データ暗号化
お客様は内部の機密データについてmablを信頼しており、mablはこれらのデータの保護を非常に重視しています。ここでは、mablのデータ暗号化に関連するセキュリティポリシーの概要について説明します。
伝送データ
mablシステムで送受信されるデータはすべて、HTTPSなどの暗号化されたプロトコルを用いて伝送されます。エンドポイントでサポートされるTLSバージョンは、業界のベストプラクティスに準じています。
また、システム内のサービス間で伝送される内部データも同じ暗号化手法に準じています。このポリシーの例外がある場合は、mablの情報セキュリティ&テクノロジーチームが制限の緩和を行い、明示的に承認することが義務付けられています。
保存データ
mabl内に保存されるお客様のデータはすべて、キー強度とキー管理に関する業界標準のベストプラクティスを用いて暗号化されます。mablでは、次の3つの階層の暗号化キーを使用しています。
- Google Cloud内に保存されるデータはすべて、デフォルトで、Googleが管理する暗号化キーを使用して暗号化されます。Google Cloudのデフォルトの暗号化ポリシーの詳細をご確認ください。
- mablでは、個別のサブシステムをスコープとする内部インフラストラクチャーの暗号化キーを使用して、内部の機密データやシークレットを暗号化します。
- お客様の機密データに対し、mablはGoogle KMSでワークスペース固有の対称暗号化キーを生成し、このワークスペースの暗号化キーを使用して、少なくとも以下の内容を暗号化します。
- テスト実行時に収集されるすべてのテストアーティファクト (スクリーンショット、HARログ、DOMスナップショットなど)
- 以下の機微なメタデータ
- 資格情報
- APIキー
- Link Agentの資格情報
- 環境変数
- カスタムHTTPヘッダー
キー管理とキー強度
mablのグローバルな暗号化キーとワークスペースレベルの暗号化キーは、Google Cloud KMSに保存されます。これらのキーは、mablが管理する顧客管理の暗号鍵としてCloud KMSによって生成され、Cloud KMS内に保存されます。これらのキーをGoogle Cloud KMSからエクスポートすることはできません。
mablが管理するキーはすべて、AES256-GCMを使用します。詳細については、Cloud KMSのドキュメントを参照してください。
お客様のキーは、要求に応じてローテーションや削除を行うことができます。キーやキーバージョンを削除すると、そのキーやキーバージョンを用いて暗号化されたデータに永続的にアクセスできなくなる可能性があります。
監査
mablの情報セキュリティ&テクノロジーチームは、キー管理を含むセキュリティポリシーと実際の運用についての内部監査を定期的に実施しています。mablは情報セキュリティポリシーと実際の運用に関するSOC II Type 2認証を完了済みです。
Updated 7 months ago