FAQ: インフラストラクチャ

FAQ: インフラストラクチャ

お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の英語版を参照してください。

このページでは、Zoho Creator のインフラストラクチャに関するよくある質問にお答えします。主にデータ保存、セキュリティ、災害対策、システムパフォーマンス、ユーザーのプライバシーについて取り上げています。

データセンター

データセンターはどこにありますか?

Zohoのデータセンターは以下の地域に設置されています。

  • アメリカ合衆国(US)
  • 欧州連合(EU)
  • インド(IN)
  • オーストラリア(AU)
  • 中国(CN)
  • 日本(JP)
  • カナダ(CA)
  • サウジアラビア(SA)
  • アラブ首長国連邦(UAE)

各データセンターは特定の国を担当しています。どの国が対応しているかの詳細は、Know Your Data Centerページをご覧ください。

Zohoのデータセンターはどのようなコンプライアンス認証を取得していますか?

お客様のデータは、世界各地のベスト・イン・クラスのデータセンターでホスティングされています。各施設は、個別のコンプライアンス認証を取得しています。以下の認証は2025年6月時点のものです。今後も業界標準の変化に合わせ、コンプライアンスの拡大に継続的に取り組んでいます。
場所
コンプライアンス基準
USA
クインシー(プライマリ)
SOC 1 種類 II, SOC 2 種類 II, ISO 27001

ダラス(セカンダリ)
SOC 1 種類 II, SOC 2 種類 II
インド
ムンバイ(プライマリ)
ISO 27001, ISO 20000-1:2018, SOC 1 種類 II, SOC 2 種類 II

チェンナイ(セカンダリ)
ISO 27001
オーストラリア
シドニー(プライマリ)
SOC 1 種類 II, SOC 2 種類 II, ISO 27001

メルボルン(セカンダリ)
SOC 1 種類 II, SOC 2 種類 II, ISO 27001
ヨーロッパ
アムステルダム(プライマリ)
ISO 27001, ISO 22301, SOC 2 種類 II

ダブリン(セカンダリ)
ISO 9001、ISO 27001、SOC 1 種類 II、SOC 2 種類 II、ISO 22301
中国
上海(プライマリ)
ISO 27001、ISO 22301

北京(セカンダリ)
ISO 9001、ISO 27001、ISO 22301
日本
東京(プライマリ)
ISO 27001、SOC 1 種類 II(ISAE 3402)

大阪(セカンダリ)
ISO 27001、SOC 2 種類 II
カナダ
トロント(プライマリ)
ISO 27001、SOC 1 種類 II、SOC 2 種類 II

モントリオール(セカンダリ)
ISO 27001、SOC 1 種類 II、SOC 2 種類 II
サウジアラビア
リヤド(プライマリ)
ISO 27001

ジッダ(セカンダリ)
ISO 27001

同時利用に制限はありますか?データセンターは高いトラフィック量に対応できますか?

いいえ、同時利用に関する制限はありません。高い可用性とスケーラビリティを確保するため、Zohoは複数のアプリケーションサーバーによる共有クラスター方式を採用しています。これらのサーバーはアプリケーショングループに編成され、各グループが特定の機能を担当します。プラットフォームは各クラスター内で自動的にワークロードを水平および垂直にスケーリングし、すべての顧客に対して高いトラフィックを効率よく処理します。

Zohoのアーキテクチャは、柔軟性と大規模なパフォーマンスを実現するよう設計されています。必要に応じて、特定の顧客要件を評価した後、専用のインフラストラクチャ(個別のデータベースやアプリケーションサーバーなど)を用意することも可能です。

データセンターおよび拠点の物理的なセキュリティ対策は何ですか?    

当社では、建物・インフラ・施設などのリソースへのアクセス(利用、入館、使用を含む)をアクセスカードで管理しています。従業員、契約者、仕入先、訪問者には、それぞれ用途に応じてアクセス権限を制限したアクセスカードを提供しています。人事(HR)チームが役割ごとに適切な用途を設定・管理しています。アクセスログを保持し、不審な点を特定・対応しています。

データセンターでは、コロケーションプロバイダーが建物・冷却・電力・現地セキュリティを担当し、当社がサーバーやストレージを提供しています。データセンターへのアクセスは、認証済みの少数の担当者に限定されています。それ以外のアクセスはチケット発行が必要で、各責任者の承認後にのみ許可されます。さらに、2要素認証および生体認証が入館に必須です。アクセスログ、活動データ、カメラ映像は、万一のインシデント発生時に利用可能です。

すべての拠点およびデータセンターにおける入退館の動きを、現地の法規制に従って設置されたCCTVカメラで監視しています。バックアップ映像は、拠点ごとの要件に応じて一定期間保存されます。

クラウドデータセンターにおける環境セキュリティ対策は何ですか?

当社施設では、温度管理、継続的な監視、エネルギー管理、現地セキュリティなど、さまざまな物理的および環境面での管理策を実施しています。

積極的な対策として、重大な環境災害(洪水、竜巻、地震、ハリケーン、その他類似の処理)がプライマリデータセンターに影響を及ぼす場合に、運用への影響を最小限に抑えるため、セカンダリデータセンターも設置しています。

災害発生時に情報処理施設の可用性をどのように確保していますか?(例:複数データセンター、ホットサイト、コールドサイト)    

アプリケーションデータは、複数のデータセンター間でレプリケーションされる耐障害性ストレージ上に保存されています。プライマリDCのデータは、セカンダリDCへほぼリアルタイムで複製されます。プライマリDCに障害が発生した場合は、セカンダリDCが引き継ぎ、運用はスムーズに、時間の損失を最小限またはほぼゼロで継続されます。両センターとも複数のISPに対応しています。

電源バックアップ、温度制御システム、火災予防システムなどの実地対策を導入し、法人継続性を確保しています。これらの対策によりレジリエンスを実現しています。データの冗長性に加え、サポートやインフラ管理などのメジャーアップデート運用に対しても法人継続プランを策定しています。

火災抑制および電源バックアップシステムは業界標準に準拠していますか?

