サービスの可用性とセキュリティ

弊社はアマゾンウェブサービス(AWS)のクラウドサービスを利用し、APN(AWSパートナーネットワーク)セレクトテクノロジーパートナーにも認定されています。AWSの複数拠点のデータセンターを同時運用し、一つの拠点に問題が起きても数分間で自動的に他の拠点に切り替え、サービス停止時間を最小限に留めます。セキュリティについては、システム全体にわたる脆弱性対策やウィルス対策、セキュリティログ監視などにより安全性を確保。また、自然災害などの緊急事態を想定した事業継続計画(BCP)を策定し、システム復旧・修復するディザスタリカバリー対策も実施しています。

可用性

  • サービスを支えるインフラはAWSを利用しています。東京リージョンの複数拠点のデータセンターを同時運用し、一つのデータセンターが機能しない場合でも数分のダウンタイムでサービス継続が可能です。
  • システムは基本的に冗長化構成とし、役割別にアクティブ・アクティブまたはアクティブ・スタンバイの構成とすることで高可用性を維持しています。 アクティブ・スタンバイの構成であっても自動フェールオーバー機能にてダウンタイムは殆ど発生しません。
  • ユーザーが直接アクセスするサーバーは、Auto Scaling機能により曜日、時間帯や負荷状況に応じてサーバー台数を増減しアクセス負荷を分散しています。
  • 仮想サーバーを運用することで想定外のアクセス負荷が発生した場合は、サーバーに割り当てるCPU、メモリーを増やすことで処理能力を調整可能にしています。

セキュリティ運用

  • 統合型サーバーセキュリティソリューションを導入、運用し統合的なセキュリティ対策を行っています。
  • アンチウイルス対策をすることで、リアルタイムにウイルスの検知が可能です。
  • アプリケーション保護機能により、クロスサイトスクリプティング、SQLインジェクション等によるアプリケーションの不正利用を防止しています。
  • 侵入検知・防止機能により、OS、アプリケーションの脆弱性を保護しています。
  • ファイアウォール機能により、Dos攻撃等、不要な通信を防御しています。
  • ファイルやレジストリなどの変更を監視し、不正アクセスによる不必要なシステム変更を防止しています。
  • セキュリティログ監視により、OSやミドルウェアのセキュリティイベントを集中管理しています。
  • OS、ミドルウェアのパッチ適用が運用上難しい場合であっても、仮想パッチ機能により、一時的に脆弱性を回避しています。
  • JVN(Japan Vulnerability Notes)からの脆弱性レポートを常時取得し、該当があれば共通脆弱性評価システム CVSS(Common Vulnerability Scoring System)の値を評価し、適応要否及び緊急性を決定の上、セキュリティポリシーを更新する運用を実施しています。

バックアップ運用

  • データベースは10日間のバックアップを保存し、最大5分前までの時点にデータを復元することが可能です。 システムは10日間のバックアップを保存し、最大10日前の時点にシステムを復元することが可能です。

ログ運用

  • システムログ、アプリケーションログ、アクセスログ等は、種類、役割別にログのライフサイクルを決め、リアルタイムまたは日次でバックアップを取得し永続的に保存し、調査、監査が必要な場合に備えています。

DR対策

  • データ及びシステムのバックアップは海外拠点のデータセンターにも保持し、国内での重大災害発生後に災害対策用拠点への切替開始から、8時間を目標復旧時間として海外のデータセンターを運用したサービスの継続性を目指します。

監視運用

  • リソース、プロセス、アプリケーション、セキュリティの監視は24時間365日実施し、インシデント発生時のアラート発報、自動フェールオーバーや自動障害復旧、リトライ処理を監視システムにより実現しています。 また、目視や人手による作業発生時に備え、24時間365日の有人監視も同時に行っています。