IWBAddーOn_Service_セキュリティーホワイトペーパー_V1.0

Similar documents
KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

UCSセキュリティ資料_Ver3.5

metis ami サービス仕様書

SeciossLink クイックスタートガイド

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

— intra-martで運用する場合のセキュリティの考え方    

SeciossLink クイックスタートガイド(Office365編)

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

Office 365監査ログ連携機能アクティブ化手順書

FUJITSU Cloud Service K5 認証サービス サービス仕様書

2

サイボウズモバイル KUNAI Lite for Android マニュアル

ログを活用したActive Directoryに対する攻撃の検知と対策

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

McAfee Application Control ご紹介

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

メール設定

HULFT-WebConnectサービス仕様書

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

設定ガイド

KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成

PowerPoint Presentation

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Office365 AL-Mail

2 0. 事前準備

4. 本オプションで提供する機能 基本機能 Microsoft Office 365 マイクロソフト社 Microsoft Office 365 の機能をそのまま利用できます アクティブディレクトリ連携サービス (Active Directory Federation Service: 以下 ADF

BACREX-R クライアント利用者用ドキュメント

FJAS図書クラウドサービスホワイトペーパー(第1.2版)

NSPIXP JPNAP などの日本国内の IX と直接にネットワーク接続されている 受注者が自社で保有している 24 時間 365 日の運用監視体制を有している (2) サーバ環境については 受注者が自社で保有していること (3) バーチャルホストなど同一 IP アドレス上でサーバ環境を共有する環

Active Directory フェデレーションサービスとの認証連携

eYACHO 管理者ガイド

製品概要

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

PowerPoint プレゼンテーション

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Office 365 管理者マニュアル

今 働き方改革 への取り組みが始まっています その推進に必要となるのが テレワーク 環境の整備です が テレワーク の実現を支援します 2

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

Powered BLUE メールプラス

CA Federation ご紹介資料

新環境への移行手順書

メールソフト設定ガイド

OP2

Microsoft Word - クライアントのインストールと接続設定

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

PowerPoint プレゼンテーション

『PCA自動バックアップオプション』セットアップ説明書

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Mobile Access簡易設定ガイド

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

スタートガイド〈サービス利用準備編〉

管理者マニュアル

SFTPサーバー作成ガイド

1 POP 系の設定 重要事項 Windows10 のメールアプリで CCNet のメールを利用する場合 以下の点にご注意ください Windows 10 に標準でインストールされている メール アプリは 弊社のメール方式 (POP) に対応はしておりますが 本マニュアル制作時点 ( バージョン 17

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

POWER EGG 3.0 Office365連携

なぜIDSIPSは必要なのか?(v1.1).ppt

LAN DISK NarSuSの登録方法

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

アルファメールプレミア 移行設定の手引き

Microsoft Word - 作業報告書アプリの操作マニュアル.docx

Mobile Access IPSec VPN設定ガイド

<4D F736F F D F91CE899E5F8BA492CA4F ED2837D836A B5F F8D8296D88F4390B32E646F6378>

_mokuji_2nd.indd

導入ドキュメント

スライド 1

セキュリティー機能(TPM)設定ガイド

ログイン時の ID パスワードは マイページ と同一です インストール前の状態の場合 ログイン後に表示されるページの ライセンス一覧 に該当製品シリアルの表示はされません インストール完了後 ライセンス管理ページご利用シリアルの一覧が表示されます 以上でライセンス管理ページの作成は完了です なお セ

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Transcription:

RICOH Interactive Whiteboard Add-on Service セキュリティーホワイトペーパー Ver.1.0 1 作成 : 2019 年 5 月 10 日 株式会社リコー

