FAQ:インフラストラクチャー

FAQ:インフラストラクチャー

お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の英語版を参照してください。

このページでは、Zoho Creator のインフラストラクチャに関するよくある質問にお答えします。データストレージ、セキュリティ、災害復旧、システムパフォーマンス、ユーザーのプライバシーに焦点を当てています。

データセンター

データセンターはどこにありますか?

Zoho のデータセンターは、次の地域に設置されています。

  • アメリカ合衆国 (US)
  • 欧州連合 (EU)
  • インド (IN)
  • オーストラリア (AU)
  • 中国 (CN)
  • 日本 (JP)
  • カナダ (CA)
  • サウジアラビア (SA)
  • アラブ首長国連邦 (UAE)

各データセンターは、特定の国のデータを扱っています。対象となる国の詳細については、Know Your Data Center ページをご覧ください。

Zoho のデータセンターはどのようなコンプライアンス認証を取得していますか?

世界各地の最高水準のデータセンターでお客様のデータをホスティングしています。各施設は、それぞれ異なるコンプライアンス認証を取得しています。以下に記載の認証は 2025 年 6 月時点の情報であり、Zoho では進化する業界標準に対応するため、コンプライアンスの拡充に継続的に取り組んでいます。
場所
コンプライアンス基準
USA
Quincy (プライマリ)
SOC 1 種類 II, SOC 2 種類 II, ISO 27001

Dallas (セカンダリ)
SOC 1 種類 II, SOC 2 種類 II
India
Mumbai (プライマリ)
ISO 27001, ISO 20000-1:2018, SOC 1 種類 II, SOC 2 種類 II

Chennai (セカンダリ)
ISO 27001
Australia
Sydney (プライマリ)
SOC 1 種類 II, SOC 2 種類 II, ISO 27001

Melbourne (セカンダリ)
SOC 1 種類 II, SOC 2 種類 II, ISO 27001
Europe
Amsterdam (プライマリ)
ISO 27001, ISO 22301, SOC 2 種類 II

Dublin (セカンダリ)
ISO 9001, ISO 27001, SOC 1 種類 II, SOC 2 種類 II, ISO 22301
China
Shanghai (プライマリ)
ISO 27001, ISO 22301

Beijing (セカンダリ)
ISO 9001, ISO 27001, ISO 22301
Japan
Tokyo (プライマリ)
ISO 27001, SOC 1 種類 II (ISAE 3402)

Osaka (セカンダリ)
ISO 27001, SOC 2 種類 II
Canada
Toronto (プライマリ)
ISO 27001, SOC 1 種類 II, SOC 2 種類 II

Montreal (セカンダリ)
ISO 27001, SOC 1 種類 II, SOC 2 種類 II
サウジアラビア
Riyadh (プライマリ)
ISO 27001

Jeddah (セカンダリ)
ISO 27001

同時利用に制限はありますか? データセンターは大量のトラフィックに対応できますか?

いいえ、同時利用に制限はありません。高い可用性とスケーラビリティを確保するため、Zoho では複数のアプリケーションサーバーによる共有クラスター方式を採用しています。これらのサーバーはアプリケーショングループとして構成され、それぞれのグループが特定の機能を担当します。プラットフォームは各クラスター内のワークロードを水平および垂直に自動スケーリングし、すべてのお客様に対する高トラフィックを効率的に処理します。

Zoho のアーキテクチャは、大規模環境での弾力性と高パフォーマンスを実現するよう設計されています。必要に応じて、専用のデータベースサーバーやアプリケーションサーバーなどの専用インフラを提供することも可能です。その際は、パフォーマンス向上のためにお客様の具体的な要件を評価したうえでご提供します。

データセンターおよび拠点の物理的なセキュリティ対策には、どのような仕組みがありますか?    

当社では、建物、インフラ、設備といったリソースへのアクセス(入館・利用・消費を含む)を、アクセスカードを用いて管理しています。従業員、契約社員、ベンダー、来訪者には、それぞれの入館目的に応じてアクセス範囲を制限した異なるアクセスカードを付与します。人事 (HR) チームが、役割ごとの目的と権限を定義・維持しています。また、アクセスログを保持し、不審な点を検知して対処できるようにしています。

データセンターでは、建物・冷却・電源・現地での物理セキュリティについてはコロケーションプロバイダーが責任を負い、Zoho はサーバーおよびストレージを提供します。データセンターへのアクセスは、認可された少数の担当者に限定されています。それ以外のアクセスが必要な場合はチケットを発行し、各マネージャーの承認を得た場合にのみ許可されます。さらに、2 要素認証および生体認証による追加認証を必須とし、施設への入館を制御しています。インシデント発生時に備え、アクセスログ、アクティビティデータ、カメラ映像も確認できるようにしています。

当社では、各拠点のすべてのオフィスセンターおよびデータセンターにおいて、現地の規制に従って設置されたCCTVカメラにより、敷地内への入退館の動きを監視しています。バックアップ映像は、その拠点の要件に応じて、一定期間まで利用可能です。

クラウドデータセンターにおける環境セキュリティ管理にはどのようなものがありますか?

