セキュリティポリシー

最終更新日: 2026/3/1

1. はじめに

株式会社オーパスシステム(以下「当社」)は、Opus Partner Portal(以下「本サービス」)におけるお客様データの安全性を最優先事項と位置づけ、包括的なセキュリティ対策を実施しています。本ポリシーは、本サービスにおけるセキュリティ対策の概要を説明するものです。

2. インフラストラクチャセキュリティ

2.1 ホスティング環境

  • Vercel: エンタープライズグレードのホスティングプラットフォーム
    • ISO 27001、SOC 2 Type II 認証取得
    • グローバルCDNによる高速配信と DDoS 保護
    • 自動SSL証明書発行(Let's Encrypt)
  • Supabase: PostgreSQL データベースおよびストレージ
    • SOC 2 Type II 準拠
    • データセンター: AWS Tokyo リージョン(ap-northeast-1)
    • 自動バックアップ(日次、7日間保持)

2.2 ネットワークセキュリティ

  • 全通信の暗号化(TLS 1.3)
  • HTTPS 強制リダイレクト
  • HSTS(HTTP Strict Transport Security)有効化
  • ファイアウォールによるアクセス制御

3. アプリケーションセキュリティ

3.1 認証・認可

  • パスワード管理
    • bcrypt ハッシュ化(ソルト付き、ストレッチング係数 10)
    • 最小8文字、英数字記号の組み合わせ推奨
    • 平文パスワードは一切保存しない
  • セッション管理
    • NextAuth (Auth.js) による JWT ベース認証
    • セッショントークンの有効期限: 30日
    • HttpOnly Cookie による XSS 攻撃対策
    • SameSite=Lax による CSRF 攻撃対策
  • アクセス制御
    • RBAC(ロールベースアクセス制御)実装
    • 3つのロール: SUPER_ADMIN、ADMIN、SALES
    • ミドルウェア層での認可チェック

3.2 データ保護

  • テナント分離(マルチテナント対応)
    • Row Level Security(RLS)によるデータベースレベルの完全分離
    • companyId による自動フィルタリング
    • SUPER_ADMIN のみ全テナントデータにアクセス可能
  • ファイルセキュリティ
    • MIME タイプ検証(ホワイトリスト方式)
    • ファイルサイズ制限(最大10MB)
    • 署名付きURL(60分有効期限)でのアクセス
    • 非公開バケット設定
  • 監査ログ
    • CRUD 操作の自動記録
    • 変更前後の値を JSON 形式で保存
    • SUPER_ADMIN のみ閲覧可能

3.3 脆弱性対策

  • OWASP Top 10 対策
    • SQL インジェクション: Prisma ORM によるパラメータ化クエリ
    • XSS(クロスサイトスクリプティング): React の自動エスケープ
    • CSRF(クロスサイトリクエストフォージェリ): SameSite Cookie
    • 認証の不備: NextAuth による堅牢な認証基盤
  • 入力検証
    • サーバーサイド検証の徹底
    • 型安全性(TypeScript 100%)
    • サニタイゼーション処理

4. 運用セキュリティ

4.1 システム保守

  • 依存パッケージの定期アップデート(月次)
  • セキュリティパッチの優先適用(Critical 脆弱性は24時間以内)
  • 自動脆弱性スキャン(GitHub Dependabot)

4.2 モニタリング

  • Vercel Analytics によるパフォーマンス監視
  • エラーログの自動収集
  • 異常なアクセスパターンの検出

4.3 バックアップ

  • データベース: 日次自動バックアップ(7日間保持)
  • Point-in-Time Recovery(PITR)対応
  • リカバリテスト(四半期ごと)

5. 組織的セキュリティ

5.1 アクセス管理

  • 最小権限の原則に基づくアクセス権限付与
  • 本番環境へのアクセス: 限定されたエンジニアのみ
  • 多要素認証(MFA)の義務化

5.2 従業員教育

  • セキュリティ研修(年1回必須)
  • フィッシング対策トレーニング
  • インシデント対応訓練

5.3 第三者監査

  • 外部セキュリティ診断(年1回)
  • 脆弱性診断レポートに基づく改善実施

6. インシデント対応

6.1 対応体制

  • CSIRT(Computer Security Incident Response Team)設置
  • 24時間365日の監視体制
  • インシデント対応手順書の整備

6.2 通知体制

セキュリティインシデントが発生した場合:

  • 検知後24時間以内に影響範囲を調査
  • 影響を受けるお客様に速やかに通知
  • 復旧対応と再発防止策の実施
  • 必要に応じて監督官庁への報告

7. お客様へのお願い

お客様におかれましても、以下のセキュリティ対策を実施いただくようお願いいたします:

  • 強固なパスワードの設定(8文字以上、英数字記号の組み合わせ)
  • パスワードの定期的な変更
  • パスワードの使い回しを避ける
  • 共有アカウントを作成しない
  • 退職者のアカウントを速やかに削除する
  • 不審なメール・リンクに注意する
  • セキュリティインシデントを発見した場合は直ちに報告する

8. 脆弱性報告

本サービスにセキュリティ上の脆弱性を発見された場合は、以下の連絡先までご報告ください。報告いただいた情報は機密として扱い、迅速に対応いたします。

セキュリティ報告窓口

メール: security@opus-systems.co.jp

※ 脆弱性報告には PGP 暗号化をご利用いただけます(公開鍵は別途提供)

9. 本ポリシーの変更

本ポリシーは、セキュリティ環境の変化やサービスの改善に伴い、予告なく変更されることがあります。重要な変更がある場合は、本サービス上での通知またはメールにてお知らせします。

10. お問い合わせ

本ポリシーに関するご質問は、以下までご連絡ください:

株式会社オーパスシステム

代表取締役 鈴木 克之

メール: support@opus-system.jp

電話: 03-5347-0645