お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
このページでは、Zoho Creatorのデータセキュリティ、暗号化、アクセス制御、インシデント管理について説明します。
データセキュリティ
私のデータはどれくらい安全ですか?
当社はセキュア・バイ・デザインのアプローチを採用し、データの分離、適切なデータ保持および廃棄規定の遵守、そして暗号化対策を実施することで、お客様の情報を保護しています。
- データの分離
当社のフレームワークは、クラウドスペースをお客様ごとに分配・管理しています。各お客様のサービスデータは、フレームワーク内の安全なプロトコルセットにより他のお客様のデータと論理的に分離されています。これにより、他のお客様がサービスデータへアクセスできないよう保証されています。
サービスデータは当社のサーバー上に保存されます。お客様のデータはお客様自身の所有物であり、Zohoの所有物ではありません。お客様の同意なしにこのデータを第三者と共有することはありません。
- 暗号化
- 輸送中:公開ネットワークを介して当社サーバーに送信されるすべてのお客様データは、強力な暗号化プロトコルで保護されています。すべての外部連携には、ウェブアクセス、APIアクセス、モバイルアプリ、IMAP/POP/SMTPメールクライアントアクセスなどを含め、Transport Layer Security(TLS 1.2/1.3)による強力な暗号化を必須としています。これにより、接続に関与する双方の認証および転送データの暗号化が実現され、安全な接続が確保されます。さらに、メールについては、初期設定でオポチュニスティックTLSを採用しており、TLSはメールを安全に暗号化・配信することで、メールサーバー間でこのプロトコルをサポートしている場合に盗聴を防止します。
暗号化された外部連携にはPerfect Forward Secrecy(PFS)を完全サポートしており、万が一将来的に当社が侵害された場合でも、過去の通信内容が復号されることはありません。すべてのウェブ外部連携にはHTTP Strict Transport Security header(HSTS)を有効化しており、これによりすべての最新ブラウザは、当社サイトの非暗号化ページURLを入力した場合でも暗号化接続のみを許可するよう指示されます。さらに、ウェブ上では、全ての認証クッキーをセキュアとしてフラグ付けしています。
- 保存時:暗号化はアプリケーション層でAES-256アルゴリズムを用いて実施しています。AES-256は128ビットブロックおよび256ビットキーを使用する対称鍵暗号化アルゴリズムです。データを平文から暗号文に変換する際に使用する鍵をData Encryption Key(DEK)と呼びます。DEKはさらにKEK(Key Encryption Key)で暗号化され、もう一段階のセキュリティレイヤーを加えています。鍵は当社内製のキー管理サービス(KMS)によって生成・管理されます。
- データ保持および廃棄
お客様のアカウント内のデータを保有しています。Zohoユーザーアカウントを解約すると、次回のクリーンアップ(6カ月ごと)時に有効なデータベースからデータが削除されます。有効なデータベースから削除されたデータは、3カ月後にバックアップからも削除されます。未払いアカウントが120日間継続して無効な場合、事前通知とデータのバックアップ機会を提供したうえで、当社はアカウントを終了させる権利を有します。
使用できないデバイスの廃棄は、認証済みのベンダーが実施します。それまでの間、当社はそれらを分類し安全な場所に保管します。デバイス内の全情報は廃棄前に初期化されます。故障したハードドライブは消磁後、シュレッダーで物理的に破壊します。故障したSSD(Solid State Device)は暗号消去後にシュレッダーで破壊します。
詳細は、セキュリティホワイトペーパーをご覧ください。
Zoho Creatorにおける追加の暗号化設定
項目レベル暗号化
- Zoho Creatorの一部項目では、機密性の高い情報や個人情報(個人情報)を保護するために、追加の暗号化レイヤーを適用できます。
- 項目プロパティ内でデータの暗号化を有効にすることで、重要なデータを取得する項目を保護できます。項目のデータ暗号化についての詳細は、こちらをご参照ください。
電子的保護対象医療情報(ePHI)の取り扱い
- 電子的保護対象医療情報(ePHI)は、電子的に作成、保存、送信、または受信される保護された医療データを指します。
- Zoho Creator では、フォームビルダー内の項目プロパティで「Contains Health Info」を有効化することで、項目を電子的保護対象医療情報(ePHI)として分類できます。
- 権限は、アプリケーション設定内でどのユーザーが電子的保護対象医療情報(ePHI)項目を表示またはアクセスできるかを制御できます。
レポートレベルのデータマスキング
- Zoho Creator の暗号化された項目はレポート内でマスキングされ、機密データが許可されていないユーザーから非表示になります。
- 役割ベースのアクセス制御(RBAC)およびパーミッションセットにより、管理者は異なるユーザーごとに暗号化項目の表示設定を管理できます。
暗号化は強力なセキュリティ層を追加し、不正アクセスを防止します。これにより、データが傍受された場合でも、読み取ることはできません。
Zoho Creator はどのようにネットワークセキュリティを確保していますか?