当社施設では、温度管理、継続的な監視、エネルギー管理、物理的セキュリティなど、さまざまな物理・環境管理策を実装しています。

また予防的な対策として、洪水、竜巻、地震、ハリケーンなどの深刻な環境災害、または同様の事象によりプライマリデータセンターが影響を受けた場合に、業務への影響を最小限に抑えるため、セカンダリデータセンターも設置しています。

災害発生時に情報処理設備の可用性をどのように確保していますか?(複数データセンター、ホットサイト、コールドサイトなど)    

アプリケーションデータは、データセンター間でレプリケーションされた堅牢なストレージ上に保存されています。プライマリDC内のデータは、ほぼリアルタイムでセカンダリDCにレプリケーションされます。プライマリDCに障害が発生した場合は、セカンダリDCが引き継ぎ、ダウンタイムを最小限またはゼロに抑えつつ、円滑に運用を継続します。両方のデータセンターには複数のISP回線が備えられています。

事業継続性を確保するための物理的対策として、電源バックアップ、温度制御システム、火災予防システムを備えています。これらの対策により、高いレジリエンスを実現しています。データの冗長化に加え、サポートやインフラ管理などの主要な運用に対して、事業継続計画(BCP)も策定しています。

火災抑制システムおよび電源バックアップシステムは業界標準に準拠していますか?

はい。当社のデータセンターには、業界標準の火災抑制システム冗長化された電源バックアップ、および空調・環境制御対策を備えており、運用のレジリエンスと事業継続性を確保しています。停電時には、Genset発電機を用いて最大72時間までデータセンターを稼働させることができます。

これらのシステムは、当社の事業継続および災害復旧(BC/DR)戦略の一環として、定期的にテストおよび保守を行っています。また、定期的なDR訓練を実施し、これらの対策の有効性を検証するとともに、インフラの安全性と信頼性に関するベストプラクティスへの準拠を確保しています。

データセンターの復旧性を確認するため、災害復旧(DR)訓練は少なくとも年1回実施されていますか?

はい。データセンターの復旧性を検証するため、計画的な災害復旧(DR)訓練を年1回実施しています。

プライマリサイトとフェイルオーバーサイト間でアクティブ-アクティブ構成を提供していますか?

はい。当社では、ホットサイト(アクティブ-アクティブ)構成を採用しており、プライマリサイトで障害が発生した場合でも、シームレスなフェイルオーバーと最小限のサービス中断を実現します。プライマリデータセンターからのデータは継続的にセカンダリデータセンターへレプリケーションされており、セカンダリ側では可用性を確保するために読み取り専用バージョンを提供します。

グリーンデータセンターやサステナビリティに関する取り組みに対応していますか?

はい。当社は、インフラを設計する際に、エネルギー効率を最大化し、環境への影響を最小化することで、グリーンデータセンターの実践を進めています。

当社のシステムには、省エネルギー型の冷却、電源管理、ハードウェア最適化戦略などが含まれます。可能な限り再生可能エネルギーを活用し、カーボンフットプリント削減のために持続可能な運用慣行を遵守しています。
当社のサステナビリティへの取り組みの詳細については、ESGページをご覧ください。

アプリケーションがホストされているクラウド/データセンター内のサーバーには、どのようなアンチマルウェア/EDRソリューションが導入されていますか?    

当社は、ユーザーデータの安全性を確保し、悪意のあるコンテンツの拡散を防ぐために、予防的な対策を講じています。機械学習機能を備えた自社開発のアンチマルウェアエンジンにより、新たな脅威にもリアルタイムで適応し、強力な保護を提供します。すべてのユーザーファイルは、自動マルウェア検知システムでスキャンされており、このシステムは外部ソースからの脅威インテリジェンスで定期的に更新されています。このシステムは、既知の悪意あるシグネチャや不審なパターンに対してファイルをチェックします。

スパムやメールなりすましへの対策として、ZohoはSPFおよびDKIMと連携してメッセージの正当性を検証する、ドメインベースのメッセージ認証・レポート・コンフォーマンス(DMARC)をサポートしています。さらに、自社開発の検知エンジンを使用して、フィッシングやスパム行為などの不正利用を監視・防止しています。

専任のアンチスパムチームが、システムのシグナルを継続的に監視し、不正利用に関する報告に対応することで、プラットフォームの健全性を維持しています。

クラウド/データセンター内のサーバーには、どのように定期的にパッチが適用されていますか?

当社では、社内ネットワーク内で集中管理されたパッチツールを使用し、すべてのラップトップおよびワークステーションに対して、関連するパッチ、ホットフィックス、セキュリティアップデートを配布しています。本番環境のインスタンスは、定められたパッチ管理ポリシーに従って更新されており、セキュリティパッチおよびシステムパッチがタイムリーに適用されるようにしています。

クラウドアカウントまたはデータセンター内のデータ、構成設定、サービスへのユーザーアクセスは、権限を制限して管理されていますか?

当社には、事業ニーズおよび情報セキュリティ/プライバシー要件に沿った明確なアクセス制御ポリシーがあります。不正な従業員アクセスから顧客データを保護するための技術的管理策および社内ポリシーを整備しています。アクセスは、知る必要性(Need-to-Know)および利用する必要性(Need-to-Use)の原則に基づいて管理され、業務上必要な担当者のみがデータへアクセスできるようにしています。

さらに、最小権限の原則を徹底し、ロールベースアクセス制御(RBAC)を実装することで、データ露出リスクを最小限に抑えています。情報システムへのすべてのアクセスには、認可された担当者による適切な承認が必要です。役割変更や従業員の退職時には、アクセス権を速やかに失効させます。

また、多要素認証(MFA)をリモートアクセスおよび重要システムへのアクセスに必須としており、全体的なセキュリティ体制を強化しています。

クラウド/データセンターサービスからの顧客の個人情報(PII)漏えいを防ぐため、どのようなポリシーが設定されていますか?    

厳格なアクセス制御ポリシーを適用し、最小権限の原則に基づき、機密データへのアクセスや変更の権限は認証済みの担当者にのみ付与されます。すべての機密性の高い操作は監査ログに記録され、潜在的なデータ漏えいや持ち出しの試行を検知・注意喚起するのに役立ちます。さらに、機密情報およびユーザーがアップロードしたファイルは保存時に暗号化され、強固なデータ保護を実現しています。

データセンターとの通信は安全ですか?    