< 目次 > 1. はじめに... 3 1.1. 目的... 3 1.2. 本書説明の対象となる範囲... 3 1.3. 本書の構成... 4 2. システム構成... 5 2.1. 全体構成... 5 2.2. 通信プロトコル... 6 2.2.1. RICOH Interactive Whiteboard Add-on Service を利 する場合の お客様環境から RICOH Smart Integration への通信... 6 2.2.2. RICOH Interactive Whiteboard Add-on Service を利 する場合の RICOH Smart Integration からインターネット環境への通信... 6 2.2.3. マルチテナント対応... 6 3. システム全般のセキュリティー対策... 8 3.1. 稼動監視 障害監視 パフォーマンス監視... 8 3.2. 脆弱性情報の定期的収集とパッチ適... 8 3.3. 脆弱性診断... 9 3.4. ログ... 9 3.4.1. システム共通... 9 4. データのセキュリティー対策... 10 4.1 データアクセス制御... 10 4.1.1 ユーザー認証... 10 4.2 データ管理... 11 4.2.1 機器 (Interactive Whiteboard)... 11 5 ネットワークのセキュリティー対策... 12 5.1 アクセス制御... 12 5.1.1 ネットワークのアクセス制御... 12 5.1.2 サーバー (OS) のアクセス制御... 12 5.2 通信経路の暗号化... 12 5.3 メール送信... 13 6 データセンターのセキュリティー対策... 14 7 商標... 15 < 図表目次 > 図 1 RICOH Interactive Whiteboard Add-on Service システム構成図... 5 表 1 お客様環境から RICOH Smart Integration への通信... 6 表 2 表 2 AppScan の脆弱性分類と対応する項目例... 9 2

1. はじめに 1.1. 目的 本書では RICOH Interactive Whiteboard Add-on Service をお客様に安心してご利 頂くために 本システムの セキュリティー対策と仕組みについて説明することを目的としています 1.2. 本書説明の対象となる範囲本書では RICOH Interactive Whiteboard Add-on Service で利 しているサーバーと機器 (RICOH Interactive Whiteboard) で利 される RICOH Interactive Whiteboard Add-on Service App のセキュリティー対策を説明対象としています なお 機器 (RICOH Interactive Whiteboard) のセキュリティー対策に関しては リコーインタラクティブホワイトボードセキュリティーホワイトペーパー 1 で開示している内容と重複するため 本書説明の対象外としています クラウドサービスの情報セキュリティー対策のあり方に関しては以下のガイドラインが公開されています 1 ASP SaaS における情報セキュリティー対策ガイドライン 2 2 クラウドサービス利 のための情報セキュリティーマネジメントガイドライン 3 3 クラウド事業者による情報開示の参照ガイド 4 1/2は JIS Q 27001(ISMS) 27002( 実践のための規範 ) を参考にして クラウドサービス提供事業者が実施すべき情報セキュリティー対策を整理したものであり 次章より説明する本システムのセキュリティー対策も上記ガイドラインに即したものとなっています また リコーグループでは お客様に安心してご利 いただける製品 サービスを提供していくための不可 な要素として 情報セキュリティーマネージメント 5 に取り組んでいます この取り組みにより上記ガイドラインの組織 運 面での対策についてはその多くが網羅できているため 本書における説明の対象外とし 主に物理的 技術的対策のフォーカスし説明しています 本書は3に準じて必要な情報を開示 提供するものです 1 2 3 4 リコーインタラクティブホワイトボードセキュリティーホワイトペーパー ( 適宜更新 ) http://ext.ricoh.co.jp/iwb/swp/ 総務省 2008 年 1 月 30 日 http://www.soumu.go.jp/main sosiki/joho tsusin/policyreports/chousa/asp saas/ 経済産業省 http://www.meti.go.jp/policy/netsecurity/downloadfiles/cloudsec2013fy.pdf IPA 2011 年 4 月 25 日 http://www.ipa.go.jp/security/cloud/tebiki guide.html 5 リコーグループの情報セキュリティー ( 適宜更新 ) http://jp.ricoh.com/security/management/ 3

1.3. 本書の構成以下章の通り まずシステムの概要を把握頂くため 2 章でシステム構成 データフロー 通信プロトコルについて説明しています 3 6 章でシステム全般及び 各項目のセキュリティー対策について説明しています 2 章システム構成 3 章システム全般のセキュリティー対策 4 章データのセキュリティー対策 5 章ネットワークのセキュリティー対策 6 章データセンターのセキュリティー対策 4

2. システム構成 2.1. 全体構成 図 1 RICOH Interactive Whiteboard Add-on Service システム構成図 RICOH Interactive Whiteboard Add-on Service は お客様環境 6 と インターネット上に存在する RICOH Smart Integration で構成されます RICOH Smart Integration は アプリサーバー 7 と バックエンドサーバー 8 から構成され 機器 (RICOH Interactive Whiteboard) 上で動作する RICOH Interactive Whiteboard Add-on Service App は バックエンドサーバーと通信し RICOH Interactive Whiteboard Add-on Service の機能提供 (Office 365 連携機能を含む ) を います 6 7 8 PC ブラウザ 機器 (RICOH Interactive Whiteboard) お客様ネットワーク等により構成されます ユーザー管理サイト RICOH Interactive Whiteboard Add-on Service 連携サイト等により構成されます ID 管理 (Office365 連携含 ) 認証 メール送信 RICOH Interactive Whiteboard Add-on Service の機能提供 バックエンドサービス RICOH Interactive Whiteboard Add-on Service の機器 会議情報管理バックエンドサービス等により構成されます 5

