Trend Micro Cloud One™のデータプライバシー、セキュリティ、コンプライアンス

サイバーセキュリティのグローバルリーダーであるトレンドマイクロは、デジタル情報の交換において世界を安全にしています。何十年にもわたるセキュリティの専門知識、グローバルな脅威の研究、継続的な技術革新に支えられて、クラウド、ネットワーク、デバイス、エンドポイントの何十万もの組織や何百万もの個人を保護しています。クラウドおよびエンタープライズサイバーセキュリティのリーダーとして、AWS、Microsoft、Googleなどの環境向けに最適化された強力な脅威防御技術と、より優れた迅速な検出と対応を実現する一元的な可視性を提供します。

トレンドマイクロは、お客様とそのデータのセキュリティとプライバシーの保護に努めています。次の Trend Micro Cloud One リソースは、セキュリティ、プライバシー、透明性、および業界で認められた標準へのコンプライアンスに対する弊社の取り組みを表しています。  詳細については、 Trend Micro トラストセンターを参照してください。

Trend Micro Cloud One のセキュリティ、プライバシー、およびコンプライアンスの詳細に関する最新情報を以下に示します。

lock icon
プライバシー
shield icon
セキュリティ
certificate icon
コンプライアンス

データプライバシー

GDPR

Trend Micro Cloud One データ収集に関する注意事項

データセキュリティ

データの隔離

データ暗号化

データアクセス

セキュリティログ

データ保持

障害復旧とビジネス継続性

データ削除

従業員のトレーニング

プレミアムサービス関連の問い合わせ

脆弱性管理

コード分析

侵入テスト

発生率の応答

PCI DSS

ISO 27001

ISO 27014

ISO 27017

SOC

データプライバシー

トレンドマイクロがデータを保護する方法に関する一般的な情報については、 Trend Micro プライバシーポリシー を参照してください。

Trend Micro Cloud Oneは、個人情報を収集しません。

保護されている環境の性質や、セキュリティイベントの対象となるオブジェクト(ファイル、メモリ、ネットワークトラフィックなど)によっては、セキュリティイベント内で個人情報が収集されるリスクがあります。対象環境の要件を満たし、このリスクを最小限に抑えるために、セキュリティポリシーの設定とモジュールの選択が提供されます。

トレンドマイクロに送信されるデータとそのデータに対するユーザコントロールの詳細については、 Trend Micro Cloud One データ収集に関する注意事項 を参照してください。

GDPR

Trend Micro Cloud One は、トレンドマイクロの全体的なGDPR要件に準拠しています。詳細については、 トレンドマイクロのGDPRコンプライアンス サイトを参照してください。

  • GDPRにおけるデータの処理をサポートするために、トレンドマイクロは、必要に応じて「TOM (Technical and Organization Measures: 技術的および組織的対応)」を実践します。
  • GDPRに基づくデータプロセッサとして、私たちの「個人データ」の処理は多くの場合制限されています。 Trend Micro Cloud One で処理されるデータの詳細と、そのデータに対して使用可能なコントロールは、各 Trend Micro Cloud One サービスの データ収集に関する開示通知 に記載されています。

Trend Micro Cloud One データ収集に関する注意事項

Trend Micro Cloud One サービスのデータ収集に関する通知は、 Trend Micro Cloud One データ収集に関する開示に関する通知 に記載されています。

Trend Micro Cloud One 地域でアカウントを作成すると、すべての Trend Micro Cloud One インフラストラクチャがその地域にあり、すべてのデータがその地域に残ります。

Trend Micro Cloud One: Trend Micro Cloud One で新しいアカウントを作成するには、新しいユーザと役割を作成し、 サブスクリプション 情報を指定する必要があります。その結果、 Trend Micro Cloud One で個人データが処理されることがあります。詳細については、Trend Micro Cloud One データ収集に関する開示通知 を参照してください。

