セキュリティ概要

更新日: 2017 年 4 月 - 更新内容 >>

概要

弊社は、膨大な数のノートを Evernote ユーザよりお預かりしています。この信頼関係は、弊社がお客様のデータを安全に、プライベートな状態で保護することを前提に成り立っています。このページの目的は、弊社におけるデータの保護方法に関し透明性を提供することです。今後、弊社でセキュリティ機能の追加や製品のセキュリティ改善を行う際に、この情報を拡大し、更新していく予定です。

セキュリティプログラム

Evernote にはセキュリティ専門のチームが存在します。セキュリティチームの仕事は、弊社サービスに保管されたお客様のデータを安全に保護することです。弊社が運用するセキュリティプログラムでは、以下の分野に重点を置いています: 製品のセキュリティ、インフラ制御(物理的および論理的)、方針、従業員に対する教育、外部からの侵入検出、査定活動です。

セキュリティチームは独自のインシデント対応(通称「IR」)プログラムを実施し、不審な活動を発見した場合に報告する方法を Evernote 従業員に指導しています。インシデントに対応する IR チームはセキュリティ問題に対処する手順とツールを確立しており、弊社の設備やサービス、従業員に対する攻撃を検出する能力を向上させる努力を続けています。

弊社では、弊社のインフラおよびアプリケーションにおけるセキュリティ上の脆弱性の有無を定期的に査定し、その中からユーザのデータに危害を加える可能性のあるものを修正しています。Evernote のセキュリティチームは、これらの査定で網羅される範囲を拡大し、より詳細な査定を可能にする新しいツールを継続的に評価しています。

ネットワークセキュリティ

Evernote ではファイアウォール、負荷分散装置および SSL VPN の組み合わせを同時稼動させながら、社内ネットワーク境界を定義・保護しています。それにより、どのサービスをインターネットに露出させるかを制御し、プロダクション環境のネットワークを他のコンピューティング・インフラから切り離しています。弊社は運営上の都合により、プロダクション環境インフラにアクセスできる人間を制限し、アクセスする際の認証処理も強化しています。

アカウントのセキュリティ

Evernote がユーザのパスワードを標準テキストとして保管することはありません。認証用にアカウントのパスワードを安全に保管する必要がある場合は、固有のソルト情報を使用する「PBKDF2」と呼ばれる関数を使用します。ユーザ体験とパスワードの推測難易度のバランスを考慮しながら、ハッシュ処理を繰り返す回数を指定しています。

お客様に複雑なパスワードの設定は要求しておりませんが、設定時にパスワードの強度チェッカーを表示することで、強固なパスワードの作成をお勧めしています。パスワードの推測攻撃による影響を軽減する対策として、ログインの失敗回数がアカウントおよび IP アドレスごとにそれぞれ制限されています。

弊社は、すべてのアカウントに 2 段階認証(別名「2 要素認証」または「多要素認証」)を提供しています。弊社の 2 段階認証の仕組みは、時間ベースの TOTP に基づいています。すべてのユーザは、自分の端末上で専用アプリケーションを使用して確認コードを生成することができます。あるいは、確認コードをテキストメッセージ (SMS) で受信することも可能です。

電子メールのセキュリティ

Evernote では自分専用の Evernote メールアドレスにメールを送信することで、新規ノートを作成できる機能を提供しております。悪意のあるコンテンツからお客様のアカウントを保護するために、弊社は受信したすべてのメールを商用のウィルス対策プログラムを使用してチェックしております。

Evernote からメールを受信した際に、実際に弊社から送られたメールであるという安心感をお客様に提供したいと考えております。Evernote から届くメールに対する信頼度を向上させるために、弊社では DMARC の基準に準拠しております。弊社が次のドメインから送信するすべてのメールには、DKIM を使用して署名がされ、公開の SPF レコードに記載された IP アドレスが送信元です。

Evernote:

  • @evernote.com
  • @emails.evernote.com

印象筆記:

  • @yinxiang.com
  • @emails.yinxiang.com 

製品のセキュリティ

インターネットに繋がった Evernote の Web サービスの安全性を確保することは、お客様のデータを保護するうえで極めて重要です。弊社では、ウィルス予防策や定期的な評価が行われるようなアプリケーション用のセキュリティプログラムを運用しています。対象には次のような一般的なアプリケーションセキュリティの問題が含まれます: クロスサイトリクエストフォージェリ (CSRF)、インジェクション攻撃 (XSS、SQLI)、セッション管理、URL リダイレクション、およびクリックジャッキング。

弊社の Web サービスは、第三者アプリケーションの認証に OAuth を採用しています。OAuth により、第三者アプリケーションから自分のアカウントへのシームレスな連携が可能となります。(アプリケーションに毎回ログイン情報を入力する必要が無くなります。)Evernote への認証に一度成功すると、お客様のそれ以降のアクセスを認証するために、クライアント側へ認証トークンが送信されます。これにより、お客様のユーザ名とパスワードを第三者アプリケーションに保管する必要が一切無くなります。

弊社サービスと通信するすべてのクライアント・アプリケーションは、すべての処理に対して明確に定義された Thrift API を利用しています。この API を経由してすべての通信を仲介することにより、アプリケーション・アーキテクチャにおける基礎構築としての認証チェックを確立することができます。サービス内の直接的なオブジェクト・アクセスは無く、クライアントが認証されており特定のノートまたはノートブックへのアクセス権限があることを確認するために、サービスにアクセスするたびに各クライアントの認証トークンがチェックされます。詳細につきましては、dev.evernote.com をご参照ください。

