認定番号
0294-2507

サービス名称
総務DXサービス
サービス概要
各種チャネルからの問合せや申請処理、資産・ID管理などの多様な総務業務に対応し、対応フローの自動化、FAQによる自己解決、ダッシュボードによる可視化機能を備えた、業務の効率化と迅速化を支援する総務業務支援サービス
事業者名称
コクヨアンドパートナーズ株式会社
認定年月日
2025.07.31
サービスサイト
https://www.kokuyo-partners.co.jp/soumudx/lp/
【審査対象項目】【記述内容】必須/
選択
情報開示内容
1開示情報の時点開示情報の日付
開示情報の年月日(西暦)
必須2025/7/14
事業所・事業
2事業所等の概要事業者名
事業者の正式名称(商号)
必須コクヨアンドパートナーズ株式会社
3設立年・事業年数
事業者の設立年(西暦)
必須2016年

設立後の事業年数(1年に満たない場合は月数)
9年
4事業所
事業者の本店住所・郵便番号
必須
〒100-6090 東京都千代田区霞が関3丁目2番5号 霞が関ビルディング18階

事業所数(国内、国外)
2拠点

主な事業所の所在地
東京、大阪
5事業の概要主な事業の概要
事業者の主要な事業の概要
(ASP・SaaS以外も含む)
<100字以内で記述>
必須コクヨ&パートナーズは、長年働く空間や働き方を研究・提案してきたコクヨの強みを活かし、2004年のBPO事業開始以来、2016年の事業会社化を経て、オフィスの運用を担う「オフィスサービス」をはじめ「ナレッジワークサポート」、「コワーキング・コミュニティスペース事業」といった、働き方改革をサポートする幅広いサービスを提供
人材
6経営者代表者
代表者氏名
必須榎本 淳一

代表者写真
選択

代表者年齢

代表者経歴(学歴、業務履歴、資格等)
7役員
役員数
選択4名

役員氏名及び役職名
代表取締役   榎本 淳一
取締役   近森 秀晴
取締役   野底 土南二・一
監査役   高槻 篤朗
8従業員従業員数
正社員数(単独ベース)
選択546名(2024年12月期)
財務状況
9財務データ売上高
事業者全体の売上高(単独ベース)(単位:円)
必須2,882百万円(2024年12月期)
10経常利益
事業者全体の経常利益額(単独ベース)(単位:円)
選択
11資本金
事業者全体の資本金(単独ベース)(単位:円)
必須50百万円
12自己資本比率
事業者全体の自己資本の比率(単独ベース)(単位:%)
選択
13キャッシュフロー対有利子負債比率
事業者全体のキャッシュフロー対有利子負債比率(単独ベース)(単位:%)
選択
14インタレスト・カバレッジ・レシオ
事業者全体のインタレスト・カバレッジ・レシオ(単独ベース)(単位:%)
選択
15財務信頼性上場の有無
株式上場の有無と、上場の場合は市場名
選択非上場:親会社コクヨ株式会社
     (東京証券取引所 プライム市場)
16財務監査・財務データの状況
該当する財務監査・財務データの状況を、以下より選択する。
①会計監査人による会計監査、②会計参与による監査、③中小企業会計によるチェックリストに基づく財務データ、④いずれでもない
選択①会計監査人による会計監査
17決算公告
決算公告の実施の有無
選択有り
資本関係・取引関係
18資本関係株主構成
大株主の名称(上位5株主程度)、及び各々の株式保有比率
選択コクヨ株式会社 100%
19取引関係大口取引先
大口取引先の名称
選択コクヨ株式会社
コクヨマーケティング株式会社
20主要取引金融機関
主要取引金融機関の名称
選択三井住友銀行
21所属団体
所属している業界団体、経済団体等の名称
選択
コンプライアンス
22組織体制コンプライアンス担当役員
コンプライアンス担当の役員氏名
選択コクヨ株式会社 代表執行役社長 黒田 英邦
23専担の部署・会議体
コンプライアンスを担当する社内の部署・会議体の有無と、存在する場合は社内の部署名・会議名
選択コーポレートガバナンス体制、および内部統制システムあり。主な内部統制関連の委員会は、「リスク委員会」「投融資審議会」「J-SOX委員会」
24文書類情報セキュリティに関する規程等の整備
情報セキュリティに関する基本方針・規程・マニュアル等文書類の名称
必須○情報セキュリティガイドブック