公開ネットワーク経由で当社サーバーに送信されるすべての顧客データは、強力な暗号化プロトコルを使用して保護されています。Web アクセス、API コール、モバイルアプリ、IMAP/POP/SMTP メールクライアントアクセスなど、すべての外部接続に対して、強力な暗号スイートを用いた Transport Layer Security(TLS 1.2/1.3)の使用を必須としています。

これにより、接続に関与する双方の当事者を認証し、転送中のすべてのデータを暗号化することで、高いレベルのセキュリティを確保します。

メール通信については、当社サービスはオポチュニスティック TLSを既定で利用します。これにより、このプロトコルをサポートするメールサーバー間でメールを暗号化して送信でき、配送中の盗聴リスクを効果的に軽減します。

インフラストラクチャ(クラウドまたはデータセンター)に付与された特権ユーザーのアクセス権は、定期的にレビューされていますか?

はい。特権アクセス権は 6 か月ごとに、また必要に応じて随時レビューされます。

本番アプリケーションがホストされている本番クラウドまたはデータセンターのワークロードへアクセスする際、VPN は必須ですか?

はい。本番ワークロードに安全にアクセスするためには、当社のクラウドまたはデータセンター環境への VPN アクセスが必須です。

Zoho Creator はオンプレミス環境へのデプロイをサポートしていますか?

はい。Zoho Creator はクラウド版とオンプレミス版の両方で利用できます。詳細については、 オンプレミスページをご覧ください。

また、クラウド上でアプリケーションを作成・管理しつつ、自社環境でホストできるハイブリッドデプロイにも対応しています。詳細については、ハイブリッドホスティングのページをご覧ください。

データの保存・送信・保護

データはどのように、どこで保存・保護されていますか?

データ保存:
Zoho は世界各地の最先端データセンターでお客様のデータをホストしています。Zoho にサインアップする際、お客様は希望する国を選択でき、その情報に基づいてデータセンターの所在地が決定されます。手続きを簡素化するため、国はお客様の IP アドレスに基づいて自動選択されます。この選択に応じて、お客様のアカウントは対応するデータセンターにホストされ、コンプライアンスとパフォーマンス向上のためにローカライズされたストレージが確保されます。

データ保護:
Zoho は、保存データをAES-256 暗号化で暗号化することで、高いレベルのデータ保護を実現しています。機密データは、Zoho 独自のキー管理サービス(KMS)によってさらに保護されます。セキュリティを強化するため、マスターキーと暗号鍵は分離して保管し、お客様データの機密性と完全性を維持しています。この多層的なアプローチにより、Zoho のデータストレージは安全性と信頼性の両方を備えています。

Zoho Creator におけるデータの暗号化と保護の詳細については、Zoho Creator暗号化に関するページをご参照ください。

データセンターのセキュリティとアクセス制御:
当社のデータセンターは、建物インフラ、冷却、電源、物理的セキュリティを担当するコロケーションプロバイダーによって運用されています。当社はサーバーおよびストレージの提供を担当します。

  • データセンターへのアクセスは、少数の認証済み担当者に限定されています。
  • その他のアクセス要求はチケッティングシステムで処理され、マネージャーの承認が必要です。
  • 施設への入館には、2 要素認証と生体認証によるセキュリティが必須です。
  • アクセスログ、アクティビティデータ、カメラ映像を保持し、インシデントを監視します。

監視:
当社は、データセンターおよび事業所内のすべての入退館を積極的に監視しています。これは、現地の規制に準拠して設置されたCCTV カメラによって行われます。バックアップ映像は、所在地の要件に基づき定められた期間保持され、徹底した監視と迅速なインシデント対応を可能にします。

その他の詳細については、Zoho のデータセンターおよびセキュリティの各ページをご覧ください。

データベースに保存されるデータや送信されるデータは暗号化されていますか?

はい。Zoho Creator は、保存時転送中の両方で暗号化を行い、常にお客様のデータを保護します。

転送中のデータ暗号化

公開ネットワーク経由で Zoho サーバーに送信されるすべての顧客データは、強力な暗号化プロトコルを使用して保護されています。Zoho は、次のようなすべての外部接続に対して、強力な暗号スイートを用いたTransport Layer Security(TLS 1.2/1.3)の使用を必須としています。

  • Web アクセス
  • API アクセス
  • Zoho モバイルアプリ
  • IMAP/POP/SMTP メールクライアントアクセス

これにより、双方の当事者を認証し、送信中のデータを暗号化することで、安全な通信を実現します。

追加のセキュリティ対策:

  • メール向けオポチュニスティック TLS: 対向サーバーが対応している場合に、メール送信を暗号化して保護します。
  • Perfect Forward Secrecy (PFS): 将来セキュリティが侵害された場合でも、過去の通信が復号されないように保護します。
  • HTTP Strict Transport Security (HSTS): すべての Web トラフィックに対して暗号化された通信を強制します。
  • セキュア認証クッキー: すべての認証クッキーにセキュア属性を付与し、不正アクセスを防止します。

保存データの暗号化

Zoho Creator に保存される機密性の高い顧客データは、256 ビット Advanced Encryption Standard (AES) を使用して暗号化されます。保存時の暗号化方式は、利用中のサービスによって異なります。

Zoho は、自社開発のキー管理サービス (KMS) を通じて暗号鍵を管理しています。さらに、データ暗号鍵をマスターキーで暗号化することで追加のセキュリティ層を提供しており、マスターキーは物理的に分離された別サーバーに限定アクセスで保管されています。

