セキュリティ | Optimizely 正規代理店イー・エージェンシー

Optimizely X ヘルプ

  • 最終更新日:2017年02月23日

セキュリティ

セキュリティーを考慮した構築

当社のビジネスは信頼に基づいています。信頼とは、お客様がウェブサイトで Optimizely の技術を安全に実行できるということです。当社は、信頼が得られるよう真摯に取り組んでいます。そのため、ウェブサイトで実行されるスニペットコードが悪い影響を及ぼさないようにさまざまな仕組みを備えています。

  • スニペットコードは、お客様のアカウントに固有のものです。
  • スニペットコードは、お客様が実験を保存した場合またはプロジェクト設定を変更した場合にのみ更新されます。
  • Selenium と JavaScript の単体テストを使用して不具合を検出します。
  • スニペットコードは、https ページの場合は https を介して取得され、それ以外は http を介して取得されます。

多くのお客様に認められた信頼性

毎日、何千もの企業が自社のウェブサイト上で Optimizely を使用して大量の分析データを生成しています。当社は、お客様のために注力する優れた専門家チームです。お客様のご利用をお待ちしております。

セキュリティーバグの報奨金プログラム

セキュリティーの脆弱性を見つけましたか?当社製品の脆弱性を見つけてくださった方には報奨金をお支払いいたします。詳細については、こちらをご覧ください。あるいは、security@optimizely.comまでご連絡ください。

認証

Optimizely では、特にパブリック向けに用意されているもの以外、すべてのアプリケーションページとリソースにおいて認証が必要です。 すべての認証コントロールは信頼されるシステムで実行される必要があります。それにより、認証コントロールの失敗がすべて安全に処理されます。 Optimizely では、TLS 暗号化の POST 要求を使用して認証の資格情報を転送します。

次のパスワード要件とセキュリティー標準が適用されます:

  • パスワードは、8 文字以上の長さで、大文字、小文字、数字、記号の組み合わせを含める必要があります。
  • パスワードは、hmac-sha256 と 12 ラウンドの bcrypt でハッシュされます。 プレーンテキストパスワードは保存されません。
  • 誤ったユーザー名またはパスワードを使用して複数回ログインすると、アカウントがロックされます。アカウントは、ブルートフォースログインを防ぐために一定の時間無効にされますが、それは正当なユーザーがアプリケーションを使用できなくなるほど長くはありません。
  • メールベースのパスワードのリセットリンクは、一時リンクを使用して、事前登録されたユーザーのメールアドレスにのみ送信されます。
  • Optimizely では、同じメールアドレスからの複数回のログイン試行が制限されます。

2 段階認証

2 段階認証により、サインイン時に第 2 レベルの認証が追加され、Optimizely アカウントのセキュリティーが向上します。 2 段階認証では、パスワードだけに頼るのではなく、携帯電話からアクセスする一時コードの入力も求められます。 2 段階認証を使用すると、次のことが可能になります:

  • Optimizely パスワードの盗難時にウェブサイトとモバイルアプリケーションを保護する。
  • パスワードのフィッシング攻撃に対応するために、セキュリティーレイヤーを追加する。
  • エンタープライズセキュリティーポリシーによって設定されたガイドラインに従う。

シングルサインオン

Optimizely では、認証情報と承認情報を交換するためのオープンスタンダードデータ形式である SAML 2.0 を使用して、シングルサインオン(SSO)を実装できます。 これにより、チームが既存の企業の資格情報を使用して Optimizely にログインできるようになります。 SSO は、すべてのプロジェクトと実験に適用されるアカウントレベルの機能です。

セッション管理

optimizely.com にサインインする度に、 ユーザーは新しい一意のセッション識別子を受け取ります。 各セッション識別子は、ブルートフォース攻撃から保護するための 64 バイトのランダムデータです。

サインアウト

サインアウト時に、クライアントからセッション Cookie が削除され、セッション識別子が Optimizely サーバーで無効にされます。

通信

optimizely.com とのすべての通信は、トランスポートレイヤーセキュリティー(TLS)を使用して暗号化され、最も強力な ciphersuite と TLS 構成を使用するように定期的に更新されます。

権限

Optimizely は、アカウントが 1 つのユーザーから大きなチームまでの幅広いユースケースに対応できるように設計されています。 すべてのチームメンバーに同じアクセスレベルを付与せずに、ユーザーを自分のアカウントに招待することができます。