上記の文書類の経営陣による承認の有無
有り
25勧誘・販売に関する規程等の整備
勧誘・販売に関する基本方針・規程・マニュアル等の有無と、文書類がある場合はそれらの文書名
選択

上記の文書類の経営陣による承認の有無
26ASP・SaaSの苦情対応に関する規程等の整備
ASP・SaaSの苦情処理に関する基本方針・規程・マニュアル等の有無と、文書類がある場合はそれらの文書名
必須有り
・コクヨグループ-お客様の声を活かす仕組み
(https://www.kokuyo.co.jp/sustainability/society/customers/#customer-05)

上記の文書類の経営陣による承認の有無
有り
サービス基本特性
27サービス内容サービス名称
申請したASP・SaaSのサービス名称
必須総務DXサービス
28サービス開始時期
申請したASP・SaaSのサービス開始年月日(西暦)
必須総務DXサービス:2025年6月3日
(プレスリリース:https://www.kokuyo.co.jp/newsroom/news/category/20250603cs1.html)

(参考)
利用システム(Freshservice):2014年1月21日

サービス開始から申請時までの間の大きなリニューアル等実施の有無と、行われた場合はリニューアル年月日(西暦)
(総務DXサービス)
ありません(2025年6月3日)

(Freshservice)
プラン体系の変更(2020年11月頃)

補足:
メジャーアップグレードは顧客同意のもとに行うことが可能です。メジャーアップグレードがある場合は、カスタムサクセスマネージャーから連絡が行くようにでき、そこでスケジュール調整が可能です。マイナーアップグレードは年100回程度通知なしに行われますが、お客様の操作・動作に全く影響しません(UI改変などは含まれません)。

2019年以降のリリース情報は以下のURLに記載があります。
アップデート履歴.pdf
(https://www.freshworks.com/freshservice/product-updates/)
重要な製品発表
(https://support.freshservice.com/support/solutions/folders/273190)
29サービスの基本タイプ
アプリケーションサービス、ネットワーク基盤サービス、ASP基盤サービス、その他サービスの4つ中から該当タイプを選択
必須アプリケーションサービス
30サービスの内容・範囲
申請したASP・SaaSのサービスの内容・特徴
<500字以内で記述>
必須総務DXサービスは、Freshworks社(米国)が提供しているクラウドサービス「Freshservice」に、弊社が総務業務用の独自UI/UXのポータルサイト、サービスカタログ、業務フローの自動化などの付加価値を実装し、業務設計~導入・運用の伴走支援BPOをご提供するサービスです。

Freshserviceの主な機能は以下の通りです。
1. 問い合わせや申請の共有化
2. 豊富な統合機能:Slack、Teamsなど多くのツールと連携し一元化
3. ポータルサイト、FAQにより自己解決を促進
4. 対応フローの自動化による効率化・迅速化
5. ダッシュボードやアナリティスクにより品質やニーズの可視化
6. 統合的な資産・ID管理

他の事業者との間でサービス連携を行っていることの有無と、ある場合はその内容
<前記述と合せて500字以内で記述>
標準仕様ではサービス連携は行われませんが、ユーザーの要件に合わせてAPI連携が可能な場合があり、以下は代表的な連携可能なサービスの一覧です。
Microsoft Teams/Microsoft EntraID/Intune/Slack/Okta
OneLogin/Google Workspace/box/Zabbix/Amazon/CloudWatch

連携専用アプリケーションは、Freshservice Marketplace(https://www.freshworks.com/apps/freshservice/)に用意されています。
31サービスのカスタマイズ範囲
アプリケーションのカスタマイズの範囲
(契約内容に依存する場合はその旨記述)
<200字以内で記述>
必須顧客の業務要件に合わせでポータルサイトや入力フォーム、ワークフロー、ダッシュボードなどがノーコードでカスタマイズできる。(契約内容には依存しない)
32サービスの変更・終了サービス(事業)変更・終了時の事前告知
利用者への告知時期(事前の告知時期を1ヶ月前、3ヶ月前、6ヶ月前、12ヶ月前等の単位で記述)
必須○変更の場合は1か月以上前、終了の場合は12か月前に通知致します。