Zoho Creator の追加暗号化設定

フィールドレベル暗号化

  • Zoho Creator の一部のフィールドでは、機密情報、秘匿情報、または個人を特定できる情報(個人情報)を保護するために、追加の暗号化レイヤーを適用できます。
  • 機密データを取得するフィールドを保護するには、Encrypt Dataフィールドのプロパティで有効にできます。詳細については、 フィールドのデータ暗号化ドキュメントをご覧ください。
  • 電子的保護対象医療情報(ePHI) (Electronic Protected Health Information)とは、電子的に作成、保存、送信、または受信される保護対象の医療情報を指します。
  • Zoho Creator では、フォームビルダー内のフィールドのプロパティContains Health Info を有効にすることで、フィールドを電子的保護対象医療情報(ePHI)として分類できます。どのユーザーが電子的保護対象医療情報(ePHI)フィールドを表示・アクセスできるかは、アプリケーション設定内で権限を制御できます。

レポートレベルのデータマスキング

  • Zoho Creator の暗号化フィールドはレポート上でマスクできるため、機密データを不正なユーザーから非表示に保てます。
  • ロールベースアクセス制御 (RBAC)権限セットにより、管理者はユーザーごとに暗号化フィールドの表示設定を管理できます。


暗号化のための BYOK

Zoho Creator は BYOK に対応しており、Zoho の既定の KEK の代わりに、お客様自身のキー暗号化キー (KEK) を使用できます。Thales などの外部キー管理システム (KMS) のキーを連携することも、自前のカスタムキーを使用することも可能です。
Zoho Creator における BYOK の詳細はこちら

詳細については、暗号化ページおよびZoho Creator における暗号化をご覧ください。

ユーザーのプライバシーを保護するために、どのような機密データがマスクされますか?

Zoho Creator に保存される機密データのうち、氏名やメールアドレスなどの個人を特定できる情報(個人情報)や、健康関連データなどの電子的保護対象医療情報(ePHI)は、プライバシーとセキュリティを確保するために徹底的にマスクされます。

レポートにおける暗号化データのマスキング

  • Zoho Creator の暗号化フィールドはレポート上でマスクできるため、機密データを不正なユーザーから非表示に保てます。
  • ロールベースアクセス制御 (RBAC)権限セットにより、管理者は暗号化フィールドの表示設定を管理し、ユーザーのロールと権限に基づいて機密データへのアクセスを制限できます。

この包括的なマスキングアプローチにより、ユーザー情報の機密性完全性が保証され、必要な場合にのみ認証済みユーザーが機密データへアクセスできます。

自分のデータは自分の地域内に保存されますか?

Zoho は、お客様のデータがお客様に関連する地域内に保存されるよう保証します。ユーザー登録時に、お客様の国を担当するデータセンター (DC) が自動的に割り当てられます。割り当てられたデータセンターのプライマリおよびセカンダリ拠点はどちらも同一地域内にあり、選択した地域からデータが出ないようになっています。

サインアップ時には国の選択を求められますが、このフィールドには利便性のため、お客様の IP アドレスに基づいてあらかじめ国が入力されています。

データセンターの所在地や、地域ごとのデータの取り扱いに関する詳細は、Know Your Data Center ページをご覧ください。

データのバックアップは保持されていますか? バックアップデータはどこに保存されますか?

はい、お客様のデータは定期的にバックアップしています。バックアップデータは同一のデータセンター内に安全に保存されており、その保護のため AES-256 ビット暗号化方式で暗号化されています。バックアップは tar.gz 形式で保存され、3 か月間保持されます。

Zoho Creator では、製品内バックアップ機能も提供しており、ユーザーはアプリケーションとデータのバックアップを手動で作成し、ダウンロードできます。これらのバックアップは、追加のセキュリティ確保やリカバリ目的でローカル環境に保存することができます。

詳細については、 バックアップと復元に関するページをご覧ください。

バックアップデータは暗号化されていますか?

はい、すべてのバックアップデータは、セキュリティと機密性を確保するため暗号化されています。当社ではAES-256 暗号化を使用し、データセンターに保存されるバックアップデータを保護し、不正アクセスを防止しています。

Zoho の各データセンターにおいて、データベースの増分バックアップを毎日フルバックアップを毎週Zoho Admin Console (ZAC)を使用して実行しています。バックアップデータは同じ場所tar.gz 形式で保存され、3 か月間保持されます。この保持期間内にお客様からデータ復旧のご要望があった場合、データを復元し、安全なアクセス手段をご提供します。復元に要する時間は、データ量ご要望の内容の複雑さによって異なります。

データの安全性をさらに高めるため、バックアップサーバーにはRAID(Redundant Array of Independent Disks)を採用し、高い信頼性と耐障害性を確保しています。すべてのバックアップは定期的にスケジュールおよび監視されています。障害が発生した場合は、自動再実行が開始され、速やかに解決されます。また、ZAC ツールは、データの一貫性を維持するため、フルバックアップに対して整合性および検証チェックも実行します。

さらに保護を強化するために、お客様ご自身でもデータをエクスポートし、自社インフラに保存することで、定期的なバックアップをスケジュールすることを強く推奨します。アプリケーションのバックアップについては、こちらのアプリケーションバックアップの説明をご参照ください。

どのようにして、私のデータを他のお客様のデータから安全に分離していますか?

