運用・その他(Gen.2)

運用

ベースシステム Amazon ECS
システム時計 全システム同期(NTPおよびクラウドサービス時刻使用)
監視 監視システムによるリソース使用状況およびサーバおよび主要プロセスの死活監視
監視間隔 項目による。最短間隔の項目は1分間隔
バックアップ 添付ファイルはお客様の削除操作後31日保管、データベースはスナップショットを毎日取得7世代保管
解約後のデータ削除 サービス解約後約2週間後の弊社作業指定日にデータを削除
ログの保管 OSイベント、アクセスログ、アプリケーションログなど180日以上保管
運用者によるシステム操作ログ すべて取得管理、180日以上保管
OS・ミドルウェア等パッチ適用 プラットホームはクラウドサービス提供者により管理。一部Linuxシステムについてはサービス停止の無い構成としシステムによる自動更新を実施。
アプリケーションバージョンアップ 原則としてfeature release (3.2.0 → 3.3.0 など真ん中の数字が変わるバージョンアップで新機能追加を伴う)ごとを目標として実施。
運用者によるデータへのアクセス 当社業務のためにお客様のデータに触れることはないが、お客様の要請によりログの調査等を行う場合がある。
登録データの利用 利用規約第22条(秘密保持)に定める通り、お客様が登録されたデータは秘密情報として取り扱っており、当社がそのデータを利用することはない。

セキュリティ対策等

システム構成 提供サービスを構成するシステムのマイクロ化、コアシステムについてクラウドサービス提供マネージドサービス・サーバレスサービスを採用
冗長化 対応
通信制御 クラウドサービス提供のファイアウォール相当機能を設定、クラウドサービス提供のWeb Application Firewallを採用
不要プロセスの排除 最小構成のDockerイメージに必要機能のみインストール
通信の暗号化 https(TLS1.2以上の暗号化に対応)にて利用
データ漏えい・破壊時の補償条件 利用規約第19条に、「利用代金月額相当額を限度として責任を負う」 と規定
保存データの暗号化 データベースはストレージ単位、添付ファイルはファイル単位の暗号化を実施
契約ごとの離隔 インフラを共有。同一プロセスが契約ごとに個別環境変数にて動作。ファイル領域は契約ごとの領域。データベースは契約ごとに個別。
プラットホームの脆弱性調査 クラウドサービスの提供サービスを使用し実施
アプリケーションの脆弱性調査 他社サービスを使用し社内で実施
不正侵入検出などの仕組みの導入 ssh等のリモートログインの不採用。運用に関するシステムログインはクラウドサービスによる機能を使用しログインを検出・通知。
クラウドサービス提供のサービスによりシステムの不正な動作を検出
サービス停止攻撃への対策 クラウドサービス側にて対策を実施
サービス継続に関する仕組み システムの冗長化、クラウドサービス提供のマネージドサービス・サーバレスサービスの採用、コアシステムについてはRolling Update方式による更新や提供サービス障害時の自動復旧の実施
ディザスタリカバリ対応 無し
無料で来月末まで試してみる お申し込みから10分で使えます
My Redmine サービス紹介資料 サービス紹介・マニュアル・初心者向け資料
My Redmine サービス紹介セミナー
My Redmineのサービス内容・ご利用までの流れを動画で紹介します。ご質問はチャットで受け付けご回答します。
詳細はこちら
Redmineセミナー
Redmineに関するセミナーを開催しています。どなたでもご参加頂けます。過去に開催したセミナーも録画配信しています。
詳細はこちら
無料オンライン相談会
毎週開催。お客様に合った運用や設定を一緒に考えます。じっくり相談、ミニ相談、データ移行専用相談をご用意。
詳細はこちら