
認定番号
0294-2507
- サービス名称
- 総務DXサービス
- サービス概要
- 各種チャネルからの問合せや申請処理、資産・ID管理などの多様な総務業務に対応し、対応フローの自動化、FAQによる自己解決、ダッシュボードによる可視化機能を備えた、業務の効率化と迅速化を支援する総務業務支援サービス
- 事業者名称
- コクヨアンドパートナーズ株式会社
- 認定年月日
- 2025.07.31
- サービスサイト
- https://www.kokuyo-partners.co.jp/soumudx/lp/
【審査対象項目】 | 【記述内容】 | 必須/ 選択 | 情報開示内容 | |||
---|---|---|---|---|---|---|
1 | 開示情報の時点 | 開示情報の日付 | 開示情報の年月日(西暦) | 必須 | 2025/7/14 | |
事業所・事業 | ||||||
2 | 事業所等の概要 | 事業者名 | 事業者の正式名称(商号) | 必須 | コクヨアンドパートナーズ株式会社 | |
3 | 設立年・事業年数 | 事業者の設立年(西暦) | 必須 | 2016年 | ||
設立後の事業年数(1年に満たない場合は月数) | 9年 | |||||
4 | 事業所 | 事業者の本店住所・郵便番号 | 必須 | 〒100-6090 東京都千代田区霞が関3丁目2番5号 霞が関ビルディング18階 | ||
事業所数(国内、国外) | 2拠点 | |||||
主な事業所の所在地 | 東京、大阪 | |||||
5 | 事業の概要 | 主な事業の概要 | 事業者の主要な事業の概要 (ASP・SaaS以外も含む) <100字以内で記述> | 必須 | コクヨ&パートナーズは、長年働く空間や働き方を研究・提案してきたコクヨの強みを活かし、2004年のBPO事業開始以来、2016年の事業会社化を経て、オフィスの運用を担う「オフィスサービス」をはじめ「ナレッジワークサポート」、「コワーキング・コミュニティスペース事業」といった、働き方改革をサポートする幅広いサービスを提供 | |
人材 | ||||||
6 | 経営者 | 代表者 | 代表者氏名 | 必須 | 榎本 淳一 | |
代表者写真 | 選択 | |||||
代表者年齢 | ||||||
代表者経歴(学歴、業務履歴、資格等) | ||||||
7 | 役員 | 役員数 | 選択 | 4名 | ||
役員氏名及び役職名 | 代表取締役 榎本 淳一 取締役 近森 秀晴 取締役 野底 土南二・一 監査役 高槻 篤朗 | |||||
8 | 従業員 | 従業員数 | 正社員数(単独ベース) | 選択 | 546名(2024年12月期) | |
財務状況 | ||||||
9 | 財務データ | 売上高 | 事業者全体の売上高(単独ベース)(単位:円) | 必須 | 2,882百万円(2024年12月期) | |
10 | 経常利益 | 事業者全体の経常利益額(単独ベース)(単位:円) | 選択 | |||
11 | 資本金 | 事業者全体の資本金(単独ベース)(単位:円) | 必須 | 50百万円 | ||
12 | 自己資本比率 | 事業者全体の自己資本の比率(単独ベース)(単位:%) | 選択 | |||
13 | キャッシュフロー対有利子負債比率 | 事業者全体のキャッシュフロー対有利子負債比率(単独ベース)(単位:%) | 選択 | |||
14 | インタレスト・カバレッジ・レシオ | 事業者全体のインタレスト・カバレッジ・レシオ(単独ベース)(単位:%) | 選択 | |||
15 | 財務信頼性 | 上場の有無 | 株式上場の有無と、上場の場合は市場名 | 選択 | 非上場:親会社コクヨ株式会社 (東京証券取引所 プライム市場) | |
16 | 財務監査・財務データの状況 | 該当する財務監査・財務データの状況を、以下より選択する。 ①会計監査人による会計監査、②会計参与による監査、③中小企業会計によるチェックリストに基づく財務データ、④いずれでもない | 選択 | ①会計監査人による会計監査 | ||
17 | 決算公告 | 決算公告の実施の有無 | 選択 | 有り | ||
資本関係・取引関係 | ||||||
18 | 資本関係 | 株主構成 | 大株主の名称(上位5株主程度)、及び各々の株式保有比率 | 選択 | コクヨ株式会社 100% | |
19 | 取引関係 | 大口取引先 | 大口取引先の名称 | 選択 | コクヨ株式会社 コクヨマーケティング株式会社 | |
20 | 主要取引金融機関 | 主要取引金融機関の名称 | 選択 | 三井住友銀行 | ||
21 | 所属団体 | 所属している業界団体、経済団体等の名称 | 選択 | |||
コンプライアンス | ||||||
22 | 組織体制 | コンプライアンス担当役員 | コンプライアンス担当の役員氏名 | 選択 | コクヨ株式会社 代表執行役社長 黒田 英邦 | |
23 | 専担の部署・会議体 | コンプライアンスを担当する社内の部署・会議体の有無と、存在する場合は社内の部署名・会議名 | 選択 | コーポレートガバナンス体制、および内部統制システムあり。主な内部統制関連の委員会は、「リスク委員会」「投融資審議会」「J-SOX委員会」 | ||
