ガイド

安全、認証、信頼の構築:プロエミオンのセキュリティ・フレームワーク

TCUからクラウドインフラストラクチャまで:独立したISO 27001認証に裏打ちされた、最も貴重な機器データを保護する多層セキュリティアーキテクチャをご覧ください。
  • 著者

    Fabio Genovese
    Information Security Manager

  • 発売日

    2026年2月5日

エグゼクティブ・サマリー

プロエミオンのテレマティクス・ソリューションは、セキュリティを中核として設計されています。過去10年間、当社は、2016年のハードウェアTPM(Trusted Platform Modules)やTLS暗号化などの初期の対策から、専任のサイバーセキュリティチームが率いる今日の包括的なセキュリティプログラムまで、セキュリティ体制を継続的に強化してきました。2026年、プロエミオンはISO/IEC 27001:2022認証を取得し、当社の情報セキュリティマネジメントシステム(ISMS)が厳格な国際基準を満たしていることを確認しました。このホワイトペーパーでは、プロエミオンが堅牢なセキュリティアーキテクチャと実践を通じてデバイス、データ、クラウドサービスをどのように保護しているかを概説します。

当社は、製品ライフサイクルのあらゆる段階でセキュリティを統合し、データを保護するために強力な暗号技術を採用し、デバイスのファームウェアとクラウドインフラストラクチャの完全性を確保しています。当社のアプローチのハイライトには、コードレビューとテストを伴うセキュアな開発プラクティス、ハードウェアでバッ クアップされたデバイス ID とセキュアなブート、業界のベストプラクティスに準拠したハード化されたクラウドインフラストラクチャ、継続的な脆弱性管理(監査で発見された問題 は最小限)、サードパーティ・ベンダーの厳格な監督、包括的な物理的・人的セキュリティ管理、ISO 22301 に準拠した事業継続計画によるレジリエンス(回復力)が含まれる。本書では、これらのプラクティスを関連するISO 27001:2022 Annex Aの管理目標にわかりやすくマッピングし、卓越した技術とコンプライアンスの両方に対するProemionのコミットメントを示します。

全製品の安全な開発ライフサイクル

プロエミオンは、セキュア開発ライフサイクル(SDLC)に従い、当社の製品にセキュリティが一から組み込まれていることを保証します。当社のテレマティクスハードウェアとソフトウェアの設計、構築、展開のすべてのステップに、セキュリティチェックポイントが含まれています。当社では、強力なセキュリティ・エンジニアリング文化と最新の開発機敏性のバランスを取っているため、新機能を迅速かつ安全にお客様にお届けすることができます。SDLCの主な要素は以下のとおりです:

開発者のトレーニングと意識向上

すべてのエンジニアは、役割に応じたセキュアな開発トレーニングを受け、脅威とベストプラクティスに関する最新情報を入手しています。すべての開発者は必須のセキュアコーディングトレーニングを修了しており、参加することが奨励されています。定期的なセキュリティ意識向上セッションにより、チームは新たな脆弱性について常に注意を払っています。

安全なコーディング基準

当社には、OWASPトップ10を超える、幅広いセキュアコーディングガイドラインをカバーする包括的なコーディング基準があります。これらの標準(ISO 27001のセキュア開発管理に沿ったもの)は、当社の開発プロセスに組み込まれており、準拠しない限りコードをマージしてリリースすることはできません。自動化されたセキュリティ重視の静的解析と手作業によるコードレビューがこれらのルールを実施し、一般的な弱点が当社のコードベースに入り込むのを防ぎます。

ピアコードレビュー

当社では、すべてのコード変更に対して厳格なピアレビュープロセスを維持しています。経験豊富なエンジニア(「ゲートキーパー」)が、すべての変更についてセキュリティに焦点を当てたコードレビューを行い、当社のセキュアコーディング標準への準拠を確認し、潜在的な脆弱性を特定します。この4つの目の原則により、セキュリティが一人の責任ではなく、開発チーム全体で共有された考え方であることが保証されます。

依存関係の管理

私たちのソフトウェアのサプライチェーンは綿密に監視されています。サードパーティのライブラリには信頼できるソースを使用し、オープンソースのコンポーネントの脆弱性を継続的に監視しています。たとえば、当社のソース・コントロール・プラットフォームは、依存関係にある既知の脆弱性について自動的に警告を発し、重大性に基づいて迅速に対処しています。また、使用前に新しいサードパーティ製モジュールのコードをレビューし、そのセキュリティを評価し、当社の基準を満たした後にのみ統合しています。

自動テストとQA

セキュリティは、すべての機能の「完了の定義」の一部です。私たちは、ユニットテストケースとセキュリティテストケースを継続的インテグレーションパイプラインに統合しています。バグや脆弱性が修正されたら、再発防止のためにリグレッションテストを追加します。また、開発プロセスのさまざまな段階で、ビルドやステージング環境での広範な自動テストや手動テストを含むアプリケーションのテストを行っています。

安全な配備の実践

デプロイはコードと自動化により、ヒューマンエラーを排除し、一貫性を保ちます。アプリケーションは、Infrastructure-as-Codeとセキュリティベースラインモジュールによって構成された、強化された環境にデプロイされます。各環境(ステージング、本番)は、業界のベストプラクティスに準拠したセキュアな設定(最小特権アクセス、硬化OS設定など)でプロビジョニングされます。クラウド・インフラストラクチャやデバイス・ファームウェアへのすべての変更は、変更管理レビューを受け、自動化されたパイプラインには、本番環境への昇格前のセキュリティ・チェックが含まれています。

これらの SDLC の対策を通じて、Proemion はセキュリティが後付けではなく、製品イノベーションの不可欠な一部であることを保証します。当社のアプローチは、セキュアな開発に関する ISO 27001:2022 附属書 A の推奨事項(例:コントロール 8.28 セキュアコーディング)と変更管理に合致しており、高レベルの標準を日々の具体的な実践に変換しています。