Zoho はマルチテナントアーキテクチャを採用しており、お客様のデータは他のお客様のデータと同じ環境に保存されています。ただし、サービスのデータストレージ内で論理的に分離することで、お客様のデータが安全に隔離されるようにしています。当社のインフラは、クラウドリソースを効率的に分散・管理するとともに、安全なプロトコルを用いて各お客様のデータの論理的分離を維持しています。

複数のお客様が同じ物理インフラを共有している場合でも、強固なアクセス制御と論理的なパーティショニングにより、お客様のデータはお客様専用のものとして保護されます。暗号化、ユーザー認証、厳格なアクセス方針によって不正アクセスを防止し、他のお客様が他者のデータを閲覧または変更できないようにしています。

これらの対策は業界のベストプラクティスに準拠しており、マルチテナント環境におけるプライバシー、セキュリティ、コンプライアンスを確保しています。

従業員向けのアイデンティティおよびアクセス制御はありますか?

はい、当社では、法令、情報セキュリティ、およびプライバシー要件に基づいた強固なアクセス制御ポリシーを実施しています。これらの制御の主な目的は、特定の役割に必要なデータやリソースにのみアクセスを許可し、不正アクセスを防ぐことで、機密情報を保護することです。

当社のアクセス制御ポリシーは、「Need-to-Know(知る必要性)」と「Need-to-Use(利用の必要性)」という 2 つの重要な原則に基づいています。これらの原則により、従業員は職務の遂行に必要な情報にのみアクセスできるようになっています。

また、最小権限の原則とロールベースの権限管理を採用し、技術的なアクセス制御と社内ポリシーを組み合わせて、ユーザーデータへのアクセスを厳格に制限しています。これにより、不正なデータ露出のリスクを低減し、認可された担当者のみが機密情報にアクセスできるようにしています。

詳細はこちらをご覧ください

私のデータはどのくらいの期間、サーバーに保存されますか?

お客様が Zoho のご利用を継続されている間は、お客様のデータを保存します。サブスクリプションが終了した後は、当社のデータ保持ポリシーに従ってデータを取り扱います。サブスクリプション終了後も、お客様のデータは 3 か月間、当社サーバー上に安全に保存されます。この保持期間中も、お客様のプライバシーとセキュリティを最優先とし、保存されているすべてのデータは業界標準の暗号化と厳格なアクセス制御によって保護されます。

保持期間の終了後は、不正アクセスや復元を防ぐため、業界のベストプラクティスに従ってデータを安全に廃棄します。詳細については、当社のプライバシーポリシーページをご覧ください。

物理およびネットワークセキュリティ

Zoho のインフラストラクチャはどの程度安全ですか?

お客様のデータは、世界各地にある当社の最高水準のデータセンターでホスティングされています。データセンターには最先端のインフラが備えられており、強固なセキュリティ対策によって、お客様のデータに対して非常に安全な環境を提供しています。以下は、実施している主なセキュリティ対策のポイントです。

  • 物理アクセス制御:アクセスカード、2 要素認証、生体認証などの厳格なアクセス制御を導入し、認可された担当者のみが施設に入館できるようにしています。
  • アクセスログと監視:アクセスログを保持して異常を追跡・対応しており、出入口の動きを監視するために CCTV カメラを設置しています。
  • ネットワークセキュリティ:不正アクセスを防ぐためにファイアウォールを使用し、機密データを保護するためシステムを複数のネットワークに分割しています。セキュリティを確保するため、ファイアウォールの変更は定期的にレビューされています。
  • 暗号化:データの転送中は、強力な暗号化プロトコル(TLS 1.2/1.3)によって保護され、保存データは 256 ビット AES で暗号化されています。暗号鍵は、当社が自社開発したキー管理サービス(KMS)を用いて保有・管理しています。
  • 監視とインシデント対応:専任のネットワークオペレーションセンターチームが、インフラおよびアプリケーションを常時監視し、不整合や不審な活動を検知します。異常または不審な活動があった場合には、アラートが発報され、対応が行われます。

全体として、当社のインフラストラクチャには、機密性の高い顧客データを保護するための堅牢なセキュリティ対策が実装されています。

詳細については、セキュリティホワイトペーパーをご覧ください。

認可された人物のみが施設に入館できるようにするための物理的アクセス制御はありますか?

はい。職場では、アクセスカードを用いて、当社のリソース(建物、インフラ、設備)へのアクセス(入館、利用、使用を含む)を管理しています。従業員、契約社員、サプライヤー、来訪者には、それぞれの入館目的に応じてアクセス範囲が厳密に限定された異なる種類のアクセスカードを付与します。人事(HR)チームが、役割ごとの目的と権限を定義・維持しています。また、アクセスログを保持し、不審な点を検知して対処できるようにしています。

  • データセンター
    当社のデータセンターでは、建物、空調、電源、物理的セキュリティについてはコロケーションプロバイダーが責任を負い、当社はサーバーおよびストレージを提供しています。データセンターへのアクセスは、認可された少数の担当者に限定されています。それ以外のアクセスが必要な場合はチケットを発行し、各マネージャーの承認後にのみ許可されます。施設への入館には、2 要素認証および生体認証が必須です。インシデント発生時に備え、アクセスログ、アクティビティデータ、カメラ映像を参照できるようにしています。
  • 監視
    当社のすべての事業所およびデータセンターでは、現地の規制に従って設置した CCTV カメラにより、敷地内のすべての入退館の動きを監視しています。

ファイアウォールを使用していますか?

はい。当社では、業界標準のファイアウォールを使用し、不正アクセスや不要なトラフィックからネットワークを保護しています。システムは複数のネットワークに慎重に分割されており、機密データが適切に保護されるようになっています。さらに、テストおよび開発環境は、本番インフラストラクチャ(Zoho の中核業務を支える環境)とは別のネットワーク上にホストし、セキュリティを強化しています。

ファイアウォールへのアクセスは、厳格かつ定期的なスケジュールに基づいて綿密に監視されています。ネットワークエンジニアが、ファイアウォールへのアクセスおよび行われたすべての変更を毎日確認し、さらに 6 か月ごとに包括的なレビューを実施して、ファイアウォールルールの更新と改善を行います。加えて、専任のネットワークオペレーションセンター(NOC)チームが、インフラとアプリケーションの両方を継続的に監視し、異常や不審な活動がないか確認しています。自社開発の監視ツールを用いて、すべての重要なパラメータを追跡し、本番環境内で異常または不審な挙動が検知された場合には、即時に通知が実行されます。

これらの多層的なファイアウォールおよび監視対策により、当社システムのセキュリティと完全性を確保しています。

ネットワークのセキュリティはどの程度確保されていますか?