2.2. 通信プロトコル 2.2.1. RICOH Interactive Whiteboard Add-on Service を利 する場合の お客様環境から RICOH Smart Integration への通信 表 1 お客様環境から RICOH Smart Integration への通信 機能通信先ホストポートプロトコル PC ブラウザから RICOH Smart *.accounts.ricoh.com 443/TCP HTTPS Integration への接続 *.smartintegration.ricoh.com IWB から RICOH Smart *.smart- 443/TCP HTTPS Integration への接続 integration.ricoh.com *.cdf.ricoh.com 2.2.2. RICOH Interactive Whiteboard Add-on Service を利 する場合の RICOH Smart Integration からインターネット環境への通信 外部サービスとの連携は 外部サービスの仕様に従います また 基本的には HTTPS のプロトコルにより接続します 2.2.3. マルチテナント対応 RICOH Smart Integration は複数の企業 組織に対してサービスを提供します 企業 組織など サービスを提供する対象をテナントと呼び 9 複数のテナントの情報を同一ハードウェア上で管理しています システムは論理的にテナント間でのデータを分離しており テナント間の独 性を確保しています 10 データアクセスに関しては 4.1 データアクセス制御に記載しています テナントは エンドユーザーが自身の属するテナントにライセンスされた RICOH Smart Integration 上のアプリケーションを利 するためのもので 他テナントの情報を参照することはできません 9 10 複数の企業が合同で契約するような利 形態があるため 企業 ではなく テナント と言う 語を使 しています このようなシステム構成は マルチテナントアーキテクチャ と呼ばれます 6

7

3. システム全般のセキュリティー対策 3.1. 稼動監視 障害監視 パフォーマンス監視 24 時間 365 日 ネットワーク サーバー アプリケーションなどの稼働状況 パフォーマンスを監視しており 万一不具合が 発生した場合には迅速な対応を う体制となっています またキャパシティ管理 11 を い十分な可 性を確保しています 3.2. 脆弱性情報の定期的収集とパッチ適 脆弱性情報の収集と対応は リコー社内で定められたプロセスに従って運 しています OS やミドルウェア等に対するセキュリティーパッチは重要性とシステムへの影響を判断した上で 開発環境にて検証後 実運 環境への実施を計画し 適 しています また Vuls 12 を使 して各サーバーで動作しているパッケージの脆弱性を自動検知しています さらに 動作しているパッケージの脆弱性情報を JVNDB 13 で確認し パッケージ毎にサービスへの影響度と対応有無を調査 管理しています 11 テナント ユーザー 機器 ライセンス ジョブの想定数に対して 十分なストレージ容量を割り当て また実際の使 量 の監視を っています 12 VULnerability Scanner の略称 システムの脆弱性をスキャンするためのソフトウェアです 13 IPA により提供される脆弱性対策情報データーベース 8

3.3. 脆弱性診断 Web アプリケーションの脆弱性評価ツールとして IBM 社の AppScan を使 して 以下の項目について 3 ヶ月に 1 度確認を い 既知の脆弱性が残されていないことを確認しています 表 2 AppScan の脆弱性分類と対応する項目例 検査分類 具体的な検査項目 認証 総当り攻撃 不適切な認証 認可 インデクシング/ セッションの推測 セッションの固定 不適切なセッション期限 不適切な許可 アプリケーション プライバシーテスト 品質テスト クライアント側攻撃 クロスサイトスクリプティング コンテンツの成りすまし コマンドの実 LDAP インジェクション OS 命令 SQL インジェクション XPath インジェクション バッファオーバーフロー 書式 字列攻撃 SSL インジェクション 情報の開示 ディレクトリインデクシング パストラバーサル 情報遺漏 推測可能なリソース 論理攻撃 サービスの拒否攻撃 機能の悪 さらに 第三者評価として Web アプリケーションの脆弱性評価ツールとして米 Rapid7 社の InsightVM を 3 ヶ月に 1 回 適 し 既知の脆弱性が残されていないことを確認しています 3.4. ログ 3.4.1. システム共通サーバーのアプリケーションログは統合的に収集を い 不正アクセス システム障害の解析を一元的に えるようにしており 各サーバー内のシステムログを含め 定期的にバックアップを っています また 全てのサーバーは NTP で時刻同期を っています なお 収集されるログ情報はリコー社内のルールに従って内容を適切に判断しており 全てのログにおいてパスワード情報の収集は っておりません 9

