Omiseのセキュリティ
Omiseは、業界をリードするセキュリティプラクティス、コンプライアンス認証、継続的なセキュリティ監視により、機密性の高い顧客情報を保護することに取り組んでいます。
概要
決済インフラストラクチャプロバイダーとして、セキュリティは私たちのすべての活動の基盤です。トランザクションライ フサイクル全体を通じてお客様の決済データを安全に保つために、複数の保護層を実装しています。
主なセキュリティハイライト:
- PCI DSS レベル1認証(最高レベル)
- NISTサイバーセキュリティフレームワーク準拠
- 保存データのAES-256暗号化
- 転送中データのTLS 1.2+
- 24時間365日のセキュリティ監視
- 定期的なサードパーティペネトレーションテスト
コンプライアンスと標準
PCI DSS レベル1
OmiseはPCI DSS レベル1認証を維持しています。これは決済カード業界コンプライアンスの最高レベルです。この認証には以下が必要です:
- 認定セキュリティ評価者(QSA)による年次オンサイト評価
- 認定スキャニングベンダー(ASV)による四半期ごとのネットワークスキャン
- すべてのシステムにわたる包括的なセキュリティコントロール
- 定期的なペネトレーションテストと脆弱性評価
認証を確認:
これがあなたにとって意味すること
Omiseを使用すると、カードデータはサーバーに触れることがありません。これにより、PCIコンプライアンスの範囲が大幅に縮小され、通常はSAQ A(最も簡単な自己評価質問票)になります。
NISTサイバーセキュリティフレームワーク
米国国立標準技術研究所(NIST)サイバーセキュリティフレームワークに準拠しています:
- 識別 - 資産管理とリスク評価
- 保護 - アクセス制御とデータセキュリティ
- 検出 - 継続的な監視と異常検出
- 対応 - インシデント対応手順
- 復旧 - 事業継続計画
データ保護規制
Omiseは地域のデータ保護法に準拠しています:
| 地域 | 規制 | 要件 |
|---|---|---|
| タイ | PDPA | 個人データ保護法準拠 |
| シンガポール | PDPA | 個人データ保護法準拠 |
| 日本 | APPI | 個人情報保護法 |
| EU/EEA | GDPR | 一般データ保護規則(該当する場合) |
当社のデータ保護プラクティス:
- データ最小化 - 必要なものだけを収集
- 目的制限 - 記載された目的にのみデータを使用
- 保持ポリシー - 必要期間後の自動削除
- 消去権 - データ削除リクエストのサポート
- 違反通知 - インシデント発生時の迅速な通知
製品セキュリティ
多要素認証(MFA)
すべてのダッシュボードアカウントはMFAをサポートしています:
- TOTPアプリ - Google Authenticator、Authyなど
- SMSコード - バックアップ検証方法
- ハードウェアキー - YubiKeyおよび類似デバイス(エンタープライズ)
MFAを有効にする
ダッシュボードアクセスを持つすべてのチームメンバーにMFAを有効にすることを強くお勧めします。設定 > セキュリティ > 二要素認証に移動してください。
ロールベースのアクセス制御(RBAC)
細かい権限でチームアクセスを制御:
| ロール | 機能 |
|---|---|
| オーナー | フルアクセス、チーム管理、請求、APIキー |
| 管理者 | 設定管理、すべてのデータを表示、返金処理 |
| 開発者 | APIキーへのアクセス、テストトランザクションを表示 |
| サポート | トランザクションを表示、限定的な返金機能 |
| 財務 | レポート、決済を表示、APIアクセスなし |
| 読み取り専用 | ダッシュボードへの表示のみのアク セス |
監査ログ
すべてのアカウントアクティビティが記録されます:
- ログイン試行(成功と失敗)
- APIキーの作成と削除
- 設定変更
- 返金とキャンセル操作
- チームメンバーの変更
- 権限の変更
ダッシュボード > 設定 > アクティビティログで監査ログにアクセスできます。
セッションセキュリティ
- 非アクティブ後の自動セッションタイムアウト
- 同時セッション制限
- セッション取り消し機能
- IPベースのセッション検証(オプション)
- セキュアなCookie処理(HttpOnly、Secure、SameSite)
データセキュリティ
暗号化
保存データ:
- すべての保存カードデータのAES-256暗号 化
- 暗号化されたデータベースバックアップ
- キー管理用のハードウェアセキュリティモジュール(HSM)
- キーローテーションポリシー
転送中データ:
- TLS 1.2最小(TLS 1.3サポート)
- Perfect Forward Secrecy(PFS)
- 強力な暗号スイートのみ
- HSTS強制
サポートされているTLS暗号スイート:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
トークン化
カード番号はランダムに生成されたトークンに置き換えられます:
カード番号: 4242 4242 4242 4242
↓ トークン化
トークン: tokn_test_5xuy4w91xqz7d1w9u0t
トークンの特性:
- デフォルトで1回限りの使用
- マーチャント固有(他で使用不可)
- 時間制限付きの有効性
- カード番号への可逆的な関係なし
- カードデータとは別に保存
カードデータの分離
分離措置:
- カードデータ用の別のネットワークセグメント
- 制限されたアクセス(知る必要のある人のみ)
- 直接データベースアクセスなし
- すべてのアクセスはAPI経由
- 包括的なログ記録