24 | 文書類 | 情報セキュリティに関する規程等の整備 | 情報セキュリティに関する基本方針・規程・マニュアル等文書類の名称 | 必須○ | 情報セキュリティガイドブック | |
上記の文書類の経営陣による承認の有無 | 有り | |||||
25 | 勧誘・販売に関する規程等の整備 | 勧誘・販売に関する基本方針・規程・マニュアル等の有無と、文書類がある場合はそれらの文書名 | 選択 | |||
上記の文書類の経営陣による承認の有無 | ||||||
26 | ASP・SaaSの苦情対応に関する規程等の整備 | ASP・SaaSの苦情処理に関する基本方針・規程・マニュアル等の有無と、文書類がある場合はそれらの文書名 | 必須 | 有り ・コクヨグループ-お客様の声を活かす仕組み (https://www.kokuyo.co.jp/sustainability/society/customers/#customer-05) | ||
上記の文書類の経営陣による承認の有無 | 有り | |||||
サービス基本特性 | ||||||
27 | サービス内容 | サービス名称 | 申請したASP・SaaSのサービス名称 | 必須 | 総務DXサービス | |
28 | サービス開始時期 | 申請したASP・SaaSのサービス開始年月日(西暦) | 必須 | 総務DXサービス:2025年6月3日 (プレスリリース:https://www.kokuyo.co.jp/newsroom/news/category/20250603cs1.html) (参考) 利用システム(Freshservice):2014年1月21日 | ||
サービス開始から申請時までの間の大きなリニューアル等実施の有無と、行われた場合はリニューアル年月日(西暦) | (総務DXサービス) ありません(2025年6月3日) (Freshservice) プラン体系の変更(2020年11月頃) 補足: メジャーアップグレードは顧客同意のもとに行うことが可能です。メジャーアップグレードがある場合は、カスタムサクセスマネージャーから連絡が行くようにでき、そこでスケジュール調整が可能です。マイナーアップグレードは年100回程度通知なしに行われますが、お客様の操作・動作に全く影響しません(UI改変などは含まれません)。 2019年以降のリリース情報は以下のURLに記載があります。 アップデート履歴.pdf (https://www.freshworks.com/freshservice/product-updates/) 重要な製品発表 (https://support.freshservice.com/support/solutions/folders/273190) | |||||
29 | サービスの基本タイプ | アプリケーションサービス、ネットワーク基盤サービス、ASP基盤サービス、その他サービスの4つ中から該当タイプを選択 | 必須 | アプリケーションサービス | ||
30 | サービスの内容・範囲 | 申請したASP・SaaSのサービスの内容・特徴 <500字以内で記述> | 必須 | 総務DXサービスは、Freshworks社(米国)が提供しているクラウドサービス「Freshservice」に、弊社が総務業務用の独自UI/UXのポータルサイト、サービスカタログ、業務フローの自動化などの付加価値を実装し、業務設計~導入・運用の伴走支援BPOをご提供するサービスです。 Freshserviceの主な機能は以下の通りです。 1. 問い合わせや申請の共有化 2. 豊富な統合機能:Slack、Teamsなど多くのツールと連携し一元化 3. ポータルサイト、FAQにより自己解決を促進 4. 対応フローの自動化による効率化・迅速化 5. ダッシュボードやアナリティスクにより品質やニーズの可視化 6. 統合的な資産・ID管理 | ||
他の事業者との間でサービス連携を行っていることの有無と、ある場合はその内容 <前記述と合せて500字以内で記述> | 標準仕様ではサービス連携は行われませんが、ユーザーの要件に合わせてAPI連携が可能な場合があり、以下は代表的な連携可能なサービスの一覧です。 Microsoft Teams/Microsoft EntraID/Intune/Slack/Okta OneLogin/Google Workspace/box/Zabbix/Amazon/CloudWatch 連携専用アプリケーションは、Freshservice Marketplace(https://www.freshworks.com/apps/freshservice/)に用意されています。 | |||||
31 | サービスのカスタマイズ範囲 | アプリケーションのカスタマイズの範囲 (契約内容に依存する場合はその旨記述) <200字以内で記述> | 必須 | 顧客の業務要件に合わせでポータルサイトや入力フォーム、ワークフロー、ダッシュボードなどがノーコードでカスタマイズできる。(契約内容には依存しない) | ||