Zoho Creator は、ユーザーデータを保護し、サービスの継続性を確保するために、詳細なツールとプロセスを組み込んだ堅牢かつ多層的なネットワークセキュリティアプローチを採用しています。概要は以下の通りです。
ファイアウォール
- ファイアウォールは、不正アクセスや望ましくないトラフィックを防止します。
- ファイアウォールへのアクセスは定期的に監視され、ネットワークエンジニアによって毎日変更内容が確認されます。
- 包括的なルール確認が6か月ごとに実施され、必要な更新や修正が行われていることを確認します。
侵入検知・防止システム(IDS/IPS)
- デバイスからのホストベースのシグナルや監視ポイントからのネットワークベースのシグナルが記録・分析されます。
- 本番ネットワーク内の管理アクセス、特権コマンド、システムコールが監視されます。
- 独自のWebアプリケーションファイアウォール(WAF)は、アプリケーション層でホワイトリストおよびブラックリストのルールに基づいて動作します。
- ISPレベルでは、多層的なセキュリティシステムがスクラビング、ネットワークルーティング、単価制限、フィルタリングを使用して脅威を軽減し、クリーンなトラフィックと迅速な攻撃報告を確保します。
DDoS対策
- 著名なサービスプロバイダーが提供するツールを使用して、分散型サービス拒否(DDoS)攻撃から保護し、正規のトラフィックのみを許可し、悪意あるトラフィックを遮断して、Webサイトやアプリケーション、APIの高可用性を実現しています。
ネットワーク分離
- 機密データは、システムを信頼されたネットワークと信頼されていないネットワークに分離することで保護されています。
- ファイアウォール、アクセス制御リスト(ACL)、VLANセグメンテーションを用いて、この分離が徹底されています。
ゾーニング
- インフラストラクチャはVLANセグメンテーションによって整理され、ネットワークゾーンが分離されています。
- 特定のゾーンには、認証されたユーザーおよびデバイスのみがアクセスできます。
- サービスやポートは厳格に制御・監視され、必要最小限のサービスへのアクセスに制限されています。
インフラストラクチャセキュリティに関するより詳細な情報については、
セキュリティ規定をご参照ください。
暗号化キー管理手順はありますか?
はい、当社は自社開発のキー管理サービス(KMS)を使用してキーを保有・管理しています。自社のキー管理サービス(KMS)は、すべてのサービスにわたりキーの作成、保存、管理を行います。当社はKMSを利用し、キーの所有と管理を行っています。
初期設定では、Zoho Creatorは保存データをデータ暗号化キー(DEK)で暗号化し、さらにZohoが管理するキー暗号化キー(KEK)で保護しています。ご自身のキー(BYOK)を追加することで、Zohoの初期設定KEKを独自のキーに置き換え、暗号化および復号プロセスの管理を保持できます。
Zoho Creatorは開発プロセスにおいてどのようにセキュリティを確保していますか?