はい。当社のデータセンターには業界スタンダードの火災抑制システム冗長化された電源バックアップ空調管理対策が備えられており、運用のレジリエンスと法人継続性を確保しています。停電時でもGenset発電機を用いて最大72時間の稼動が可能です。

当社では、法人 Continuity and Disaster Recovery(BC/DR)戦略の一環として、これらのシステムを定期的にテストおよび保守しています。また、定期的なDR訓練を実施し、これらの対策の有効性を認証するとともに、インフラの安全性および信頼性に関するベストプラクティスへの準拠を確保しています。

データセンターの復旧性を証明するために、少なくとも年1回のDisaster Recovery(DR)訓練は実施されていますか?

はい、計画的なDisaster Recovery(DR)訓練を年1回実施し、データセンターの復旧性を認証しています。

プライマリサイトとフェイルオーバーサイト間で有効-有効構成を提供していますか?

はい。当社では、ホットサイト(有効-有効)構成を使用しており、プライマリサイトで障害が発生した場合にもシームレスなフェイルオーバーとサービスの中断を最小限に抑えることが可能です。プライマリデータセンターからのデータは常にセカンダリデータセンターに複製されており、障害時には可用性を確保するためにセカンダリでリードオンリーバージョンが提供されます。

グリーンデータセンターや持続可能性の取り組みに準拠していますか?

はい。当社は、インフラストラクチャの設計を通じてエネルギー効率の最大化環境への影響の最小化を実現したグリーンデータセンタープラクティスを導入しています。

当社のシステムは、省エネルギー型冷却、電力管理、ハードウェア最適化戦略を含めています。可能な限り再生可能エネルギーをデータ元とし、持続可能な運用慣行を遵守することで、カーボンフットプリントの削減に努めています。
サステナビリティへの取り組みの詳細はこちらをご覧ください:ESGページ

ご利用中のアプリケーションがホストされているクラウド/データセンターのサーバーにインストールされているアンチマルウェア/EDRソリューションは何ですか?    

ユーザーデータの安全性を確保し、悪意のあるコンテンツの拡散を防ぐため、積極的な対策を実施しています。独自開発のアンチマルウェアエンジンは、機械学習機能により強化されており、新たな脅威にもリアルタイムで対応できる堅牢な保護を提供します。すべてのユーザーファイルは、自動化されたマルウェア検知システムによってスキャンされます。このシステムは、外部ソースからの脅威インテリジェンスで定期的に更新され、既知の悪質なシグネチャや疑わしいパターンと照合して確認しています。

スパムやメールのなりすまし対策として、Zoho では SPF や DKIM と連携して動作するドメインベースのメッセージ認証、レポート、およびコンフォーマンス(DMARC)をサポートし、メッセージの真正性を認証しています。さらに、社内開発の検知エンジンを活用し、フィッシングやスパム活動などの不正利用を監視・防止しています。

専任のアンチスパムチームがシステムのシグナルを常時監視し、不正利用のレポートに対応することで、プラットフォームの健全性を維持しています。

クラウド/データセンター内のサーバーには、どのようにして定期的にパッチが適用されていますか?

社内ネットワーク内で集中管理されたパッチ適用ツールを使用し、すべてのノートパソコンやワークステーションに関連パッチやホットフィックス、セキュリティアップデートを展開しています。運用環境のインスタンスは、確立されたパッチ管理規定に従って更新され、セキュリティやシステムのパッチが適時適用されるよう徹底しています。

クラウドアカウントやデータセンター内で、ユーザーアクセスは制限され、データ・設定・サービスへの権限は適切に管理されていますか?

法人の要件や情報セキュリティ/プライバシーの要請に沿った明確なアクセス制御規定を設けています。技術的なコントロールや社内ポリシーを導入し、従業員による顧客データへの不正アクセスを防止しています。アクセスはNeed-to-KnowおよびNeed-to-使用するの原則に基づき、担当業務に必要な場合のみデータにアクセス可能としています。

さらに、最小権限の原則を徹底し、役割ベースのアクセス制御(RBAC)を導入してデータへのアクセスリスクを最小限に抑えています。情報システムへのすべてのアクセスには、認証済みの担当者からの適切な承認が必要です。役割変更や従業員の退職時には、速やかにアクセス権を解除しています。

また、多要素認証(MFA)をリモートアクセスや重要システムへのアクセスに必須とし、全体的なセキュリティ体制を強化しています。

クラウドやデータセンターサービスからの顧客の個人情報(PII)漏洩を制限するために設定されているポリシーは何ですか?    

厳格なアクセス制御ポリシーを適用し、機密データへのアクセスや変更の権限は、最小権限の原則に従い、認証済みの担当者のみに付与されます。すべての機密操作は監査証跡に記録され、データ漏洩や情報流出の試みを検知し、注意を促します。さらに、機密情報やユーザーがアップロードしたファイルは、保存時に暗号化され、強力なデータ保護を実現しています。

データセンターとの通信は安全ですか?    

公開ネットワークを介して当社サーバーへ送信されるすべての顧客データは、強力な暗号化プロトコルを用いて保護されています。Transport Layer Security(TLS 1.2/1.3)の強力な暗号スイートを、ウェブアクセス、API通話、モバイルアプリ、IMAP/POP/SMTPメールクライアントアクセスなど、すべての外部連携で利用しています。

これにより、接続に関与する双方の認証と、すべてのデータの輸送中の暗号化によって、高いセキュリティレベルが確保されます。

メール通信においては、当社サービスはopportunistic TLSを初期設定で利用しています。これにより、プロトコルに対応したメールサーバー間で暗号化されたメール送信が可能となり、配送中の盗聴リスクを効果的に低減します。

インフラストラクチャ(クラウドまたはデータセンター)で付与されている特権ユーザーのアクセス権は定期的に見直されていますか?

