セキュリティ慣行

Copyleaks は、データのセキュリティとプライバシーを非常に真剣に考えていることを誇りに思っています。最高のセキュリティレベルを使用して、クライアントとシステムおよびインフラストラクチャを保護することを最優先事項としています。

大量のデータが収集され、データ セキュリティが最小限に抑えられている今日のデジタル時代では、データの安全性への不安が一般的です。個人情報への不正アクセスを防止することは、世界共通の重要な課題です。サイバーセキュリティのベスト プラクティスに従っても、データ侵害の可能性はゼロではありません。データ セキュリティに関するユーザーの不安を軽減するために、Copyleaks は軍用レベルの 256 ビット暗号化と SSL 接続を提供し、ドキュメントのコンテンツとアカウントが常に安全であることを保証します。

ハッカーや無許可の第三者がユーザーの機密情報をオンラインで盗もうとすることは珍しくありません。そのため、ユーザーの安全を確保するためにセキュリティとデータ保護対策を強化しました。これは、当社のウェブサイトのサービスの利用規約を記載した法を遵守する法的声明に概説されています。このドキュメントでは、当社の Web サイトに保存されている個人情報の種類の詳細なリストを提供しています。 Cookie がありますが、これらはモバイル デバイスまたはデスクトップ上で何のアクションも実行できません。 Cookie は、エクスペリエンスを向上させる目的でのみ保持されます。

別のシステムが Copyleaks によって提供される Cookie を利用していない限り、当社の Web サイトの Cookie は、デバイスから他のシステムに個人情報を転送しません。このようなサード パーティの Cookie は、Copyleaks の制御を超えており、ユーザーが選択した設定に依存します。コンピューター/システムのセキュリティ設定を調整し、当社のサイトのアカウントにアクセスしてブラウザーの設定を変更することにより、そのような Cookie の使用を制限するオプションがあります。

Copyleaks では、すべてのセキュリティ バグを見つけて修正し、個人情報の安全を確保するためにたゆまぬ努力を続けています。私たちの専門的な研究開発チームは、定期的にシステムをスキャンしてセキュリティの問題を探しています。システムの最適化に 24 時間体制で取り組んでおり、ユーザー エクスペリエンスを向上させ、結果としてセキュリティ上の懸念を解消しています。

オンライン サービス、特にセキュリティ ポリシーの概要が説明されていないサービスにサインアップする際に懸念が生じるのはよくあることです。ただし、Copyleaks では、お客様のデータの安全性を何よりも優先しています。当社のクラウドベースのソフトウェアは、セキュリティに根ざした独自の機能を提供し、ユーザーは堅牢な認証プロセスを通じて任意のデバイスまたは Web ブラウザーからサインインできます。ユーザー側のセキュリティ対策を強化するために、強力なパスワードを使用することをお勧めします。

疑わしいと判断されたデバイスからのユーザーのサインインは許可されません。さらに、不正なサインインについてユーザーに警告し、その信頼性についてユーザーに確認を求めます。これらは、サービスを強化し、すべてのお客様の完全なセキュリティを維持するために Copyleaks で従う慣行の一部にすぎません。

このガイドには、Copyleaks がデータを安全に保護する方法の主なセキュリティの概要が含まれています。

システムアーキテクチャー

Copyleaks のアーキテクチャは、クラウド ホスティング用に構築されています。すべての製品コンポーネントはクラウドに保存され、データの安全性を最大限に高めます。クラウドを使用することで、Copyleaks は、Google のトップ エンジニアによって設計された組み込みのセキュリティ メカニズムを通じて、負荷に関して柔軟性を維持できます。

Copyleaks のシステムは、マイクロサービス アーキテクチャを使用して設計および構築されました。この設計により、当社のサービスは継続的に更新され、ユーザー向けに最適化されています。これらの更新には、新機能、セキュリティ修正、およびバグ修正が含まれます。さらに、これらのインフラストラクチャの更新はすべてダウンタイムなしで完了します。そのため、Copyleaks のすべてのお客様にとって、このプロセスはシームレスで、サービスの中断はありません。当社のデータ センターは米国本土にあり、データ プロセスの速度を最大化しながら、最高のデータ セキュリティ レベルを提供することができます。