Trend Micro Cloud One - Workload Security:Workload Security はワークロードの保護を担当します。そのため、 Workload Security で個人データが処理されることがあります。たとえば、セキュリティまたはシステムイベントが発生した場合、処理される情報の一部にIPアドレスなどの個人データが含まれることがあります。 Workload Security によって作成されるログデータには、管理者の名前やIDなどの個人データも含まれる場合があります。詳細については、 Trend Micro Cloud One - Workload Security データ収集に関する開示通知 を参照してください。

Trend Micro Cloud One - Conformity:Conformity では、ルールを実行して監視サービスを提供するために、クラウドアカウントデータにアクセスする必要があります。アカウントへのアクセスは、最初にクラウドアカウントをサービスに追加したときに付与され、既存のアカウントに対して変更できます。クラウド環境のメタデータへのアクセスと収集を許可するようにアカウントアクセスポリシー/ルールを設定できます。詳細については、 Trend Micro Cloud One - Conformity データ収集に関する開示通知 を参照してください。

Trend Micro Cloud One - Container Security:Container Security は、APIキーを使用してKubernetes環境に接続し、個人情報を収集しません。詳細については、Trend Micro Cloud One - Container Security データ収集に関する開示通知 を参照してください。

Trend Micro Cloud One - File Storage Security:File Storage Security は、AWS CloudFormationスタックを使用してデプロイされます。選択したソリューションに応じて、1〜3個のスタックが配置されます。収集された情報は File Storage Security に格納され、スタックの管理に使用されます。個人情報は含まれません。詳細については、Trend Micro Cloud One - File Storage Security データ収集に関する開示通知 を参照してください。

Trend Micro Cloud One - Application Security:Cloud One Application Security は、APIキーを使用してアプリケーションに接続し、個人情報を収集しません。詳細については、 Trend Micro Cloud One - Application Security データ収集に関する開示通知 を参照してください。

Trend Micro Cloud One - Network Security:Cloud One Network Security は、AWS CloudFormationスタックを使用してデプロイされます。収集された情報には個人情報は含まれません。詳細については、Trend Micro Cloud One - Network Security データ収集に関する開示通知 を参照してください。

Trend Micro Cloud One - Open Source Security by Snyk:Cloud One Open Source Security by Snyk は、トレンドマイクロとSnykのパートナーシップです。 そのため、Open Source Security by Snykの使用を選択すると、Snyk.ioインタフェースに切り替わります。Snyk.ioのデータプライバシー情報は、 https://snyk.io/policies/privacy/ にあります。 詳細については、Trend Micro Cloud One - Open Source Security by Snyk データ収集に関する開示通知 を参照してください。

データセキュリティ

トレンドマイクロは、データセキュリティの業界標準に準拠しており、一般的なセキュリティ対策の概要を提供します。 Trend Micro Cloud One では、業界で認められたベストプラクティスを使用してデータを保護します。これには、個々の顧客データの隔離や転送中のデータの暗号化が含まれます。顧客データのバックアップは業界で定義されたベストプラクティスに従っており、ISO 27001(アクセス制御と暗号化用)やISO 27017(クラウドサービスの監視と環境の隔離用)などのさまざまな認証によって、バックアップとデータ復元のプロセスを定義できます。

データの隔離

Trend Micro Cloud One サービスごとにすべての顧客情報が隔離され、顧客は自分のデータにのみアクセスできます。メールアドレスなどの顧客の連絡先情報は、機密性を確保するために保存時に暗号化されます。 Trend Micro Cloud One サービスによって収集されたデータは、 Trend Micro Cloud One データ収集に関する開示通知 に記載されています。

