セキュリティ慣行

Copyleaksは、データのセキュリティとプライバシーを非常に真剣に受け止めていることに誇りを持っています。 私たちは、最高のセキュリティレベルを使用して、クライアントとシステムおよびインフラストラクチャを保護することを最優先事項としています。

データの安全性に対する不安は、大量のデータ収集と最小限のデータセキュリティという今日のデジタル時代によく見られます。 個人情報への不正アクセスを防止することは、世界中で不可欠な問題です。 サイバーセキュリティのベストプラクティスに従っているにもかかわらず、データ侵害の可能性は不可能ではありません。 データセキュリティに関するユーザーの不安を軽減するために、CopyleaksはSSL接続を備えた軍用グレードの256ビット暗号化を提供し、ドキュメントのコンテンツとアカウントが常に安全であることを保証します。

ハッカーや許可されていない第三者がユーザーの機密情報をオンラインで盗もうとすることは珍しくありません。 そのため、ユーザーの安全を確保するためにセキュリティとデータ保護の対策を強化しました。 これは、当社のWebサイトのサービスの条件を記載した法を遵守する法的声明に概説されています。 このドキュメントでは、当社のWebサイトに保存されている個人情報の種類の詳細なリストを提供しています。 Cookieはありますが、モバイルデバイスやデスクトップでアクションを実行することはできません。 クッキーはあなたの経験を改善するためだけに保持されます。

他のシステムがCopyleaksによって提供されるCookieを利用していない限り、当社のWebサイトのCookieは、デバイスから他のシステムに個人情報を転送しません。 このようなサードパーティのCookieは、Copyleaksの制御が及ばず、ユーザーが選択した設定によって異なります。 当サイトのアカウントにアクセスし、ブラウザの設定を変更することにより、コンピュータ/システムのセキュリティ設定を調整し、そのようなCookieの使用を制限するオプションがあります。

Copyleaksでは、お客様の個人情報の安全を確保するために、すべてのセキュリティバグを見つけて修正するために精力的に取り組んでいます。 当社の専門の研究開発チームは、セキュリティの問題についてシステムを定期的にスキャンしています。 私たちは24時間体制でシステムを最適化し、ユーザーエクスペリエンスを向上させ、結果としてセキュリティ上の懸念を排除します。

オンラインサービスにサインアップするときに、特にセキュリティポリシーの概要を説明できない懸念に遭遇するのはよくあることです。 ただし、Copyleaksでは、お客様のデータの安全性を何よりも優先しています。 当社のクラウドベースのソフトウェアは、セキュリティに根ざした独自の機能を提供し、ユーザーが堅牢な認証プロセスを通じて任意のデバイスまたはWebブラウザーからサインインできるようにします。 ユーザー側のセキュリティ慣行を強化するために、ユーザーには強力なパスワードを使用することをお勧めします。

疑わしいと判断されたデバイスからのユーザーのサインインは許可されていません。 さらに、不正なサインインについてユーザーに警告し、その信頼性についてユーザーに確認を求めます。 これらは、Copyleaksでサービスを強化し、すべてのお客様の水密セキュリティを維持するために私たちが従う慣行のほんの一部です。

このガイドには、Copyleaksがデータを安全に保つ方法の主なセキュリティの概要が含まれています。

システムアーキテクチャー

Copyleaksのアーキテクチャはクラウドホスティング用に構築されています。 当社のすべての製品コンポーネントはクラウドに保存され、データの安全性を最大限に高めます。 クラウドを使用することで、Copyleaksは、Googleのトップエンジニアによって設計された組み込みのセキュリティメカニズムを通じて、負荷の面で柔軟性を維持できます。

Copyleaksのシステムは、マイクロサービスアーキテクチャを使用して設計および構築されました。 この設計により、当社のサービスは継続的に更新され、ユーザー向けに最適化されています。 これらの更新には、新機能、セキュリティ修正、およびバグ修正が含まれます。 さらに、これらのインフラストラクチャの更新はすべて、ダウンタイムなしで完了します。 したがって、すべてのCopyleaksのお客様にとって、このプロセスはシームレスであり、サービスを中断することはありません。 当社のデータセンターは米国本土にあり、データプロセスの速度を最大化しながら最高のデータセキュリティレベルを提供することができます。

