セキュリティ | Datadog

セキュリティ

Datadog はセキュリティを重視しています。セキュリティに関してご質問がある場合、または
問題が発生した場合は、お問い合わせください。

Datadog では、Software as a Service (SaaS) フレームワークを反映した多層防御型のハイブリッドモデルでセキュリティを管理しています。私たちは、クラウド サービス プロバイダー (CSP) から継承した管理策と、Datadog が顧客に対して負うセキュリティ責任を整理した共有責任モデルを策定しています。

プラットフォームおよびネットワーク セキュリティ

Datadog におけるセキュリティの基盤はインフラストラクチャー セキュリティです。Datadog は Virtual Private Cloud (VPC) を利用して内部ネットワークを論理的に分離しています。また、セキュリティ グループを適切に設定・維持し、インバウンドおよびアウトバウンド ルールによってネットワーク アクセスを制御・制限しています。

可用性

Datadog は、CSP から継承したスケーラビリティと複数のアベイラビリティ ゾーン (AZ) を活用して、高可用性の製品を構築し、お客様にサービスを提供しています。サービス レベル契約 (SLA) を遵守しており、詳細は Master Services Agreement の「Availability」セクションに記載されています。

人的セキュリティ

Datadog では、すべての従業員が顧客データおよび企業資産の保護に責任を負います。法令で求められる場合、Datadog は入社前にバックグラウンド チェックを実施します。全従業員はオンボーディング時および毎年、セキュリティとプライバシーに関する意識向上トレーニングを受講します。役割に応じた教材を用意し、従業員が業務で直面する特定のセキュリティ課題に適切に対処できるよう支援しています。

プロダクト セキュリティ

プロダクト セキュリティは Datadog にとって最重要事項です。私たちはソフトウェア開発ライフサイクルのすべての段階にセキュリティを組み込み、一般的な Agile 手法に従って製品を開発し、Agile リリース サイクル全体にセキュリティを統合しています。これにより、長いリリース サイクルを採用する場合よりも早期に脆弱性を発見し、迅速に対処できます。明確に定義された変更管理ポリシーと手順が、変更が行われるタイミングと方法を定めています。この理念は DevOps セキュリティの中核であり、Datadog が採用する開発手法を支えています。詳細は Trust Center をご覧ください。

パッチ管理

Datadog は、継続的インテグレーション プロセスの一環としてソフトウェア パッチをリリースしています。エンドユーザーに影響を与える可能性のあるパッチについては、エンドユーザーへの通知とサービス ウィンドウのスケジューリングを通じて、できる限り早期に、かつ定められた サービス レベル契約 (SLA) 内で適用されるよう努めています。

物理セキュリティ

SaaS プロバイダーとして、Datadog の本番インフラストラクチャーは業界標準の CSP 環境にホストされています。これらの CSP は、建物・施錠・鍵などを含む Datadog 本番サーバーの物理的および環境的なセキュリティ コントロールを管理しています。

Datadog オフィスの物理セキュリティ慣行には、建物、Datadog フロア、安全な作業エリアへの入室時にバッジアクセスを要求することが含まれます。すべての来訪者は事前登録のうえ身分証明書を提示して訪問者バッジを受け取り、常に Datadog 従業員の付き添いを受ける必要があります。入退館はすべて監視カメラで記録されています。

アクセス管理

Datadog は、役割に基づき知る必要がある場合にのみアクセスを付与します。アクセスは最小権限の原則に従って管理され、さらに多要素認証を必須としています。Datadog と提携する第三者は、本番システムへ直接アクセスできません。

Datadog は、管理者ロールと特権に対して複数層のアクセス制御を実装しています。一般ユーザー アカウントと同様に、管理者アカウントによる顧客データへのアクセスにも最小権限および知る必要の原則を適用しています。ユーザー アクセスの妥当性は定期的にレビューして確認しています。

すべての本番環境へのアクセスはセキュリティ目的で監視およびログ記録されます。さらに、アクセスを監査しベースラインを設定することで、当社のセキュリティおよびコンプライアンス要件を満たしています。

顧客データの保護

認可されたユーザーが Datadog サービスに送信するすべてのデータは機密情報と見なされます。これらのデータは公衆ネットワークを通過する際に保護され、保存時には暗号化されます。顧客からの要請対応などの限定的な場合を除き、顧客データが Datadog の本番サービス環境外へ出ることは認められていません。Datadog は、顧客が Datadog アプリケーションに送信するデータをサニタイズできる Sensitive Data Scanner も提供しています。

Datadog とユーザー間で送信されるすべてのデータは、最新の Transport Layer Security (TLS) と HTTP Strict Transport Security (HSTS) を使用して保護されています。暗号化通信が中断された場合、Datadog アプリケーションにはアクセスできません。

Datadog は、管理者の認証情報およびアクセス メカニズムの完全性と機密性を確保する制御を実装しており、ワークステーションにはフルディスク暗号化と一意の認証情報を適用しています。