データ暗号化

At REST: すべての機密データ要素は、データベースに依存しないアプリケーションレベルの暗号化で保護されます(データベースやバックアップなど)。

転送中: すべての内部ネットワーク通信にTLS 1.2以上が使用されます。セキュリティエージェントと Trend Micro Cloud One との通信には、少なくともTLS 1.2が使用されます(Workload SecurityでTLS 1.2を使用するを参照)。セキュリティエージェントを最新の状態に保ち、利用可能な最新の暗号化機能とセキュリティ修正を利用できるようにする必要があります。セキュリティエージェントが使用する暗号と Trend Micro Cloud One への接続の詳細は、次のとおりです。 Workload Security とエージェント間の通信。

データアクセス

トレンドマイクロのオフィスやネットワークへの立ち入りはすべて厳しくコントロールされ、承認を受けた者だけが許されるか、付き添いが条件となります。立ち入り許可はキーカードシステムによって与えられ、機密エリアに入るためには、あらかじめ承認が必要となります。Trend Micro Cloud One インフラストラクチャは、AWSでホストされています。

Trend Micro Cloud One は、インターネットにアクセスできない非常に制限されたサブネットでホストされています。限定された管理者だけが、 Trend Micro Cloud One のメンテナンスタスクにアクセスできます。オペレータのアクセスは、暗号化された安全な接続を介して行われ、複数層のネットワークおよびアクセス制御によって保護されます。

アクセスは特定の許可されたIPに制限され、SIEMで監視されます。不審なアクセスに対してアラートが生成されます。アラートの調査は、インシデント管理手順に従って行われます。

Trend Micro Cloud Oneの開発および運用では、下請け契約は使用されません。

セキュリティログ

Trend Micro Cloud One サービスは、Cloud Trace、 CloudWatch、およびAmazon GuardDutyを使用してサービスを監視します。さらに、サービスでワークロードが使用されている場合、 Trend Micro Cloud OneはTrend Micro Cloud Oneエージェントで、不正プログラム対策、ファイアウォール、侵入防御、変更監視、およびセキュリティログ監視を使用します。

Trend Micro Cloud One は、自動アラートを有効にし、24時間年中無休のスタッフを配置しています。セキュリティログは、すべてのシステムについて毎日確認されます。セキュリティインシデントが疑われる場合は、ただちにトレンドマイクロのセキュリティオペレーションセンター(SOC)に報告されます。潜在的なインシデントは、疑わしいインシデントの重大度に基づいて優先順位が付けられ、SOCのチームとテクニカルエキスパートが調査を割り当てられます。

これらのログは Trend Micro Cloud One アカウントをホストしているリージョンに残り、ユーザはこれらのログにアクセスできません。

データ保持

分類 保存期間 備考
非個人データ 7年まで 実行可能ファイル、データのハッシュ、不可逆的なメタデータ、ハードウェアまたは環境のプロファイル、インストールされたアプリケーション情報、数値データと統計、ライセンスのACコード、製品またはデバイスのGUID / UUID、ランダムに生成されたアクセストークンなど。

その他: 会社名/資産/エンティティ、組織、ネットワークグループ名、ドメイン名、サブネットIP、個人以外のデバイスのホスト名/ IP / MAC、従業員の個人情報(報酬、パフォーマンス評価など)、パスワード
個人を直接識別するために使用できない一般的なデータ
個人データ 3年まで 個人ID: 個人の名前、個人のデジタルID(ユーザ名、アカウント名、ソーシャルID、AD / LDAPアカウント資格情報、メールアドレス、ホスト名、IPアドレス、MACアドレス)、個人ID(社会保障番号、国民ID、パスポート番号) 、運転免許証、車両のナンバープレートなど)

ユーザメタデータ(個人識別子が含まれている、または関連付けられている場合のみ): URL、閲覧履歴、パス/ファイル名、コンピュータプログラムの動作ログ、デバッグログ、サポート情報、年齢、生年月日、性別、連絡先情報(住所、電話番号) / FAX番号など)、ジオロケーション、ネットワークメタデータ
個人識別情報(PII):自然人の識別に関連する データ。