4. データのセキュリティー対策 4.1 データアクセス制御 RICOH Smart Integration で利 されるデータは ユーザーやテナント単位で管理されており 各データにアクセスするためには ユーザー認証成功後に発 される認証チケットが必要となります 認証チケットによってアクセスできるデータを制御しているので 別ユーザーの保存 書や別企業のユーザー情報が目にふれることはありません RICOH Smart Integration で管理するデータは AWS 上に存在し インターネットから直接アクセスすることはできず RICOH Smart Integration 内に存在するエンドポイントを経由しない限りアクセスできません また AWS にアクセスできるアカウントに対して AWS IAM でアクセス権限を設定しており 内部からも業務上必要な範囲以外のデータにはアクセスできないようになっています 4.1.1 ユーザー認証ログイン (PC ブラウザ 機器 (Interactive Whieborad) 共通 ) RICOH Smart Integration にアクセスするには テナント ID ユーザー名 パスワード または メールアドレス パスワードによるログイン ( ユーザー認証 ) を う必要があります 認証に成功しない限り 続く操作やデータへアクセスすることはできない様になっています テナント ID は 10 桁の数字列で 業務システムにより発 され 利 お申し込み後にお客様に割り当てられます ユーザー名は 1 字以上 128 字以下の 字列として登録することができます パスワードは 最大 128 字 ( 最小 6 字 ) の任意のアスキー 字列として設定でき ログイン時にパスワードを 5 回連続で間違えるとそのアカウントはロックされる為 ブルートフォース攻撃 ( 総当たり攻撃 ) や辞書攻撃に対し十分な耐性を有しており 不正な認証突破によるデータアクセスが防止されます アカウントがロックされた場合 管理者がユーザー管理画面から有効化するか ユーザーがパスワードをリセットするか 24 時間後にシステムによって自動解除されるまでログインすることはできません 登録されているテナント ID ユーザー名 メールアドレス等のアカウント情報は 上述の通りデータへのアクセスが制御され漏洩することはないため リバースブルートフォース攻撃に対する耐性も有します ユーザーはユーザーサイトからログインしパスワードを変更することができますが センター側ではパスワードのハッシュ値のみを保存しているので リコーはお客様のパスワードを入手することはできず センター側からパスワードの 字列が漏えいすることもありません なお ハッシュ値やユーザー情報のデータアクセスに関しても 適切なアクセス制限を うことで 社内外からの不正アクセスを防いでいます (5.1 節参照 ) 外部サービスのアカウントを利 したシングルサインオン機能も備えていますが 外部サービスのアカウント情報はリコー側では管理されません 機器 (Interactive Whiteboard) からのログイン ログインに記載の方法の他に IC カードログイン または 機器 (RICOH Interactive Whiteboard) が連携している認 証サーバー (Active Directory 等 ) のアカウントでログインすることができます これらのログインは登録された機器 (RICOH 10

Interactive Whiteboard) からのみ利 できるため PC などの他のクライアントデバイスからログインすることはできません 機器を利 するためには 初回アプリ起動時に管理者の権限でログインを実施しセンターサーバーに機器を登録する必要があります 登録された機器では ユーザー認証時にログインユーザーのテナントチェックを っており 他テナントのユーザー情報ではログインすることは出来ません 機器登録時に TPM(Trusted Platform Module) を いて キーペアが生成されます 登録されたテナントの情報にアクセスするためには キーペアの秘密鍵が必要となるため 他のデバイスで成りすましてのテナント情報への不正アクセスもできなくなります シングルサインオン機器 (RICOH Interactive Whiteboard) にログインすると 外部サービスにアクセスできるようになります 例えば Office 365 の OneDrive for Business や Outlook(Exchange Online) のスケジュールにアクセスできるようになります シングルサインオンは 予め RICOH Interactive Whiteboard Add-on Service 連携設定サイトで Office 365 のアカウントと RICOH Smart Integration のアカウントを紐づけておく必要があります 紐づけは OAuth 認可を いて われます 機器にログインした RICOH Smart Integration アカウントは OAuth で認可されている範囲のデータにしかアクセスできません 一般的にアカウントの紐づけ (SSO 設定 ) は Office 365 のアカウントを有するユーザーが自身のアカウントにログインし 認可されるデータの範囲を確認し承認することで われます 4.2 データ管理 4.2.1 機器 (Interactive Whiteboard) センターサーバーに機器登録する際に 契約時に発 されたテナント ID と ユーザー名 パスワード もしくは メールアドレス パスワードを入 します 入 されたテナント ID は機器内に保存されますが 管理者のユーザー名 メールアドレス パスワードは機器内に保存されません 11