はい。特権アクセス権は6か月ごと、また必要に応じて随時見直しを行っています。

本番アプリケーションがホストされている本番クラウドまたはデータセンターのワークロードにアクセスするためにVPNは必須ですか?

はい。本番環境のクラウドまたはデータセンターにホストされたワークロードへ安全にアクセスするには、VPN接続が必須です。

Zoho Creatorはオンプレミス導入をサポートしていますか?

はい、Zoho Creatorはクラウドとオンプレミスの両方のバージョンで利用可能です。詳しくは オンプレミスページをご覧ください。

また、ハイブリッドデプロイメントにも対応しており、クラウド上でアプリケーションの作成や管理を行いながら、自社の標準環境でホスティングすることが可能です。詳しくはハイブリッドホスティングページをご参照ください。

データの保存、送信、保護

データはどのように、どこで保存および保護されていますか?

データの保存:
Zohoは、世界各地の最先端データセンターでお客様のデータをホスティングしています。Zohoにユーザー登録する際には、標準の国を選択でき、これによりデータセンターの場所が決まります。国は利便性向上のため、お客様のIP住所に基づき自動的に選択されます。この選択に基づき、アカウントは該当するデータセンターでホスティングされ、現地での保存によってコンプライアンスやパフォーマンスが向上します。

データの保護:
Zohoは、データを保存時にAES-256暗号化を用いて暗号化することで、高度なデータの保護レベルを実現しています。機密データはさらに、Zoho独自のキー管理サービス(KMS)によって保護されます。セキュリティ強化のため、マスターキーと暗号化キーは別々に保管されており、データの機密性と完全性を維持しています。この多層的なアプローチにより、Zohoのデータストレージは安全性と信頼性の両立を実現しています。

データの暗号化および保護方法に関する詳細は、Zoho CreatorZoho Creator暗号化ページをご参照ください。

データセンターのセキュリティとアクセス制御:
当社のデータセンターは、建物のインフラ、冷却、電源、物理的セキュリティを管理するコロケーションプロバイダーによって運営されています。サーバーおよびストレージの提供は当社が担当しています。

  • データセンターへのアクセスは、認証済みの限られたグループの担当者に制限されています。
  • その他のアクセスリクエストは、チケットシステムを通じて処理され、管理者の承認が必要です。
  • 2要素認証および生体認証によるセキュリティが、施設への入館に必須です。
  • アクセスログ、活動データ、カメラ映像を維持し、インシデントの監視を行っています。

監視:
当社のデータセンターおよび法人施設内のすべての入退館を積極的に監視しています。これは、CCTVカメラを現地の規制に準拠して設置することで実施されています。バックアップ映像は、場所ごとの要件に基づき一定期間保存され、徹底した監視と迅速なインシデント対応を実現しています。

その他の詳細については、ZohoのDatacenterおよびSecurityページをご覧ください。

データはデータベースに保存される際や送信時に暗号化されていますか?

はい、Zoho Creatorは暗号化を保存時および輸送中の両方で使用しており、常にお客様のデータが保護されるようにしています。

データ暗号化(輸送中)

すべての顧客データは、Zohoサーバーへ公開ネットワークを通じて送信される際、強力な暗号化プロトコルによって保護されています。Zohoは、Transport Layer Security(TLS 1.2/1.3)および強力な暗号方式の利用をすべての外部連携で義務付けています。例:

  • Webアクセス
  • APIアクセス
  • Zoho モバイルアプリ
  • IMAP/POP/SMTP メールクライアントアクセス

これにより、安全な通信が実現され、両方の当事者を認証し、移動済みデータを暗号化します。

追加のセキュリティ対策:

  • メールのOpportunistic TLS:ピアサーバーが対応している場合、メール伝送を暗号化します。
  • Perfect 転送 Secrecy(PFS):セキュリティが今後侵害された場合でも、過去の通信や差出人が復号されるのを防ぎます。
  • HTTP Strict Transport Security(HSTS):すべてのWebトラフィックに対して暗号化された外部連携を強制します。
  • セキュア認証クッキー:すべての認証クッキーにセキュア属性を付与し、権限のないアクセスを防止します。

保存データの暗号化

Zoho Creator に保存されている Sensitive 顧客データは、256-bit 詳細 Encryption スタンダード (AES) を用いて暗号化されています。保存時の暗号化は、利用中のサービスによって異なります。

Zoho は暗号化キーを自社 キー Management サービス (KMS)で管理しています。さらに、データ暗号化キーはマスターキーで暗号化されており、マスターキーは物理的に分離され、限定されたアクセス権を持つ異なるサーバー上に保管されています。

Zoho Creator の追加 Encryption 設定

項目レベルの暗号化

  • Zoho Creator の特定の項目では、機微情報、機密情報、または個人情報(個人情報)を保護するため、追加の暗号化レイヤーを適用できます。
  • 項目プロパティ内のEncrypt Data を有効にすることで、機微情報を取得する項目を安全に管理できます。詳細については、 項目のデータ暗号化ドキュメントをご覧ください。
  • 電子的保護対象医療情報(ePHI) (Electronic Protected Health Information)は、電子的に作成、保存、送信、または受領された保護対象医療データを指します。
  • Zoho Creator では、Contains Health Infoをフォームビルダー内の項目プロパティで有効にすることで、項目を電子的保護対象医療情報(ePHI)として分類できます。設定により、どのユーザーが表示・アクセスできるかの権限を制御できます。

レポートレベルのデータマスキング

  • Zoho Creator の暗号化された項目はレポートでマスキングでき、機密データが権限のないユーザーから非表示に保たれます。
  • 役割ベースのアクセス制御(RBAC)パーミッションセットにより、管理者は異なるユーザーごとに暗号化項目の表示設定を管理できます。


暗号化のためのBYOK

Zoho Creator は BYOK(Bring Your Own Key)に対応しており、Zohoの初期設定KEKの代わりに自分自身の暗号化キー(KEK)を使用できます。Thales などの外部キー管理システム(KMS)からキーを連携したり、独自のカスタムキーを利用することも可能です。
Zoho Creator の BYOK の詳細はこちら

詳細については、暗号化ページおよびZoho Creator の暗号化に関するページをご覧ください。

ユーザーのプライバシー保護のためにマスクされる機微なデータの種類は何ですか?