個人データ: のデータで、直接的または間接的に自然人を特定できます。

ユーザメタデータは、自然人の身元も同時に収集した場合にのみ個人と見なされます。
個人データ 最長1週間 保存期間が短縮された個人データ:ドキュメント(Officeファイル、PDF、テキスト、ソーシャルメディアのユーザコンテンツなど)、メール本文と添付ファイル、ネットワークトラフィックのpcapファイル、写真、ビデオ これらの種類の個人データには、機密情報を含む可能性のあるコンテンツが大量に含まれている場合があり、初期設定では最小限の期間で保持する必要があります。

ユーザがポリシーで保持期間を手動で変更した場合は、より長い保持が許可されます。
機密個人データ 3日まで 元のGDPRの定義: 健康データ、性生活、性的指向、人種的または民族的出自、政治的意見、宗教的または哲学的信念、労働組合への所属、遺伝または生体認証情報など 自然人に関連する機密情報

下記の注意2を参照してください。

注意1: 暗号化は、トレンド製品またはサービスがプレーンテキストデータまたは復号キーにアクセスできない場合を除き、データの分類を変更したり影響を与えたりすることはありません。

注意2: の「機密の個人データ」は、次の場合に分類されます。データの機密性を確認します。

データのバックアップ

Trend Micro Cloud One のバックアップは毎日実行されます。自動テストは毎週実行され、バックアップの整合性を検証します。バックアップは単一リージョン内の問題のリスクを軽減するために保存されます。バックアップは35日間保存されてから破棄されます。

障害復旧とビジネス継続性(DR)

Trend Micro Cloud One には、ディザスタリカバリ(DR)と事業継続計画(BCP)があります。少なくとも年1回、災害復旧(DR)シミュレーションが実行され、バックアップデータとRTO / RPO要求がISO 27001に基づいて検証されます。

Trend Micro Cloud One の現在のRTOおよびRPO要求については、 Trend Micro Cloud One サービス・レベル・アグリーメント (SLA) に記載されています。

R&Dの運用チームは、 Trend Micro Cloud One のさまざまな主要な指標を24時間365日体制で監視しています。

  • 監視対象の顧客ワークロードを表すカナリアテナント
  • メモリ、CPU、接続、ジョブ/ハートビートのスループット、ハートビートの失敗、データベーストランザクションなどのメトリックのSplunkによる監視
  • Site24x7でサードパーティにインタフェースを監視させる
  • 年中無休のアラート機能を提供するPagerDuty

弊社の目的は、運用上の指標で問題の初期兆候に積極的に対処し、問題が発生してもお客様が確認できるようにすることです。

Cloud One Workload Security: スケジュールされているかどうかにかかわらず、サービスへの影響は、ユーザのワークロードで実行されている既存のエージェントによる保護には影響しません。サービスが影響を受ける前に有効化されたエージェントは、サービスへのアクセスが復元されるまで、実行中のコンピュータを引き続き保護します。コンピュータに十分なディスク容量があり、次回接続時にエージェントから Trend Micro Cloud One にイベントが送信される限り、イベントはキューに登録されます。サービスが復元されると、エージェントは自動的に再接続します。

データ削除

アカウントをキャンセルするプロセスとデータ削除のタイムラインは次のとおりです。 アカウントのキャンセル

ISO 27001には、データ破棄に関する規定が含まれています。 Trend Micro Cloud One とAWSはどちらもISO 27001に準拠しています。

従業員のトレーニング

Trend Micro Cloud One ソフトウェア開発者は、SANS 25 / OWASP Top 10 / PCI 6.5に基づく業界標準のカリキュラムを使用して、安全なコーディング手順についてトレーニングを受けています。教育活動は、年に1回および従業員が入社したときに実施されます。すべての従業員は、トレンドマイクロのインターネット、コンピュータ、リモートアクセス、およびモバイルデバイスの利用規定を遵守する必要があります。これらのポリシーに違反した場合、懲戒処分を受ける可能性があります。懲戒処分には、解雇が含まれます。新たに採用されるすべての従業員と契約業者は、犯罪歴調査を終了している必要があります。 Trend Micro Cloud One の開発チームは、製品のセキュリティを扱う専門スタッフを配置しています。セキュリティテスト、セキュアコードレビュー、脅威モデリングは、開発ライフサイクルの構成要素となっています。安全なコーディングのベストプラクティスの詳細については、 Trend Micro トラストセンター for Compliance を参照してください。