32 | サービスの変更・終了 | サービス(事業)変更・終了時の事前告知 | 利用者への告知時期(事前の告知時期を1ヶ月前、3ヶ月前、6ヶ月前、12ヶ月前等の単位で記述) | 必須○ | 変更の場合は1か月以上前、終了の場合は12か月前に通知致します。 | |
告知方法 | お客様のアカウント、電子メール、またはその他の手段を通じて、通知致します。 | |||||
33 | サービス(事業)変更・終了後の対応・代替措置 | 対応・代替措置の基本方針の有無と、 基本方針がある場合はその概略 | 必須 | 無し | ||
基本方針に沿った具体的なユーザへの対応策(代替サービスの紹介等)の有無と、対応策がある場合はその概略 | 無し | |||||
契約終了時の情報資産(ユーザデータ等)の返却責任の有無 | 返却はございません。契約終了までにデータダウンロードまたは削除をお願いしております。 | |||||
34 | サービス(事業)変更・終了に係る問合せ先 | 問合せ先(通常の苦情等の問合せ窓口も含む)の有無と、問合せ先がある場合は名称・受付時間 | 必須○ | 有り ポータルサイト経由で問合せ24時間受付 | ||
35 | サービス料金 | 課金方法 | 従量部分の課金方法 | 必須 | エージェントの人数に応じたID数課金 | |
固定部分の課金方法 | 初期の導入準備・設定等の費用 基本料金としての毎月固定費はなし。 | |||||
36 | 料金体系 | 初期費用額 | 必須 | 業務要件に応じて都度見積 | ||
月額利用額 | 23,000円/ID・月 | |||||
最低利用契約期間 | 12カ月(ライセンスを契約期間途中で追加した場合は 追加前の契約期間満了日まで) | |||||
37 | 解約時ペナルティ | 解約時違約金(ユーザ側)の有無と、違約金がある場合はその額 | 必須 | 無し 利用契約期間中に解約の申請をされた場合も、契約期間中の 料金をご請求致します。 | ||
38 | 利用者からの解約事前受付期限 | 利用者からのサービス解約の受付期限の有無と、有りの場合はその期限(何日・何ヶ月前かを記述) | 必須 | 契約満了日の30日以上前までに解約の通知が必要 | ||
39 | サービス品質 | サービス稼働設定値 | サービス稼働率のこれまでの実績値、またはやむなき理由により実績値が記載できない場合はその理由と目標値 | 必須 | 稼働率目標値:99.8% 参考:Freshservice稼働率 対象期間:2024年11月24日~2015年2月21日 稼働率 :99.9% Freshworksは99.8%の可用性を提供します。 また、RTOは4時間、RPOは1時間です。 可用性ポータルにて更新情報を購読することができます。 可用性ポータル: https://updates.freshservice.com/ RTO: https://trust.freshworks.com/?product=freshservice&itemName=risk_profile&source=click&itemUid=38f0820e-ed6d-4c09-82be-63d1c403e41c RPO: https://trust.freshworks.com/?product=freshservice&itemUid=730df62f-a61c-4123-9c1a-3ef24503421e&source=title | |
申請したサービスが該当する「情報セキュリティ対策ガイドライン」におけるサービス種別のパターン番号と稼働率の対策参照値 | Service種別:SaaS パターン:3 対象参照値:95%以上 | |||||
サービス停止の事故歴 | 2025年2月3日時点、過去12か月間に顧客データに影響を与えるサイバーセキュリティインシデントや侵害は発生していません。 | |||||
40 | サービスパフォーマンスの管理 | 機器、ソフトウェア等のシステム障害によるサービス応答速度の低下等の検知方法 (検知の場所、検知のインターバル、画面の表示チェック等の検知方法) | 選択 | インシデント/侵害を早期に特定して報告するためのプロセスを確⽴しています。したがって、当社は、潜在的または実際のインシデント/侵害を不当な遅延なく、いかなる場合も 72時間以内に報告します。情報セキュリティ室は、セキュリティインシデント/侵害についてお客様に報告する責任を負います。 以下のサイトに登録するとFreshserviceにインシデントが発生した時に通知を受け取ることが可能となります。 可用性ポータル:https://updates.freshservice.com/ トラストセンター: https://trust.freshworks.com/?product=freshservice&itemUid=fa7a4923-3f51-431c-9eb6-3f88989ea858&source=click | ||
サービス応答速度等のサービスパフォーマンスの正常性の把握方法 (検知の場所、検知のインターバル、画面の表示チェック等の把握方法) | ||||||
