セキュリティポリシー
最終更新:2024年12月1日
Apilium Corp OUでは、セキュリティが私たちが構築するすべての基礎となっています。開発者自身として、コードとデータを保護することの重要性を理解しています。本セキュリティポリシーは、Apilium Forge IDEおよびすべての関連サービスを保護するための包括的なアプローチを概説しています。
1. セキュリティへのコミットメント
私たちは以下にコミットしています:
- コードとデータの機密性、完全性、可用性を保護
- 明示的な同意なしにAIモデルのトレーニングにコードを使用しない
- 業界をリードするセキュリティコントロールとベストプラクティスの実装
- 本ポリシーを通じてセキュリティ慣行に関する透明性を提供
- セキュリティ体制の継続的な監視、テスト、改善
- セキュリティインシデントに迅速かつ透明に対応
認証と評価
業界で認められた以下のセキュリティ認証を維持し、定期的な評価を受けています:
- SOC 2 Type II認証(進行中)
- 年次サードパーティ侵入テスト
- 継続的な脆弱性スキャン
- 独立企業による定期的なセキュリティ監査
詳細なセキュリティレポートは apilium.com/security で入手可能です
2. インフラストラクチャセキュリティ
コードデータフロー
Apilium Forge IDEを使用すると、コードは安全なインフラストラクチャを通過します:
- コードはTLS 1.3を使用して転送中に暗号化されます
- リクエストはAWSでホストされているバックエンドサーバーを通じて処理されます
- AI処理は、ゼロ保持契約を持つモデルプロバイダーによって実行されます
- プライバシーモードが有効になっている場合、リクエスト完了後に平文コードは保存されません
インフラストラクチャパートナー
主要インフラストラクチャ
- AWS(Amazon Web Services)- 主要クラウドインフラストラクチャ(米国およびEU地域)
- Cloudflare - DDoS保護、WAF、およびCDNサービス
- Google Cloud Platform - セカンダリ/バックアップインフラストラクチャ
AIモデルプロバイダー
プライバシーモードユーザー向けのゼロデータ保持契約を持つ主要AIプロバイダーと提携しています:
- Anthropic(Claudeモデル)
- OpenAI(GPTモデル)
- 安全なインフラストラクチャ上のカスタムファインチューニングモデル
3. 技術的セキュリティ対策
暗号化
転送中のデータ:Apilium Forgeとサーバー間で送信されるすべてのデータは、強力な暗号スイートを使用したTLS 1.3で暗号化されます
保存データ:すべての保存データはAES-256-GCM暗号化を使用して暗号化されます
暗号化キーは、90日ごとに自動ローテーションされるAWS KMSを使用して管理されます
エンタープライズのお客様には、お客様のみが復号化キーを保持するエンドツーエンド暗号化を提供します
アクセス制御
- すべての従業員アカウントに多要素認証(MFA)が必要
- 特権アクセス用のハードウェアセキュリティキー(FIDO2/WebAuthn)
- 最小権限の原則によるロールベースのアクセス制御(RBAC)
- 本番システムへのジャストインタイムアクセスプロビジョニング
- 四半期ごとのアクセスレビューと退職時の即時プロビジョニング解除
- 管理アクセス用のIP許可リストとVPN要件
ネットワークセキュリティ
- カスタムルールセットを備えたWebアプリケーションファイアウォール(WAF)
- エンタープライズグレードのDDoS緩和(Cloudflare Magic Transit)
- 機密サービス用のプライベートサブネットによるネットワークセグメンテーション
- 侵入検知/防止システム(IDS/IPS)
- 継続的なネットワークトラフィック監視と異常検出
- 定期的な外部および内部侵入テスト
アプリケーションセキュリティ
- セキュリティゲートを備えたセキュアソフトウェア開発ライフサイクル(SSDLC)
- セキュリティに焦点を当てたチェックリストによる必須コードレビュー
- CI/CDパイプラインでの静的アプリケーションセキュリティテスト(SAST)
- デプロイされたアプリケーション向けの動的アプリケーションセキュリティテスト(DAST)
- 依存関係の脆弱性に対するソフトウェア構成分析(SCA)
- すべての開発者向けの定期的なセキュリティトレーニング
- OWASP Top 10およびSANS Top 25の脆弱性に対する保護
クライアント(IDE)セキュリティ
Apilium Forge IDEはセキュリティを念頭に置いて構築されています:
- すべてのプラットフォーム(Windows、macOS、Linux)向けのコード署名済みバイナリ
- ロールバック機能を備えた自動セキュリティ更新
- サンドボックス化された拡張機能実行環境
- キャッシュされたデータと認証情報のローカル暗号化
- 許可リストドメインを使用した設定可能なネットワークアクセス
- AI処理から機密ファイルを除外するための.apiliumignoreのサポート
4. 組織的セキュリティ
従業員セキュリティトレーニング
すべてのApilium従業員は、包括的なセキュリティトレーニングを受けます:
- オンボーディング中のセキュリティ意識向上トレーニング
- 四半期ごとのセキュリティトレーニング更新と評価
- 月次フィッシングシミュレーション演習
- エンジニア向けのロール固有のセキュリティトレーニング
- 年次インシデント対応卓上演習
セキュリティポリシー
包括的なセキュリティポリシーを維持し、実施しています:
- 情報セキュリティポリシーと基準
- 許容される使用とアクセス制御のポリシー
- インシデント対応とコミュニケーション計画
- 事業継続と災害復旧計画
- ベンダーセキュリティ評価要件
- データ分類と取り扱いガイドライン
- 変更管理とリリース手順
従業員審査
顧客データにアクセスできるすべての従業員は、役割と管轄に応じた適切なバックグラウンドチェックを受け、機密保持契約に署名します。