告知方法
お客様のアカウント、電子メール、またはその他の手段を通じて、通知致します。
33サービス(事業)変更・終了後の対応・代替措置
対応・代替措置の基本方針の有無と、
基本方針がある場合はその概略
必須無し

基本方針に沿った具体的なユーザへの対応策(代替サービスの紹介等)の有無と、対応策がある場合はその概略
無し

契約終了時の情報資産(ユーザデータ等)の返却責任の有無
返却はございません。契約終了までにデータダウンロードまたは削除をお願いしております。
34サービス(事業)変更・終了に係る問合せ先
問合せ先(通常の苦情等の問合せ窓口も含む)の有無と、問合せ先がある場合は名称・受付時間
必須○有り
ポータルサイト経由で問合せ24時間受付
35サービス料金課金方法
従量部分の課金方法
必須エージェントの人数に応じたID数課金

固定部分の課金方法
初期の導入準備・設定等の費用
基本料金としての毎月固定費はなし。
36料金体系
初期費用額
必須業務要件に応じて都度見積

月額利用額
23,000円/ID・月

最低利用契約期間
12カ月(ライセンスを契約期間途中で追加した場合は
追加前の契約期間満了日まで)
37解約時ペナルティ
解約時違約金(ユーザ側)の有無と、違約金がある場合はその額
必須無し
利用契約期間中に解約の申請をされた場合も、契約期間中の
料金をご請求致します。
38利用者からの解約事前受付期限
利用者からのサービス解約の受付期限の有無と、有りの場合はその期限(何日・何ヶ月前かを記述)
必須契約満了日の30日以上前までに解約の通知が必要
39サービス品質サービス稼働設定値
サービス稼働率のこれまでの実績値、またはやむなき理由により実績値が記載できない場合はその理由と目標値
必須稼働率目標値:99.8%

参考:Freshservice稼働率
対象期間:2024年11月24日~2015年2月21日
稼働率 :99.9%

Freshworksは99.8%の可用性を提供します。
また、RTOは4時間、RPOは1時間です。
可用性ポータルにて更新情報を購読することができます。

可用性ポータル:
https://updates.freshservice.com/

RTO:
https://trust.freshworks.com/?product=freshservice&itemName=risk_profile&source=click&itemUid=38f0820e-ed6d-4c09-82be-63d1c403e41c

RPO:
https://trust.freshworks.com/?product=freshservice&itemUid=730df62f-a61c-4123-9c1a-3ef24503421e&source=title

申請したサービスが該当する「情報セキュリティ対策ガイドライン」におけるサービス種別のパターン番号と稼働率の対策参照値
Service種別:SaaS
パターン:3
対象参照値:95%以上

サービス停止の事故歴 
2025年2月3日時点、過去12か月間に顧客データに影響を与えるサイバーセキュリティインシデントや侵害は発生していません。
40サービスパフォーマンスの管理
機器、ソフトウェア等のシステム障害によるサービス応答速度の低下等の検知方法
(検知の場所、検知のインターバル、画面の表示チェック等の検知方法)
選択インシデント/侵害を早期に特定して報告するためのプロセスを確⽴しています。したがって、当社は、潜在的または実際のインシデント/侵害を不当な遅延なく、いかなる場合も 72時間以内に報告します。情報セキュリティ室は、セキュリティインシデント/侵害についてお客様に報告する責任を負います。

以下のサイトに登録するとFreshserviceにインシデントが発生した時に通知を受け取ることが可能となります。
可用性ポータル:https://updates.freshservice.com/

トラストセンター:
https://trust.freshworks.com/?product=freshservice&itemUid=fa7a4923-3f51-431c-9eb6-3f88989ea858&source=click

サービス応答速度等のサービスパフォーマンスの正常性の把握方法
(検知の場所、検知のインターバル、画面の表示チェック等の把握方法)
41サービスパフォーマンスの増強
ネットワーク・機器等の増強判断基準あるいは計画の有無、判断基準や計画がある場合は増強の技術的措置(負荷分散対策、ネットワークルーティング、圧縮等)の概要
選択プロキシサーバーとそのデータセンターの地理的に分散したネットワークを構築しています。、エンドユーザーに対して空間的にサービスを分散し、高可用性と高パフォーマンスを提供することを目的にしています。
また、保守的な閾値に基づくプロアクティブな容量監視と、非常に弾力性のあるホスティングパートナーによるオンデマンドの容量拡張機能を備えています。