Zoho Creator に保存される機微なデータには、Personally Identifiable Information(個人情報)(氏名やメールアドレスなど)や、Electronic Protected Health Information(電子的保護対象医療情報(ePHI))(健康関連データなど)が含まれており、これらは徹底的にマスク処理され、プライバシー保護とセキュリティが確保されます。

レポートにおける暗号化データのマスキング

  • Zoho Creator の暗号化項目はレポートでマスク表示でき、機微なデータが権限のないユーザーに対して非表示となります。
  • 役割ベースのアクセス制御(RBAC)パーミッションセットにより、管理者は暗号化項目の表示設定を管理でき、ユーザーの役割や権限に応じて機微なデータへのアクセスを制限できます。

この包括的なマスキング手法により、機密性および完全性がユーザー情報に対して保証され、必要な場合のみ認証済みユーザーだけが機密データにアクセスできるようになります。

自分のデータは自分のリージョンに保存されますか?

Zohoは、お客様のデータが該当するリージョン内に保存されるようにしています。ユーザー登録時には、自動的にご利用の国に対応したデータセンター(DC)が担当者として割り当てられます。割り当てられたデータセンターのプライマリおよびセカンダリの両方のロケーションが同一リージョン内にあるため、選択済みのリージョンからデータが出ることはありません。

サインアップ時に国の選択を求められ、項目は利便性のためIP住所に基づいて自動入力されます。

データセンターの場所やお客様のデータがリージョンごとにどのように取り扱われているかについてのその他の情報は、Know Your Data Centerページをご覧ください。

データのバックアップは維持されていますか?バックアップデータはどこに保存されていますか?

はい、通常データのバックアップを行っています。データのバックアップは同一データセンター内で安全に保管され、AES-256ビットアルゴリズムで暗号化されて保護されています。バックアップはtar.gz形式で保存され、3か月間保持されます。

Zoho Creatorは イン商品バックアップ機能も提供しており、ユーザーはアプリケーションやデータのバックアップを手動で生成・ダウンロードすることができます。これらのバックアップは、追加のセキュリティやリカバリ設定のため、ローカルに保存することが可能です。

詳細については、 バックアップと復元ページをご覧ください。

バックアップデータは暗号化されていますか?

はい、すべてのバックアップ済みデータは、セキュリティと機密性を確保するために暗号化されています。当社ではAES-256暗号化を使用し、データセンターに保存されているデータのバックアップを保護し、不正アクセスを防いでいます。

当社は増分バックアップを毎日フルバックアップを毎週、Zohoのデータセンター全体でZoho Admin Console(ZAC)を利用してデータベースのバックアップを実施しています。データのバックアップは同じ場所tar.gz形式で保存され、3か月間保持されます。保持期間内に顧客からデータリカバリーのご要望があった場合、データを復元し、安全なアクセス手段を提供します。復元にかかる期間は、データの容量ご依頼の複雑さによって異なります。

さらにデータの安全性を高めるため、バックアップサーバーでRAID(Redundant Array of Independent Disks)を活用し、信頼性および耐障害性を確保しています。すべてのバックアップは定期的にスケジュールおよび追跡されています。万一障害が発生した場合には、自動再実行が開始され、即時に解決されます。ZACツールは、フルバックアップに対して整合性および検証チェックも実施し、データ一貫性を維持します。

さらに追加の保護のため、顧客がご自身のインフラストラクチャにデータをエクスポートして定期的なバックアップをスケジューリングすることを強く推奨します。アプリケーションバックアップの詳細はこちらをご覧ください。

私のデータが他の顧客のデータと安全に分離されていることは、どのように保証されていますか?

Zohoはマルチテナントアーキテクチャを採用しており、お客様のデータは他の顧客のデータと共に保存されています。しかし、サービスのデータストレージ内で論理的に分離することで、お客様のデータの安全性を確保しています。当社のインフラストラクチャはクラウドリソースを効率的に分散・管理し、セキュアなプロトコルを用いることで、各顧客データの論理的な分離を維持しています。

複数の顧客が同じ物理インフラを共有していても、堅牢なアクセス制御と論理パーティショニングにより、お客様のデータはお客様専用として管理されます。暗号化、ユーザー認証、厳格なアクセス方針により、不正アクセスを防止し、他の顧客がデータを閲覧・変更することはできません。

これらの対策は業界のベストプラクティスに準拠しており、マルチテナント環境におけるプライバシー、セキュリティ、コンプライアンスを確保しています。

従業員向けのIDアクセス制御は実施していますか?

はい、当社では法人・情報セキュリティ・プライバシー要件に基づいた堅牢なアクセス制御規定を導入しています。これらのコントロールの主な目的は、特定の役割に必要な場合のみデータやリソースへのアクセスを許可し、機密情報を保護すること、不正アクセスを防止することです。

当社のアクセス制御規定は、「Need-to-Know(知る必要性)」および「Need-to-使用する(使用する必要性)」という2つの重要な原則に基づいています。これにより、従業員は職務遂行に必要な情報のみにアクセスできるようになります。

技術的なアクセス制御と社内規定を組み合わせ、定期的な見直しを行いながら、ユーザーデータへのアクセスを最小権限の原則および役割ベースの権限で厳格に制限しています。これにより、不正なデータ露出のリスクを低減し、認証済みの担当者のみが機密情報へアクセスできます。

詳細はこちら

データはサーバーにどのくらいの期間保存されますか?