Zoho Creatorは「セキュア・バイ・デザイン」のアプローチを採用し、ソフトウェア開発ライフサイクル(SDLC)の各段階においてセキュリティを組み込んでいます。すべての変更および新規機能は厳格な変更管理プロセスの対象となり、適切な承認と確認を経てからデプロイされます。
弊社のSDLCでは、開発・テスト・本番環境を明確に分離し、リスクを最小限に抑え、安定性を確保しています。すべての開発者は安全なコーディングガイドラインに従い、コード変更は自動コード解析ツールや脆弱性スキャナー、手動チェックによる厳格な確認を受けています。
アプリケーション層でOWASPベースのセキュリティ対策を実装し、SQLインジェクション、クロスサイトスクリプティング(XSS)、アプリケーション層のサービス拒否(DoS)攻撃などの一般的な脅威から保護しています。
変更管理システムはありますか?
はい、Zohoでは包括的な変更管理システムを導入し、サービス環境へのあらゆる変更が慎重に計画・テスト・レビュー・認証されたうえで本番環境に適用されるよう徹底しています。
変更管理プロセスの主な要素は以下の通りです:
- 影響評価:各変更の潜在的な影響について、情報セキュリティ、プライバシー、およびシステム全体のパフォーマンスへの影響を評価します。
- フォールバック手順:詳細なフォールバック手順を策定し、変更が失敗した場合や予期しない問題が発生した際の責任者や対応手順を明確化しています。これにより、迅速な復旧と影響の最小化を実現します。
- コミュニケーション:提案された変更は関係者全員に通知され、プロセス全体の透明性を確保しています。
- 監査ログ:各変更に関連するすべての詳細情報を記録した監査ログを保持し、説明責任と履歴データの参照を可能にしています。
このような体系的なアプローチにより、サービスの完全性とセキュリティを維持し、顧客に信頼性の高い安定したパフォーマンスを提供しています。
脆弱性や侵害から保護するために、どのようなコードセキュリティ対策を実施していますか?
Zohoでは、Webおよびモバイルアプリケーションの開発・展開の全工程でOWASPベースのセキュリティ手法を徹底しています。Web Application Firewall(WAF)はホワイトリストとブラックリストのフィルタリングを組み合わせてOWASP Top 10の脅威を軽減します。安全なコーディングの実践徹底、静的およびインタラクティブアプリケーションセキュリティテスト(SAST & IAST)の活用、すべてのコード変更に対する厳格なセキュリティレビューを本番展開前に行っています。
Zoho Creatorプラットフォーム上で構築・展開されたアプリケーションは堅牢なセキュリティフレームワークを継承し、コードとインフラストラクチャは常に保護されています。
脆弱性アセスメントおよびペネトレーションテスト(VAPT)を実施していますか?
ペネトレーションテスト
厳格なペネトレーションテストを実施し、潜在的なセキュリティ脆弱性を特定・対処しています。内部ペネトレーションテストは半年ごとに実施し、社内システムの評価と強化を行います。さらに、外部ペネトレーションテストは年に一度実施し、包括的なセキュリティ検証と外部脅威からの保護を確保しています。
脆弱性アセスメント
専任の脆弱性管理プロセスを通じて、認定されたサードパーティ製スキャンツールと自社開発ツールを組み合わせてセキュリティ脅威を積極的にスキャンしています。脆弱性アセスメントは、業界スタンダードの外部サードパーティツールを用いて、インターネットに公開されたIPエンドポイントに対して毎週実施しています。これにより、継続的な監視と潜在的なセキュリティリスクの早期発見が可能となっています。
脆弱性の修正対応
脆弱性が特定されると、その内容を記録し、深刻度に基づいて優先順位を付け、担当者を割り当てます。関連リスクの評価および課題の解決までの追跡を行い、脆弱なシステムのパッチ適用または該当するコントロールの導入により対処します。
協働型セキュリティレポート
着信するセキュリティレポートを積極的に確認し、公開されているメーリングリスト、ブログ記事、Wikiなどを監視して、インフラストラクチャに影響を及ぼす可能性のあるセキュリティインシデントを検出しています。
バグバウンティプログラムを通じてセキュリティ研究者コミュニティと協力し、その貢献を評価・報奨しています。報告されたすべての脆弱性について、検証・再現・対応・解決策の実装に全力で取り組んでいます。
バグバウンティ制度はありますか?
ISMSはどのスタンダードに準拠していますか?