製品のセキュリティは、Freshworksのセキュリティページ(https://www.freshworks.com/security/)からご確認いただけます。
42認証取得・監査実施
プライバシーマーク、ISMS(JIS Q 27001など)、ITSMS(JIS Q 20000-1など)の取得、18号監査(米ではSAS70)の監査報告書作成の有無、上記がある場合は認証名あるいは監査の名称
選択なし

(参考)Freshworks
ISO27001取得済み
その他の認証についてはFreshworksの認証ページ(https://trust.freshworks.com/)からご確認いただけます。
43個人情報の取扱い
個人情報を収集する際の利用目的の明示
必須コクヨグループの個人情報保護方針(https://www.kokuyo.co.jp/privacy/)に明示しています。
取得する個人情報の利用目的をできるだけ特定し明らかにします。
個人情報の利用は、利用目的の範囲内で、具体的な業務に応じて権限を有する者が、業務上必要な範囲内で行います。


(参考)Freshworks
事業者側で蓄積する利用者の個人情報は、利用規約上で用途(利用手続き・サービス提供上の案内、等)を限定し、合意が得られたところでご契約いただく形をとっています。個人情報の取扱いに関する説明は、Freshworks Privacy Notice(https://www.freshworks.com/privacy/)
からご確認いただけます。
44脆弱性診断
診断の対象(アプリケーション、OS、ハードウェア等)
選択新しく開発されたコードに対しては、静的コード分析が実行されます。標準セキュリティテストのユースケースは、OWASP トップ 10 脆弱性に基づいてセキュリティエンジニアリングチームによって定義されます。これらは、コード展開時のテストに使用されます。ユースケースは、セキュリティエンジニアリングチームによって定期的に確認され、最新のCWEで更新されます。自動静的コード分析 (SAST および SCA) は、Semgrep と GitHub SCA を使用して、すべてのコード コミットに対して実行されます。これに加えて、SASTとSCAのスケジュールされた週次スキャンが実行されます。

Freshworksセキュリティ エンジニアリングチームは、リリースの前に毎回新機能の脆弱性評価と侵入テスト (VAPT) を実行します。半年ごとに、製品 (Web アプリケーション、API、モバイル アプリケーション) とインフラストラクチャの VAPT が Burp Suite Professional や Metasploit などのツールを使用して手動で実行されます。

毎年、製品 (該当する場合は Web アプリケーション、API、モバイル アプリケーション) およびインフラストラクチャの外部 VAPT が、big4 監査法人によって実行されます。

診断の頻度、診断の結果から対策が必要となった部分に対する対応状況(対象ごとに)
45バックアップ対策
バックアップ実施インターバル
必須AWSのサービスレベルに準じて、バックアップのスケジュール管理、バックアップの復元テストの実施、バックアップの完全性と可用性の確保が行われています。
バックアップの仕様は非公開で、AWSやフレッシュワークスとの共有責任となります。

継続的なバックアップは、少なくとも 100 km 離れた同じリージョン内の別の AWS データセンター (AWS アベイラビリティーゾーン) で維持されます。
クラウドスナップショット(増分バックアップ)は毎日作成され、過去7日間保持されます。

世代バックアップ(何世代前までかを記述)
必須継続的なバックアップは、少なくとも 100 km 離れた同じリージョン内の別の AWS データセンター (AWS アベイラビリティーゾーン) で維持されます。
クラウドスナップショット(増分バックアップ)は毎日作成され、過去7日間保持されます。
46バックアップ管理
バックアップ確認のインターバル
選択AWS基盤を利用し、2つの方法でバックアップが保存されています。
①複数のデータセンターで5分毎に保存され、90日間保存されます。
②永続ストレージに毎日バックアップされ、過去7日分が保存されます。

またディザスタリカバリ環境が用意されており、災害や企業内事故発生時に時間を遡ってのリカバリーができます。
バックアップデータによる復旧時間 :5分間
バックアップデータの世代管理 :日次で7世代保存(DB:日次で10世代保存)
47受賞・表彰歴
ASP・SaaSに関連する各種アワード等の受賞歴
選択なし
(参考)Freshservice
ソフトウェアレビューサイト「G2」にて、2024年の「best of」アワードでITおよびCSソリューション部門で世界トップ50にランクインしています。
48SLA
(サービスレベル・アグリーメント)

