ABCDEFGHIJKLMNOPQRSTUVWX
1
さー
2
クラウドサービスレベルのチェックリスト記入日: 2024/06/01
3
会社名:Yoom株式会社
4
5
No.種別サービスレベル項目例規定内容回答
6
アプリケーション運用
7
1可用性サービス時間サービスを提供する時間帯
(設備やネットワーク等の点検/保守のための計画停⽌時間の記述を含む)
24 時間 365 日(計画停止/定期保守を除く)
8
2計画停⽌予定通知定期的な保守停⽌に関する事前連絡確認
(事前通知のタイミング/⽅法の記述を含む)
9
3サービス提供終了時の事前通知サービス提供を終了する場合の事前連絡確認
(事前通知のタイミング/⽅法の記述を含む)
有 90日以上前にメールにて通達。
10
4突然のサービス提供停⽌に対する対処プログラムや、システム環境の各種設定データの預託等の措置の有無
11
5サービス稼働率サービスを利⽤できる確率
((計画サービス時間-停⽌時間)÷ 計画サービス時間)
直近3ヶ月において99.9%以上。
12
6ディザスタリカバリ災害発⽣時のシステム復旧/サポート体制有 クラウド管理されているバックアップデータより対応エンジニアが復旧対応を実施。
13
7重⼤障害時の代替手段早期復旧が不可能な場合の代替措置
14
8代替措置で提供するデータ形式代替措置で提供されるデータ形式の定義を記述有 障害時など特別な場合にのみ.sql形式で提供。
15
9アップグレード方針バージョンアップ/変更管理/パッチ管理の方針有 ベストエフォート型で対応。
16
10信頼性平均復旧時間(MTTR)障害発⽣から修理完了までの平均時間(修理時間の和÷故障回数)30分以内(営業時間内)  24時間以内(営業時間外)
17
11⽬標復旧時間(RTO)障害発⽣後のサービス提供の再開に関して設定された⽬標時間10分
18
12障害発⽣件数1年間に発⽣した障害件数/1年間に発⽣した対応に⻑時間(1⽇以上)要した
障害件数
直近3ヶ月では件数が1。復旧に⻑時間(1⽇以上)要した障害件数が0件。
19
13システム監視基準システム監視基準(監視内容/監視・通知基準)の設定に基づく監視有 24時間ハードウェア及びネットワークのパフォーマンス監視。
20
14障害通知プロセス障害発⽣時の連絡プロセス(通知先/⽅法/経路)有 メールにて影響のあったご契約者に通達。
21
15障害通知時間異常検出後に指定された連絡先に通知するまでの時間弊社担当者への通知は1分以内。影響が⼤きい障害に関しては、お客様への通知を可能な限り迅速に実施。
22
16障害監視間隔障害インシデントを収集/集計する時間間隔営業時間内/1分以内 営業時間外/実施なし
23
17サービス提供状況の報告⽅法/間隔サービス提供状況を報告する⽅法/時間間隔必要に応じて、メールにて通知。
24
18ログの取得利⽤者に提供可能なログの種類(アクセスログ、操作ログ、エラーログ等)原則ログの提出不可。重大な障害発生時に限り応相談。
25
19性能応答時間処理の応答時間平均1秒以内
26
20遅延処理の応答時間の遅延継続時間1分
27
21バッチ処理時間バッチ処理(⼀括処理)の応答時間3時間以内
28
22拡張性カスタマイズ性カスタマイズ(変更)が可能な事項/範囲/仕様等の条件とカスタマイズに必
要な情報
29
23外部接続性既存システムや他のクラウド・コンピューティング・サービス等の外部のシス
テムとの接続仕様(API、開発⾔語等)
有 外部サービスからwebhookを受け取ることが可能なエンドポイントを提供。
30
24同時接続利⽤者数オンラインの利⽤者が同時に接続してサービスを利⽤可能なユーザ数ベストエフォート型
31
25提供リソースの上限ディスク容量の上限/ページビューの上限ベストエフォート型
32
サポート
33
26サポートサービス提供時間帯(障害対応)障害対応時の問合せ受付業務を実施する時間帯弊社営業日 10時~18時 メール または サービス内チャット
34
27サービス提供時間帯(⼀般問合せ)⼀般問合せ時の問合せ受付業務を実施する時間帯弊社営業日 10時~18時 メール または サービス内チャット
35
データ管理
36
28データ管理バックアップの⽅法バックアップ内容(回数、復旧⽅法など)、データ保管場所/形式、利⽤者の
データへのアクセス権など、利⽤者に所有権のあるデータの取扱⽅法
有 1日1回クラウドサービス(AWS)上に保存 クラウドサービス上から復旧操作を実施。サーバー管理者のみがアクセス権を保有。
37
29バックアップデータを取得するタイミ
ング(RPO)
バックアップデータをとり、データを保証する時点23~24時
38
30バックアップデータの保存期間データをバックアップした媒体を保管する期限30日
39
31データ消去の要件サービス解約後の、データ消去の実施有無/タイミング、保管媒体の破棄の実
施有無/タイミング、およびデータ移⾏など、利⽤者に所有権のあるデータの