ISMSとガバナンス

プロエミオンの情報セキュリティマネジメントシステム(ISMS)は、組織全体のセキュリティを管理し、継続的に改善するための構造化された枠組みを提供します。2026年、当社のISMSはISO/IEC 27001:2022認証を取得し、当社のプログラムが国際的に認められた基準を満たしていることを明確にしました。チェックボックス・コンプライアンスに焦点を当てるのではなく、ISO 27001を強固なガバナンス、リスク管理、継続的改善のための青写真として活用しています。当社のISMSとセキュリティ・ガバナンスの主な側面は以下のとおりです:

リーダーシップと組織構造

セキュリティはトップから始まります。当社には専任の情報セキュリティ・マネジャーと、戦略を策定しリスクを監視する、経営陣がサポートするセキュリティ協議会があります。この部門横断的なセキュリティ・カウンシル(研究開発、IT、オペレーション、および関連分野の代表者)は定期的に会合を開き、セキュリティ体制の見直し、改善策の決定、説明責任の確保を行っています。セキュリティ目標は経営陣によって設定され、進捗状況はISO 27001条項9に沿ったマネジメント・レビュー会議で確認される。

方針と手続き

包括的な一連のセキュリティ・ポリシーは、当社の業務(許容される使用、アクセス制御、暗号化、インシデント対応など)の指針となっています。これらのポリシーは、ISO 27001 Annex A コントロールに準拠しています。これらのポリシーは、高レベルの情報セキュリティポリシーや役割と責任から、セキュアな開発やサードパーティセキュリティのような特定の分野までをカバーしています。すべてのスタッフは、これらのポリシーを認識し、それに従わなければなりません。当社のポリシーの枠組みは、バージョン管理、承認ワークフロー、監査トレーサビリティのためのISMSプラットフォームで管理されています。

リスク管理

当社は、リスクベースのアプローチでセキュリティの決定を行います。ISO 27001 のリスクアセスメント手法を使用して、情報セキュリティリスクを特定し、その可能性と影響を評価し、適切な管理策を適用してリスクを軽減します。正式なリスクアセスメントは、定期的に、また重要な変更(新システムや主要機能のリリースなど)が発生するたびに実施されます。高いリスクはリーダーシップにエスカレーションされ、緩和されるまで、または適切な承認を得て受け入れられるまで追跡されます。これにより、最も重要なセキュリティ分野にリソースを割り当て、テクノロジーや脅威が進化しても強固なセキュリティ体制を維持することができます。

継続的なコンプライアンスと改善

継続的なコンプライアンスを維持するために、私たちは自動化ツール(Vantaガバナンスプラットフォームなど)を活用しています。これにより、セキュリティ設定(AWS設定、ノートパソコンのハードディスク暗号化、ユーザーアクセス権など)が常に当社のポリシーと一致していることを確認できます。当社の公開トラスト・センターは、透明性を確保するために、当社のセキュリティ認証、ポリシー、コントロールに関する最新情報を顧客とパートナーに提供しています。内部監査、マネジメント・レビュー、セキュリティ・カウンシルの監視により、基本要件を超えた継続的な改善を推進しています。

2025年、プロエミオンのISMSは、組織全体でセキュリティに対するガバナンスと説明責任を確立します。当社は、明確なセキュリティポリシー、管理サポート、自動化されたコンプライアンス追跡を維持し、セキュリティ文化を創造しています。この強固な基盤は、ISO 27001基準を満たす一貫した再現可能なセキュリティの実践につながり、お客様とパートナーに信頼を浸透させます。

データ保護と暗号技術

お客様および当社自身のデータを保護することは最重要事項です。プロエミオンは、情報の機密性、完全性、および可用性を確保するため、暗号化および鍵管理からデータガバナンスプロセスに至るまで、データ保護の多層化を実施しています。当社では、機密データは、静止時、転送時、使用時にかかわらず、デフォルトで保護されなければならないという原則に基づいてシステムを設計しています。当社のデータ保護および暗号化プラクティスのハイライトは以下のとおりです:

輸送中の暗号化

デバイス、クラウド・サービス、ユーザー・インターフェース間の通信はすべて、強力なプロトコル(TLS 1.2+)を使用して暗号化されています。例えば、当社のデバイス接続では、TLS 1.2と堅牢な暗号スイートを使用して、無線でのテレメトリを保護しています。これにより、Proemion Communication Unit(デバイス)と当社のバックエンド間で送信されるデータは、盗聴や改ざんができないようになっています。当社は、TLSの設定を業界のベンチマーク(SSL Labsなど)に照らして定期的にレビューしており、当社のエンドポイントについては、高水準のトランスポート・セキュリティを反映して「A+」グレードを達成しています。

静止時の暗号化

当社のクラウドデータベースとエンドポイントに保存されたデータは、物理的な紛失や不正アクセスによる漏洩を防ぐため、静止時に暗号化されます。当社のクラウドデータベース、ファイルストレージ、およびバックアップは、ハード化された鍵管理サービスによって管理された鍵で、AES-256暗号化を利用しています。プロエミオンの従業員が使用するノートパソコンとモバイルデバイスは、フルディスク暗号化が有効になっています。当社は、暗号鍵の強度とローテーション頻度について、業界のガイドライン(NIST SP 800-57 を含む)に従っています。たとえば、静止状態の顧客データは AES-256 またはそれ以降のバージョンで保護され、暗号鍵は定期的にローテーションされます。パスワードは平文で保存されることはありません。当社の暗号化ポリシーに従い、強力な一方向ハッシュを使用しています。

キーマネージメント

暗号鍵と秘密は細心の注意を払って取り扱われる。秘密鍵(サーバー、デバイス、コード署名など)は、厳重なアクセス管理(権限を与えられた担当者に限定し、多要素認証を義務付ける)を行った上で、安全な保管庫またはハードウェア・セキュリティ・モジュールに保管されます。鍵へのアクセスは、当社のアクセス・コントロール・ポリシーに基づき、最小特権ベースで許可されます。デバイスのファームウェアに署名するためのオフライン鍵など、特に重要な鍵については、知識の分割と二重管理プロセスを使用しています(詳細は「デバイスとファームウェアのセキュリティ」を参照)。すべての鍵の使用はログに記録され、不正アクセスを検出するために監視されます。また、高品質の乱数発生器を使用して安全な鍵生成を保証し、コードやファームウェアに秘密をハードコードすることはありません。