顧客データの分別

弊社ではお客様のデータと他のユーザのデータを分別していません。お客様のデータは、他のユーザのデータと同じサーバに保管されている場合があります。お客様のデータのプライバシーは保護されており、お客様が明確に共有設定しない限りは、他のユーザがデータにアクセスすることはありません。

データの保持と削除

Evernote に保存されたコンテンツは、お客様自身でノートやノートブックを削除する操作を実行しない限り、そのままの状態で保持されます。ノートの削除方法に関する詳細につきましては、こちらのヘルプ記事をご参照ください。データ保持に関する弊社の方針につきましては、弊社プライバシーポリシーの「情報の削除」をご覧ください。

メディアの破棄と破壊

ユーザデータの保管に一度でも使用されたことがある記憶媒体は、安全に消去または破棄します。弊社は、アメリカ国立標準技術研究所 (NIST) が発行した Special Publication 800-88 のガイダンスに従っています。破損したハードディスクドライブを弊社でどのように破棄しているかの詳細につきましては、こちらのブログ記事(英語)をご参照ください。

弊社は Google 社の Google Cloud Platform(GCP) が提供する、ローカルディスク、永続ディスク、Google Cloud Storage バケット等を含む各種ストレージを利用しています。ストレージ媒体の再利用により顧客データの漏洩が起きないように、弊社は Google 社の暗号消去プロセスを活用しています。

アクティビティログの収集

Evernote サービスとのクライアントの通信は、弊社サーバ側でログを収集しています。これには、Web サーバへのアクセスログおよび弊社 API 経由のアクションのアクティビティログが含まれます。また、クライアント・アプリケーションからはイベントデータも収集します。アカウント設定画面の「アクセス履歴」にて、自分のアカウントで使用する各アプリケーションの最近のアクセス時刻と IP アドレスを確認できます。

転送データの暗号化

お客様のデータの送受信には、業界標準の暗号化技術を使用して保護しています。これは一般的に Transport Layer Security (TLS) または Secure Socket Layer (SSL) と呼ばれている技術です。これに加え、Evernote service (www.evernote.com) では HTTP Strict Transport Security (HSTS) にも対応しています。弊社では、cipher suite(暗号アルゴリズム)と TLS プロトコルを組み合わせることで、対応するブラウザおよびクライアントには強力な暗号化を行い、必要に応じて古いクライアントには下位互換性を提供しています。データ保護という最重要事項を守るために、データの送受信におけるセキュリティレベルを常に改善し続ける取り組みを今後も継続していきます。

受信メールおよび送信メールの両方で、STARTTLS に対応しています。これにより、お使いのメールサービスプロバイダが TLS に対応している場合は Evernote サービスとの間で送受信されるメールは転送時に暗号化されます。

弊社データセンターと Google Cloud Platform の間で送受信されるすべての顧客データは、GCM-AES-128 暗号化または TLS を使用し、IPSEC により保護されています。

保存データの暗号化

2016 年の後半に、弊社は Evernote サービスを Google Cloud Platform (GCP) に移行する作業を開始しました。GCP に保管された顧客データは、Google が提供する保存データの暗号化機能を利用して保護されます。さらに、Google が管理する暗号鍵を用いて Google のサーバ側の暗号化機能を利用することで、すべての保存データをAES-256 方式で透過的かつ自動的に暗号化しています。保存データの暗号化によりデータがどのように保護されるかの詳細につきましては、こちらをご参照ください。

回復力と可用性

お客様が必要な時に、どこからでも確実に Evernote を使用できるようにするために、耐障害性のあるアーキテクチャを運用しております。

弊社の物理的なデータセンターおよびクラウドベースのインフラストラクチャでは、以下が含まれます。

  • 多様かつ冗長なインターネット接続
  • スイッチ、ルータ、ファイアウォールを含む冗長ネットワークインフラ
  • 冗長アプリケーション負荷分散装置
  • 冗長サーバおよび仮想インスタンス
  • 冗長下層ストレージ

Google 社および弊社が契約するコロケーション業者は両方とも、耐障害性のある施設サービス(電力、空調、消火機能など)を提供しています。

また、弊社サービスの稼働状況(リアルタイムと過去の履歴)に関するお知らせを以下にて提供しています: https://twitter.com/evernotestatushttp://status.evernote.com

弊社は最低でも毎日 1 回、すべての顧客のコンテンツをバックアップしています。携帯可能・削除可能な媒体をバックアップに使用することはありません。

物理的なセキュリティ

Evernote サービスは、クラウドサービスと物理的なデータセンターの両方を利用して運用されています。

データセンターでは、年中無休(24 時間 365 日)のモニタリングを含む、独立した施錠ケージ内に弊社インフラストラクチャが安全に格納されています。これらのデータセンターにアクセスするには 2 段階認証が最低限の条件となりますが、第三要素として生体認証が含まれる場合もあります。弊社のすべてのデータセンターは、インフラ設備の物理的なセキュリティの証明として、SOC-1 Type 2 の監査をクリアしています。インフラ設備への物理的アクセスが許可されているのは Evernote オペレーション部門の一部メンバーとデータセンターのスタッフのみであり、Evernote のケージに誰かがアクセスするたびに、Evernote オペレーションチームには通知が届きます(録画映像を含む)。

クラウドサービスには、Google Cloud Platform を使用しています。Google 社は Evernote のデータを物理的に保護する能力を証明するために、複数の認定を受けています。Google Cloud Platform のセキュリティに関する詳細につきましては、こちらをご覧ください。

すべての Evernote データは、米国内で保管されています。

プライバシーとコンプライアンス

さらなる詳細につきましては、弊社のプライバシーセンターをご覧ください。なお、Service Organization Control (SOC) 報告書は公開しておりません。