急増した場合にも対応できます。
- お客様は、必要に応じて外部CDNサービスを提供する責任を負います。
- DoS攻撃の際は、Google Cloud Frontendロードバランサー、Google CDN、WebサーバーのカスタムWAFルールなどを使用して攻撃をスケーリングし吸収するGoogleの標準的な戦略でお客様を保護します。お客様は、Google Cloud Armorを購入することで、大規模なDDoS攻撃のリスクを軽減することもできます。
迅速な復旧
目的:偶発的もしくは意図的な破壊または損失の防止
対策:
対策:
- 災害復旧もしくは事業継続計画のシナリオで想定した事態が発生した場合、バックアップを使用してシステムを復元できます。
- クラウドシステムは、自己回復機能によりkubernetesのプローブを使用して可用性を復元します。
- 災害復旧計画は整備・文書化され、定期的にテストされます。
- 本格的な災害復旧を必要とするインシデントが発生した場合でも、2時間以内にインフラストラクチャー全体がオンライン状態に復帰できます。
- システムインフラストラクチャーについては、バックアップルーティンが30分単位で実行され、すべてのバックアップは異なる地域に複製され、保存時には暗号化されます。各バックアップは個別に暗号化されます。個人データについては、バックアップルーティンがデフォルトで毎日実行され、30日間保存されます。すべてのバックアップは異なる地域に複製され、保存時に暗号化されます。
定期的なテスト、評価および最終的な評価の手順
目的:内部および外部の技術的かつ組織的な対策の最新化
対策:
対策:
- ファイアウォール設定およびネットワーク設定は定期的にテストされます。
- アプリケーションは、脆弱性を特定するため、SAST、DAST、SCAツールを用いて、定期的にテストされます。
- ペネトレーションテストが毎年行われます。
- システムは可用性およびセキュリティインシデントについて常にモニタリングされます。
- インシデントが発生した場合、直ちにセキュリティ委員会にエスカレーションされ、インシデントレジストリに記録され、影響度に応じて格付けされます。インシデントは優先度に応じて対処されます。すべてのインシデントに関してセキュリティ委員会による事後の根本原因分析が実施されます。
- 個人データの復処理者はそれぞれのDPAおよびTOM文書ならびに追加の補足文書に基づき、毎年見直されます。
- 本ステートメントおよび保護対策は毎年見直されます。
別紙A:お客様構内でのLiferayマネージドサービスの共同責任モデル
以下は、お客様のインフラストラクチャーで処理され保存された個人データを保護するために、お客様が実施するよう推奨するセキュリティ対策について記載したものです。
物理的アクセス制御
- 認証済みの担当者のみが、個人データが保存され処理される物理的な場所にアクセスできるようにする必要があります。その対策として、CCTVまたは警報付きのエリア監視システムの利用を推奨いたします。また、当該場所へのアクセスは、物理的な鍵やアクセスカードなどで保護し、監査ログを有効にして監視する必要があります。
- バックアップを含め、保存データはすべて暗号化する必要があります。
電子アクセス制御および内部アクセス制御
- お客様は、ファイアウォールルール、適切な認証および認可のアクセス制御、アクセス認証情報の保護を含むがこれに限定されない、個人データを伴うお客様環境へのその他のアクセスを保護する責任を負います。
- オペレーティングシステムへの電子アクセスは、パスワードおよび理想としてはハードウェアキーを使用した第2要素で保護される必要があります。
- アカウントを再利用しないでください。すべての認証ユーザーは、別々のアクセス認証情報とOSユーザーを持つ必要があります。
- お客様は、本ソリューションで使用されるシークレット、認証情報、キーの安全な保管場所を提供し、保持する責任を負います。また、また、適切なキー管理ライフサイクルを適用する必要があります。
分離制御
- 本サービスの目的上、使用される物理的または仮想化環境は、物理的または論理的なセキュリティ対策により、お客様の他の環境から分離されている必要があります。
- お客様は、Liferayがソリューションをデプロイし維持するために、分離された開発、テスト、本番環境を提供する必要があります。
- バックアップ用のストレージは、耐久性を維持し、適切に保持管理するために、他のストレージから分離する必要があります。
仮名化
- 個人データが本サービスの通常運用以外で処理される場合、個人データのサニタイズ/削除または暗号化により、利用可能な仮名化を適用してください。
データ転送制御
- お客様は、保存データや送信データを暗号化する責任を負います。また、個人データは、TLS1.2、AES-256、RSA2048/Ed25519以上を使用して暗号化することを強く推奨します。
- お客様の環境では、個人データの送信時に暗号化されたインバウンド接続のみを許可するように設定する必要があります。
- 物理サーバー間の内部ネットワーク接続を暗号化する必要があります。
- バックアップに使用するメディアやデータキャリアは、保存時に暗号化しなければなりません。
データ入力制御
- お客様は、従業員および個人データにアクセス可能な担当者による個人データの変更について記録し監査する必要があります。
- お客様は、監査ログが不正に変更または削除されないよう保護する必要があります。
可用性制御
- システムやバックアップのためのストレージをランサムウェア攻撃から保護する必要があります。
- 外部CDNサービスを提供し、(D)DoS攻撃からインフラストラクチャーを保護することを推奨します。
迅速な復旧
- お客様は、ソリューションの実行に使用するインフラストラクチャーをバックアップし復元する責任を負います。
- お客様は、Liferayがサービスを適時に復元できるよう、バックアップストレージの保有期間を管理する責任を負います。
- 環境災害時のデータ損失を回避するため、オフサイトストレージレプリケーションの使用を推奨します。