ユーザーロールは、エンタープライズアカウントで使用でき、Optimizely プロジェクトでコラボレーターを管理するために使用できるさまざまなレベルの権限を指定します。 ユーザーロールは、複数の人が同じプロジェクトや実験に取り組んでいる場合に特に便利です。 次のリストは、ユーザーロールと各ロールに付与されるアクセス権を実装する方法について説明しています。

  • 管理者には、すべてのプロジェクトとアカウント請求情報へのフルアクセス権があります。 管理者は、ほかの管理者を追加したり削除したりすることもできます。 誰かを管理者とした場合、その人はそのアカウントに属するすべてのプロジェクトに対して管理者としてのロールを持ちます。 管理者を他のロールに降格させると、他のプロジェクトに対するすべての特権を失います。
  • プロジェクト所有者は、実験の作成、編集、開始、停止、バリエーションのプレビュー、および結果の表示を行うことができます。 プロジェクトには複数のプロジェクト所有者を指定することができます。 プロジェクト所有者は、新しいプロジェクトを作成し、自分が所有するプロジェクトにエディターやビューアーを招待することもできます。
  • エディターは、実験の作成と、実行中でない実験の編集、バリエーションのプレビュー、結果の表示を行うことができます。
  • ビューアーは、バリエーションのプレビュー、結果の表示を行うことができます。

これらのユーザー権限レベルは、インパクトのある実験を実行するのに必要なものだけを Optimizely ユーザーが表示できるようにすることによって、リスクにさらされる度合いを低く抑えています。

監査ログ

ログは、ユーザーアカウント(Optimizely の管理者とエンドユーザーの両方)に加えられた変更に関して、すべてのアカウントレベルで保持されます。Optimizely では、次の情報のレコードが維持されます。

  • アカウント
  • サインイン
  • サインアウト
  • 自動化されたメールの送信回数
  • 実験
  • アーカイブ
  • 作成
  • 削除
  • 開始/一時停止
  • 更新
  • プロジェクト設定の更新

詳細なログは、アカウントホームページの [変更履歴] タブに示されます。 詳細な変更履歴には、バリエーションコード、実験 JavaScript、実験 CSS のいずれかまたはそれらすべての変更内容とともに、変更を加えたユーザーとその日時が示されます。 実験に加えられたこれらのコード変更の明確で完全な監査証跡が得られるので、意図せずに加えられた編集をすぐに特定できます。 変更履歴機能の詳細については、 こちらをご覧ください。

収集するデータの種類

お客様と訪問者に最適なエクスペリエンスを提供するために、さまざまな情報を収集しています。 Optimizely のサービスで収集されるデータのタイプには、次のものがあります:

  • コンテンツ/テストとの訪問者の対話(顧客へのレポート用)
  • プロジェクトごとに訪問者に割り当てられたユニーク ID
  • 訪問者に表示された実験とバリエーションの ID
  • 顧客のアカウント番号
  • コンバージョン目標を識別する文字列(ページ URL など)
  • 訪問の日時
  • 訪問者のブラウザーとオペレーティングシステムのバージョン
  • 訪問者の IP アドレス

IP アドレス

Optimizely では、サービスのセキュリティーを提供および保護するため、また、訪問者がどこから来ているかをより分かりやすくするために、IP アドレスを使用しています。

IP 匿名化

Optimizely では、結果データを保存する前に IP アドレスを匿名化するためのオプションを提供しています。 有効にされると、

  • IPv4 アドレスの最後のオクテットがゼロに置き換えられます
  • IPv6 アドレスの最後の 5 つのオクテットがゼロに置き換えられます

この機能は、アカウントレベルとプロジェクトレベルで使用できます。 アクティブ化されると、その後のすべての実験に適用されます。

セキュリティープログラム

Optimizely のソフトウェア開発ライフサイクル(SDLC)には、Optimizely 製品へのセキュリティーの構築を促進する多くのアクティビティーが含まれます。

  • セキュリティー要件の定義
  • 設計(脅威のモデリングと分析、セキュリティー設計のレビュー)
  • 開発コントロール(静的分析、手動ピアコードレビュー)
  • テスト(動的分析、バグの報奨金プログラム、サードパーティーのセキュリティー脆弱性の評価)
  • 展開コントロール(セキュリティー、機密性、整合性、可用性コードレビュー、カナリアリリースプロセス)

Optimizely クライアント(ウェブ、デスクトップ、モバイル、API)は、少なくとも、主要な業界標準に従って設計、開発、展開、テストされたソフトウェアに関する OWASP 標準(ウェブアプリケーション向けの OWASP など)を満たすセキュリティーを伴って設計されています。また、該当する法令や規制の遵守義務も履行されています。