当社のネットワークセキュリティは、お客様のデータを最高水準で保護できるよう、堅牢かつ適切に管理され、継続的に監視されるよう設計されています。主なセキュリティ対策は次のとおりです。

  • 定期的なネットワーク脆弱性スキャン: 外部のサードパーティツールを用いて毎週脆弱性スキャンを実施し、潜在的なセキュリティリスクを特定し、脆弱性に対して事前に対処しています。
  • アプリケーションペネトレーションテスト: 6 か月ごとに内部ペネトレーションテストを実施し、実際の攻撃を想定したシミュレーションにより、アプリケーションの脆弱性を特定・対処しています。
  • アクセス制御: 物理アクセスカード、2 要素認証、生体認証など、厳格なアクセス制御を実施しています。これにより、認可された担当者のみが当社の施設およびデータセンターにアクセスできるようにしています。
  • ファイアウォール管理: 不正なネットワークアクセスを防ぐためにファイアウォールを使用しています。ネットワークエンジニアが、ファイアウォールへのアクセスおよび行われたすべての変更を毎日確認し、ファイアウォールルールについては 6 か月ごとに包括的なレビューを実施しています。
  • ネットワーク分離: 機密データを保護するため、ネットワーク分離を実施しています。テストおよび開発環境を支えるシステムは、本番インフラストラクチャとは別のネットワーク上にホストし、露出リスクを最小限に抑えています。
    無線ネットワークのセキュリティとして、社内 Wi-Fi へのアクセスには多要素認証(MFA)が必要です。リモートアクセスは、VPN と MFA の両方によりさらに保護されています。オフィス内には、社内ネットワークから分離され、社内データへアクセスできないゲスト用 Wi-Fi ネットワークも提供しています。
  • 継続的な監視: 専任のネットワークオペレーションセンター(NOC)チームが、インフラおよびアプリケーションを継続的に監視し、異常や不審な活動がないか確認しています。異常または不審な活動が検知されると即時に通知され、迅速に対応できるようになっています。
  • 暗号化: お客様のデータを保護するため、TLS 1.2/1.3 などの強力な暗号化プロトコルを用いてデータ転送中を保護し、保存時の機密性の高い顧客データは 256 ビット AES で暗号化しています。

これらの対策により、お客様のデータは常に安全に保たれ、当社チームは不正アクセスの防止と情報の完全性確保のために、ネットワークセキュリティの監視と改善を継続的に行っています。

DDoS 攻撃を防ぐための対策はありますか?

はい。当社では、信頼性の高い実績あるサービスプロバイダーが提供する業界標準のソリューションを導入し、サーバーへの DDoS 攻撃を防いでいます。これらのソリューションは強力な DDoS 緩和機能を備えており、不正なトラフィックを効果的にフィルタリングしつつ、正当なトラフィックのみを通過させます。これにより、攻撃が試みられている状況でも、当社の Web サイト、アプリケーション、API が高い可用性と最適なパフォーマンスを維持できるようにしています。

SIEM(Security Information and Event Management)ツールはありますか?

はい。当社では、自社開発の専用 SIEM ツールを用いて、異常な挙動の監視と検知を行っています。サービスから収集した情報、ネットワーク内部のトラフィック、デバイスや端末の利用状況を監視・分析しています。これらの情報は、イベントログ、監査ログ、障害ログ、管理者ログ、オペレーターログといった形式で記録されます。これらのログは自動的に監視・分析され、取引先での異常な活動や顧客データへの不正アクセス試行などの異常を特定できる範囲まで継続的に確認しています。

災害復旧と事業継続

災害復旧ポリシーはありますか?インフラで災害が発生した場合、どのように対応しますか?

当社では、災害発生時に迅速に対応し復旧できるようにするための堅牢な災害復旧計画を策定しており、ダウンタイムを最小限に抑えつつ事業継続を確保しています。プライマリ DC に障害が発生した場合は、セカンダリ DC が引き継ぎ、業務は時間的損失をほとんど、またはまったく発生させることなく円滑に継続されます。両方のセンターには複数の ISP が備えられています。

事業継続を確保するため、電源バックアップ、温度管理システム、火災予防システムなどの物理的対策も講じています。これらの対策により、レジリエンス(復元力)を高めています。データの冗長化に加え、サポートやインフラ管理などの主要な運用業務についても事業継続計画を策定しています。事業継続を確実にするため、DR(災害復旧)訓練を定期的に実施しています。

災害復旧サイトは、プライマリサイトとどのような位置関係にありますか?

アプリケーションデータは、高可用性ストレージ上に保存され、データセンター間でレプリケーションされています。プライマリデータセンター(DC)のデータは、ほぼリアルタイムでセカンダリ DC にレプリケートされます。プライマリ DC に障害が発生した場合でも、セカンダリ DC がシームレスに引き継ぐことで、ダウンタイムを最小限またはゼロに抑えることができます。

Zoho の災害復旧サイトは、プライマリデータセンターと同一国内の、地理的に異なる場所に戦略的に配置されています。これにより、冗長性を確保しつつ、地域のデータ所在地要件への準拠も維持しています。

さらなる安全性のため、セカンダリ(復旧)サイトのデータは読み取り専用形式で保持されており、不正な変更を防ぎつつ事業継続を確保しています。プライマリおよびセカンダリの両方のデータセンターには、信頼性向上のため複数の ISPが備えられています。

その他の詳細については、Zoho のデータセンターページをご覧ください。

災害発生後、どのくらいの速さでデータを復旧できますか?