41 | サービスパフォーマンスの増強 | ネットワーク・機器等の増強判断基準あるいは計画の有無、判断基準や計画がある場合は増強の技術的措置(負荷分散対策、ネットワークルーティング、圧縮等)の概要 | 選択 | プロキシサーバーとそのデータセンターの地理的に分散したネットワークを構築しています。、エンドユーザーに対して空間的にサービスを分散し、高可用性と高パフォーマンスを提供することを目的にしています。 また、保守的な閾値に基づくプロアクティブな容量監視と、非常に弾力性のあるホスティングパートナーによるオンデマンドの容量拡張機能を備えています。 製品のセキュリティは、Freshworksのセキュリティページ(https://www.freshworks.com/security/)からご確認いただけます。 | ||
42 | 認証取得・監査実施 | プライバシーマーク、ISMS(JIS Q 27001など)、ITSMS(JIS Q 20000-1など)の取得、18号監査(米ではSAS70)の監査報告書作成の有無、上記がある場合は認証名あるいは監査の名称 | 選択 | なし (参考)Freshworks ISO27001取得済み その他の認証についてはFreshworksの認証ページ(https://trust.freshworks.com/)からご確認いただけます。 | ||
43 | 個人情報の取扱い | 個人情報を収集する際の利用目的の明示 | 必須 | コクヨグループの個人情報保護方針(https://www.kokuyo.co.jp/privacy/)に明示しています。 取得する個人情報の利用目的をできるだけ特定し明らかにします。 個人情報の利用は、利用目的の範囲内で、具体的な業務に応じて権限を有する者が、業務上必要な範囲内で行います。 (参考)Freshworks 事業者側で蓄積する利用者の個人情報は、利用規約上で用途(利用手続き・サービス提供上の案内、等)を限定し、合意が得られたところでご契約いただく形をとっています。個人情報の取扱いに関する説明は、Freshworks Privacy Notice(https://www.freshworks.com/privacy/) からご確認いただけます。 | ||
44 | 脆弱性診断 | 診断の対象(アプリケーション、OS、ハードウェア等) | 選択 | 新しく開発されたコードに対しては、静的コード分析が実行されます。標準セキュリティテストのユースケースは、OWASP トップ 10 脆弱性に基づいてセキュリティエンジニアリングチームによって定義されます。これらは、コード展開時のテストに使用されます。ユースケースは、セキュリティエンジニアリングチームによって定期的に確認され、最新のCWEで更新されます。自動静的コード分析 (SAST および SCA) は、Semgrep と GitHub SCA を使用して、すべてのコード コミットに対して実行されます。これに加えて、SASTとSCAのスケジュールされた週次スキャンが実行されます。 Freshworksセキュリティ エンジニアリングチームは、リリースの前に毎回新機能の脆弱性評価と侵入テスト (VAPT) を実行します。半年ごとに、製品 (Web アプリケーション、API、モバイル アプリケーション) とインフラストラクチャの VAPT が Burp Suite Professional や Metasploit などのツールを使用して手動で実行されます。 毎年、製品 (該当する場合は Web アプリケーション、API、モバイル アプリケーション) およびインフラストラクチャの外部 VAPT が、big4 監査法人によって実行されます。 | ||
診断の頻度、診断の結果から対策が必要となった部分に対する対応状況(対象ごとに) | ||||||
45 | バックアップ対策 | バックアップ実施インターバル | 必須 | AWSのサービスレベルに準じて、バックアップのスケジュール管理、バックアップの復元テストの実施、バックアップの完全性と可用性の確保が行われています。 バックアップの仕様は非公開で、AWSやフレッシュワークスとの共有責任となります。 継続的なバックアップは、少なくとも 100 km 離れた同じリージョン内の別の AWS データセンター (AWS アベイラビリティーゾーン) で維持されます。 クラウドスナップショット(増分バックアップ)は毎日作成され、過去7日間保持されます。 | ||
世代バックアップ(何世代前までかを記述) | 必須 | 継続的なバックアップは、少なくとも 100 km 離れた同じリージョン内の別の AWS データセンター (AWS アベイラビリティーゾーン) で維持されます。 クラウドスナップショット(増分バックアップ)は毎日作成され、過去7日間保持されます。 | ||||
46 | バックアップ管理 | バックアップ確認のインターバル | 選択 | AWS基盤を利用し、2つの方法でバックアップが保存されています。 ①複数のデータセンターで5分毎に保存され、90日間保存されます。 ②永続ストレージに毎日バックアップされ、過去7日分が保存されます。 またディザスタリカバリ環境が用意されており、災害や企業内事故発生時に時間を遡ってのリカバリーができます。 バックアップデータによる復旧時間 :5分間 バックアップデータの世代管理 :日次で7世代保存(DB:日次で10世代保存) | ||
