セキュリティ 101 03-30-2021

デジサートが証明書の完全性を保証する方法: デジサートのコンプライアンスとインフラに関するFAQ

Brenda Bernal

Fortune 500企業の大半とGlobal 2000企業の多くは、世界中の何百万人ものユーザーとデバイスにクラウドベースの認証ソリューションを提供してきたデジサートの14年以上の経験に信頼を寄せています。私たちはこの責任を真剣に受け止め、証明書の完全性を確保し、プロセスを継続的に改善することで、インターネットをより安全な空間にすること取り組んでいます。そのために、私たちは、これらのシステムの信頼性を維持するために、いくつかの広範なセキュリティ対策を実施し、独立した第三者機関による定期的な監査を受けています。

よくあるご質問 (FAQ)

デジサートでは、どのようにインフラの安全性を確保していますか?

デジサートは、信頼を維持し、インフラの完全性を確保するための予防的戦略に重点を置いています。デジサートのインフラを保護するためのベストプラクティスは以下の通りです。

  • 物理的なセキュリティインフラへの多要素認証(英語リンク)の導入
  • 信頼できる従業員へのインフラアクセスの制限
  • 安全な鍵管理、暗号化された形式での鍵の保存
  • DDoS、ウェブアプリケーション、リソース攻撃などから保護するためのセーフガードの導入
  • ロールベースの管理とアクセスによる業務の分離
  • デジサートや第三者のグローバルサービスによる専用モニタリングの提供

デジサートはどのような認定を受けているのか?

独自の広範なセキュリティポリシーとその実践に加えて、デジサートのソリューションは、世界各地の独立した第三者機関による定期的な監査と認証を受けています。デジサートは、米国を拠点とした6つの認証、日本の2つの認証、ヨーロッパとEU全域での認証に加え、いくつかのグローバル認証を保有しています。

取得済みの代表的な認証には以下のようなものがあります。

  • EiDAS認証
  • SSAE-18 SOC 2タイプIIおよびIII
  • WebTrust™ for 認証局(CA)
  • WebTrust™ for Baseline Requirements
  • WebTrust™ for EV認証
  • WebTrust™ for コードサイニング
  • EU認定トラストサービスプロバイダー(QTSP)

こちらで、全ての取得済みの認証について確認していただくことができます。

どのような監査に参加していますか?

デジサートは年間約25回の監査に参加しています。デジサートが参加しているすべての審査・認定の一覧は、こちらのデータシートをご覧ください。

データセンターはどこにありますか?

デジサートは、アメリカ、日本、オーストラリア、ヨーロッパにローカライズされたデータセンターを持っており、2021年にはさらに多くの拠点が開設される予定です。このように地理的に分散させることで、すべての重要なウェブインフラの負荷分散をグローバルに維持しています。すべての機器は、二重化されており、冗長化された冷却システムでカバーされています。さらに、すべての重要なネットワークとシステムコンポーネントはフォールトトレラント(一部に障害が発生しても停止しない設計)です。

デジサートは、FedRAMP(クラウドの製品やサービスに対するセキュリティ評価、認証、継続的監視に関する標準的なアプローチを提供する米国政府全体のプログラム)の認定を受けていますか?

いいえ、デジサートはFedRAMPの認定を取得しておらず、現在、デジサートのコンプライアンスロードマップにはありません。

QuoVadisが発行したEU認定署名用証明書を持っている場合、他のEU諸国で使用することはできますか?

はい。ある加盟国で発行された署名は、他のEU加盟国でも認められます

デジサートのコンピューティング環境が制御されていることを最もよく表している認証はどれですか?そのコピーを入手できますか?

SOC 2/3(SSAE-18)は、当社のデータセンターのインフラとコンピューティング環境に関する統制の概要を示しています。 SOC 3は一般に配布可能な短い形式で、SOC 2版はより詳細な形式で、コピーを受け取るためには、相互にNDA(機密保持契約)を締結する必要があります。

実証済みの優れた運用

デジサートは、世界トップクラスの信頼性と安全性を備えたクラウドベースのインフラを提供する実績を持つリーダーです。毎年50億件以上の検証が行われている中、デジサートは過去14年間、お客様に愛される専門知識、使いやすさ、セキュリティを提供することで、その優れた運用能力を証明してきました。詳細については、当社の担当者にお問い合わせください。

UP NEXT
5 Min

特集記事

クラウド上で量子コンピュータをいかに保護するか

NIST PQC アルゴリズムに関する詳細な説明

従来の PKI がもたらす割高な機会損失