プライマリ DC に障害が発生した場合は、セカンダリ DC が引き継ぎ、業務は別のコンポーネントに切り替わることで、中断を最小限に抑えつつスムーズに継続されます。 データベース障害が発生した場合、Recovery Point Objective(RPO:目標復旧時点)は 30 分、Recovery Time Objective(RTO:目標復旧時間)は 60 分です。

RPO と RTO はどのように定義されていますか?

Recovery Point Objective(RPO:目標復旧時点)は 30 分、Recovery Time Objective(RTO:目標復旧時間)は 60 分です。

どのようにして常にデータへアクセスできる状態を確保していますか?

Zoho は、複数レイヤーでの冗長構成と堅牢なインフラストラクチャにより、お客様のデータの高い可用性を確保しています。主な内容は次のとおりです。

  • 複数レベルでの冗長化:Zoho は、インフラストラクチャ層やインターネットサービスプロバイダー(ISP)層など、さまざまなレイヤーで冗長構成を構築しています。これにより、あるコンポーネントに障害が発生しても、別のコンポーネントがシームレスに引き継ぎ、サービスへの影響を最小限に抑えます。
  • データレプリケーション:プライマリデータセンターのデータは、セカンダリデータセンターへ継続的にレプリケーションされています。プライマリデータセンターで問題が発生した場合でも、セカンダリデータセンターが引き継ぐことで、お客様のデータへのアクセスを途切れさせません。
    また、プライマリデータセンターに問題が生じた場合でも、Zoho アプリの読み取り専用バージョンが常にセカンダリデータセンターから利用可能です。これにより、ユーザーはデータへのアクセスを継続でき、事業継続性が確保されます。

これらの対策により、予期せぬ障害が発生した場合でも、一貫して信頼性の高いデータアクセスを提供できるよう設計されています。

パフォーマンスと SLA

どのようにしてシステムの最適なパフォーマンスを確保していますか?

システムの最適なパフォーマンスを維持するため、当社ではプロアクティブなメンテナンス、監視、継続的な最適化を組み合わせた包括的なアプローチを採用しています。

  • 継続的な監視と分析:社内の高度なパフォーマンス監視ツールを使用してシステムの状態を常時監視し、顧客の利用傾向を分析しています。これらのツールにより、改善が必要な領域の特定やパフォーマンス問題の検知、異常の迅速な対処が可能になります。
  • プロアクティブな問題解決:パフォーマンスの低下が検知されると、自動的にアラートが発報され、担当チームに通知されます。これにより、迅速に対応を行い、問題を解消して最適なパフォーマンスを復元し、ユーザーへの影響を最小限に抑えます。
  • 脆弱性およびパッチ管理:脆弱性およびパッチ管理に関する標準運用手順(SOP)を定めています。これに基づき、既知の脆弱性の修正やセキュリティリスクの防止のために、オペレーティングシステムのパッチやソフトウェアアップデートを定期的に適用し、システムのセキュリティ、安定性、最新性を維持しています。

このような監視、タイムリーなアップデート、パフォーマンス指標の組み合わせにより、高いレベルのシステム信頼性とユーザーエクスペリエンスを維持しています。

可用性に関する SLA のコミットメントはどのような内容ですか?

当社のサービスレベルアグリーメント(SLA)では、月間 99.9% の稼働率を保証しています。インフラから ISP に至るまで、さまざまなレベルで冗長構成を実装し、サービスの中断を防いでいます。プライマリデータセンターのデータはセカンダリデータセンターにレプリケーションされており、Zoho アプリの読み取り専用バージョンが常に利用可能です。これにより、プライマリデータセンターで問題が発生した場合でも、シームレスにアクセスを継続できます。すべての Zoho サービスにおけるサービス稼働状況は、https://status.zoho.com/ から確認できます。

この稼働率保証には、事前にお知らせする計画メンテナンスやアップデートに伴う停止時間は含まれません。これらは常に事前にオンラインプラットフォーム上で告知し、必要なメンテナンスによってお客様のご利用に支障が出ないよう最大限配慮しています。

どのようにシステムパフォーマンスを測定していますか?

顧客の利用傾向を分析し、システムパフォーマンスを評価するために、業界標準に準拠した高度なサードパーティ監視ツールを利用しています。これらのツールにより、顧客から報告されたパフォーマンス問題をプロアクティブに特定・トラブルシュートできます。さらに、パフォーマンス低下が検知された場合は、システムから自動的にチームへ通知され、直ちに対応を行って問題を解決し、最適なパフォーマンスを維持します。

その他


ソリューションはモバイルアクセスとオフライン機能をサポートしていますか?  