47 | 受賞・表彰歴 | ASP・SaaSに関連する各種アワード等の受賞歴 | 選択 | なし (参考)Freshservice ソフトウェアレビューサイト「G2」にて、2024年の「best of」アワードでITおよびCSソリューション部門で世界トップ50にランクインしています。 | ||
48 | SLA (サービスレベル・アグリーメント) | 本審査基準に含まれる開示項目がSLAとして契約書に添付されるか否か | 必須 | 利用申込書にFreshworksトラストセンターのリンクを掲載しており、リンク先にSLAについての記載があります。 Risk Profile:https://trust.freshworks.com/?product=freshservice&itemUid=e43710df-7d7a-44f1-bf28-ff97e73c8cec&source=title 可用性ポータル:https://updates.freshservice.com/ | ||
49 | サービス利用量 | 利用者数 | 申請したASP・SaaSのサービスの利用者ライセンス数 (同時接続ユーザ数か、実ユーザ数かも明示) | 選択 | 2025年7月時点 ・エージェント数:13ID ・ユーザー数:700名 Freshworksは世界中で72,000社を超える利用者 | |
50 | 代理店数 | 申請したASP・SaaSのサービスの取扱い代理店数 | 選択 | 無し | ||
アプリケーション、プラットフォーム、サーバ・ストレージ等 | ||||||
51 | 内容 | サービスを実現する主要ソフトウェア | 主要ソフトウェアの名称 | 必須 | FreshService HP:https://www.freshworks.com/freshservice/ | |
主要ソフトウェアの概要 <200字以内で記述> | 必須 | FreshServiceは、クラウド型のITサービスマネジメントツールです。サービスデスク、資産管理、ワークフロー管理、レポーティングなどの機能を備え、問合せや依頼対応業務の効率化を支援します。 | ||||
52 | 主要ソフトウェアの提供事業者 | 提供事業者の名称 | 必須 | Freshworks inc.(https://www.freshworks.com/) ※日本代理店:OrangeOne株式会社(https://orangeone.jp) | ||
53 | 連携・拡張性 | 他システム等との連携方法 | 標準的なAPI等を他システム等連携のために使用している場合、そのAPI等の名称 | 選択 | 総務DXサービスとしてサービス提供するにあたり、Freshserviceの標準機能以外で他システムと連携していることはありません。 ただし、Freshserviceは、RESTful APIを通じて他のシステムと連携することが可能です。 また、オリジン間リソース共有(CORS)にも対応しております。 APIに関する情報は、開発者向けのサービスデスクのページAPI(https://api.freshservice.com/#intro)からご確認いただけます。 | |
標準的でないAPI等を他システム等連携のために使用している場合、そのAPI等の公表の可否 | ||||||
54 | セキュリティ | 死活監視(ソフトウェア、機器) | 死活監視の対象(アプリケーション、プラットフォーム、サーバ・ストレージ、情報セキュリティ対策機器、通信機器)ごとの監視インターバル | 必須○ | 死活監視の対象と監視インターバルは非公開ですが、ネットワークオペレーションセンターが24時間365日監視を行ない、トラフィックパターンを分析して厳格な閾値に基づいて警告を発信しています。 | |
障害時の利用者への通知時間 | インシデント/侵害を早期に特定して報告するためのプロセスを確⽴しています。したがって、当社は、潜在的または実際のインシデント/侵害を不当な遅延なく、いかなる場合も 72時間以内に報告します。情報セキュリティ室は、セキュリティインシデント/侵害についてお客様に報告する責任を負います。 可用性ポータル(https://updates.freshservice.com/)に登録するとFreshserviceにインシデントが発生した時に通知を受け取ることが可能となります。 | |||||
55 | 障害監視(ソフトウェア、機器) | 障害監視の有無 | 必須 | 多層ファイアウォールによりネットワークトラフィックが制御されており、24時間365日のNOCチームがネットワークを監視し、トラフィックパターンを分析して厳格な閾値に基づいて警告を発信しています。これにより、ネットワーク上の脅威やDDoS攻撃、セッションハイジャック、ログインスプーフィングなどの攻撃を検出し、不正侵入を防止しています。 クラウドインフラでは、AWSWAFを使用しており、オフィス向けにはPaloAltoL7FWを導入しており、IPS/IDSとコンテンツフィルタリングの機能を提供しています。 | ||