データの分類と取り扱い

当社は、データを分類(例:公開、内部、機密)し、それぞれの分類に適した管理を適用します。個人データおよびその他の機密情報は、GDPRおよびその他の関連プライバシー規制に従って取り扱われます。当社では、テレマティクス・プラットフォームにおける個人データの収集を最小限に抑えています。そのようなデータが必要な場合(たとえば、ユーザー・アカウントの詳細)には、可能な限り仮名化または匿名化しています。例えば、機密データを安全でない経路で転送しないこと、機密ファイルには会社承認の暗号化ストレージを使用することなどです。

保管と廃棄

デザインによるデータ保護」の理念に基づき、当社は、その目的を果たすため、または法的要件を満たすために必要な期間のみデータを保持します。当社は、不要になったデータを安全に廃棄または匿名化するプロセスを備えています。機密データを保持するすべての記憶媒体は、廃止前に安全に消去または破壊されます。当社は、文書化されたデータ保持スケジュールに従い、当社のデータ管理ポリシーにより、ビジネスニーズとコンプライアンス義務の両方を満たすようにしています。

データ保護に対するProemionのアプローチは、強力な暗号化制御とスマートなデータ管理を組み合わせたものです。最先端の暗号化と規律あるデータ取り扱い慣行を使用することで、機密情報がそのライフサイクルを通じて機密性を保ち、無傷であることを保証します。これらの対策は、暗号化、アクセス制御、およびデータマスキングに関する ISO 27001:2022 の管理と一致しており、データが不正アクセスから常に安全であることを保証します。

デバイスとファームウェアのセキュリティ

プロエミオンのテレマティクスデバイス(しばしばコミュニケーションユニット(CU)と呼ばれる)は、一からセキュアに構築されています。私たちは、これらの組み込みデバイスが、しばしば制御されていない環境で、フィールドで動作していることを認識しており、物理的な改ざんやネットワークベースの攻撃に対して弾力的でなければなりません。当社のデバイス・セキュリティは、ハードウェア、ファームウェア、デバイスとクラウドの相互作用を網羅しています。主な機能は以下のとおりです:

信頼のハードウェア・ルート

各Proemionデバイスには、Trusted Platform Module(TPM)または同様のセキュアエレメントなど、ハードウェアベースのルート・オブ・トラストが含まれています。製造中、一意の暗号鍵ペアがデバイスの TPM 上で生成され、秘密鍵がこの安全なチップから離れることはありません。TPMは、デバイスのアイデンティティと、署名や認証チャレンジなどの暗号処理を保護し、それらが抜き取られたりクローン化されたりしないことを保証します。これは、すべてのデバイスが検証可能なアイデンティティを持ち、フィッシングに強い安全なクラウドプラットフォームで認証できることを意味します。

暗号化通信

デバイスとクラウド間で交換されるデータはすべて、エンドツーエンドで暗号化される。上記の相互認証に基づいて、すべての接続に対して暗号化されたTLSセッションを確立します。これにより、送信中の遠隔測定データと制御コマンドを盗聴や操作から保護します。デバイスが信頼されていないネットワーク(例えば、公共の携帯電話やWi-Fi)を介して通信する場合でも、暗号化(強力な暗号を使用したTLS 1.2/1.3)と認証により、データストリームの機密性と完全性が保証されます。

セキュアブートとファームウェアの完全性

当社は、デバイスの完全性を維持するために、安全なファームウェア更新とブートプロセスを実装しています。暗号鍵で署名されたファームウェアのみがProemionデバイスにインストールされ、実行されます。各ファームウェア・バイナリは、リリース前に強力な Ed25519 楕円曲線署名(EdDSA)で Proemion によって署名されます。デバイスは、新しいファームウェアを受け入れる前に、内蔵の公開鍵(セキュア アップデートによって更新される)を使って署名を検証する。これにより、デバイスは、改ざんされた、あるいは不正なファームウェア・イメ ージを拒否することができます。攻撃者は、私たちの署名鍵にアクセスすることなく、デバイス上で不正な コードを実行することはできません。さらに、ブートローダとランタイムは、ファームウェアが変更されていないことを確認するチェッ クを含み、電源オンからアプリケーション起動までの信頼の連鎖を確立する。これらの対策を組み合わせることで、堅牢で安全なブートフローが提供されます。デバイスは、Proemionから発信されたことが確認されたイメージのみをインストールします。

ファームウェア署名キーの保護

デバイスのファームウェアに署名するために使用される秘密鍵は、内部で開発された Pinscriber システムと AWS Key Management Service(KMS)をベースとした、一元化された承認主導の署名プロセスによって保護される。ファームウェアへの署名は、リリースが確定し、Slack 経由で署名リクエストが発行された後 にのみ実行される。各署名リクエストは、少なくとも 2 人の独立した承認者の承認を必要とし、4 つの目の 原則を強制し、一個人が単独でファームウェア署名を承認または実行できないようにする。Pinscriber は、認可とオーケストレーションのレイヤーとして機能し、暗号化された署名操作は、 AWS KMS によって実行される。ファームウェア署名の鍵は、AWS KMS にセキュアに保管され、秘密鍵がサービスから外れることはなく、平文で公開されることもない。指定された署名コンポーネントのみが暗号化オペレーションを呼び出すことができ、すべての署名アクティビティはログに記録され、監査可能である。鍵の安全なオフライン・バックアップは、ディザスタリカバリの目的でのみ会社の保管庫に保持され、通常の署名ワークフローには含まれない。