Zoho Creator アプリケーションは Web 向けに設計されており、iPhone、iPad、Android デバイスなど、さまざまなデバイスからシームレスにアクセスできます。プラットフォーム側で自動的にレスポンシブ対応が行われるため、リブランドしたモバイルアプリ、Creator のネイティブアプリ、モバイルブラウザーのいずれからアクセスしても、最適な表示が行われます。この包括的なアプローチにより、多様なデバイス間で一貫した使いやすさと機能性が確保され、ユーザーエクスペリエンスが向上します。企業や組織がモバイルでの展開を検討する際には、「モバイルアプリ」「モバイル Web サイト」「その両方」のどれを作成すべきかという疑問がよく生じます。最適な選択は、モバイル展開の目的、想定するエンドユーザーエクスペリエンス、予算などの要因によって異なります。Zoho Creator でカスタムアプリケーションを構築する利点は、これらすべての要件を標準機能として、しかも追加費用なしで満たせる点にあります。Creator は、主要な Web ブラウザーおよび Android / iOS の多くのバージョンと互換性があり、高いアクセシビリティサポートを提供します。

Web からアプリにアクセスする:Zoho Creator アプリケーションは、デスクトップやノート PC の Web ブラウザーからシームレスにアクセスできます。ユーザーは自分のアカウントにログインするだけで、場所を問わず作業を開始できます。

iOS からアプリにアクセスする:iPhone 向け Zoho Creator ネイティブアプリを利用すると、すべての Zoho Creator アプリケーションへモバイルからアクセスできます。アプリは App Store からダウンロード可能です。

iPad からアプリにアクセスする:iPad 向け Zoho Creator ネイティブアプリを利用すると、すべての Zoho Creator アプリケーションへモバイルからアクセスできます。アプリは App Store からダウンロード可能です。

Android からアプリにアクセスする:Android 向け Zoho Creator ネイティブアプリを利用すると、すべての Zoho Creator アプリケーションへモバイルからアクセスできます。アプリは Google Play ストアからダウンロード可能です。

プログレッシブ Web アプリ(PWA)としてアプリにアクセスする:PWA を使用すると、モバイルブラウザー上でネイティブアプリのような操作性を実現できます。ユーザーは、インターネットに接続できる任意のモバイルデバイスからアプリにアクセスできます。サポートされる最小バージョンは、Android アプリは 5.1 以降、iOS アプリは 11 以降であり、ほとんどの最新デバイスとの互換性が確保されています。

リブランディングしたモバイルアプリ:Zoho Creator では、作成したアプリケーションを iOS および Android デバイス向けの個別のモバイルアプリとしてダウンロードできます。この機能により、Zoho Creator の機能を管理者の組織ブランドを反映したアプリとして提供できます。

オフラインモードでアプリにアクセスする:Zoho Creator モバイルアプリは、最近アクセスしたフォームをキャッシュし、ユーザーのデバイスがオフライン、または Zoho Creator に接続できない場合でも利用できるようにします。フォームの自動キャッシュに加えて、レポートを保存してオフラインで参照することも可能です。オフライン中に送信されたデータは、デバイスがオンラインになった際に自動的に同期されます。

Zoho Creator を利用するために必要なインフラストラクチャは何ですか?

Zoho Creator はクラウドベースのプラットフォームであり、Web ブラウザーまたはモバイルアプリを使用して、ほぼどこからでも利用できるように設計されています。Zoho Creator を効果的に利用するには、次の環境が必要です。

  • 安定したインターネット接続Zoho Creator にアクセスし、特に大規模なデータセットの操作やリアルタイムの共同作業を円滑に行うには、安定した信頼性の高いインターネット接続が不可欠です。Zoho Creator に特定の最小帯域幅要件はありませんが、大容量データを扱う場合は、最適なパフォーマンスのために 4 Mbps 以上の回線を推奨します。
  • 対応デバイス:Zoho Creator には、次のようなさまざまなデバイスからアクセスできます。
  • デスクトップまたはノート PC:Windows、macOS、Linux などのオペレーティングシステムを搭載した端末。
  • タブレットまたはスマートフォン:Zoho Creator モバイルアプリをインストールした Android または iOS デバイス(外出先からのアクセス用)。
  • Web ブラウザーデスクトップユーザーの場合、Zoho Creator は最新のブラウザーでの利用を推奨します。Google Chrome、Mozilla Firefox、Microsoft Edge、Safari などの主要ブラウザーで最適に動作します。
    モバイルユーザーの場合、Zoho Creator にはモバイルブラウザーからアクセスでき、プログレッシブ Web アプリ(PWA)にも対応しているため、デバイス間でシームレスな操作性を提供します。
    サポートされるブラウザー
  • Google Chrome バージョン 94 以上
  • Mozilla Firefox バージョン 102 以上
  • Safari バージョン 13 以上
  • Microsoft Edge バージョン 111 以上
  • モバイルアプリ:モバイルユーザー向けに、Zoho Creator アプリは Google Play ストアおよび Apple App Store からダウンロードできます。このアプリを使用して、アプリへのアクセス、タスクの実行、更新情報の受信を直接デバイス上で行えます。サポートされる最小バージョンは、Android アプリは 5.1 以降、iOS アプリは 11 以降であり、ほとんどの最新デバイスとの互換性が確保されています。
    Zoho Creator は、Android と iOS の両方に対応したネイティブモバイルアプリも提供しており、最適化されたユーザーエクスペリエンスを実現します。さらに、モバイル SDKも提供しており、開発者は Zoho Creator の機能を活用してカスタムモバイルアプリケーションを作成できます。

Zoho Creator のクラウドインフラストラクチャにより、サーバーの保守、アップデート、バックアップを気にする必要がなく、あらゆる規模のビジネスにとって柔軟でユーザーフレンドリーなプラットフォームとなっています。

SIEM ツールはありますか?

はい、当社では異常な挙動を監視・検知するための独自の社内 SIEM ツールを保有しています。サービスから収集した情報、ネットワーク内の内部トラフィック、デバイスや端末の利用状況を監視・分析しています。これらの情報は、イベントログ、監査ログ、障害ログ、管理者ログ、オペレーターログといった形式で記録されます。これらのログは自動的に監視・分析され、取引先での不審な活動や、顧客データへの不正アクセス試行などの異常を特定するのに役立ちます。

関連ヘルプ文書

関連FAQページ