56 | 時刻同期 | システムの時刻同期方法 | 必須 | Freshworksでは、すべてのシステムおよび技術資産が、安全で認証された中央のタイムサーバーから時刻情報を取得する必要があります。 すべてのサーバーはAWS上にホストされており、Amazon Time Sync Service(ネットワークタイムプロトコル(NTP)を介して提供される時刻同期サービス)を使用しています。 このサービスは、各リージョン内の冗長化された衛星接続および原子時計を利用して、非常に高精度な基準時刻を提供します。 また、継続的に監視される時刻インフラを備えており、UTCに追加されるうるう秒を自動的に調整するよう設計されています。 | ||
57 | ウイルスチェック | メール、ダウンロードファイル、サーバ上のファイルアクセスに対する対処の有無と、 対処がある場合はパターンファイルの更新間隔(ベンダーリリースからの時間) | 必須○ | 当社の IT 環境には、異常を検出するために Cortex EDR が備えられています。当社の製品では、ClamAV エンジンと Crowdstrike IOC を組み合わせて使用しています。シグネチャの更新は 1 時間ごとに行われます。ClamAV パッチは新しいバージョンに基づいて更新されます。 | ||
58 | 記録(ログ等) | 利用者の利用状況、例外処理及びセキュリティ事象の記録(ログ等)取得の有無と、 記録(ログ等)がある場合にはその保存期間 | 必須○ | ログ取得:あり 監査ログ・アクセスログは365日間(90日間は即時分析のため利用可)保持され、その後破棄されます。 ログには、制限された情報や機密情報は記録されません。 アカウント(プランと請求)、エージェント、ロール、権限、グループで行われた変更を追跡します。ログに表示される情報は、イベントの時刻、イベント実行者、オブジェクトタイプ、オブジェクト名、アクション、説明、IPアドレスです。お客様が過去6か月間の監査ログをエクスポートできるようにしています。 | ||
59 | セキュリティパッチ管理 | パッチの更新間隔(ベンダーリリースからパッチ更新開始までの時間) | 必須○ | サーバーパッチはAWS Patch Managerを通じて管理されており、これによりパッチの追跡、スケジュール設定、監視、および必要に応じたロールバックがシームレスに行われます。 通知があると、AWS Patch Managerを使用して最新のパッチが適用され、パッチの追跡、スケジュール設定、監視、および必要に応じたロールバックが可能となります。 また、Freshworksの社内チケット管理ツールにより、すべてのパッチのテストから展開までの各フェーズが追跡されます。 パッチは、その重要度や適用可能性に基づいて適用され、運用環境へのパッチ適用は追跡・報告されます。 リリースは毎週の頻度で行われることがあります。 ただし、これらのリリースのほとんどはアプリケーションに機能的な変更を加えるものではなく、主にセキュリティパッチやプラットフォームの改善を目的としています。 | ||
ネットワーク | ||||||
60 | 回線 | 推奨回線 | 専用線(VPNを含む)、インターネット等の回線の種類 | 必須 | インターネット回線 | |
ユーザ接続回線について、ASP・SaaS事業者が負う責任範囲 | 必須 | IDC(サービス提供拠点)と利用者の間のユーザ接続回線は、責任を負いません。 | ||||
61 | 推奨帯域 | 推奨帯域の有無と、推奨帯域がある場合はそのデータ通信速度の範囲 | 必須 | Discovery Probeを使用した資産情報の収集には1Mbps以上のデータ通信速度を推奨しております。 | ||
62 | 推奨端末 | パソコン、携帯電話等の端末の種類、OS等 | 必須 | ブラウザベースのサービスでございますため、メーカーがサポートするブラウザを使用可能な端末/OSを推奨します。 | ||
利用するブラウザの種類 | 必須 | Webアプリを利用できるブラウザ一覧 ・Chrome /Firefox /Safari /Microsoft Edge:最新の2バージョンまで対応可能 ※Freshservice Web portalはデフォルトでport 443よりアクセスが可能です。 Mobileアプリを利用できるOS情報 ・iOS 10 、もしくはそれ以降のバージョン ・Android 7.1.1、もしくはそれ以降のバージョン | ||||
63 | セキュリティ | ファイアウォール設置等 | ファイアウォール設置等の不正アクセスを防止する措置の有無 | 必須○ | 有り 多層ファイアウォールによりネットワークトラフィックが制御されており、24時間365日ネットワークを監視し、トラフィックパターンを分析して厳格な閾値に基づいて警告を発信しています。これにより、ネットワーク上の脅威やDDoS攻撃、セッションハイジャック、ログインスプーフィングなどの攻撃を検出し、不正侵入を防止しています。 | |
64 | 不正侵入検知 | 不正パケット、非権限者による不正なサーバ侵入に対する検知の有無 | 必須 | 有り 悪意のあるトラフィックを検出してブロックするために AWS WAF を実装しています。DDOS攻撃を検出して処理するためにAWSShieldAdvanceを導入しています。 | ||