本審査基準に含まれる開示項目がSLAとして契約書に添付されるか否か
必須利用申込書にFreshworksトラストセンターのリンクを掲載しており、リンク先にSLAについての記載があります。

Risk Profile:https://trust.freshworks.com/?product=freshservice&itemUid=e43710df-7d7a-44f1-bf28-ff97e73c8cec&source=title

可用性ポータル:https://updates.freshservice.com/
49サービス利用量利用者数
申請したASP・SaaSのサービスの利用者ライセンス数
(同時接続ユーザ数か、実ユーザ数かも明示)
選択2025年7月時点
・エージェント数:13ID
・ユーザー数:700名

Freshworksは世界中で72,000社を超える利用者
50代理店数
申請したASP・SaaSのサービスの取扱い代理店数
選択無し
アプリケーション、プラットフォーム、サーバ・ストレージ等
51内容サービスを実現する主要ソフトウェア
主要ソフトウェアの名称
必須FreshService
HP:https://www.freshworks.com/freshservice/

主要ソフトウェアの概要
<200字以内で記述>
必須FreshServiceは、クラウド型のITサービスマネジメントツールです。サービスデスク、資産管理、ワークフロー管理、レポーティングなどの機能を備え、問合せや依頼対応業務の効率化を支援します。
52主要ソフトウェアの提供事業者
提供事業者の名称
必須Freshworks inc.(https://www.freshworks.com/)
※日本代理店:OrangeOne株式会社(https://orangeone.jp)
53連携・拡張性他システム等との連携方法
標準的なAPI等を他システム等連携のために使用している場合、そのAPI等の名称
選択総務DXサービスとしてサービス提供するにあたり、Freshserviceの標準機能以外で他システムと連携していることはありません。
ただし、Freshserviceは、RESTful APIを通じて他のシステムと連携することが可能です。
また、オリジン間リソース共有(CORS)にも対応しております。

APIに関する情報は、開発者向けのサービスデスクのページAPI(https://api.freshservice.com/#intro)からご確認いただけます。

標準的でないAPI等を他システム等連携のために使用している場合、そのAPI等の公表の可否
54セキュリティ死活監視(ソフトウェア、機器)
死活監視の対象(アプリケーション、プラットフォーム、サーバ・ストレージ、情報セキュリティ対策機器、通信機器)ごとの監視インターバル
必須○死活監視の対象と監視インターバルは非公開ですが、ネットワークオペレーションセンターが24時間365日監視を行ない、トラフィックパターンを分析して厳格な閾値に基づいて警告を発信しています。

障害時の利用者への通知時間
インシデント/侵害を早期に特定して報告するためのプロセスを確⽴しています。したがって、当社は、潜在的または実際のインシデント/侵害を不当な遅延なく、いかなる場合も 72時間以内に報告します。情報セキュリティ室は、セキュリティインシデント/侵害についてお客様に報告する責任を負います。

可用性ポータル(https://updates.freshservice.com/)に登録するとFreshserviceにインシデントが発生した時に通知を受け取ることが可能となります。
55障害監視(ソフトウェア、機器)
障害監視の有無必須多層ファイアウォールによりネットワークトラフィックが制御されており、24時間365日のNOCチームがネットワークを監視し、トラフィックパターンを分析して厳格な閾値に基づいて警告を発信しています。これにより、ネットワーク上の脅威やDDoS攻撃、セッションハイジャック、ログインスプーフィングなどの攻撃を検出し、不正侵入を防止しています。