Copyleaksインフラストラクチャは、24時間年中無休の物理的保護により安全性が高くなっています。 物理的保護ポリシーについてもっと読む

システムアーキテクチャー

製品のセキュリティ

Copyleaksのセキュリティ対策は、システムの脆弱性をチェックし、即時かつ長期的な解決策を見つけることを目的としています。 当社の専門家チームは、アクセスポイントを定期的にスキャンおよびレビューして、すべてのレベルでデータのプライバシーを確保します。 当社のすべての製品は、情報の損失を最大化および防止しながら、ユーザーエクスペリエンスを向上させるように設計されています。 クラウドベースのソフトウェアアプリケーションであるCopyleaksは、クラウドバックアップゾーンで情報を安全に保つのに役立ちます。 当社のプラットフォームを使用している間、明示的なサードパーティの許可を与えるか、それらのサイトからのポップアップを個別に有効にするまで、お客様の情報が他のシステム/アプリケーションによって使用されないようにします。

ネットワークセキュリティー

Copyleaksソフトウェア/プラットフォームは、社内ネットワークを介して通信します。 すべてのコンポーネントがこのネットワークを使用しています。 Copyleaksの従業員は、システムの運用に特に必要な場合を除いて、このリソースにアクセスできません。 さらに、Copyleaksの従業員は、安全なVPNを介して従業員と内部ネットワークを接続する独立したネットワーク構造を使用しています。 内部ファイアウォールは、従業員のアクセスを監視し、必要に応じてアクセスを制限します。 報告されたすべてのインシデントは、データ防止/セキュリティチームにすぐに送信されます。 内部ネットワークへのすべての着信接続は保護されています。 内部ネットワークシステムへのアクセス許可を取得するには、要求者はSSLクライアント証明書を使用して自分のIDを証明する必要があります。 リクエスターのIDを証明した後、システムは各コンポーネントにアクセスできるユーザーに制限を適用します。 信頼できないソースからのなじみのない接続はブロックされ、さらに調査するためにすぐに報告されます。 内部ネットワーク内の通信は、TLSv1.2以降を使用して保護されています。 セキュリティチームは、これらのセキュリティプロトコルを継続的に更新および強化します。

データセキュリティ

データの安全性は、Copyleaksのセキュリティメカニズムの不可欠な部分です。 データは転送中と保存中の両方で暗号化されます。 残りの部分では、保存されたデータはすべて暗号化されます。 データの暗号化には、AES暗号化(256ビットのキーサイズ)を使用します。 キーはGoogleによって管理され、必要に応じて自動的にローテーションされます。 転送中、すべてのデータはセキュリティで保護されたチャネル(HTTP)のみを使用して転送されます。 データのバックアップ手順は毎日行われます。 バックアップされたデータは、米国を拠点とする安全なデータセンターに少なくとも4か月間保存されるため、安心してご利用いただけます。

データ収集ポリシー

登録ユーザーとして、Copyleaksがあなたの名前、居住国、会社名、ユーザー名、電子メールアドレス、およびユーザータイプを保存することを許可します。 あなたの許可があれば、スキャン目的で指定されたコンテンツタイプも保存できます。 アップロードしたコンテンツおよび当サイトで行われた関連コメントはすべて保存されます。 当社のチームとのコミュニケーション中にお客様が自発的に提供した情報も、当社のシステムに保存されます。 この情報は、製品のパフォーマンスを向上させ、最終的にはより良いサービスを提供するためにのみ使用されます。 製品の使用に関連するすべてのデータは匿名化されているため、個人情報を特定して特定のユーザーに関連付けることはできません。

アプリケーションのセキュリティ

アプリケーションを作成するときは、セキュリティを最優先します。 高セキュリティレベルを達成するために、次のことを行います。

  • システムコンポーネントの脆弱性スキャンを定期的に実行します。
  • 製品のセキュリティを定期的に更新してください。
  • 静的コードアナライザーを使用して、問題のあるコードを検出します。
  • セキュリティ基準を分析し、最終的に改善しながら、個々のデータを匿名化します。

私たちのアプリケーションは通常、セキュリティの脅威に対して数日ごとに非常に高い割合で更新されます。 この高いレートと頻度により、インフラストラクチャ内で必要な変更に迅速に対応できます。 これらすべてがダウンタイムなしで、エンドユーザーにシームレスで中断のないサービスを提供します。