消去⽅法
有 解約後31日後に削除。データ出力は無し。
40
32バックアップ世代数保証する世代数30日(30世代)
41
33データ保護のための暗号化要件データを保護するにあたり、暗号化要件の有無
42
34マルチテナントストレージにおける
キー管理要件
マルチテナントストレージのキー管理要件の有無、内容全顧客がひとつのキーを利用。
43
35データ漏えい・破壊時の補償/保険データ漏えい・破壊時の補償/保険の有無
44
36解約時のデータポータビリティ解約時、元データが完全な形で迅速に返却される、もしくは責任を持ってデー
タを消去する体制を整えており、外部への漏えいの懸念のない状態が構築でき
ていること
45
37預託データの整合性検証作業データの整合性を検証する⼿法が実装され、検証報告の確認作業が⾏われてい
ること
46
38⼊⼒データ形式の制限機能⼊⼒データ形式の制限機能の有無有 システムへ入出力されるデータは脆弱性の特性をもとにサニタイジングされる仕組みを実装。新たに脆弱性が発覚した場合も随時追加の対策を実施。
47
セキュリティ
48
39セキュリティ公的認証取得の要件JIPDECやJQA等で認定している情報処理管理に関する公的認証(ISMS、プラ
イバシーマーク等)が取得されていること
ISMS(ISO/IEC 270001:2022)を取得
49
40アプリケーションに関する第三者評価不正な侵⼊、操作、データ取得等への対策について、第三者の客観的な評価を
得ていること
50
41情報取扱い環境提供者側でのデータ取扱環境が適切に確保されていること
51
42情報取扱者の制限利⽤者のデータにアクセスできる利⽤者が限定されていること利⽤者組織にて
規定しているアクセス制限と同様な制約が実現できていること
52
43セキュリティインシデント発⽣時の
トレーサビリティ
IDの付与単位、IDをログ検索に利⽤できるか、ログの保存期間は適切な期間が
確保されており、利⽤者の必要に応じて、受容可能に期間内に提供されるか
利用者IDをキーとしてアクセスログを検索するすることが可能。保存期間は1ヶ月。
53
44ウイルススキャンウイルススキャンの頻度半年に1度。
54
45⼆次記憶媒体の安全性対策バックアップメディア等では、常に暗号化した状態で保管していること、廃棄
の際にはデータの完全な抹消を実施し、また検証していること、USBポートを
無効化しデータの吸い出しの制限等の対策を講じていること
⼆次記憶媒体を利用していない。
55
46データの外部保存方針データ保存地の各種法制度の下におけるデータ取扱い及び利⽤に関する制約条
件を把握しているか
日本以外に保存していない。
56
47ペネトレーションテストペネトレーションテスト(手動での侵入テスト)を実施しているか。
57
ユーザー管理
58
48ユーザー管理アカウントの付与利用者の管理者/運用者/ユーザに対して一意なアカウントを付与できるか。可 メールアドレス単位でユーザーの招待が可能。
59
49アカウント付与の承認利用者がアカウントを発行・変更・削除する際およびアカウントに対して権限を付与する際、作業者とは別の人間が確認・承認をすることは可能か。不可 管理者が招待したアカウントに対して別の第三者が承認を挟めない。
60
50アカウント権限①業務上の役割に応じて、サービス利用企業側で、自由にアカウントを発行することは可能か。
②各アカウントに対して、個別に権限を設定することは可能か。
可 Yoom内の管理画面にてアカウントの発行、および権限付与が可能。
61
51アカウント情報の出力サービス利用者のアカウントの利用状況およびアカウントの権限を一覧で出力することは可能か。不可 サービス内でアカウントの一覧は確認可能。CSVなどでの出力は不可。
62
52パスワード管理システムへの初回ログイン時、初期パスワードを強制変更させることは可能か。可 利用者が初回利用時にパスワードを設定。
63
53パスワードポリシー任意のパスワードポリシーを設定可能か。不可 推測されやすいパスワードなどは自動的にシステムにて弾かれる仕組みとなっており、独自のポリシーは設定不可。
64
54パスワードの暗号化パスワードはハッシュ化または暗号化(※)した上でシステム内に格納されるか。可 パスワードハッシュアルゴリズム「bcrypt」を用いて暗号化した状態で保存。
65
通信の制御
66
55通信の制御通信プロトコルクラウドサービスを利用するための通信プロトコルとして、http,https以外に何を使用するか。無 http,https以外のみ使用。
67
56閉域網(VPN 等)での接続クラウドサービスへの接続方式として、閉域網(専用線またはVPN)での接続に対応しているか。無 対応なし
68
57通信の暗号化レベルシステムとやりとりされる通信の暗号化強度有 TLS1.2以上
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100