はい、当社ではISO/IEC 27001スタンダードに準拠した堅牢な情報セキュリティマネジメントシステム(ISMS)を導入しています。加えて、国際的に認知されているプライバシー情報管理のスタンダードであるISO/IEC 27701にも準拠しており、顧客データのセキュリティ、機密性、完全性を最高レベルで確保しています。
サーバーハードニングプロセスはありますか?
はい、開発およびテスト活動向けにプロビジョニングされたすべてのサーバーは、未使用ポートや取引先の無効化、初期設定パスワードの削除などによりハードニングされています。ベースとなるオペレーティングシステム(OS)イメージにサーバーハードニングが組み込まれており、このOSイメージをサーバーに配備することで、サーバー間の一貫性を確保しています。
暗号化
暗号化とは何ですか?また、Zoho Creatorでなぜ重要なのですか?
暗号化とは、可読なデータを読み取り不可な形式に変換し、不正アクセスを防ぐ手法です。Zoho Creatorでは、暗号化によってデータの窃盗や傍受から保護され、意図した受信者だけがアクセスできるようにします。
Zoho Creatorで使用されている暗号化の種類は何ですか?
Zoho Creatorでは、2種類の暗号化を採用しています:
- Encryption 輸送中: データがブラウザ、Zoho サーバー、サードパーティサービス間を移動する際に保護します。
- Encryption at Rest (EAR): Zoho のサーバー上に保存されているデータ(例: データベースやディスク内)を保護します。
保存データは暗号化されていますか?
はい。保存時:保存されている機微な顧客データは、256ビット詳細暗号化標準(AES)を用いて暗号化されています。暗号化される保存データは、ご利用のサービスによって異なります。弊社は、独自のキー管理サービス(KMS)を使用してキーを所有・管理しています。また、データ暗号化キーをマスターキーで暗号化することにより、追加のセキュリティ層も提供しています。マスターキーとデータ暗号化キーは物理的に分離され、異なるサーバーに限定的に保管されています。
データは送信中も暗号化されていますか?
はい、送信中のデータも暗号化されています。最新の TLS プロトコル バージョン1.2/1.3を採用し、SHA 256 で発行された証明書および暗号(暗号化には AES_CBC/AES_GCM 256ビット/128ビットキー、メッセージ認証には SHA2、キー交換方式には ECDHE_RSA)を使用しています。さらに、完全転送秘密(Perfect Forward Secrecy)や HTTPS Strict Transport Security(HSTS)も、全サイトで適用しています。アプリケーションに入力した機微なデータやサービスデータは、データベースにテーブルとして保存されます。これらのテーブル内のデータは、AES 256 標準および AES/CBC/PKCS5Padding 手法で暗号化されています。独自のキー管理サービス(KMS)が、すべてのサービスでキーの作成、保存、管理を行います。KMS を利用し、キーを自社で所有・管理しています。
初期設定で暗号化されるデータと、追加で手動暗号化できるデータは何ですか?
初期設定で、頻度データ、画像、および Zoho Creator アプリケーション内に保存されたファイルは暗号化され、不正アクセスからの堅牢な保護が確保されます。この暗号化は保存データに適用され、機微な情報をデータベースや保存ファイル内で保護します。
さらに、Zoho Creator では、機微または機密情報を含む特定の項目のセキュリティを強化する柔軟性も備えています。「データを暗号化」項目プロパティを利用することで、そのような項目に追加の暗号化層を手動で設定できます。これは、個人情報や財務詳細など、より厳格なセキュリティ対策が必要な重要データの保護に特に有効です。
「データを暗号化」項目の詳細はこちらをご覧ください。
使用されている暗号化アルゴリズムとキーは何ですか?
Zoho Creator では、256ビットキーを用いた対称暗号化アルゴリズム AES-256 を使用しています。データはデータ暗号化キー(DEK)で暗号化され、さらにキー暗号化キー(KEK)で暗号化されます。これらのキーは Zoho 独自のキー管理サービス(KMS)によって管理されています。
ドキュメントをご覧いただき、
KMS の詳細をご確認ください。
Zoho データセンターではフルディスク暗号化が使用されていますか?