5 ネットワークのセキュリティー対策 5.1 アクセス制御 5.1.1 ネットワークのアクセス制御インターネットから直接アクセスできるサーバーにはお客様のアップロードした 書やパスワードなどの機密情報は置かず 4.1 章の通りの AWS アカウント限定でアクセスできる場所に保管されます インターネットからサーバーに対して直接ログインできないようにしているほか AWS のセキュリティーグループ ( 仮想ファイアウォール ) で通信を許可するポート番号を設定することにより外部からの不正アクセスを防止しています サーバー保守業務は リコーの社内 LAN からインターネット回線でセンターサーバーに接続して われます AWS のセキュリティーグループ ( 仮想ファイアウォール ) で通信を許可する IP アドレス および ポート番号を設定することで センターサーバーへのアクセスを リコー社内 LAN からのみ かつ特定プロトコルでの暗号化通信に限定していますので 第三者がインターネットから接続して 保守業務装いセンターサーバーにアクセスすることはできません また センターサーバーへの接続はパスワードではなく SSH 秘密鍵を使 しており リコー社内からの接続者を 公開鍵を作成した関係者に限定することで 保守業務における顧客情報の漏洩や攻撃を防いでいます 5.1.2 サーバー (OS) のアクセス制御サーバーに登録するアカウントは社内にて権限を認められた最小人数に限定し 担当者の異動時に権限をメンテナンスするだけでなく 社内規定に準じて半年毎に棚卸しを うことで 権限を持たない人からの不正アクセスを防止しています また アカウントのパスワードは容易に推測されないようパスワードポリシーを定めています サーバーで保存しているデータについては種類によって適切なアクセス範囲を決め 業務上必要な範囲以外のデータにアクセスできないように AWS IAM でアカウントやサーバー毎にアクセス権限を設定しています 更に データアクセスに関する取り扱い手順を定めており 手順に従って承認を得た上でアクセスが なわれます サーバー管理者に対しては 事前にセキュリティー教育を実施し また定期的に取り扱い手順の確認 / 徹底を っています 5.2 通信経路の暗号化 PC( ブラウザ ) 機器(RICOH Interactive Whiteboard) とセンターサーバー間の通信は メールを除き すべて HTTPS で通信経路を暗号化されています センターのサーバー証明書には 第三者認証局の発 する 公開鍵 RSA 2048 ビット 拇印アルゴリズム SHA-2 の証明書を使 しています HTTPS で いるプロトコルとそのバージョンは 以下のものをサポートしています TLS 1.0 TLS1.1 TLS 1.2 上記は ブラウザの互換性を考慮して対応しています 機器 (RICOH Interactive Whiteboard) とセンター間は TLS1.2 のみを利 しています 12

5.3 メール送信システムからの全てのメール送信には SMTP を いており 暗号化は っていませんが 送信したメールのなりすまし防止として SPF(Sender Policy Framework) ドメイン認証技術として DKIM(Domain Keys Identified Mail) を適 しています SPF および DKIM で使 する DNS レコードは全て 高いセキュリティー性を有する AWS Route53 で管理されています 13

6 データセンターのセキュリティー対策 サーバー群は AWS の上に構成されています データセンターのセキュリティー対策は AWS のセキュリティー対策によって われております 14 14 AWS セキュリティプロセスの概要日本語 :https://d0.awsstatic.com/international/ja JP/Whitepapers/AWS%20Security%20Whitepaper.pdf 英語 : https://d1.awsstatic.com/whitepapers/security/aws Security Whitepaper.pdf 14

7 商標 Office 365 OneDrive Outlook は Microsoft 社の米国および その他の国における商標または登録商標です Amazon Web Services Powered by Amazon Web Services ロゴ [ およびかかる資料で使 されるその他の AWS 商標 ] は 米国その他の諸国における Amazon.com, Inc. またはその関連会社の商標です InsightVM は.Rapid7 社の米国その他の諸国における商標または登録商標です 15