ソフトウェア・ハードニング

デバイス・ファームウェアは、(SDLC で定義された)セキュリティ指向のコーディングプラクティス を用いて開発され、徹底的なテストが実施される。例えば、重要なコンポーネントは、可能な限りメモリ・セーフ言語で記述され、脆弱性のクラス全体(バッファー・オーバーフローなど)を排除しています。実際、デバイス・ソフトウェアの新しいモジュールにメモリ・セーフ言語を導入し、セキュリティをさらに強化しています。デバイスのオペレーティング・システムは最小限であるため、攻撃対象は少なく、プロセス・サンドボックスやシステム・セキュリティ設定などの機能を使用して、デバイス上の各プロセスの能力を制限しています。仮に悪用が試みられたとしても、これらの防御レイヤーにより、成功することも、意味のある損害を与えることも大幅に難しくなります。

これらの対策により、Proemion デバイスは、不正アクセス、悪意のあるファームウェア、およびネットワーク攻撃から保護されます。当社のアプローチは、IoTセキュリティのベストプラクティスおよび関連するISO 27001管理(セキュアシステムエンジニアリング、アクセス制御、暗号化保護など)に準拠しています。その結果、お客様は安心して当社のデバイスを導入することができます。デバイスが収集し送信するデータは安全であり、デバイス自体は現場での侵害に強いのです。

クラウド・インフラストラクチャとオペレーション

プロエミオンのクラウドインフラストラクチャは、当社のグローバル接続プラットフォームのバックボーンであり、徹底的な防御戦略を用いてこれを保護しています。当社は、主要なクラウド・プロバイダーとしてAmazon Web Services(AWS)を活用し、AWSのセキュリティ・ベスト・プラクティスを厳守しています。私たちのアプローチは、セキュアな設計と継続的な監視に要約されます。当社のクラウドインフラのセキュリティと運用の主な側面は以下のとおりです:

ベストプラクティスに基づいて構築されたアーキテクチャ

私たちは、AWS Shared Responsibility ModelとAWS Well-Architected Frameworkに沿ってクラウドシステムを設計しています。つまり、AWSが管理するセキュリティ管理(物理的なデータセンターのセキュリティや基礎となるハードウェアなど)と、私たちが管理するセキュリティ管理(オペレーティングシステムからすべてなど)を明確に区別し、本番ワークロードを開発やテスト環境から分離しています。当社のクラウド環境は、複数の仮想ネットワーク(VPC)とアカウントにセグメント化され、本番環境内で分離され、さらに機能や機密性によってサービスを分離しています。ネットワークセキュリティグループとファイアウォールは最小特権の原則を強制します:サービスは必要なポート/プロトコルでのみ通信します。また、WebサービスにはWeb Application Firewalls(AWS WAF)、パブリックエンドポイントにはDDoS防御のためのAWS Shieldなど、AWSが推奨する防御サービスも実装しています。

安全な設定とハードニング

すべてのサーバー(EC2インスタンス、コンテナ、サーバーレス機能を問わず)は、ハード化されたイメージと構成から起動されます。ベースイメージを定期的に更新し、セキュアな設定の適用を自動化しています(未使用ポートの無効化やCISベンチマーク設定の強制など)。データベース、キャッシュ、ストレージ・バケットなどのクラウド・サービスは、静止時の暗号化を有効にし、厳格なアクセス・ポリシーを設定し、絶対に必要な場合を除き、一般からのアクセスを禁止するなど、セキュリティを念頭に置いて構成されている。クラウドシステムへの管理者アクセスには多要素認証(MFA)が必要で、AWS Identity and Access Management(IAM)ロールによって厳重に管理されています。また、自動化された構成スキャンツールを利用して、セキュリティ・ベースラインからの誤構成や逸脱を検出し、安全な構成管理のためのISOコントロールに適合させています。

アイデンティティとアクセス管理

私たちはクラウドリソースへのアクセスを厳格に管理しています。私たちのクラウド環境におけるすべてのユーザーとサービスは、カスタマイズされた権限を持つ専用のIDのもとで運用されます。可能な限りIAMロールと一時的なトークンを使用することで、長期間の静的な認証情報を避けています。すべてのコンソールとVPNアクセスには多要素認証が必須です。クラウドアカウントでの管理操作は少数のエンジニアに限定され、すべてのアクセスはログに記録される。権限を定期的に見直し、適切なサイズに設定することで、ユーザーやシステムに必要以上のアクセスがないようにしています(最小権限とISO Annex AのID管理コントロールをサポート)。

監視、ロギング、脅威検知

当社のクラウドプラットフォームは継続的に監視されています。監査ログ、ネットワークフローログ、OSログ、アプリケーションログなど、すべての重要なシステムのログを一元化されたセキュリティ情報・イベント管理(SIEM)システムに集約しています。セキュリティに関連するイベント(認証の失敗、設定の変更、ネットワークトラフィックの異常など)は、セキュリティチームが調査するためのアラートのトリガーとなります。私たちはAWS CloudTrailとAWS Configを使用して、環境内のアクションを記録し評価しています。さらに、侵入検知とファイル整合性監視を主要システムに採用し、侵害の兆候をキャッチしています。当社の運用チームは脅威インテリジェンスのフィードも統合しているため、新たな脅威(ゼロデイ脆弱性や活発なサイバー攻撃など)を認識し、脅威インテリジェンスに関する附属書Aの新しいコントロールに沿って、防御の強化やパッチの適用を積極的に行うことができます。

レジリエンスとバックアップ

当社のクラウドアーキテクチャには、高い可用性と継続性が組み込まれています。データセンターの停止に耐えられるよう、重要なサービスを複数のアベイラビリティ・ゾーンに展開しています。データは定期的にバックアップ(暗号化)され、クラウド領域での壊滅的な障害に備えます。定期的に復旧訓練を実施し、復旧目標時間内にバックアップを復元し、システムを再構築できることを検証しています。サービスが中断した場合、当社のインシデント対応チームとオペレーション・チームは、迅速に影響を軽減し、顧客に情報を提供するためのプレイブックを用意しています。(事業継続性については後のセクションで詳しく説明しますが、当社のクラウド設定はデフォルトで回復力があるように設計されていることは注目に値します)