はい。アプリケーション層での暗号化に加え、Zohoのインド(IN)、オーストラリア(AU)、ヨーロッパ(EU)のデータセンターではフルディスク暗号化も実装されています。
Zoho のフルディスク暗号化についての詳細は、ヘルプドキュメントをご覧ください。
アクセス制御
システムは役割ベースのアクセス制御およびデータ権限をサポートしていますか?
ユーザーの役割や責任に基づいたきめ細かなアクセス制御の定義は可能ですか?
Zoho Creator では、きめ細かなアクセス制御が可能であり、ユーザーは自身の役割に応じてアプリケーションの特定部分にアクセスできます。これにより、アプリケーションの安全かつ効率的な利用が実現します。主な構成要素は以下の通りです。
- ユーザー
Zoho Creator アプリケーションでは、主に3種類のユーザータイプをサポートしています:
- スーパー管理者:アプリケーション全体の管理権限を持ち、ユーザーや権限の管理も行います。
- 管理者:スーパー管理者を補佐し、特定の管理業務を担当します。
- 開発者:アプリケーションの構築やカスタマイズを行います。
- ソリューション固有のユーザー:通常は割り当てられた役割に基づきアプリケーションを利用するユーザーです。
- 権限
ユーザー権限により、アプリケーション内のデータアクセスを細かく制御できます。この機能により、管理者は以下の設定が可能です:
- アプリケーションを編集できるユーザーの指定
- アプリケーションへアクセスできるユーザーの指定
- ユーザーが操作可能なコンポーネントやタブの指定
- ユーザーが表示・変更できるデータの詳細設定
- 役割
Zoho Creatorの役割は主に階層を構築するために用いられ、ユーザーに対して制限付きアクセスメカニズムを設定できます。各役割は組織内での特定の機能を示し、アクセスレベルや責任範囲を規定します。これにより、誰がどのデータにアクセス・編集・閲覧できるかを明確に定義し、ユーザーが自分の職務に関連する情報のみにアクセスできるようにします。
例:
- マネージャー役割はチームデータにアクセスできますが、機密性の高い財務情報にはアクセスできません。
- チームメンバー役割は自分自身のデータの閲覧や承認申請のみが可能です。
- 管理者役割はシステム全体の設定や権限管理にフルアクセスできます。
- さらに、データ共有ルールを設定することで、役割階層を越えて特定のユーザーや役割にデータへのアクセス権を付与することができます。例えば、データ共有ルールで明示的に許可されていれば、チームメンバーが上位部門のレポートにアクセスすることも可能です(階層的なアクセス権がなくても)。
- 役割階層
役割階層は、組織内での役割の配置を決定し、組織構造に基づいたアクセスレベルを定めます。これにより、ユーザーは自分の責任範囲に関連する内容のみアクセスできるようになります。
システムはMFA/2要素認証を強制していますか?
はい、システムはMFA/2-FAの強制を設定できます。シングルサインオン(SSO) Zohoでは、同じサインインページと認証情報を使用して複数のサービスにアクセスできるシングルサインオン(SSO)を提供しています。Zohoの各サービスにサインインする際は、統合されたアイデンティティ・アクセス管理(IAM)サービスを通じてのみ行われます。
また、シングルサインオンのためにSAMLもサポートしており、顧客が自社のアイデンティティプロバイダー(LDAPやADFSなど)と連携できます。Zohoサービスへログインする際、SSOはログインプロセスを簡素化し、コンプライアンスを確保し、効果的なアクセス制御とレポーティングを提供し、パスワード疲れのリスクを軽減することで、弱いパスワードの防止にもつながります。
多要素認証は、ユーザーがパスワードに加えて追加の認証を求められることで、セキュリティをさらに強化します。これにより、ユーザーのパスワードが漏洩した場合でも、不正アクセスのリスクを大幅に低減できます。Zoho One-Authを利用して多要素認証を設定できます。現在、指紋認証や顔認証などの生体認証、プッシュ通知、QRコード、時間ベースのOTPなど、さまざまな方式に対応しています。また、Yubikeyハードウェアセキュリティキーによる多要素認証もサポートしています。詳細については、
ヘルプドキュメントをご参照ください。
監査とログ管理
どのようなログ機能が利用可能ですか?
どの種類のログが保持されており、その保管期間はどれくらいですか?