クラウドインフラでは、AWSWAFを使用しており、オフィス向けにはPaloAltoL7FWを導入しており、IPS/IDSとコンテンツフィルタリングの機能を提供しています。
56時刻同期
システムの時刻同期方法
必須Freshworksでは、すべてのシステムおよび技術資産が、安全で認証された中央のタイムサーバーから時刻情報を取得する必要があります。
すべてのサーバーはAWS上にホストされており、Amazon Time Sync Service(ネットワークタイムプロトコル(NTP)を介して提供される時刻同期サービス)を使用しています。
このサービスは、各リージョン内の冗長化された衛星接続および原子時計を利用して、非常に高精度な基準時刻を提供します。
また、継続的に監視される時刻インフラを備えており、UTCに追加されるうるう秒を自動的に調整するよう設計されています。
57ウイルスチェック
メール、ダウンロードファイル、サーバ上のファイルアクセスに対する対処の有無と、
対処がある場合はパターンファイルの更新間隔(ベンダーリリースからの時間)
必須○当社の IT 環境には、異常を検出するために Cortex EDR が備えられています。当社の製品では、ClamAV エンジンと Crowdstrike IOC を組み合わせて使用しています。シグネチャの更新は 1 時間ごとに行われます。ClamAV パッチは新しいバージョンに基づいて更新されます。
58記録(ログ等)
利用者の利用状況、例外処理及びセキュリティ事象の記録(ログ等)取得の有無と、
記録(ログ等)がある場合にはその保存期間
必須○ログ取得:あり
監査ログ・アクセスログは365日間(90日間は即時分析のため利用可)保持され、その後破棄されます。
ログには、制限された情報や機密情報は記録されません。
アカウント(プランと請求)、エージェント、ロール、権限、グループで行われた変更を追跡します。ログに表示される情報は、イベントの時刻、イベント実行者、オブジェクトタイプ、オブジェクト名、アクション、説明、IPアドレスです。お客様が過去6か月間の監査ログをエクスポートできるようにしています。
59セキュリティパッチ管理
パッチの更新間隔(ベンダーリリースからパッチ更新開始までの時間)
必須○サーバーパッチはAWS Patch Managerを通じて管理されており、これによりパッチの追跡、スケジュール設定、監視、および必要に応じたロールバックがシームレスに行われます。
通知があると、AWS Patch Managerを使用して最新のパッチが適用され、パッチの追跡、スケジュール設定、監視、および必要に応じたロールバックが可能となります。

また、Freshworksの社内チケット管理ツールにより、すべてのパッチのテストから展開までの各フェーズが追跡されます。
パッチは、その重要度や適用可能性に基づいて適用され、運用環境へのパッチ適用は追跡・報告されます。

リリースは毎週の頻度で行われることがあります。
ただし、これらのリリースのほとんどはアプリケーションに機能的な変更を加えるものではなく、主にセキュリティパッチやプラットフォームの改善を目的としています。
ネットワーク
60回線推奨回線
専用線(VPNを含む)、インターネット等の回線の種類
必須インターネット回線

ユーザ接続回線について、ASP・SaaS事業者が負う責任範囲
必須IDC(サービス提供拠点)と利用者の間のユーザ接続回線は、責任を負いません。
61推奨帯域
推奨帯域の有無と、推奨帯域がある場合はそのデータ通信速度の範囲
必須Discovery Probeを使用した資産情報の収集には1Mbps以上のデータ通信速度を推奨しております。
62推奨端末
パソコン、携帯電話等の端末の種類、OS等
必須ブラウザベースのサービスでございますため、メーカーがサポートするブラウザを使用可能な端末/OSを推奨します。

利用するブラウザの種類
必須Webアプリを利用できるブラウザ一覧
・Chrome /Firefox /Safari /Microsoft Edge:最新の2バージョンまで対応可能
※Freshservice Web portalはデフォルトでport 443よりアクセスが可能です。

Mobileアプリを利用できるOS情報
・iOS 10 、もしくはそれ以降のバージョン
・Android 7.1.1、もしくはそれ以降のバージョン
63セキュリティファイアウォール設置等
ファイアウォール設置等の不正アクセスを防止する措置の有無
必須○有り
多層ファイアウォールによりネットワークトラフィックが制御されており、24時間365日ネットワークを監視し、トラフィックパターンを分析して厳格な閾値に基づいて警告を発信しています。これにより、ネットワーク上の脅威やDDoS攻撃、セッションハイジャック、ログインスプーフィングなどの攻撃を検出し、不正侵入を防止しています。
64不正侵入検知
不正パケット、非権限者による不正なサーバ侵入に対する検知の有無
必須有り
悪意のあるトラフィックを検出してブロックするために AWS WAF を実装しています。DDOS攻撃を検出して処理するためにAWSShieldAdvanceを導入しています。
65ネットワーク監視
事業者とエンドユーザとの間のネットワーク(専用線等)において障害が発生した際の通報時間
選択監視対象外(責任範囲外のインターネット回線のため)
66ID・パスワードの運用管理
IDやパスワードの運用管理方法の規程の有無
必須○有り
67ユーザ認証
ユーザ(利用者)のアクセスを管理するための認証方法、特定の場所及び装置からの接続を認証する方法等
必須○ID・パスワードによる認証/IPアドレス制限
68管理者認証
サーバ運用側(サービス提供側)の管理者権限の登録・登録削除の正式な手順の有無
必須○有り
管理画面の利用権限を持つ各IDに個別の権限設定を行うことができます。
69なりすまし対策(事業者サイド)
第三者による自社を装ったなりすましに関する対策の実施の有無と、対策がある場合は認証の方法
必須有り
・二要素認証(2FA)
・シングルサインオン(SSO)
・IPアドレス制限
・SSL/TLS暗号化
70その他セキュリティ対策
その他特筆すべきセキュリティ対策を記述
(情報漏洩対策、データの暗号化等)
選択転送中のすべてのデータは、TLS1.2以上の HTTPSを使用して暗号化されます。