5. プライバシーモードのセキュリティ保証
Apilium Forgeでプライバシーモードが有効になっている場合(デフォルトで有効)、以下のセキュリティ保証を提供します:
- すべてのAIモデルプロバイダーによるゼロデータ保持
- 即座のリクエスト処理を超えてサーバーに平文コードを保存しない
- AIモデルのトレーニングにコードを使用しない
- すべてのAIリクエストに強制されたプライバシーヘッダー(x-privacy-mode)を含む
- ヘッダーが欠落している場合、デフォルトでプライバシー保護動作を行う
- コードベースのインデックス作成は、平文コードではなく、難読化された埋め込みのみを保存
エンタープライズプライバシーオプション
- 完全なデータ主権のためのオンプレミスデプロイメント
- 他の顧客から分離された専用インフラストラクチャ
- カスタムデータレジデンシー要件(EU専用、特定地域)
- Bring-Your-Own-Key(BYOK)暗号化
- プライベートネットワーク接続(AWS PrivateLink、VPN)
6. データ保護
データ分類
機密レベルに基づいてすべてのデータを分類します:
- 公開:マーケティング資料、公開ドキュメント
- 内部:内部プロセス、機密性の低いビジネスデータ
- 機密:顧客アカウントデータ、サポート通信
- 制限:顧客コード、認証情報、セキュリティ構成
バックアップと復旧
堅牢なバックアップと災害復旧機能を維持しています:
- 暗号化された地理的に分散したバックアップ
- データベースのポイントインタイムリカバリ(最大35日)
- 目標復旧時間(RTO):4時間
- 目標復旧時点(RPO):1時間
- 四半期ごとの災害復旧テスト
- マルチリージョンフェイルオーバー機能
7. セキュリティインシデント対応
インシデント対応プロセス
構造化されたインシデント対応プロセスに従います:
- 検出:24時間365日の自動監視とアラート
- トリアージ:15分以内のセキュリティチーム評価
- 封じ込め:影響を受けたシステムの即座の分離
- 調査:根本原因分析と影響評価
- 根絶:脅威の除去とシステムの強化
- 復旧:サービスの制御された復元
- 事後分析:学んだ教訓とプロセスの改善
侵害通知
データに影響を与えるセキュリティ侵害が発生した場合、以下を約束します:
- 確認された侵害から72時間以内に影響を受けたユーザーに通知
- 影響を受けたデータに関する明確な詳細を提供
- インシデントに対処するために行っている措置を説明
- 自身を保護するために実行できる手順に関するガイダンスを提供
- 法律で義務付けられている場合、関連する規制当局に通知
- インシデントが解決するまで定期的な更新を提供
8. 脆弱性開示プログラム
責任ある開示プログラムを維持し、セキュリティリサーチを歓迎します。
スコープ内
- Apilium Forge IDE(すべてのプラットフォーム)
- api.apilium.comおよびすべてのサブドメイン
- portal.apilium.com(カスタマーポータル)
- apilium.com(ウェブサイト)
報告方法
セキュリティ脆弱性を発見した場合:
- 詳細な脆弱性情報を[email protected]に電子メールで送信
- 再現手順、潜在的な影響、および概念実証を含める
- 機密レポートの場合、PGPキーを使用(セキュリティページで入手可能)
- 公開開示前に最大90日間の修復を許可
私たちのコミットメント
セキュリティリサーチャーに約束します:
- 24時間以内に受領を確認
- 5営業日以内に初期評価を提供
- 修復の進捗状況を常に通知
- セキュリティの謝辞にクレジットを記載(匿名を希望しない限り)
- 誠実なセキュリティリサーチに対して法的措置を取らない
適格な脆弱性に対して報奨金を提供します。現在のプログラムの詳細については、お問い合わせください。
9. サードパーティセキュリティ
ベンダーセキュリティ要件
顧客データにアクセスするすべてのベンダーは、セキュリティ要件を満たす必要があります:
- セキュリティアンケートとリスク評価を完了
- SOC 2 Type IIまたは同等の認証
- GDPR準拠条項を含むデータ処理契約(DPA)
- 年次セキュリティレビューと再認証
- 即座の侵害通知要件
サブプロセッサー
顧客データにアクセスできる現在のサブプロセッサー:
- AWS(インフラストラクチャ)- 米国/EU
- Anthropic、OpenAI(AIモデル)- ゼロ保持で米国
- Stripe(決済処理)- 米国/EU
- Cloudflare(CDN/セキュリティ)- グローバル
- MongoDB Atlas(データベース)- EU
- SendGrid(メール)- 米国
新しいサブプロセッサーを追加する30日前に顧客に通知します。現在のリストは apilium.com/compliance で入手可能です
10. 物理的セキュリティ
インフラストラクチャは、包括的な物理的セキュリティを備えたエンタープライズグレードのデータセンターでホストされています:
- 24時間365日のセキュリティ担当者とビデオ監視
- 多要素物理アクセス制御(生体認証+バッジ)
- マントラップエントリシステムと訪問者エスコート要件
- 環境制御(消火、気候制御、UPS、発電機)
- SOC 2 Type II認証施設
- 定期的な物理セキュリティ監査
11. ポリシーの更新
四半期ごとに本セキュリティポリシーをレビューし、セキュリティ慣行、技術、および規制の変更を反映するように更新します。重要な変更は、すべてのユーザーに電子メールで通知されます。
12. 連絡先情報
セキュリティ関連の質問、またはセキュリティ問題を報告するには:
Company: Apilium Corp OU
Address: タリン、エストニア
セキュリティチーム:[email protected]
PGPキー:apilium.com/security で入手可能
トラストセンター:apilium.com/security
一般的なお問い合わせ:[email protected]