Pendoのセキュリティとプライバシー

最終更新日:

プライバシーとセキュリティは、Pendoのソフトウェアとサービスの基本的な構成要素です。この記事では、当社のソリューションがデータ、ユーザー、アプリケーションの機密性、完全性、可用性に悪影響を及ぼさないようにするために当社が行っている取り組みについて説明します。また、JWTのインストールやコンテンツセキュリティポリシー(CSP)の設定など、セキュリティとプライバシーを確保するためにできるその他のアクションについてもまとめています。

この記事で説明しているプライバシーとセキュリティ対策は、お客様が選択した実装方法に関わらず、すべてのPendoのお客様に適用されます。Pendo Launcherブラウザ拡張機能を使ってPendoを実装する場合は、Pendo Launcherのセキュリティとプライバシーの記事もお読みいただくことをお勧めします。

当社のプライバシーとセキュリティの対策に関する詳細は、Pendoのデータプライバシーとセキュリティをご覧ください。

マルチテナント環境でのホスティング

Pendoは、管理されたGoogle Cloud Platform(GCP)のサービスとしてのソフトウェア(SaaS)とサービスとしてのプラットフォーム(PaaS)を使用して、お客様のアプリケーションデータを安全なマルチテナント環境でホスティングしています。GCPのサービスはSOC 2 Type II、ISO 27001、FedRAMP、PCIに準拠しており、Googleは毎年複数の独立したセキュリティ監査を実施しています。

さらに、PendoはGoogleの高可用性サービスを利用して、実行中のプロセスとデータストレージを複数のリカバリーゾーンと地理的リージョンに分散しています。

Pendoのセキュリティ監査

Pendoは、信頼できるサービスとしての5つの原則すべてをカバーするSOC 2 Type II監査を毎年実施しています。この5つの原則とは、セキュリティ(Security)、可用性(Availability)、プロセスの完全性(Processing Integrity)、機密性(Confidentiality)、プライバシー(Privacy)です。現在までに、Pendoのレポートは、関連する統制に準じて例外なく発行されています。

また、当社は独立した第三者機関によるセキュリティ監査を毎年実施し、年に2回第三者機関による侵入テストを受けています。これらの監査結果は、データのプライバシーとセキュリティページでご覧いただけます。また当社は、数多くの大企業クライアントによる厳しい内部セキュリティ審査監査にも合格しています。

ベンダー監査と承認プロセス

エンドユーザーデータやその他の識別情報は非常に機密性が高いため、情報が第三者と共有される場合は常に、セキュリティとプライバシーが最大の懸念事項となります。Pendoは、顧客のデータを共有するベンダーを厳しく制限しており、新しいベンダーを採用する前に、そしてその後も毎年コンプライアンス審査を実施しています。現在のサブプロセッサーのリストについては、Pendoのセキュリティをご覧ください。

データプライバシー

ユーザーデータやその他の識別情報は非常に機密性が高いため、当社はデータコンプライアンスに投資し、業界標準(SOC2、GDPR、HIPAA)を遵守しています。詳しくは、データ収集とコンプライアンスを参照してください。その内容は以下のとおりです。

  • Pendoでは個人を特定できる情報(PII)をデフォルトでどのように扱っているか
  • 当社が収集するデータ(イベントデータとメタデータ)
  • データの送信、暗号化、保存の方法

アクセスと認証

デフォルトでは、Pendoサービスへのアクセスには、メールアドレスとパスワードが必要です。ユーザーはパスワードベースの認証を無効にするようPendoに要求したり、次のいずれかの認証を要求したりすることもできます。

  • SAMLベースの認証(Okta、Azure AD、Duoなど)。
  • GoogleのメールアドレスとPendoのログインアドレスが一致する場合は、Googleベースのログイン。

どちらのオプションも、選択したIDプロバイダー(IdP)による2要素認証(2FA)をサポートしています。

Pendoは、エンドユーザーデータのプライバシーとセキュリティを完全に制御できるよう設計されています。詳細なアクセス制御を設定して、特定の役割と権限に基づいて機能を付与および制限できます。詳細については、役割と権限を参照してください。

その他のセキュリティとプライバシーの設定

インストールスクリプトを使用してPendoを実装するお客様は、認識されているセキュリティとプライバシーのリスクを軽減するために追加の対策を講じることができます。

JSON Web Token(JWT)のインストール

Pendoのほとんどのお客様は、JWTなしでインストールスクリプトを使用してPendoを実装しています。Pendoの標準的な直接実装では、Pendoはアプリケーションのフロントエンドに存在します。悪意のある人物が偽のメタデータをPendoに送信する可能性があることが懸念される場合は、JWTのインストールを完了させてください。これにより、インストールスクリプトが送信したメタデータが改ざんされていないことをバックエンドが確認できます。

この方法で適切に機能するためには、有効化のための追加手順、インストールスクリプトの変更、バックエンドの開発、トークンの継続的なローテーションが必要となります。詳細については、JWT署名付きメタデータを使用したインストールをご覧ください。

コンテンツセキュリティポリシー(CSP)

機密データをさらに管理し、クロスサイトスクリプティング(XSS)やデータインジェクション攻撃を防ぐために、CSPを変更することが必要な場合があります。厳格なCSPを使用している場合は、Pendoが効果的に動作するよう変更する必要があるかもしれません。詳細については、コンテンツセキュリティポリシー(CSP)を参照してください。

ドメインごとの許可リスト

訪問者のアクセスがファイアウォール、VPN、ウェブフィルターなどで事前承認済みのドメインのネットワーク環境に制限されている場合、Pendoサーバーへのトラフィックを明示的に許可する必要がある場合があります。詳細については、制限されたネットワーク環境での訪問者のホスト名リストを参照してください。

この記事は役に立ちましたか?
12人中4人がこの記事が役に立ったと言っています