Copyleaks インフラストラクチャは、24 時間 365 日物理的に保護されているため、非常に安全です。についてもっと読む 物理的保護ポリシー

システムアーキテクチャー

製品のセキュリティ

Copyleaks のセキュリティ対策は、システムの脆弱性をチェックし、即時および長期的な解決策を見つけることを目的としています。当社の専門チームは定期的にアクセス ポイントをスキャンして確認し、あらゆるレベルでデータのプライバシーを確保しています。当社のすべての製品は、情報損失を最大限に防止しながら、ユーザー エクスペリエンスを向上させるように設計されています。クラウドベースのソフトウェア アプリケーションである Copyleaks は、クラウド バックアップ ゾーンで情報を安全に保つのに役立ちます。明示的なサードパーティの許可を与えるか、それらのサイトからのポップアップを個別に有効にするまで、プラットフォームを使用している間、あなたの情報が他のシステム/アプリケーションによって使用されないようにします.

ネットワークセキュリティー

Copyleaks ソフトウェア/プラットフォームは、社内ネットワークを介して通信します。すべてのコンポーネントがこのネットワークを使用しています。システムを操作するために特に必要でない限り、Copyleaks の従業員はこのリソースにアクセスできません。さらに、Copyleaks の従業員は、安全な VPN を介して従業員ネットワークと内部ネットワークを接続する独立したネットワーク構造を使用します。内部ファイアウォールは、従業員のアクセスを監視し、必要に応じてアクセスを制限します。報告されたすべてのインシデントは、データ防止/セキュリティ チームに直ちに送信されます。内部ネットワークへの着信接続はすべて保護されています。内部ネットワーク システムへのアクセス許可を得るには、リクエスタは SSL クライアント証明書を使用して身元を証明する必要があります。要求者の ID を証明した後、システムは各コンポーネントにアクセスできるユーザーに制限を適用します。信頼できないソースからのなじみのない接続はブロックされ、さらなる調査のためにすぐに報告されます。内部ネットワーク内の通信は、TLS v1.2 以降を使用して保護されています。セキュリティ チームは、これらのセキュリティ プロトコルを継続的に更新および強化しています。

データセキュリティ

データの安全性は、Copyleaks セキュリティ メカニズムの不可欠な部分です。データは転送中と保管中の両方で暗号化されます。残りの場合、保存されたデータはすべて暗号化されます。データの暗号化には AES 暗号化 (キー サイズ 256 ビット) を使用します。キーは Google によって管理され、必要に応じて自動的にローテーションされます。転送中、すべてのデータは安全なチャネル (HTTP) のみを使用して転送されます。データのバックアップ手順は毎日行われます。バックアップされたデータは、米国に拠点を置く安全なデータ センターに少なくとも 4 か月間保存されるため、安心してご利用いただけます。

データ収集ポリシー

登録ユーザーとして、あなたはCopyleaksがあなたの名前、居住国、会社名、ユーザー名、電子メールアドレス、およびユーザータイプを保存することを許可します.お客様の許可があれば、スキャン目的で指定されたコンテンツ タイプを保存することもできます。あなたがアップロードしたすべてのコンテンツと、当社のサイトで作成された関連するコメントは保存されます。私たちのチームとのコミュニケーション中に自発的に提供した情報も、私たちのシステムに保存されます。この情報は、製品のパフォーマンスを改善し、最終的により良いサービスを提供するためにのみ使用されます。製品の使用に関連するすべてのデータは匿名化されるため、個人情報が特定されたり、特定のユーザーに関連付けられたりすることはありません。

アプリケーション セキュリティ

アプリケーションを作成するときは、セキュリティを最優先事項としています。高いセキュリティ レベルを達成するために、次のことを行います。

  • システム コンポーネントの脆弱性スキャンを定期的に実行します。
  • 製品のセキュリティを定期的に更新してください。
  • 静的コード アナライザーを使用して、問題のあるコードを検出します。
  • セキュリティ基準を分析し、最終的に改善しながら、個々のデータを匿名化します。
 

当社のアプリケーションは通常、セキュリティの脅威に対応するため、数日ごとに非常に高速に更新されます。この高いレートと頻度により、インフラストラクチャ内で必要な変更に迅速に対応できます。これらすべてがゼロ ダウンタイムで行われ、シームレスで中断のないサービスがエンド ユーザーに提供されます。