Zoho 顧客である限り、お客様のデータは保存されます。サブスクリプションが終了した場合、データは当社のデータ保持規定に従って取り扱われます。データはサブスクリプション終了後3か月間、安全に当社サーバー上で保管されます。この保持期間中は、プライバシーとセキュリティを最優先し、すべての保存データは業界スタンダードの暗号化および厳格なアクセス制御により保護されています。

保持期間終了後は、業界のベストプラクティスに基づき、お客様のデータを安全に廃棄し、不正なアクセスや復元を防止します。詳細については、当社のプライバシーポリシーページをご覧ください。

実地およびネットワークセキュリティ

Zohoのインフラストラクチャのセキュリティはどの程度ですか?

お客様のデータは、世界各地のベストインクラスのデータセンターでホスティングされています。これらのデータセンターは、最先端のインフラストラクチャと強固なセキュリティ対策を備え、お客様のデータに対して非常に高い安全性を確保しています。以下に、実施している主なセキュリティ対策を示します。

  • 実地 Access Controls: 厳格なアクセス管理を導入しており、アクセスカード、2要素認証、生体認証などを活用し、認証済みの個人のみが施設に入力できるようにしています。
  • Access Logs and Monitoring: アクセスログを保持し、不審な点を追跡・対応しています。また、CCTVカメラにより入退場の動きを監視しています。
  • Network Security: ファイアウォールを使用して不正アクセスを防止し、システムは複数のネットワークに分離して機密データを保護しています。ファイアウォールの変更内容は定期的に確認し、セキュリティを確保しています。
  • Encryption: データ輸送中は強力な暗号化プロトコル(TLS 1.2/1.3)で保護され、保存データも256ビットAES暗号化を施しています。暗号鍵は自社が所有・管理し、独自のキー管理サービス(KMS)を利用しています。
  • Monitoring and Incident Response: 専任のネットワークオペレーションセンター(NOC)チームがインフラとアプリケーションを監視し、不一致や不審な活動を検知しています。異常または不審な活動があった場合には通知が行われます。

全体として、インフラストラクチャは機密性の高い顧客データを保護するための堅牢なセキュリティ対策を備えています。

詳細については、セキュリティホワイトペーパーをご覧ください。

認証済みの個人のみが施設に入力できるように実地アクセスコントロールを導入していますか?

はい、職場では、アクセスカードのヘルプを用いて、リソース(建物、インフラ、設備)へのアクセス(利用、入場、使用)を管理しています。従業員、契約業者、仕入先、来訪者には、入館目的に応じて限定されたアクセスのみが許可される異なるアクセスカードを発行します。人事(HR)チームが役割ごとの目的を設定・維持しています。アクセスログを管理し、異常を特定・対処しています。

  • データセンターについて
    当社のデータセンターでは、コロケーションプロバイダーが建物、冷却、電力、実地セキュリティを担当し、当社がサーバーやストレージを提供しています。データセンターへのアクセスは、認証済みのごく限られたグループの担当者に制限されています。その他のアクセスはチケットとして申請され、各マネージャーの承認後のみ許可されます。追加で2要素認証や生体認証が必須となっており、入館時に必要です。インシデント発生時には、アクセスログ、活動データ、カメラ映像を利用できます。
  • 監視
    当社では、すべての法人センターおよびデータセンター構内の入退館の動きを、現地の規制に従い設置されたCCTVカメラによって監視しています。

ファイアウォールは使用していますか?

はい、当社では業界標準のファイアウォールを使用し、不正アクセスや望ましくないトラフィックからネットワークを保護しています。システムは厳密に分割されたネットワークで運用しており、機密データの安全性を確保しています。さらなるセキュリティ対策として、テスト・開発環境はZohoの基幹業務を支える本番インフラとは異なるネットワークで運用されています。

ファイアウォールへのアクセスは厳格かつ定期的なスケジュールで厳重に監視されています。ネットワークエンジニアがファイアウォールの変更内容を毎日確認し、これらの変更は6か月ごとに包括的なレビューを受け、ルールの更新・最適化を行います。また、専任のネットワークオペレーションセンター(NOC)チームが、インフラとアプリケーションの両方を継続的に監視し、不一致や不審な活動を即時に検知できるようにしています。独自の監視ツールを活用し、すべての重要なパラメータを追跡し、運用環境において異常や疑わしい挙動があった場合は即時に通知されます。

このような多層的なファイアウォールと監視体制により、システムのセキュリティと完全性を確保しています。

御社のネットワークの安全性はどの程度ですか?

当社のネットワークセキュリティは堅牢に設計され、適切に管理され、継続的な監視体制のもとで、お客様のデータに最高水準の保護を提供しています。導入している主なセキュリティ対策は以下の通りです:

  • 通常のネットワーク脆弱性スキャン:外部の第三者ツールを用いて毎週脆弱性スキャンを実施し、潜在的なセキュリティリスクや脆弱性を積極的に特定・対処しています。
  • アプリケーションペネトレーションテスト:6か月ごとに内部ペネトレーションテストを実施し、実際の攻撃をシミュレートしてアプリケーションの脆弱性を特定・対処しています。
  • アクセス制御:実地アクセスカード、2要素認証、生体認証など、厳格なアクセス制御を徹底しています。これにより、認証済みの担当者のみが当社施設およびデータセンターへアクセス可能です。
  • ファイアウォール管理:不正アクセスを防ぐためにファイアウォールを使用しています。ネットワークエンジニアがファイアウォールのアクセス状況とすべての変更を毎日確認し、ファイアウォールルールの包括的なレビューを6か月ごとに実施しています。
  • ネットワーク分割:機密データの保護のため、ネットワーク分割を導入しています。テストおよび開発活動を支援するシステムは、本番インフラストラクチャとは別のネットワークにホストされており、情報漏洩リスクを最小限に抑えています。
    無線ネットワークのセキュリティについては、社内Wi-Fiへのアクセスには多要素認証(MFA)が必要です。リモートアクセスはVPNとMFAの両方でさらに保護されています。オフィス内では、ゲスト用Wi-Fiネットワークを設けており、このネットワークは社内ネットワークと分離されており、企業データへのアクセス権がありません。
  • 継続的監視:専任のネットワークオペレーションセンター(NOC)チームが、インフラおよびアプリケーションの不整合や不審な活動を常時監視しています。異常または不審な活動が検出されると即時通知され、迅速に対応できます。
  • 暗号化:お客様のデータ保護のため、TLS 1.2/1.3などの強力な暗号化プロトコルを使用し、データ輸送中は暗号化、保存時は256ビットAES暗号化で機密顧客データを保護しています。

これらの対策により、すべての時点でデータの安全性が確保されます。当社チームが常にネットワークセキュリティの監視と強化を行い、不正アクセスの防止と情報の完全性維持に努めています。

DDoS攻撃を防ぐための対策はありますか?

はい、DDoS攻撃を防ぐため、信頼できる業界スタンダードのサービスプロバイダーによるソリューションを導入しています。これらのソリューションは強力なDDoS緩和機能を備えており、不正なトラフィックを効果的にフィルタリングし、正当なトラフィックのみを通過させます。そのため、ウェブサイト、アプリケーション、APIが攻撃を受けた場合でも、高い可用性を維持し、最適なパフォーマンスを確保します。

SIEM(Security Information and Event Management)ツールはありますか?

はい、独自のSIEMツールを社内で保有し、異常行動の監視や検知を行っています。サービスから収集した情報やネットワーク内の内部トラフィック、デバイス・端末の利用状況を監視・分析しています。これらの情報はイベントログ、監査ログ、障害ログ、管理者ログ、オペレーターログの形で記録されます。ログは自動的に監視・分析されており、取引先での異常な活動や顧客データへのアクセス試行などの異常を検知するのに役立っています。

災害復旧および法人継続性

災害復旧規定はありますか?インフラで災害が発生した場合、どのように管理しますか?

強固な災害復旧プランを導入しており、迅速な対応と回復を可能にし、ダウンタイムの最小化と法人の継続性を確保しています。プライマリDCが障害となった場合は、セカンダリDCが引き継ぎ、業務を遅延や時間損失をほとんど、または全く発生させずに継続します。両センターは複数のISPを備えています。

法人継続性を確保するため、電源バックアップ、温度制御システム、火災予防システムなどの実地対策を講じています。これらの対策によって、レジリエンスを実現しています。データの冗長化に加え、サポートやインフラ管理などの主要業務向けにも法人継続プランを策定しています。DR(災害復旧)訓練は定期的に実施し、法人継続性の確保に努めています。

災害復旧サイトは、プライマリサイトとどのような参照関係にありますか?

アプリケーションデータは堅牢なストレージ上に保存され、データセンター間でレプリケーションされています。プライマリデータセンター(DC)からのデータは、ほぼリアルタイムでセカンダリDCに複製されます。プライマリDCに障害が発生した場合は、セカンダリDCがシームレスに引き継ぎ、最小限またはダウンタイムなしで運用を継続します。

Zohoの災害復旧サイトは、同じ国の異なる地理的な場所に戦略的に配置されています。これにより、冗長性を確保しつつ、地域のデータレジデンシー要件への準拠も維持されます。

さらなる安全性のために、セカンダリ(リカバリー)サイトのデータは、リードオンリー形式で管理されており、不正な変更を防ぎつつ、法人の継続性を確保します。プライマリおよびセカンダリ両方のデータセンターは、複数のISPによって高い信頼性が確保されています。

その他の詳細については、Zohoのデータセンターをご覧ください。

災害発生後、データはどれくらい早く復旧できますか?

プライマリDCに障害が発生した場合、セカンダリDCが引き継ぎ、最小限またはダウンタイムなしでスムーズに運用が継続されます。 データベース障害の場合、リカバリポイント目標(RPO)は30分、リカバリ時間目標(RTO)は60分です。

RPOとRTOは何ですか?

リカバリポイント目標(RPO)は30分、リカバリ時間目標(RTO)は60分です。

私のデータが常に利用可能であることはどのように保証されていますか?

Zohoは、高度な冗長性と堅牢なインフラストラクチャによって、データの高い可用性を実現しています。具体的な方法は以下のとおりです。

  • 多層的な冗長化:Zohoは、インフラストラクチャ層およびインターネットサービスプロバイダー(ISP)層を含むさまざまなレイヤーで冗長化を構築しています。これにより、1つのコンポーネントに障害が発生した場合でも、別のコンポーネントが自動で引き継ぎ、サービスへの影響を最小限に抑えます。
  • データのレプリケーション:プライマリデータセンターのデータは、常にセカンダリデータセンターへレプリケーションされています。万が一プライマリデータセンターに問題が発生した場合は、セカンダリデータセンターが引き継ぐことでデータへのアクセスが途切れることはありません。
    プライマリデータセンターに障害が発生しても、セカンダリデータセンターからZohoアプリの読み取り専用バージョンが常に利用可能です。これにより、ユーザーはデータへアクセスでき、事業継続が確保されます。

これらの対策により、予期しない障害が発生した場合でも、一貫性のある信頼性の高いデータアクセスが提供されます。

パフォーマンスとSLA

システムの最適なパフォーマンスはどのように保証されていますか?