モニタリング

私たちのシステムは24時間年中無休で継続的に監視されています。 これにより、ダウンタイムのインシデントを検出するとすぐに対応できます。 私たちは、ヨーロッパ(ベルギー)、アジア太平洋(シンガポール)、南アメリカ(サンパウロ)、および米国(アイオワ、オレゴン、バージニア)の5つの異なる地域から5分ごとにシステムを監視しています。 グローバルモニタリングチェックは、世界中のお客様に最適化されたサービスを保証します。 この複数の場所でのダウンタイムレポートのアプローチにより、特定の地理的地域にネットワークの問題があるかどうかをすばやく特定できます。 他のソフトウェアシステムと同様に、システムインシデントは時々発生する可能性があります。 Copyleaksユーザーコミュニティにそのような出来事を知らせ続けるために、私たちは別のウェブサイトを維持しています。 Copyleaksユーザーは、status.copyleaks.comで、システムのダウンタイムがある場合は最新の状態に保つことができます。 オンボーディング中は、このWebサイトでライブステータスの更新をサブスクライブすることをユーザーに強くお勧めします。 記録として、Copyleaksサービスは過去最高の99.95%の稼働時間で稼働しており、これは印象的な業界記録です。

従業員の慣行

ユーザーアカウントを処理するための経験豊富なチームがあります。 私たちは従業員のセキュリティを軽視していません。 当社の専門家は、Copyleaksのサービスが円滑に実行され、その責任に関連する情報へのアクセスのみが許可されるように、たゆまぬ努力を続けています。 Copyleaksは主にユーザーのデータにアクセスして、サービスを改善し、懸念事項に対処します。 私たちは、すべての従業員が私たちのシステムにアクセスする前に、厳格なセキュリティプロセスを通じて自分の身元を確認することを保証します。 従業員は、不正アクセスのリスクを排除するために、強制的に2要素認証プロセス(利用可能な場合)に従う必要があります。 Copyleaksはまた、複雑なパスワードポリシーを適用し、使用されているパスワードがランダム化された文字、アルファベット、およびその他の要素で構成されていることを確認します。 データ侵害の可能性を排除するために、会社の従業員に対してさらにチェック、バランス、およびランダム化された監査が行われます。 すべての従業員がすべてのユーザーデータにアクセスできるわけではありません。これは意図的に行われているため、どのユーザーもユーザーデータを簡単に利用することはできません。 従業員はまた、会社の電子メールを使用してWebブラウザーにサインインする必要があります。これにより、Copyleaksセキュリティチームは、設定されたプロトコルに従って従業員のアクティビティを監視できます。

コンプライアンス

Copyleaks Webサイト( https:// copyleaks .comおよびhttps://api.copyleaks.com )は、イスラエルのプライバシー保護法5741-1981に従って、アカウントの作成中に送信された情報を収集して処理します。 私たちは、ユーザーのデータを保護するために、このプライバシー保護法を遵守します。

サードパーティベンダー

当社のサービスは、外部サービスプラットフォームと接続する機会を提供します。 これらのサードパーティのリンクは、Copyleaksデータセキュリティシステムの範囲に含まれません。 データを保護するために、個人情報を提供する前に、サードパーティのサイトの声明をお読みください。

Copyleaksデータセキュリティに関する詳細情報

ユーザーの情報セキュリティを強化することを目指しています。 データに関してセキュリティ上の懸念がある場合は、当社のチームに報告してください。 登録ユーザーは、登録した電子メールIDから[email protected]にセキュリティインシデントのスクリーンショットを送信できます。また、電子メールにセキュリティ違反に関連するその他の関連情報を追加することもできます。

当社のセキュリティ対策についてご不明な点がございましたら、[email protected]までお問い合わせください。 プライバシーポリシーまたは利用規約について質問がある場合は、Copyleaksの電子メールIDを使用してサポートチームに連絡することができます。できるだけ早く懸念に対処します。

いつものように、私たちはサイバー犯罪者のリスクを排除し、あなたの機密情報をあらゆる犠牲を払って保護するために最善を尽くしています。 アカウントが侵害されたと感じた場合は、すぐにメールでご連絡ください。 https://copyleaks.com/Manage/RemoveFromInternalDBにアクセスして、アカウントを無効にしているときに情報を削除することもできます。

脆弱性レポート

Google Cloudを介して、脆弱性スキャンと侵入スキャンの両方を定期的に実行します。 ユーザーが何らかの脆弱性を特定した場合は、ユーザーからのコメントを常に歓迎し、奨励します。 次の詳細を含むレポートをCopyleaksに送信できます。

あなたが登録されたCopyleaksユーザーであり、あなたのアカウントに関連付けられた電子メールアドレスである場合。
問題のスクリーンショット。
共有したいその他の情報。
続きを読む ここ

目次