トレンドマイクロは、次のパスワードポリシーと基準を固守しています。

  • すべてのパスワードは、最低でも3か月ごとに変更する。
  • メールメッセージやその他の形態の電子通信にパスワードを挿入してはならない。
  • パスワードを他人と共有したり他人に明かしたりしてはならない。
  • セキュリティ侵害が疑われる場合、ただちにパスワードを変更する。
  • パスワードは暗号化した状態で伝送し、ソルトでハッシュ化して保存する。
  • パスワードは英数字8文字以上にする。
  • パスワードには、大文字と小文字の両方を含める (例: a-z、A-Z)。
  • パスワードの再利用制限を実施する。
  • 個人情報や名字などを使用したパスワードは使用しない。

プレミアムサービス関連の問い合わせ

安全で信頼性の高い方法で最新のセキュリティ機能をお客様に提供し続けることは、弊社のチームの最優先事項です。コードレビュー、機能テスト、スケールテスト、および脆弱性検索と侵入テストに関連する開発プラクティスに加えて、サービスのアップデートが安全かつ制御された方法で導入されるように、いくつかの手順を実行します。すべてのサービスアップデートは小規模な差分アップデートで導入され、まずステージング環境に展開されてから本番環境に展開されます。発生する可能性のある状況に対処するために、各変更は厳密に監視され、自動化と手動の両方の手順が実行されます。サービスに対するすべてのアップデートは透過的にユーザに提供され、予期しない問題が発生した場合は透過的にロールバックできます。

Trend Micro Cloud One 環境内でのアプリケーションのアップグレードは、品質目標を満たした後に完了します。トレンドマイクロでは、完全バックアップや承認プロセスなど、変更のためのベストプラクティスを用いています。Trend Micro Cloud One には、複数の専用の開発およびテスト環境があります。要求された変更は、まず技術関係者が確認して、その緊急性と潜在的な影響を判断します。すべての変更には、バックアウト計画を文書化しておくことが要求されます。それらの変更は、変更管理システムで追跡されて記録されます。

脆弱性管理

脆弱性は絶えず監視され、追跡されます。それぞれの脆弱性には、CVSSスコアが割り当てられます。セキュア開発コンプライアンスポリシーには、CVSSベースの重大度に応じて脆弱性への対処期間を規定するパッチ要件が含まれています。 Trend Micro Cloud One 環境の Trend Micro Cloud One ソフトウェアは、脆弱性の修正を含む最新の利用可能なコードベースを使用するように毎週アップデートされます。Trend Micro Cloud One チームは、Trend Micro Cloud One ソフトウェアへのパッチ適用とAWSサービスのサポートを担当しています。ワークロードに配信されたセキュリティエージェントをアップデートする必要があります。

コード分析

Trend Micro Cloud One 実稼働環境の脆弱性検索は、PCI認証の検索ベンダ(ASV)Tenable.ioによって毎週実行されます。PCI ASV認証が3か月に1回取得されます。同じベンダが、Trend Micro Cloud One 環境の自動化された週1回の内部検索に使用されます。 Trend Micro Cloud One コードベースは、主要な静的分析セキュリティツールを使用して毎週検索されます。新しい問題が確認されると、自動化されたアラートが開発チームに送信されます。また、製品リリースごとに駆除検索が義務付けられています。 Trend Micro Cloud One に含まれるサードパーティコンポーネントは、最先端のソフトウェア構成分析ツールを使用して継続的に監視されます。