Freshworksは保存データの暗号化により包括的なデータ保護を保証します。
保存データ:

すべてのデータベース データは、AES-256 ビット標準を使用して暗号化されます。
暗号化キーはAWS Key Management Service (KMS)を介して管理されます。
添付ファイルは S3 に保存され、S3 バケット レベルで暗号化されます。

Freshworksでは、製品のセキュリティはすべてのビルドサイクルで設計上の重要事項とされています。情報セキュリティチームは、ビルドの認証に関与し、コードレビューやWeb脆弱性レビュー、高度なセキュリティテストなど、複数のセキュリティチェックをすべてのビルドで実施します。また、ビルドが認証される前に、機能、パフォーマンス、安定性、UXに関するテストも実施されます。

さらに、継続的に、静的(SAST)および動的(DAST)コードレビュー、OWASPリスクレビュー(コードインジェクション、クリックジャック、XSS脆弱性など)、社内ホワイトハッカーや外部サイバーセキュリティ組織によるテクノロジーランドスケープ脆弱性レビューが実施されています。

多層ファイアウォールによりネットワークトラフィックが制御されており、24時間365日のNOCチームがネットワークを監視し、トラフィックパターンを分析して厳格な閾値に基づいて警告を発信しています。これにより、ネットワーク上の脅威やDDoS攻撃、セッションハイジャック、ログインスプーフィングなどの攻撃を検出し、不正侵入を防止しています。
ハウジング(サーバ設置場所)
71施設建築物建物形態
データセンター専用建物か否か
必須専用建物(AWS利用)
72所在地
国名、(日本の場合は地域ブロック名(例:関東、東北)
必須米国
※米国、ヨーロッパ、インド、オーストラリア、中東、アフリカでデータホスティングの場所を提供しておりますが、総務DXサービスでは基本的に米国を選択しています。
※日本リージョンは使用していません。
73耐震・免震構造
耐震数値
必須AWS環境を使用しています。

免震構造や制震構造の有無
AWS環境を使用しています。
74非常用電源設備無停電電源
無停電電源装置(UPS)の有無と、
UPSがある場合は電力供給時間
必須AWS環境を使用しています。
75給電ルート
別の変電所を経由した給電ルート(系統)で2ルート以上が確保されているか否か(自家発電機、UPSを除く)
必須AWS環境を使用しています。
76非常用電源
非常用電源(自家発電機)の有無と、
非常用電源がある場合は連続稼働時間の数値
必須AWS環境を使用しています。
77消火設備サーバルーム内消火設備
自動消火設備の有無と、
ある場合はガス系消火設備か否か
必須AWS環境を使用しています。
78火災感知・報知システム
火災検知システムの有無
必須AWS環境を使用しています。
79避雷対策設備直撃雷対策
直撃雷対策の有無
必須AWS環境を使用しています。
80誘導雷対策
誘導雷対策の有無と、対策がある場合は最大対応電圧の数値
必須AWS環境を使用しています。
81空調設備十分な空調設備
空調設備(床吹き上げ空調、コンピュータ専用個別空調等)の内容
選択AWS環境を使用しています。
82セキュリティ入退館管理等
入退室記録の有無と、
入退室記録がある場合はその保存期間
必須AWS環境を使用しています。

監視カメラの有無と、
カメラがある場合は監視カメラ稼働時間、監視カメラの監視範囲、映像の保存期間
AWS環境を使用しています。

個人認証システムの有無
AWS環境を使用しています。
83媒体の保管
紙、磁気テープ、光メディア等の媒体の保管のための鍵付きキャビネットの有無
必須AWS環境を使用しています。