システムの最適なパフォーマンスを確保するため、当社ではプロアクティブなメンテナンス、監視、継続的な最適化を含む包括的なアプローチを採用しています。

  • 継続的な監視と分析:詳細な内部パフォーマンス監視ツールを使用し、システムのパフォーマンスや顧客の利用傾向を追跡・分析しています。これにより、改善点の特定やパフォーマンス問題の早期発見、異常の迅速な対処が可能になります。
  • 積極的な問題解決:パフォーマンス低下が発生した場合には、システムが自動的にアラートを発し、担当チームへ通知します。これにより、迅速な操作で問題を解決し、最適なパフォーマンスを復元することで、ユーザーへの影響を最小限に抑えます。
  • 脆弱性およびパッチ管理:脆弱性およびパッチ管理のスタンダードオペレーティングプロシージャを導入しています。これには、既知の脆弱性修正やセキュリティリスク防止のため、オペレーティングシステムのパッチやソフトウェアアップデートを定期的に適用し、システムのセキュリティ、安定性、そして最新の状態を保つことが含まれます。

このような監視、タイムリーなアップデート、パフォーマンスベンチマークを組み合わせることで、高いスタンダードのシステム信頼性とユーザー体験を維持しています。

可用性SLAのコミットメントについて教えてください。

当社のサービスレベルアグリーメント(SLA)コミットメントでは、月間99.9%の稼働率を保証しています。インフラからISPまで様々なレベルで冗長性を実装し、サービスが途切れないよう確保しています。主要データセンターのデータはセカンダリデータセンターにレプリケーションされており、Zohoアプリの読み取り専用バージョンが常に利用可能です。これにより、主要データセンターに障害が発生した場合でもシームレスなアクセスが可能です。すべてのZohoサービスのサービス可用性はhttps://ステータス.Zoho.com/で確認できます。

この稼働率保証は、事前にオンラインプラットフォーム上で告知される定期メンテナンスやアップデートによるダウンタイムは除外されます。透明性を重視し、必要なメンテナンスがユーザー体験に影響しないよう努めています。

システムのパフォーマンスはどのように測定していますか?

当社は、詳細 業界 スタンダードのサードパーティ監視ツールを活用し、顧客の利用傾向を分析し、システムパフォーマンス評価に必要な重要データを取得しています。これらのツールにより、顧客から報告されたパフォーマンス問題を事前に特定し、トラブルシューティングを行うことが可能です。さらに、パフォーマンス低下が検知された際には、システムが自動的にチームへ通知し、迅速な対応による課題解決と最適なパフォーマンス維持を実現します。

その他


御社のソリューションはモバイルアクセスおよびオフライン機能をサポートしていますか?  

Zoho Creator アプリケーションはWeb向けに設計されており、iPhone、iPad、Android端末を含む幅広いデバイスでシームレスなアクセスを実現します。リブランドしたモバイルアプリ、Creatorのネイティブアプリ、またはモバイルブラウザからアプリケーションへアクセスする場合でも、プラットフォームが自動的にレスポンシブ対応を行います。この包括的なアプローチにより、多様なデバイスで一貫した使いやすさと機能性が保たれ、ユーザー体験が向上します。多くの法人や組織は、モバイル展開を検討する際に、モバイルアプリ・モバイルWebサイトまたは両方を作成すべきかという課題に直面します。最適な選択は、モバイル展開の目的、期待するエンドユーザー体験、予算といった要素により異なります。Zoho Creatorでカスタムアプリケーションを構築する利点は、これらすべての成果を標準で、しかも無料で得られることです。Creatorは幅広いアクセシビリティサポートを提供しており、主要なWebブラウザ、Android、iOSバージョンと互換性があります。

Webでアプリにアクセス: Zoho Creator アプリケーションは、デスクトップやノートパソコンのWebブラウザからシームレスに利用できます。ユーザーは自分の取引先にログインするだけで、どこからでも作業を開始できます。

iOSでアプリにアクセス: iPhone用のZoho Creatorネイティブアプリにより、すべてのZoho Creatorアプリケーションへモバイルからアクセスできます。アプリはApp Storeからダウンロードしてご利用いただけます。

Access App オン iPad:Zoho Creator の iPad ネイティブアプリは、すべての Zoho Creator アプリケーションへモバイルでアクセスできます。アプリは App Store からダウンロード可能です。

Access app オン android:Zoho Creator の Android ネイティブアプリは、すべての Zoho Creator アプリケーションへモバイルでアクセスできます。アプリは Google Playストア からダウンロード可能です。

Access app as Progressive Web App (PWA):PWA により、モバイルブラウザ上でネイティブアプリのような体験が可能です。ユーザーはインターネット閲覧に対応した任意のモバイルデバイスからアプリにアクセスできます。対応する最小バージョンは Androidアプリは 5.1 以降のバージョン、iOSアプリは 11 以降のバージョンが必要です。これにより、ほとんどの最新デバイスとの互換性が確保されます。

Rebranded モバイルアプリ: Zoho Creator では、Creator アプリケーションを iOS および Android デバイス向けの独立したモバイルアプリとしてダウンロードすることができます。この機能により、Zoho Creator の機能を管理者の組織を表すアプリへと変換できます。

オフライン方法でアプリにアクセス: Zoho Creator モバイルアプリは、最近アクセスしたフォームをキャッシュするため、ユーザーのデバイスがオフライン、またはZoho Creatorに接続できない場合でも利用可能です。フォームの自動キャッシュに加えて、モバイルアプリではレポートの保存にも対応しており、オフラインでもアクセスできます。オフライン状態で送信済みのデータは、デバイスがオンラインになると自動的に同期されます。

Zoho Creatorを使用するために必要なインフラストラクチャは?