サービス、社内ネットワークのトラフィック、デバイスや端末の利用状況から収集した情報を監視・分析しています。これらの情報は、イベントログ、監査ログ、障害ログ、管理者ログ、オペレーターログの形式でデータ化されます。これらのログは自動的に監視・分析され、従業員の取引先での異常な活動や顧客データへの不正アクセスの試みなどの異常検知に役立てています。ログは完全なシステムアクセスから隔離された安全なサーバーに保存され、アクセス制御を一元管理し、可用性を確保しています。ログ管理は社内で完結しています。
監査証跡:Zoho Creatorの監査証跡機能は、アプリケーション内で実行された一連の活動ログを保持し、組織の運用を支援します。
ログ:ログは自動的に生成されます。フォームの処理やスケジュール、メールデータ、連携など、アプリケーション内で実行された処理の履歴がタイムスタンプ付きで記録されます。アプリケーション所有者は、ログを参照することで処理の実行状況やアプリケーションのパフォーマンス、操作失敗時の原因追跡などが可能です。
コンプライアンスと標準
準拠している規格・規制について教えてください
Zoho Creatorは、以下を含む国際的に認知されている複数の規格に準拠しています。
- ISO/IEC 27001
- ISO/IEC 27017
- ISO/IEC 27018
- ISO 9001:2015
- SOC 1 種類 II
- SOC 2 種類 II
- SOC 2 + HIPAA
- CSA STAR
- GDPR
- CCPA
- POPIA
- Cyber Essentials Plus
- ESQUEMA NACIONAL DE SEGURIDAD (ENS)
- Signal Spam
インシデント管理
どのようにインシデントを管理していますか?インシデントが発生した際、通知はありますか?解決までにどのくらい時間がかかりますか?
インシデント管理
当社には、インシデント対応を専門とするチームがあり、社内のインシデントを管理・追跡しています。お客様に関係するインシデントが発生した場合は、速やかに通知し、必要な対応方法をご案内します。是正処置によってインシデントを追跡・解決し、再発防止のための管理策を実施しています。該当する場合には、インシデントに関連するアプリケーションや監査ログなど、必要な証跡を特定・収集し、ご提供します。
お客様からご報告いただいたセキュリティやプライバシーインシデントには、
incidents@zohocorp.com を通じて対応します。一般的なインシデントの場合、通知は当社のブログ、フォーラム、ソーシャルメディアを通じて行われます。個別のユーザーや組織に限定されるインシデントについては、登録されている主メールアドレス宛てにメールで通知します。
脆弱性管理
脆弱性が特定され、対応が必要と判断された場合は、記録の上、重大度に応じて優先順位を付け、担当者を割り当てます。パッチ適用や適切な管理策により解決されるまで、脆弱性を継続的に追跡します。
侵害通知
データ管理者として、GDPRおよびその他の関連地域法で定められている通り、侵害を認識してから72時間以内に、関係するデータ保護当局へ速やかに通知します。データ処理者としては、影響を受けるデータ管理者に遅延なく通知します。
データの取扱いと保持
契約終了時のデータ保持規定および、終了後のクライアントによるデータ取得方法について教えてください。
お客様のアカウント内のデータは、Zohoサービスをご利用いただいている限り保持されます。Zohoユーザーアカウントを解約された場合、データは次回の半年ごとのクリーンアップ時に有効データベースから削除されます。有効データベースから削除されたデータは、その後3ヶ月以内にバックアップからも削除されます。未払いアカウントが120日間連続して無効な場合、継続的にリマインダーとデータバックアップの機会を提供した上で、当社はアカウントを終了する権利を有します。
認証済みの販売者が、使用できなくなったデバイスの廃棄を行います。それまでの間は、安全な場所で分類・保管します。デバイス内の情報は、廃棄前に初期化されます。不良ハードドライブは消磁後、シュレッダーで物理的に破壊します。不良のSSDは暗号消去のうえ、シュレッド処理します。
開発環境で本番データを使用しないための規定はありますか?
