セキュリティ

Bitrix24 の 7 層保護

Bitrix24 は非常に安全な共同作業クラウドソリューションです。データは強固に保護され、ユーザー自身とその同僚だけがアクセスできます。

データホスティング

Bitrix24 は Amazon Web Services を使用して、米国 (バージニア州) または欧州連合 (フランクフルト、ドイツ) でデータをホストしています。Bitrix24 のオンプレミス版をご購入いただくと、お住まいの国や所有サーバーでホストできます。AWS はHIPAA、GDPR、ISO 27001、SOC 1/2/3、95/46/EC 指令および PCI DSS レベル 1 の認証も取得しています。

2 段階認証

Bitrix24 とその他の Bitrix 製品では、Bitrix24 の OTP と Google Authenticator アプリが 2 段階認証用のワンタイムパスワードコードを提供します。パスワードが盗まれた場合でも、潜在的なハッカーがユーザーのアカウントにアクセスすることはできません。

データの保護

カフェや空港といった公共の Wi-Fi 接続がある場所でも、Bitrix24 のパスワードが盗まれることはありません。ユーザーは公共の場でも安心して Wi-Fi やモバイルネットワーク通信を使用して Bitrix24 にアクセスできます。

Bitrix24 は最初の認証の時点から社内データのダウンロードとアップロードまで、SSL 接続のみを使用してアクセスされます。

プロアクティブな保護

Bitrix は 10 年以上にわたって Web プロジェクト向けに最高レベルのセキュリティを提供し続けています。Bitrix24 はこの経験に加えて、Web アプリケーションに対する攻撃の大部分を完全に阻止する Bitrix 独自のプロアクティブな Web アプリケーションファイアウォールを含む技術をフル活用しています。

オフィスのセキュリティ

Bitrix のオフィスはカードキー認証とビデオ監視システムで保護されています。Bitrix24 サーバーへのアクセスはごく少数の Bitrix 従業員にしか許可されておらず、OTP 認証と IP アドレスで制限されています。Bitrix は独自のサイバーセキュリティ部門を擁しており、外部のセキュリティコンサルタントを活用しています。

24/7 利用可能

Bitrix24 は 2 箇所の独立したデータセンターと冗長化クラスタリング技術を使用することで、サービスの可用性を最大限に高めています。

バックアップ

データのバックアップコピーは毎日作成されています。

オペレーティングシステム

Bitrix24 の Webサーバーは OS レベルでファイアウォールの内側にあり、システムが使用するポートを除くすべてのポートは閉じられています。サーバーに対する技術的なアクセスは、Bitrix のサブネット経由でのみ行なわれています。

データストレージ

Bitrix24 が使用しているすべてのデータセンターは、SAS 70 Type II (生体認証データに基づく物理ストレージメディアへのアクセスと侵入に対する最大限の保護を含む) に準拠して保護され、セーフハーバー標準に準拠しています。

データ分離

ユーザーデータ (各会社/クライアントのデータ) は、データベースレベルとクラウドストレージレベルで分離されています。このような形で各会社のデータは分離されているため、誤って他のユーザーからアクセスされることはありません。

Web サーバー

ローカルファイルシステムへの書き込みアクセスを許可しない特殊なサーバー環境を使用しており、ユーザー間の分離とユーザーデータのセキュリティを保証する独自の PHP モジュールをそこに組み込んでいます。

ブラウザレベル

クライアントマシンから送信される認証データは、JavaScript と RSA キーを使用して暗号化できます。また、OTP (ワンタイムパスワード) 技術を eToken と組み合わせて使用できます。

データ転送

すべてのユーザーのデータ転送は、SSL 暗号化接続 (256ビットキーを使用) を介して行なわれています。

アプリケーションレベル

Bitrix のプロアクティブな保護は、アプリケーションの脆弱性を利用した Web への攻撃を 100%ブロックします。悪意のあるユーザーが PHP を利用して悪意のあるコードを読み込ませることはできません。Web アプリケーションは WAFEC 1.0 標準に準拠しています。Bitrix24 へのアクセスは、強力な暗号化アルゴリズムで保護され、ハッシュされたパスワードを使用して他のユーザーから完全に分離されたユーザー (会社) に提供されます。特定のサブネットに制限をかけたり、潜在的な脅威となる活動をログに記録したりすることもできます。