Zoho Creatorはクラウド型プラットフォームであり、ウェブブラウザやモバイルアプリを使い、移動中でもほぼどこからでもアクセスできるよう設計されています。Zoho Creator を効果的に利用するには、以下が必要です。

  • 安定したインターネット接続: Zoho Creator にアクセスし、特に大規模なデータセットを扱ったりリアルタイムで共同作業する際にスムーズな操作を実現するためには、安定して信頼性の高いインターネット接続が不可欠です。Zoho Creator では明確な最小帯域幅要件はありませんが、最適なパフォーマンスを得るために、特に大規模なデータセットを扱う際は 4 Mbps の接続を推奨しています。
  • 対応デバイス: Zoho Creator にはさまざまなデバイスからアクセスできます。例:
  • デスクトップまたはノートパソコン:Windows、macOS、Linuxなどのオペレーティングシステムで動作します。
  • タブレットまたはスマートフォン:AndroidまたはiOSでZoho Creator モバイルアプリをインストールして、オン-the-移動するアクセスが可能です。
  • Webブラウザーデスクトップユーザーの場合、Zoho Creatorは最適なパフォーマンスのために最新のブラウザーが必要です。Google Chrome、Mozilla Firefox、Microsoft Edge、Safariなどの主要なブラウザーで最良の動作をします。
    モバイルユーザー向けには、Zoho Creatorはモバイルブラウザーからもアクセス可能で、Progressive Web Apps(PWA)にも対応しており、デバイス間でシームレスな操作体験を提供します。
    対応ブラウザー
  • Google Chrome バージョン94以上
  • Mozilla Firefox バージョン102以上
  • Safari バージョン13以上
  • Microsoft Edge バージョン111以上
  • モバイルアプリ: モバイルユーザー向けに、Zoho CreatorアプリはGoogle PlayストアおよびApple App Storeからダウンロードできます。このアプリを利用することで、アプリへのアクセス、タスクの実行、更新情報の受信を端末上で直接行うことが可能です。サポートされている最低バージョンは Androidアプリはバージョン5.1以降、iOSアプリはバージョン11以降が必要であり、ほとんどの最新デバイスと互換性があります。
    Zoho CreatorはネイティブモバイルアプリもAndroidおよびiOSの両方で提供しており、最適化されたユーザー体験を実現しています。さらに、 モバイルSDKも開発者向けに提供されており、Zoho Creatorの機能を活用したカスタムモバイルアプリケーションの作成が可能です。

Zoho Creatorのクラウドインフラストラクチャにより、サーバーの保守やアップデート、バックアップの管理を心配する必要はありません。さまざまな規模の企業で利用できる柔軟かつユーザーフレンドリーなプラットフォームです。

SIEMツールはお持ちですか?

はい、当社は独自の社内SIEMツールを使用して異常な挙動を監視・検知しています。サービスの差出人、社内ネットワークのトラフィック、デバイスや端末の利用状況などから収集した情報を監視・分析しています。これらの情報は、イベントログ、監査ログ、障害ログ、管理者ログ、オペレーターログの形式で記録されます。ログは自動的に監視・分析され、取引先内での不審な活動や顧客データへの不正アクセスの試みなどの異常を特定するのに役立っています。

関連ヘルプドキュメント

関連よくある質問(FAQ)ページ

    Zoho CRM 管理者向けトレーニング

    「導入したばかりで基本操作や設定に不安がある」、「短期間で集中的に運用開始できる状態にしたい」、「運用を開始しているが再度学び直したい」 といった課題を抱えられているユーザーさまに向けた少人数制のオンライントレーニングです。

    日々の営業活動を効率的に管理し、導入効果を高めるための方法を学びましょう。

    Zoho CRM Training



              Zoho Campaigns Resources

                Zoho WorkDrive Resources




                  • Desk Community Learning Series


                  • Digest


                  • Functions


                  • Meetups


                  • Kbase


                  • Resources


                  • Glossary


                  • Desk Marketplace


                  • MVP Corner


                  • Word of the Day


                  • Ask the Experts









                                  • Related Articles

                                  • FAQ: プライバシーとセキュリティ

                                    お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の英語版を参照してください。 このページでは、Zoho Creatorのデータセキュリティ、暗号化、アクセス制御、インシデント管理について説明します。 データセキュリティ 私のデータはどれくらい安全ですか? ...
                                  • よくある質問:基本的なプライバシーとセキュリティ

                                    お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の英語版を参照してください。 このページでは、Zoho Creatorの重要なポイントとして、セキュリティ機能、公式認証、監査レポート、認証メカニズムについて解説し、法人ワークフローのデータ安全性に関する包括的な情報を提供します。 メモ: ...
                                  • よくある質問:Zoho Creator - スターターガイド

                                    お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の英語版を参照してください。 このページでは、Zoho Creatorについての重要な情報を紹介します。Zoho Creatorは、複数言語に対応したサポートや共有責任モデル、独自のDelugeコーディング言語を提供する低い-コードプラットフォームであり、法人ニーズに幅広く対応します。 Zoho ...
                                  • よくある質問:Zoho Creatorにおけるガバナンス - Zohoディレクトリによるサポート

                                    お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の英語版を参照してください。 このページでは、Zoho Creatorの重要な側面について説明します。主な内容はガバナンス、有効なディレクトリ同期、多要素認証、カスタム認証、セキュリティ規定、ドメイン認証などで、法人のワークフローを安全かつ効率的に管理するための情報を提供します。 Zoho ...
                                  • 共有責任モデル

                                    お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の英語版を参照してください。 あなたのセキュリティとプライバシーを守るために、Zoho ...

                                  Resources

                                  Videos

                                  Watch comprehensive videos on features and other important topics that will help you master Zoho CRM.



                                  eBooks

                                  Download free eBooks and access a range of topics to get deeper insight on successfully using Zoho CRM.



                                  Webinars

                                  Sign up for our webinars and learn the Zoho CRM basics, from customization to sales force automation and more.



                                  CRM Tips

                                  Make the most of Zoho CRM with these useful tips.