セキュリティはDispelの文化

システムの安全性と安心感の向上を実感するためには、
セキュリティの透明性が重要だと考えています。

私たちが実践するセキュリティ

Dispelでは定期的にサイバーセキュリティ監査を受けており、お客様から高い評価を得ています。
Dispelのセキュリティ対策の多くは、世界的な標準となっている下記のセキュリティ規格に準拠しています。

ISO27001
ISO27001(ISMS)

NIST

NIST 800‐160

PCI

PCI

Dispelが実践するセキュリティ

転送中・保存中の
データ暗号化
Dispelはインターネット上で情報を転送しています。転送中のデータは強力な暗号化により保護され、信頼性の高い最新の暗号スイートを採用するよう見直しと更新を重ねています。

例として、クライアントがアプリケーションやハードウェアデバイスを通じてDispelのサービスに接続されている場合、サーバー間の内部伝送には、最初の鍵交換に独立した4096bitのRSA鍵を用いた2層のカスケード暗号化「AES-256-CBC」を使用しています。この鍵はセグメント化されたシステムでランダムに生成され、クライアント間で区別されています。

ブラウザでアクセス可能なアプリケーションを使用する場合、「AES-256-GCM」暗号を使用します。アプリケーションのセキュリティ要件に応じて、2048bitまたは4096bitのRSA鍵とSHA-256を使用してセキュリティを確保することができます。つまり、Dispelを経由した通信は3層の暗号化によって保護されることになります。私たちはさまざまな理由から、異なる暗号を使用してデータを複数回にわたり暗号化しています。このように異なる暗号を使用することで、ゼロデイ攻撃などの影響を受けにくくなります。

次のフレームワークに適合します

NERC-CIPNISTCSF 1.1LPMAWWACFATS

LDAPによる
ユーザー管理

ToTPやハードウェアトークンによる多要素認証の義務化、シングルサインオンやActive Directoryとの連携などを使用して、最小特権の原則に基づき、エンクレーブ単位できめ細かいユーザー権限を定義します。

次のフレームワークに適合します

NERC-CIPNISTCSF 1.1LPMAWWACFATSWATERISAC

シングルテナントプロビジョニング
Dispelの本番環境では、例外を除き、クライアントごとのシングルテナント構成となっています。これにより、例えば、あるクライアントがDispelネットワークの情報を悪用して同じシステム上の別のクライアントを攻撃する、というような脅威を防止します。また、別のあらゆる脅威に対しても、クライアントごとに最小限のベクトルにセグメント化できます。

クライアントのデータはファイルシステムで暗号化されていますが、クライアントの端末は通常アクティブであるため、そのハードドライブはOSにマウントされています。ハードウェアは、物理的な安全対策が施されています。

次のフレームワークに適合します

NERC-CIPNISTCSF 1.1LPMCFATS

カスタムロギングとリテンション

クライアントが保存するデータを選択した後、Dispelでは残データを廃棄します。すべてのコンポーネントがsyslogを生成し、クライアントの要件に応じてsyslogの統合、中央のSOCまたはSIEMに転送することができます。

次のフレームワークに適合します

NERC-CIPNISTCSF 1.1LPM

ジオロケーション管理

Dispelは250以上のグローバルデータセンターに展開することが可能です。サーバーの設置については、希望される場所、あるいは地域を選んでいただければ、その中でランダムに配置します。

次のフレームワークに適合します

NISTCSF 1.1AWWA

使用終了後の環境のクリア

私たちは、お客様のバックドアに鍵をかけるだけでなく、ドアを完全に取り除いてしまいます。お客様のシステムは常に新しいマシンに切り替わるため、古いマシンはきれいにフォーマットされます。

次のフレームワークに適合します

NERC-CIPNISTCSF 1.1LPMAWWACFATSWATERISAC