65 | ネットワーク監視 | 事業者とエンドユーザとの間のネットワーク(専用線等)において障害が発生した際の通報時間 | 選択 | 監視対象外(責任範囲外のインターネット回線のため) | ||
66 | ID・パスワードの運用管理 | IDやパスワードの運用管理方法の規程の有無 | 必須○ | 有り | ||
67 | ユーザ認証 | ユーザ(利用者)のアクセスを管理するための認証方法、特定の場所及び装置からの接続を認証する方法等 | 必須○ | ID・パスワードによる認証/IPアドレス制限 | ||
68 | 管理者認証 | サーバ運用側(サービス提供側)の管理者権限の登録・登録削除の正式な手順の有無 | 必須○ | 有り 管理画面の利用権限を持つ各IDに個別の権限設定を行うことができます。 | ||
69 | なりすまし対策(事業者サイド) | 第三者による自社を装ったなりすましに関する対策の実施の有無と、対策がある場合は認証の方法 | 必須 | 有り ・二要素認証(2FA) ・シングルサインオン(SSO) ・IPアドレス制限 ・SSL/TLS暗号化 | ||
70 | その他セキュリティ対策 | その他特筆すべきセキュリティ対策を記述 (情報漏洩対策、データの暗号化等) | 選択 | 転送中のすべてのデータは、TLS1.2以上の HTTPSを使用して暗号化されます。 Freshworksは保存データの暗号化により包括的なデータ保護を保証します。 保存データ: すべてのデータベース データは、AES-256 ビット標準を使用して暗号化されます。 暗号化キーはAWS Key Management Service (KMS)を介して管理されます。 添付ファイルは S3 に保存され、S3 バケット レベルで暗号化されます。 Freshworksでは、製品のセキュリティはすべてのビルドサイクルで設計上の重要事項とされています。情報セキュリティチームは、ビルドの認証に関与し、コードレビューやWeb脆弱性レビュー、高度なセキュリティテストなど、複数のセキュリティチェックをすべてのビルドで実施します。また、ビルドが認証される前に、機能、パフォーマンス、安定性、UXに関するテストも実施されます。 さらに、継続的に、静的(SAST)および動的(DAST)コードレビュー、OWASPリスクレビュー(コードインジェクション、クリックジャック、XSS脆弱性など)、社内ホワイトハッカーや外部サイバーセキュリティ組織によるテクノロジーランドスケープ脆弱性レビューが実施されています。 多層ファイアウォールによりネットワークトラフィックが制御されており、24時間365日のNOCチームがネットワークを監視し、トラフィックパターンを分析して厳格な閾値に基づいて警告を発信しています。これにより、ネットワーク上の脅威やDDoS攻撃、セッションハイジャック、ログインスプーフィングなどの攻撃を検出し、不正侵入を防止しています。 | ||
ハウジング(サーバ設置場所) | ||||||
71 | 施設建築物 | 建物形態 | データセンター専用建物か否か | 必須 | 専用建物(AWS利用) | |
72 | 所在地 | 国名、(日本の場合は地域ブロック名(例:関東、東北) | 必須 | 米国 ※米国、ヨーロッパ、インド、オーストラリア、中東、アフリカでデータホスティングの場所を提供しておりますが、総務DXサービスでは基本的に米国を選択しています。 ※日本リージョンは使用していません。 | ||
73 | 耐震・免震構造 | 耐震数値 | 必須 | AWS環境を使用しています。 | ||
免震構造や制震構造の有無 | AWS環境を使用しています。 | |||||
74 | 非常用電源設備 | 無停電電源 | 無停電電源装置(UPS)の有無と、 UPSがある場合は電力供給時間 | 必須 | AWS環境を使用しています。 | |
75 | 給電ルート | 別の変電所を経由した給電ルート(系統)で2ルート以上が確保されているか否か(自家発電機、UPSを除く) | 必須 | AWS環境を使用しています。 | ||
76 | 非常用電源 | 非常用電源(自家発電機)の有無と、 非常用電源がある場合は連続稼働時間の数値 | 必須 | AWS環境を使用しています。 | ||
77 | 消火設備 | サーバルーム内消火設備 | 自動消火設備の有無と、 ある場合はガス系消火設備か否か | 必須 | AWS環境を使用しています。 | |
78 | 火災感知・報知システム | 火災検知システムの有無 | 必須 | AWS環境を使用しています。 | ||
79 | 避雷対策設備 | 直撃雷対策 | 直撃雷対策の有無 | 必須 | AWS環境を使用しています。 | |
80 | 誘導雷対策 | 誘導雷対策の有無と、対策がある場合は最大対応電圧の数値 | 必須 | AWS環境を使用しています。 | ||
81 | 空調設備 | 十分な空調設備 | 空調設備(床吹き上げ空調、コンピュータ専用個別空調等)の内容 | 選択 | AWS環境を使用しています。 | |
82 | セキュリティ | 入退館管理等 | 入退室記録の有無と、 入退室記録がある場合はその保存期間 | 必須 | AWS環境を使用しています。 | |