モニタリング

当社のシステムは、24 時間年中無休で継続的に監視されています。これにより、ダウンタイム インシデントを検出するとすぐに対応することができます。私たちは、ヨーロッパ (ベルギー)、アジア太平洋 (シンガポール)、南アメリカ (サンパウロ)、および米国 (アイオワ、オレゴン、バージニア) の 5 つの異なる地域から 5 分ごとにシステムを監視しています。グローバルな監視チェックにより、世界中のお客様に最適化されたサービスが保証されます。このマルチロケーションのダウンタイム レポート アプローチにより、特定の地域にネットワークの問題があるかどうかをすばやく特定できます。他のソフトウェア システムと同様に、システム インシデントが時々発生する可能性があります。 Copyleaks ユーザー コミュニティにそのような出来事を知らせ続けるために、別の Web サイトを維持しています。 Copyleaks のユーザーは、status.copyleaks.com で、システムのダウンタイムがある場合は最新の状態を保つことができます。オンボーディング中は、この Web サイトでライブ ステータスの更新を購読することを強くお勧めします。記録として、Copyleaks サービスは常に平均 99.95% のアップタイムで実行されており、これは印象的な業界記録です。

従業員の慣行

ユーザーアカウントを処理するための経験豊富なチームがあります。私たちは従業員のセキュリティを軽視しません。私たちのプロの専門家は、Copyleaks のサービスがスムーズに実行され、責任に関連する情報へのアクセスのみが許可されるように、たゆまぬ努力をしています。コピーリークは、主にユーザーのデータにアクセスして、サービスを改善し、懸念に対処します。システムにアクセスする前に、すべての従業員が厳格なセキュリティ プロセスを通じて身元を確認するようにします。不正アクセスのリスクを排除するために、従業員は強制的に 2 要素認証プロセス (利用可能な場合) に従う必要があります。また、Copyleaks は複雑なパスワード ポリシーを適用し、使用されるパスワードがランダム化された文字、アルファベット、およびその他の要素で構成されていることを確認します。データ侵害の可能性を排除するために、会社の従業員に対してさらにチェック、バランス、および無作為化された監査が行われます。すべての従業員がすべてのユーザー データにアクセスできるわけではありません。これは意図的に行われているため、従業員がユーザー データをすぐに利用できるようになることはありません。従業員は、会社の電子メールを使用して Web ブラウザーにサインインする必要もあり、これにより、Copyleaks のセキュリティ チームは、設定されたプロトコルに従って従業員の活動を監視できます。

コンプライアンス

コピーリークスのウェブサイト (https://copyleaks.com と https://api.copyleaks.com) は、イスラエルのプライバシー保護法 (5741-1981) に従って、アカウントの作成中に送信した情報を収集して処理します。当社は、ユーザーのデータを保護するために、このプライバシー法の保護を遵守します。

サードパーティ ベンダー

当社のサービスは、外部サービス プラットフォームと接続する機会を提供します。これらのサードパーティ リンクは、Copyleaks データ セキュリティ システムの対象外です。データを保護するには、個人情報を提供する前に、サード パーティのサイトのステートメントをお読みください。

コピーリークのデータ セキュリティに関する詳細情報

私たちは、ユーザーの情報セキュリティを強化することを目指しています。データに関してセキュリティ上の懸念がある場合は、当社のチームに報告してください。登録ユーザーとして、登録済みの電子メール ID からセキュリティ インシデントのスクリーンショットを送信できます。 [email protected] セキュリティ違反に関連するその他の関連情報を電子メールに追加することもできます。

当社のセキュリティ対策についてご不明な点がございましたら、[email protected] までお問い合わせください。ご不明な点がございましたら、 プライバシーポリシー また 規約と条件、CopyleaksのメールIDを使用してサポートチームに連絡することができます.できるだけ早くあなたの懸念に対処します.

いつものように、サイバー犯罪者のリスクを排除し、機密情報を保護するために最善を尽くしています。アカウントが侵害されたと思われる場合は、すぐに電子メールでご連絡ください。にアクセスして、アカウントを無効にしている間に情報を削除することもできます。 https://id.copyleaks.com/security/delete-internal-data.

脆弱性レポート

Google Cloud を通じて定期的に脆弱性スキャンと侵入スキャンの両方を実行しています。ユーザーが何らかの脆弱性を特定した場合は、常にユーザーからのコメントを歓迎し、奨励しています。次の詳細を含むレポートを Copyleaks に送信できます。

あなたが登録済みのCopyleaksユーザーであり、アカウントに関連付けられた電子メールアドレスである場合。
問題のスクリーンショット。
共有したいその他の情報。
続きを読む ここ.

目次