Optimizely のソフトウェアセキュリティープログラムは、 BSIMM(Building Security In Maturity Model)を使用して測定されています。

Optimizely のセキュリティーコントロールは、 Cloud Security Alliance の CAIQ(Consensus Assessments Initiative Questionnaire)を使用して測定されています。

評価

  • 一般的な欠陥を見つけるために、自動化されたソースコード分析が使用されています。
  • セキュリティー保護が必要なコードの範囲、および新しい機能やコンポーネントについては、手動ソースコード分析が実行されます。
  • セキュリティーコンサルタントによってサードパーティーレビューが毎年実行されています。
  • セキュリティーバグの報奨金プログラムを通してセキュリティーの問題を報告するよう、独立したセキュリティー研究者たちへの呼びかけがなされています。

ポリシー

データへの内部アクセス

顧客の情報へのアクセスは、Optimizely の内部に限定されており、ダイレクトカスタマーサポートの提供または将来の製品強化を目的とした場合にのみ許可されます(たとえば、エンジニアリングの変更が顧客のグループに及ぼす影響を理解するためなど)。Optimizely の下請契約者は、分析やインフラストラクチャの保守の際に、顧客データにアクセスできることがあります。 機密性の高い顧客データは、Optimizely とその下請契約者以外の誰にも共有されることはありません。

Optimizely は、お客様の情報の安全性とセキュリティーを真剣に考えています。 承認されていない使用からお客様の情報を保護するための次のような従業員アクセスコントロールを実施しています。

  • お客様のアカウントデータは、お客様ご本人にサービスを提供する場合にのみ使用されます。 Optimizely は、アカウントの設定の際に提供されたお客様の情報を、他のいかなる目的でも販売、レンタル、開示することはしません。
  • お客様のコンテンツや情報へのアクセスは、業務を実行したり、お客様へのサポートを提供したりする際にそれらの情報を必要とする Optimizely の従業員に限定されています。
  • お客様の機密情報を格納しているシステムへのアクセスは、ログに記録され、監査されます。
  • Optimizely では、シングルサインオン、強力なパスワード、および 2 要素認証(該当する場合)の使用が求められます。
  • Optimizely の従業員は、顧客情報に不正にアクセスしたことが分かった場合、解雇を含む懲戒処分の対象となります。

Optimizely のお客様には、該当する法令や規制に準拠する仕方で当社のサービスを利用する責任があります。詳細については、Optimizely マスターサブスクリプション契約書およびオンライン利用規約( https://www.optimizely.com/terms)をご覧ください。

ネットワークセキュリティー

Optimizely では、ネットワークアーキテクチャーのスキーマが定期的に更新され、システム間のデータフローの理解が維持されます。 ファイアウォール規則とアクセス制限の妥当性は定期的に確認されます。

ホストセキュリティー

すべてのホストでウイルス対策が実施されています。また、最新のセキュリティーパッチを適用し、ディスク全体の暗号化が有効にされています。

インシデントへの対応

Optimizely には、発生する可能性のあるセキュリティーインシデントにすばやくかつ組織的に対応できるように用意されたセキュリティーインシデント対応プランがあります。 インシデント対応プランは、定期的にテストされ、改良されています。

障害復旧

Optimizely のインフラストラクチャーは、ベストエクスペリエンスを提供し、ハードウェア障害、自然災害、または他の災害によるサービスの中断を最小限に抑えるために設計されています。 次の特長があります。

  • 最先端のクラウドプロバイダー。 何千もの企業の信頼を得ている Google App Engine とアマゾン ウェブ サービスを使用して、データやサービスを保管し、提供しています。
  • データのレプリケーション。 災害時における可用性を確保するため、複数のデータセンター間でデータをレプリケートしています。
  • 継続計画。 データの冗長性と世界レベルのインフラストラクチャーに加え、オランダのアムステルダムにオフィスを構えることによって、カリフォルニア州サンフランシスコにあるグローバル本社において、地域固有の問題が発生したとしても、サービスやサポートの提供が中断されることはありません。

Optimizelyのサポートに関するお問い合わせはこちらまで

コメントは受け付けていません。

ヘルプの関連記事

スニペットタグ内に含まれるjQueryの設定(Optimizely X)
投稿日: 2017年02月24日
多変量テストとは?
投稿日: 2016年10月27日
スプリットテストとは?
投稿日: 2016年10月27日
A/B テストと多変量テストの比較
投稿日: 2016年10月27日

ヘルプのよく読まれている記事