DevOpsと変更管理

当社のクラウド運用はDevSecOpsモデルに従っており、セキュリティはワークフローに組み込まれている。インフラストラクチャの変更(ネットワーク・ルールの変更や新しいサービスのデプロイなど)は、アプリケーション・コードと同様に、コード・レビューと自動テストを経て行われます。インフラストラクチャー・アズ・コード・テンプレートを利用しているため、環境構成はバージョン管理され、監査可能です。変更を適用する前に、自動化されたポリシー・チェックを実行します(例えば、「この変更は、開いてはいけないポートを開いていないか」、「暗号化設定は有効になっているか」など)。これらのチェックと承認が通過した後にのみ、通常は自動的に変更が適用される。これにより、人為的なミスがセキュリティ・ギャップを引き起こす可能性が低くなり、すべてのインフラ変更のトレーサビリティが確保される。

要約すると、当社のクラウドインフラストラクチャは、当社のソフトウェアと同じ厳密さで管理されています:安全に設計され、最小特権に設定され、継続的に観察され、時間の経過とともに改善されています。AWS Well-Architectedなどのフレームワークに従い、ISO 27001のクラウドセキュリティガイドラインに準拠することで、当社のバックエンドシステム、ひいてはお客様のデータとサービスがクラウド上で安全であることを保証しています。

脆弱性管理とテスト

サイバーセキュリティでは、プロアクティブであることは、強力な予防的コントロールを持つことと同じくらい重要です。プロエミオンは、包括的な脆弱性管理プログラムを実施し、弱点が悪用される前に発見し、修正します。自動化されたスキャン、専門家によるテスト、体系化された修正プロセスを組み合わせることで、製品やインフラの安全性を長期にわたって維持します。脆弱性管理とセキュリティテストに対する当社のアプローチには以下が含まれます:

連続スキャン

当社では、システムとアプリケーションの脆弱性を継続的にスキャンしています。これには、(古いライブラリや設定ミスを検出するために)外部のウェブサービスに対して自動化された脆弱性スキャナを実行すること、クラウド環境の内部ネットワークスキャンを実行すること、静的コード解析のためにコードリポジトリを定期的に分析することなどが含まれます。また、使用するサードパーティ製コンポーネントに新たに発見された欠陥を警告する依存関係スキャンツールも活用しています。私たちのセキュアなコーディングの実践と迅速なパッチ適用のおかげで、これらのスキャンでは近年、深刻度の高い脆弱性やクリティカルな脆弱性は発見されていません。これは、私たちの「セキュア・バイ・デザイン」哲学の証です。問題は、開発の早い段階で防止または発見されるため、本番環境でのスキャンでは、私たちのセキュリティ態勢がほぼ確認されます。

侵入テスト

プロエミオンは、当社の防御に対する攻撃者の視点を得るために、厳格な侵入テストを実施しています。当社では、クラウドサービス、ウェブアプリケーション、さらには組み込みデバイスの第三者による侵入テストを少なくとも年1回実施しています。これらのテストは、自動化されたツールが見落とす可能性のある脆弱性やロジックの欠陥を特定するために、認定されたセキュリティ企業によって実施されます。さらに、社内のセキュリティ・エンジニアは、重要な新機能や新アーキテクチャが導入された場合(新しいAPIや大規模なネットワーク再設計など)に、ターゲットを絞ったペンテストを実施します。これらのテスト結果はリーダーシップによってレビューされ、発見されたものはたとえ低リスクのものであっても、解決まで追跡されます。特筆すべきことに、最近の年次ペネトレーション・テストの結果は、低リスクの発見のみであり、当社の事前対策が効果的であることを示している。

パッチ管理

スキャン、ペンテスト、または報告された問題のいずれであっても、脆弱性が発見された場合、私たちは迅速に対処します。例えば、クリティカルな脆弱性には緊急パッチ(通常24時間以内)、重大性の高い脆弱性には数日以内、といった具合です。当社の開発チームとDevOpsチームは、必要に応じて帯域外のアップデートを含め、迅速なパッチサイクルに精通しています。クラウドとサーバー・コンポーネントについては、定期的なアップデートには自動化パッチを使用し、CI/CDパイプラインを経由して本番環境に迅速に修正を展開することができる。デバイスのファームウェアについては、セキュリティ上の問題が発見された場合、ファームウェアのアップデートを準備し、影響を受けるデバイスに無線配信することで、フィールドユニットがタイムリーにパッチを取得できるようにしています。また、アップストリーム・ベンダーの通知(例えば、当社が使用しているOS、ライブラリ、クラウド・サービスに重大な脆弱性が発表された場合)を監視し、当社の脅威インテリジェンス・プロセスの一環として、それらの修正または回避策を直ちに適用します。

SDLCにおけるセキュリティテスト

外部向けの脆弱性管理に加えて、(前述のように)開発ライフサイクルにテストを組み込んでいる。これには、新しいアーキテクチャの脅威モデリング、安全なコードレビューの手順、セキュリティ機能の自動テストケースなどが含まれる。主要なリリースの前に、当社の QA プロセスにはセキュリティ回帰テストが含まれ、以前に修正された問題が修正されたままであり、新たな脆弱性が導入されていないことを確認します。私たちは、セキュリティのバグを機能のバグと同じかそれ以上の優先順位で扱います。重大なセキュリティの問題が発生した場合、リリースを進めることはできません。この哲学により、当社の製品は設計上の堅牢性を維持し、本番環境でのバグフィックスによる消火活動を減らすことができます。

インシデント対応準備

脆弱性管理は、インシデント対応と密接に結びついています。脆弱性が悪用されたり、セキュリティ・インシデントが発生したりした場合には、当社のインシデント対応計画(ISO 27001のA.5およびA.16に準拠)が適用されます。当社では、インシデントのために24時間365日のオンコール体制をとっており、インシデントを封じ込め、根絶し、回復させるための定義されたプロセス、および影響を受ける当事者とのコミュニケーションを実施しています。インシデントやニアミスから学んだ教訓は、リスク管理および開発プロセスに反映され、改善のためのフィードバック・ループが形成されます。