はい、開発・テスト・本番環境を明確に分離しています。開発者は制限された環境でビルドを展開し、開発や単体テストの目的で利用します。変更や動作が確認された後、開発者は保護されたビルドを更新し、他の統合テストとあわせて自機能のテストを実施します。これらのローカル環境は完全に社内用であり、本番サーバーには一切影響しません。これにより、本番データがテスト目的で使用されることはなく、データの完全性と機密性が確保されます。
外部仕入先とのデータ共有に関する方針を教えてください。
Zoho Creatorは、プラットフォームの基盤となるすべてのタブを自社開発しているため、顧客の機微なデータ処理で外部仕入先を利用していません。ただし、サービス向上のため一部のサブプロセッサーは利用しています。すべてのサブプロセッサーとは厳格なデータ処理契約(DPA)を締結し、プライバシーおよびセキュリティ基準の遵守を徹底しています。
同時利用に制限はありますか。また、Zoho Creatorはどのようにスケーラビリティを確保していますか?
いいえ、Zoho Creatorでは同時利用に制限はありません。高い可用性とスケーラビリティを確保するために、複数のアプリケーションサーバーをアプリケーショングループとしてまとめた共有クラスターモデルを採用しており、それぞれのグループが異なるコードや機能をホストしています。
Zoho Creatorのアーキテクチャは、自動的に水平方向および垂直方向にスケールし、クラスター内で負荷を動的に分散させて最適なパフォーマンスを実現します。このスケーラビリティはプラットフォームが自動で管理し、高負荷時でも途切れることなく運用できます。
アーキテクチャ概要:
Zoho Creatorは、フロントエンドサーバーを追加配備することで水平方向のスケーラビリティを実現し、スループットを向上させ、多数のリクエストを効率良く処理します。また、独立した非同期スケジュール処理エンジンを利用し、非対話型の処理や大量データのバッチ処理を最適化しています。需要が減少した際にはインスタンスを自動的に削減し、運用コストを最適化します。
垂直方向のスケーラビリティについては、メモリ使用量、ユーザーごとのデータサイズ、CPU消費量などの主要な指標を継続的に監視しています。これらのパラメーターが閾値に近づくと、自動的にリソースを拡張します。さらに、データベースサーバーでは処理スレッド数を増加させ、必要に応じて外部連携の処理能力を強化します。
Zoho Creatorは、水平方向と垂直方向のスケーリング戦略を組み合わせたハイブリッドスケーリングも採用しており、アプリケーションの具体的なニーズに応じてリソースを最適に配分します。これらのスケーラビリティはすべて自動化されており、プラットフォーム側で管理されるため、常に円滑かつ中断のない運用が可能です。
ユーザー数と価格概要:
Zoho Creatorは、お客様のご要望に合わせた多様な価格プランをご用意しています。
追加ユーザーはアドオンとして購入でき、ご利用規模に応じて拡張可能です。
その他
システムでサードパーティサービスを利用していますか?第三者が私のデータへアクセスできますか?
お客様のデータはお客様ご自身のものであり、Zohoが所有するものではありません。私たちはデータを保護し、アクセスを制限し、お客様の指示に従ってのみ処理します。データは安全に保持され、次の場合を除き第三者と共有されることはありません。
Zoho Creatorの連携ツール(API、カスタム関数、ウィジェットなど)を利用して、ご自身でアプリをサードパーティサービスと連携することを選択された場合。
法律で義務付けられている場合や、正当な法的要請または規制上の義務に応じる場合。
私たちは、お客様のデータ処理に関して、特にサードパーティサービスへの依存を最小限に抑えるようシステムを設計しています。
ただし、翻訳など一部の特定機能では、Google翻訳など信頼できるサブプロセッサを利用する場合があります。これらのサービスは所定の目的のみに利用され、厳格なデータ保護契約のもとで運用されており、お客様の情報が安全に保たれるようにしています。詳細は
サブプロセッサーページをご覧ください。
- データセンターについて
- セキュリティ
- プライバシーポリシー
- 暗号化ホワイトペーパー
関連よくある質問(FAQ)ページ
- Zoho Creator - スターターガイド
- 基本 プライバシーとセキュリティ
- インフラストラクチャに関するよくある質問
- セキュリティに関するよくある質問
- プライバシーに関するよくある質問