監視カメラの有無と、 カメラがある場合は監視カメラ稼働時間、監視カメラの監視範囲、映像の保存期間 | AWS環境を使用しています。 | |||||
個人認証システムの有無 | AWS環境を使用しています。 | |||||
83 | 媒体の保管 | 紙、磁気テープ、光メディア等の媒体の保管のための鍵付きキャビネットの有無 | 必須 | AWS環境を使用しています。 | ||
保管管理手順書の有無 | AWS環境を使用しています。 | |||||
84 | その他セキュリティ対策 | その他特筆すべきセキュリティ対策を記述 (破壊侵入防止対策、防犯監視対策等) | 選択 | 物理的なアクセスは、プロのセキュリティスタッフがビデオ監視、侵入検知システム、その他の電子手段を使用して、境界と建物の入口で厳重に管理されています。許可されたスタッフは、データセンターのフロアにアクセスするために、少なくとも2回、2 要素認証に合格する必要があります。すべての訪問者と請負業者は、身分証明書を提示し、サインインし、許可されたスタッフに常に付き添われている必要があります。AWSは、正当な業務上の権限を必要とする従業員と請負業者にのみ、データセンターへのアクセスと情報を提供します。従業員がこれらの権限を業務上必要としなくなった場合、その従業員が引き続きAmazonまたはAmazonWebServicesの従業員であっても、アクセスは直ちに取り消されます。AWS従業員によるデータセンターへの物理的なアクセスは、定期的に記録され、監査されます。 | ||
サービスサポート | ||||||
85 | サービス窓口 (苦情受付) | 連絡先 | 申請者の電話/FAX、Web、電子メール等の連絡先 | 必須○ | 総務DXサービス サポート窓口 メール:support_soumudx@kokuyo.com | |
代理店連絡先の有無と、ある場合は代理店名称、代理店の本店の所在地と連絡先 | 無し | |||||
86 | 営業日・時間 | 営業曜日、営業時間(受付時間) | 必須 | サポート時間 平日9:00~17:00(年末年始、土日祝日を除く) | ||
メンテナンス実施時間 | 原則として、製品のメンテナンスは稼働サービス停止を伴うメンテナンスはなく、かつ世界全体でトラフィックが少ない時間帯にメンテナンスが実施されます。 もし仮にメジャーアップグレードや年度メンテナンスなどによりダウンタイムが必要な作業が発生する場合、ユーザーには1ヶ月前に通知をします。(メール、製品内での通知) | |||||
87 | サポート対応 | サービスサポートの稼働率の実績値(単位:%) | 選択 | 非公開 | ||
放棄率の実績値(単位:%) | 非公開 | |||||
応答時間遵守率の実績値(単位:%) | 非公開 | |||||
基準時間完了率の実績値(単位:%) | 非公開 | |||||
88 | サポート範囲・手段 | サポート範囲 | 必須 | ・サービス利用のや操作方法について ・障害等トラブルについて | ||
サポート手段(電話、電子メールの返信等) | サポートサイトの問合せフォームまたはemail | |||||
89 | サービス保証・継続 | サービスダウンしない仕組み | サービスが停止しない仕組み(冗長化、負荷分散等) | 必須 | 複数のアベイラビリティゾーンに設定し、リアルタイムで顧客にサービスを提供し、シームレスな災害復旧(DR)環境を構築しています。 高可用性、自動スケーリング、堅牢なセキュリティをサポートするために、複数のアベイラビリティゾーンにアプリケーション トラフィックを自動分散しています。 | |
90 | 事故発生時の責任と補償範囲 | ASP・SaaS事業者の事故責任の範囲と補償範囲が記述された文書の有無、有る場合はその文書名称 | 必須 | 有り:利用規約 | ||
91 | サービス通知・報告 | メンテナンス等の一時的サービス停止時の事前告知 | 利用者への告知時期 (1ヵ月前、3ヵ月前、6ヵ月前、12ヵ月前等の単位で記述) | 必須○ | 1ヶ月前 | |
告知方法 | 電子メール、Webサイト | |||||
記述よりも短い告知時期での緊急メンテナンスの有無 | 無し:災害等、不測の事態については別 | |||||
92 | 障害・災害発生時の通知 | 障害発生時通知の有無 | 必須○ | 有り | ||
93 | 定期報告 | 利用者への定期報告の有無 (アプリケーション、サーバ、プラットフォーム、その他機器の監視結果、サービス稼働率、SLAの実施結果等) | 必須 | 無し (障害発生時のみWebサイトで告知、定期報告は別途ご依頼いただいた場合に対応いたします) |
本資料のダウンロードはこちら
本資料について本資料は一般社団法人日本クラウド産業協会から公開しております。私的利用・社内利用以外での本資料及び記載情報の転載、複製はご遠慮願います。
ダウンロードする(注)必須/選択欄の「必須〇」とは、一定の水準を考慮すべき必須開示項目となります。
※本資料は一般社団法人日本クラウド産業協会から公開しております。私的利用・社内利用以外での本資料及び記載情報の転載、複製はご遠慮願います。