弱点を積極的に特定し、迅速に修正することで、プロエミオンは潜在的な脅威の一歩先を行くことができます。プロエミオンの積極的な姿勢は、セキュリティ委員会の監視と継続的な改善の精神によって推進されているため、セキュリティ問題が発生することは稀であり、発生しても小さなものです。お客様やパートナーの皆様は、プロエミオンが現状に安住することなく、常に独自の防御策をテストしていることにご安心ください。この継続的な警戒態勢は、技術的な脆弱性管理とセキュリティ・テストを重視するISO 27001:2022と一致しており、セキュアな環境を維持するための業界標準を満たし、それを上回ることを保証しています。

サードパーティのセキュリティ

プロエミオンは、インフラ、コンポーネント、サービスをさまざまなサードパーティプロバイダに依存しており、お客様やパートナーのシステムと統合しています。当社のセキュリティ態勢は、最も脆弱なリンクほど強固であることを理解しているため、サードパーティにもセキュリティ上の注意を払います。当社のサードパーティ・セキュリティ・プログラムは、サプライヤー、ベンダー、パートナーが高いセキュリティ基準を満たし、彼らと共有するデータが保護されることを保証します。私たちのアプローチの主な側面は以下の通りです:

サプライチェーンのリスク管理

当社は、重要なサプライヤとサービス・プロバイダ(クラウド・ホスティング、ソフトウェア・ライブラリ、製造パートナーなど)のインベントリを維持し、そのセキュリティ態勢を評価する。機密データまたは業務を取り扱う各サードパーティについては、オンボーディング時にデューデリジェンスを実施し、セキュリティ認証(ISO 27001、SOC 2レポートなど)、規制遵守(GDPRなど)、および全体的な評判を確認します。私たちは、業界のフレームワークに基づいて標準化された質問票を使用して、そのコントロールを評価します。リスクは文書化され、リスクの高い発見事項については、契約前に軽減または補償する必要があります。

契約におけるセキュリティ要件

Proemion のサプライヤー契約には、セキュリティおよびデータ保護に関する特定の条項が含まれています。当社のデータまたはシステムにアクセスできるベンダーに対しては、適切なセキュリティ慣行およびコンプライアンス体制に従うことを契約上義務付けています。たとえば、クラウドプロバイダおよびソフトウェアプロバイダは、関連する認証(該当する場合、ISO 27001 または PCI-DSS など)を維持し、違反または姿勢の変更を当社に通知する必要があります。また、サードパーティが当社と同じレベルでデータを保護することを保証するために、機密保持条項やデータ取扱条項(多くの場合、GDPRや当社独自のプライバシー基準に沿ったもの)を盛り込んでいます。

継続的なモニタリングとレビュー

第三者との関係は "セット・アンド・フェザー "ではない。私たちは、主要サプライヤーのパフォーマンスとセキュリティを定期的にレビューします。これには、毎年更新される監査報告書を確認することや、インシデントや脆弱性がないかどうか発表内容を監視することが含まれる(たとえば、クラウドプロバイダーがセキュリティ勧告を発表した場合、当社の環境に影響がないかどうかを確認し、必要なパッチを適用する)。重要なベンダーについては、連絡窓口を確保し、定期的にセキュリティに関するミーティングを実施しています。また、契約の更新時期を追跡してリスクを再評価し、必要に応じて条件を更新している。こうした見直しでは、(サプライチェーン攻撃やベンダーの事業内容の変化など)新たなリスクや進化するリスクも考慮する。

統合セキュリティ

サードパーティのAPIやハードウェア(顧客のシステムやパートナーのプラットフォームなど)と統合する場合、安全なやり取りを保証します。これには、システム統合にVPNまたは専用の安全なチャネルを使用すること、適切なスコープとローテーションでAPI認証キーを管理すること、セキュリティギャップがないか統合をテストすることなどが含まれます。社外とのデータ共有については、社内データと同様の注意を払い、転送中の暗号化と必要最小限の制限を徹底しています。パートナーが当社のシステムにアクセスする必要がある場合(例:サポート目的)、当社は限定された権限を持つ専用アカウントを提供し、その活動の詳細なロギングを可能にします。

サードパーティ製ソフトウェア・コンポーネント

私たちの製品には、必然的にサードパーティやオープンソースのコンポーネントが含まれます。私たちはこれらのコンポーネントを注意深く選択し、よくメンテナンスされ、広く信頼されているライブラリを優先しています。当社のソリューションに含まれるすべてのサードパーティのソフトウェアとファームウェアはカタログ化されています。当社は、これらのコンポーネントに問題がないか、脆弱性情報(CVE データベースなど)を監視し、当社のパッチ管理プロセスを通じて速やかに更新またはパッチを適用しています。さらに、当社のセキュア開発ポリシーには、開発者がオープンソースコンポーネントを組み込む前に評価するためのガイドライン(コード署名の確認、チェックサムの検証、ライセンスの見直しなど)が含まれています。当社のソフトウェアに組み込まれるものを管理することで、サードパーティのソースから隠れた脆弱性や悪意のあるコードが提供されるリスクを低減しています。

サプライヤーとの事故処理

セキュリティ・インシデントがサードパーティのサービス・プロバイダーを巻き込んだり、サードパーティのサービス・プロバイダーが引き起こしたりした場合、私たちはそのプロバイダーと緊密に連携して解決にあたります。当社のインシデント対応計画には、サプライヤに連絡し、必要な情報を交換し、サプライヤ側で適切な対応を取るようにすることが含まれます。私たちは緊急事態に備えて、サードパーティの連絡先を記録しています。インシデント発生後、私たちはサプライヤーの適性を再評価したり、サプライヤーが期待を下回った場合には是正措置を要求することがあります。