保管管理手順書の有無
AWS環境を使用しています。
84その他セキュリティ対策
その他特筆すべきセキュリティ対策を記述
(破壊侵入防止対策、防犯監視対策等)
選択物理的なアクセスは、プロのセキュリティスタッフがビデオ監視、侵入検知システム、その他の電子手段を使用して、境界と建物の入口で厳重に管理されています。許可されたスタッフは、データセンターのフロアにアクセスするために、少なくとも2回、2 要素認証に合格する必要があります。すべての訪問者と請負業者は、身分証明書を提示し、サインインし、許可されたスタッフに常に付き添われている必要があります。AWSは、正当な業務上の権限を必要とする従業員と請負業者にのみ、データセンターへのアクセスと情報を提供します。従業員がこれらの権限を業務上必要としなくなった場合、その従業員が引き続きAmazonまたはAmazonWebServicesの従業員であっても、アクセスは直ちに取り消されます。AWS従業員によるデータセンターへの物理的なアクセスは、定期的に記録され、監査されます。
サービスサポート
85サービス窓口
(苦情受付)
連絡先
申請者の電話/FAX、Web、電子メール等の連絡先
必須○総務DXサービス サポート窓口
メール:support_soumudx@kokuyo.com

代理店連絡先の有無と、ある場合は代理店名称、代理店の本店の所在地と連絡先
無し
86営業日・時間
営業曜日、営業時間(受付時間)
必須サポート時間
平日9:00~17:00(年末年始、土日祝日を除く) 

メンテナンス実施時間
原則として、製品のメンテナンスは稼働サービス停止を伴うメンテナンスはなく、かつ世界全体でトラフィックが少ない時間帯にメンテナンスが実施されます。
もし仮にメジャーアップグレードや年度メンテナンスなどによりダウンタイムが必要な作業が発生する場合、ユーザーには1ヶ月前に通知をします。(メール、製品内での通知)
87サポート対応
サービスサポートの稼働率の実績値(単位:%)
選択非公開

放棄率の実績値(単位:%)
非公開

応答時間遵守率の実績値(単位:%)
非公開

基準時間完了率の実績値(単位:%)
非公開
88サポート範囲・手段
サポート範囲
必須・サービス利用のや操作方法について
・障害等トラブルについて

サポート手段(電話、電子メールの返信等)
サポートサイトの問合せフォームまたはemail
89サービス保証・継続サービスダウンしない仕組み
サービスが停止しない仕組み(冗長化、負荷分散等)
必須複数のアベイラビリティゾーンに設定し、リアルタイムで顧客にサービスを提供し、シームレスな災害復旧(DR)環境を構築しています。

高可用性、自動スケーリング、堅牢なセキュリティをサポートするために、複数のアベイラビリティゾーンにアプリケーション トラフィックを自動分散しています。
90事故発生時の責任と補償範囲
ASP・SaaS事業者の事故責任の範囲と補償範囲が記述された文書の有無、有る場合はその文書名称
必須有り:利用規約
91サービス通知・報告メンテナンス等の一時的サービス停止時の事前告知
利用者への告知時期
(1ヵ月前、3ヵ月前、6ヵ月前、12ヵ月前等の単位で記述)
必須○1ヶ月前

告知方法
電子メール、Webサイト

記述よりも短い告知時期での緊急メンテナンスの有無
無し:災害等、不測の事態については別
92障害・災害発生時の通知
障害発生時通知の有無
必須○有り
93定期報告
利用者への定期報告の有無
(アプリケーション、サーバ、プラットフォーム、その他機器の監視結果、サービス稼働率、SLAの実施結果等)
必須無し (障害発生時のみWebサイトで告知、定期報告は別途ご依頼いただいた場合に対応いたします)
本資料のダウンロードはこちら

本資料について本資料は一般社団法人日本クラウド産業協会から公開しております。私的利用・社内利用以外での本資料及び記載情報の転載、複製はご遠慮願います。

ダウンロードする

(注)必須/選択欄の「必須〇」とは、一定の水準を考慮すべき必須開示項目となります。
※本資料は一般社団法人日本クラウド産業協会から公開しております。私的利用・社内利用以外での本資料及び記載情報の転載、複製はご遠慮願います。