侵入テスト

Trend Micro Cloud One Securityソフトウェアと Trend Micro Cloud One Storage Securityの実稼働環境では、サードパーティのセキュリティ専門家による年に1回の侵入テストが実施され、一般的なセキュリティ問題が検出および修正されます。サードパーティの侵入テストの範囲には、アプリケーションセキュリティテスト、内部ネットワーク検索と外部ネットワーク検索、ネットワークセグメンテーションテストが含まれます。トレンドマイクロは、要求に応じて侵入テストレポートを提供できます。Trend Micro InfoSecは、任意のメジャーリリースについて、少なくとも年に1回、主要な動的分析セキュリティツールを使用して、 Trend Micro Cloud One のWebアプリケーション診断を実施します。

脆弱性対策プログラムの詳細については、 製品の脆弱性対応 サイトを参照してください。

発生率の応答

トレンドマイクロには、そのセキュリティポリシーの遵守徹底を担う専門の情報セキュリティ (InfoSec) チームが存在します。Trend Micro Cloud One のエンジニアは、セキュリティインシデントが検出されるとただちにInfoSecチームに連絡します。さらに、InfoSecは Trend Micro Cloud One 環境ログを個別に監視します。セキュリティインシデントが発覚した場合、重大度に応じてインシデントに優先順位が付けられます。調査、封じ込め手順に関する助言、フォレンジックスの実施、通信の管理にあたる専門の技術者チームが割り当てられます。インシデントの発生後、このチームによって根本原因が調査され、それに応じて対応計画が見直されます。顧客データを含む侵害が発生した場合、トレンドマイクロは、GDPRにおけるその義務を履行します。詳細については、 Trend Micro GDPR Compliance サイトを参照してください。

セキュリティ上の問題が疑われる場合は、 トレンドマイクロテクニカルサポート サイトまでお問い合わせください。

認証

ISO 27001、ISO 27014、ISO 27017、およびSOC2

トレンドマイクロおよびトレンドマイクロのクラウドサービスは、業界のベストプラクティスに従っていることを確認するために、信頼できる外部の監査人による監査を毎年受けています。ISO 27001はグローバルスタンダードであり、トレンドマイクロの情報セキュリティ管理システム全体を定義するために使用されます。ISO 27001は、人的リソースのセキュリティ、アクセス制御、運用セキュリティ、情報セキュリティのインシデント管理などの項目に対応しています。SOC Type II認証は、ITシステムに対するセキュリティ管理を検証するために使用され、トレンドマイクロの内部システムおよびSaaS製品が含まれます。SOCタイプIIの制御には、セキュリティ(ファイアウォール、IPSなど)、可用性(障害復旧とインシデント処理)、機密性(暗号化とアクセス制御)、プライバシーと処理の整合性(品質保証)などの項目が含まれます。

Trend Micro Cloud One はISO 27001、27014、および27017の認証を取得しており、コンプライアンス証明書は Trend Micro トラストセンター for Complianceで確認できます。

Trend Micro Cloud One のSOC 2 TYPE 2評価が完了しました。SOC3レポートとSOC 2レポートのリクエストフォームは、 Trend Micro トラストセンター for Complianceで確認できます。

PCI DSS

Trend Micro Cloud One は、レベル1サービスプロバイダとしてPCI Data Security Standards 3.2.1の評価を完了しました。PCI-DSSは、カード所有者データに関する制御を強化することを目的としており、セキュリティネットワークとシステムの維持、個人データの保護、システムのメンテナンスと脆弱性の管理などの制御が含まれます。

Trend Micro Cloud One PCIコンプライアンス証明書(AOC)は、 Trend Micro トラストセンター for Complianceで入手できます。AWSもPCI認定を取得しています。

Trend Micro Cloud One サービス PCI DSSレベル1サービスプロバイダ
Workload Security
Network Security
Application Security
Container Security
File Storage Security
適合性
Snykのオープンソースセキュリティ