サードパーティのセキュリティに対するプロエミオンのコミットメントは、パートナーやお客様が当社だけでなく、当社を取り巻くエコシステムも信頼できることを意味します。当社は、ベンダーが当社と同じ高い基準を維持することを期待し、熱心な監視を通じてそれを検証しています。このアプローチは、サプライヤとの関係およびサプライチェーンのセキュリティに関するISO 27001:2022 Annex Aの管理と整合しており、外部の関係者によってデータが取り扱われる場合でも、確実に保護されるようになっています。最終的に、セキュリティは共有責任であり、私たちは組織の枠を超えてセキュリティ文化を拡大することで、その役割を真剣に受け止めています。

物理的および人的セキュリティ

プロエミオンのプラットフォームの多くはデジタルですが、物理的なセキュリティと信頼できる人材が全体的なセキュリティ態勢の基本であると認識しています。当社では、オフィス、ラボ、ハードウェアを保護するための管理体制を整え、社員一人ひとりがセキュリティの一部となる企業文化を醸成しています。以下では、私たちがどのように物理的環境を保護し、人的セキュリティを管理しているかについて概説します:

安全な施設

プロエミオンの施設(オフィス、開発ラボ、生産エリア)への出入りは厳重に管理されています。当社では、電子バッジアクセスシステムおよび/またはPINコードを使用して、許可された担当者のみが当社の施設に入れるようにしています。サーバーなどの機密機器を収容するエリアは、一部の従業員に制限され、特別なアクセス許可(場合によっては二重アクセス)が必要です。プロエミオンの施設への訪問者は、署名をし、従業員に付き添われ、訪問者バッジを着用する必要があります。重要なエリアには、CCTV監視や侵入検知アラームシステムなどの追加的な安全策が設けられています。また、オフィス内での偶発的な情報漏洩を防ぐため、クリーンデスクポリシーを実施し、機密印刷物やリムーバブルメディアの安全な保管を徹底しています。

ハードウェア・セキュリティ

当社が維持するオンプレミスのサーバーやネットワーク機器(例えば、内部開発サーバーやセキュア なファームウェア署名サーバー)は、鍵のかかる部屋やキャビネットに設置されている。これらの部屋は、環境管理(火災、電力、気候)されており、監視されている。ハードウェアは資産追跡されており、どのデバイスが配備され、誰がそれらにアクセスできる かを正確に把握している。ハードウェアの保守や廃棄の際には、機密データが残らないようにしています(デバイスは当社のメディア取り扱い手順に従って消去または破棄されます)。当社のプロダクションクラウド環境では、AWSのコンプライアンスレポートに記載されているように、データセンターでの強固な対策(警備員、生体認証など)を含むAWSの物理的セキュリティを活用しています。私たちはリスク評価においてこれらの対策を考慮し、物理的セキュリティについてはクラウドプロバイダーからの契約上のコミットメントに依存しています。

従業員の審査

プロエミオンは、当社のセキュリティの価値観を支持する従業員を雇用し、維持するよう配慮しています。採用プロセスでは、現地の法律で許可されている場合、役割の責任とアクセスのレベルに適した身元調査を行います。これには、身元調査、身元および資格の確認、機密職の犯罪歴調査などが含まれます。すべての新入社員は、雇用条件として守秘義務と使用に関する同意書に署名し、会社と顧客の情報を保護することを約束します。

セキュリティ意識とトレーニング

全従業員は、入社時とその後毎年、セキュリティ意識向上トレーニングを受けます。当社のトレーニングでは、フィッシングの防止、安全なインターネット習慣、データ保護、インシデント報告などのトピックを扱います。当社では、インタラクティブなモジュールと実世界のシナリオ(ソーシャル・エンジニアリングの試みの認識など)を使用しています。また、定期的にフィッシング・シミュレーションを実施し、従業員の注意を喚起しています。シミュレーションに引っかかった従業員は、再教育を受けます。このような継続的な教育により、セキュリティ意識の高い従業員が育成され、それが脅威に対する最善の防御策となることが多いのです。

人々のアクセス管理

ITシステムだけでなく、一般的に最小権限の原則に従っています。従業員には、職務上の必要性に基づいて、建物、システム、データへのアクセスが厳密に許可されます。誰かの役割が変わったり退職したりした場合は、(人事部やIT部門と連携して)速やかにアクセス権を調整または取り消す手順を設けています。特に機密性の高い情報(財務データ、生産システムなど)へのアクセスは、経営陣の承認を得たごく少数のグループに限定されています。また、漏洩した認証情報のリスクを軽減するため、重要なシステムの全従業員アカウントに多要素認証を義務付けています。

健全なセキュリティ文化

プロエミオンは、正式な方針だけでなく、セキュリティは全員の責任であるという文化を推進しています。当社では、何か奇妙なことに気づいたり、セキュリティ上の懸念がある場合は、従業員に声を上げることを奨励しています。潜在的な問題やミス(例えば、誤って機密性の高いものを間違ったアドレスにメールしてしまったなど)を報告するための明確で罰則のないチャンネルが用意されているため、罰するのではなく、対応し、学ぶことができます。社内のニュースレターやポスターで、セキュリティのベストプラクティス(電子メールのリンクは「クリックする前に考えよう」など)についてスタッフに注意を促しています。セキュリティを日常業務の普通の一部とすることで、ヒューマンエラーがインシデントにつながる可能性を減らすことができます。

プロエミオンは、強力な物理的セキュリティ管理と、権限を与え教育された従業員を通じて、事業の現実的側面におけるリスクを最小限に抑えています。これらの対策は、ISO 27001:2022の人的・物理的管理(安全な施設から人事セキュリティ慣行まで)と整合しており、包括的なセキュリティを保証しています。お客様は、データがサーバーラックにあるのか会議室にあるのか、またソフトウェアによって扱われるのか従業員によって扱われるのかにかかわらず、プロエミオンはそのデータを保護するための安全策を備えていると確信することができます。

事業継続

自然災害、サイバーインシデント、運用障害など、予期せぬ障害に直面した場合でも、プロエミオンは重要なサービスを維持し、迅速に復旧できるよう備えています。当社の事業継続および災害復旧(BC/DR)計画は、ダウンタイムとデータ損失を最小限に抑え、最悪のシナリオでもお客様の業務を円滑に継続できるように設計されています。当社の事業継続計画は、ISO 27001 Annex AおよびISO 22301規格に準拠し、ベストプラクティスを保証しています。当社の事業継続プログラムの主な要素は以下のとおりです:

事業継続と影響分析

事業継続は、プロエミオンの情報セキュリティマネジメントシステム(ISMS)の不可欠な一部として管理されています。当社は、テレマティクスクラウドサービス、社内ITシステム、およびサポートインフラを含む、重要なビジネス機能と、破壊的なイベント中にそれらをサポートするために必要なリソースを特定します。ビジネスインパクト分析(BIA)を実施し、主要プロセスの復旧優先順位と許容可能なダウンタイムを決定します。継続戦略、責任、改善行動は、確立されたガバナンスと管理プロセスを通じて定義され、レビューされる。

復興目標

クリティカルなシステムについては、Proemion は適切なリカバリ時間目標(RTO)とリカバリポイント目標(RPO)を定義し、リカバリおよび回復力計画の指針とします。これらの目標は、ビジネスへの影響とリスクの評価に基づき、許容可能なサービス復旧のタイムラインとデータ復旧の期待値を定めるものです。復旧目標は、確立された管理プロセスを通じてレビューおよび承認され、適用される契約、規制、および運用上の要件を満たすように設計される。技術的および組織的な対策は、これらの目標をサポートするために実施され、継続的な有効性を確保するために定期的に見直される。

災害復旧計画

私たちは、さまざまな災害シナリオにおける各システムの復旧方法を詳述した、技術的な災害復旧計画を文書化しています。例えば、AWSのリージョン全体がダウンした場合、バックアップしたデータとinfrastructure-as-codeスクリプトを使用して、代替リージョンでサービスを起動する手順があります。ソフトウェアのデプロイメントがシステムに深刻な影響を与えた場合は、既知の良好な状態にロールバックすることができます。当社のDR計画は、部分的および全体的に定期的にテストされています。少なくとも年1回、大規模な停電を想定した訓練を実施しています。この訓練で、チームはバックアップからのリストア、冗長システムへの切り替え、データの完全性の検証を実践します。特定されたギャップには、速やかに対処します。

運用の冗長性

可能な限り、単一障害点を避けています。複数のサーバー、冗長化されたネットワーク経路、オフィスのバックアップ電源などです。重要なコンポーネントにはフェイルオーバー・プロセスを導入しています(例えば、あるサービスに障害が発生した場合、スタンバイがそれを引き継ぎます)。データは継続的にバックアップされ、バックアップはオフサイトで暗号化されて保存されます。また、データベースのスナップショットなどのクラウド機能を使用することで、1カ所が危険にさらされてもデータが安全に保たれるようにしています。これらの対策を組み合わせることで、多くの小規模なインシデント(サーバー障害や接続性の喪失など)はダウンタイムなしに透過的に処理されます。

危機管理とコミュニケーション

重大な障害が発生した場合、当社には明確な指揮系統とコミュニケーション・プランがあります。当社のインシデント・レスポンス・チームは、セキュリティ、IT、DevOps、サポートのメンバーで構成されており、当社の緊急対応チームを兼ねています。彼らは迅速に(必要であればバーチャルに)集まり、状況を評価し、対応策を開始します。顧客、パートナー、社内の利害関係者に通知するためのコミュニケーション・テンプレートをあらかじめ用意しており、タイムリーで正確な情報を発信しています。私たちは、あらゆる継続性イベントにおいて、安全(物理的インシデントの場合)とデータ保護を優先します。インシデント発生後は、学習と改善のための振り返りを実施します(BCMSとセキュリティ・リスク管理プロセスの両方に反映させます)。

継続的改善

事業継続は一過性のプロジェクトではなく、継続的な取り組みです。例えば、新しいテクノロジーを採用した場合や、ビジネスの優先順位が変化した場合などです。緊急時の対応については、定期的にトレーニングを実施しています。私たちの目標は、災害が発生した場合、チームメンバー全員が自分の役割を理解し、復旧手順をリハーサルしておくことです。さらに、ISO22301のような標準規格に準拠することで、私たちのアプローチはIT復旧だけでなく、より広範なビジネス面(代替勤務地、コミュニケーションなど)もカバーするようにしています。

プロエミオンは、堅牢な継続計画を策定することで、悪条件下でもお客様との約束を守り、サービスレベル契約を遵守できるようにしています。局所的なハードウェア障害であろうと、広範囲に及ぶ危機であろうと、当社は迅速に対応し、復旧できるよう準備しています。この回復力は、私たちの約束の重要な部分です。私たちはお客様のデータを保護するだけでなく、お客様が信頼するサービスの可用性も確保します。当社の予防的なセキュリティ対策と組み合わせることで、保護、検出、対応、復旧をエンドツーエンドでカバーする包括的なセキュリティ態勢を実現しています。

結論

プロエミオンのセキュリティは、新たな脅威やテクノロジーとともに進化する継続的なプロセスです。このガイドに記載されているように、当社は2026年までに、製品開発、デバイスとクラウドのセキュリティ、ガバナンス、およびレジリエンスにまたがる成熟したセキュリティプログラムを確立する予定です。プロエミオンがISO/IEC 27001:2022を採用することは、単に壁に貼られた証明書ではありません。当社の企業顧客やパートナーは、フィールドデバイスからバックエンドのクラウドサービスに至るまで、あらゆる層にセキュリティが組み込まれており、卓越したセキュリティの全社的な文化によって支えられていることを認識した上で、当社のテレマティクス・ソリューションと統合することができます。私たちは、プロエミオンが安全なテレマティクス・コネクティビティにおいて信頼される企業であり続けることを確実にするため、セキュリティ態勢に磨きをかけ、強化していきます。

プロエミオン・トラスト・センター

こちらにもご興味があるかもしれません。