データ転送

Datadog は、世界中のサードパーティ データセンターを活用しています。データを国境を越えて移転する際に Datadog が国際的なプライバシー法への準拠をどのように確保しているかは、https://www.datadoghq.com/privacy/ をご覧ください。

モニタリング

Datadog は、オープンソースおよび商用技術を独自に組み合わせて実装し、重要インフラにおけるセキュリティ関連イベントを監視しています。API コールや OS レベルのコールなどのアクティビティ データは中央のロギング ポイントに収集され、悪意のあるまたは未承認の行動を識別するよう設計された一連のカスタム ルールにかけられます。これらのルール結果はオーケストレーション プラットフォームに送られ、自動化されたアクションをトリガーします。このアクションには、セキュリティ チームへの直接通知や追加認証の要求などが含まれる場合があります。

認証、アテステーションおよびフレームワーク

Datadog は、業界標準および規制要件を満たすために、包括的なセキュリティおよびコンプライアンス認証を保持しています。当社は SOC 2 Type 2、ISO 27001、ISO 27017、ISO 27018、ISO 27701、PCI DSS、HIPAA、TISAX フレームワークに準拠しています。当社のセキュリティ コントロールは、Cloud Security Alliance (CSA) の Security, Trust & Assurance Registry (STAR) で公開しています。これらの認証により、お客様は自社のコンプライアンス義務を満たしつつ、安心して Datadog のプラットフォームをご利用いただけます。

規制のある米国政府環境で運用するお客様向けに、Datadog は US1-Fed リージョンで FedRAMP Moderate Authority to Operate (ATO) を取得し、ITAR への準拠もサポートしています。FedRAMP High ATO と GovRAMP は、いずれも「In Process」として進行中です。これらのアテステーションにより、連邦・州・地方の行政機関や請負業者は、厳格なセキュリティおよび規制要件を満たしながら Datadog のサービスを安全に導入できます。当社は継続的なコンプライアンス投資を通じ、政府機関および高度に規制されたお客様の変化するニーズに対応し続けます。

法令および規制

Datadog は、セキュリティ・プライバシー・データ保護に関する適用法令および規制へのコンプライアンスを維持することに尽力しています。当社のコンプライアンス プログラムは、進化する法的要件と業界標準を満たすよう設計されています。プライバシーへの取り組みの詳細は https://www.datadoghq.com/privacy/ をご覧ください。

ベンダー管理

Datadog は、製品提供を支えるために複数のサードパーティ製アプリケーションとサービス (「サブプロセッサ」) を利用しています。そのため、Datadog では第三者・外部ベンダーと契約する際に満たすべき要件を定めたベンダー管理プログラムを運用しています。Datadog のサブプロセッサ一覧は https://www.datadoghq.com/legal/subprocessors/ からご確認いただけます。

安全性とセキュリティ

安全で信頼できるユーザー体験を提供するために、Datadog は安全設計とプロアクティブな監視によってプラットフォームにセキュリティを組み込んでいます。

Safety Center

Datadog は、組織内で動的にセキュリティ アラートとベストプラクティスを Safety Center に表示します。組織の管理者はこのページにアクセスし、推奨事項を確認して高優先度のセキュリティ警告やアラートに対処できます。Safety Center は Organization Settings 内にあります。

Security Contacts

Datadog 組織のセキュリティ通知を受信するための一次および二次メールアドレスを設定できます。これにより、重要なアカウントのセキュリティ イベントについて迅速に適切な担当者に通知できます。セキュリティ問題 (後述の Token Safety などで公開 Datadog キーのローテーションが必要になった場合など) が検出されると、設定済みの Security Contact に通知されます。このプロアクティブなアプローチにより、潜在的なセキュリティ リスクに迅速に対処して軽減できます。Security Contacts を構成するには、組織管理権限が必要です。

Token Safety

Datadog は、お客様のプライベート Datadog API キーやアプリケーション キーが誤って公開 GitHub リポジトリにアップロードされた場合を、プロアクティブかつ自動的に検出します。有効なキーが検出されると、アカウントを保護するための手順を記載したメール通知が送信されます。

キー漏えいが確認されると、Datadog はただちにキー作成者/所有者にメール通知を送信します。

既定ではキー作成者/所有者が通知を受け取りますが、作成者が組織に所属していない場合は組織の管理者が通知を受け取ります。

追加の連絡先にも通知を送信したい場合は、Security Contacts を設定してください。

漏えい通知を受け取った場合は、メールに記載されたリメディエーション手順にできるだけ早く従い、アカウントのセキュリティを確保してください。

Password Safety

ブルートフォース攻撃やパスワード スプレー攻撃からアカウントを保護するため、Datadog は安全でないパスワード (サードパーティのデータ侵害で流出したパスワードなど) の使用を自動的に制限します。

Datadog は、サードパーティのデータ侵害由来のハッシュ化済みパスワードのデータベースを保持しています。サインイン時に、お客様のパスワードをハッシュ化したものをこのリストと照合します。このチェックは米国国立標準技術研究所 (NIST) のガイドラインに準拠しています。

Content Safety

Datadog の多くの製品では、ライブ データ、リッチな Markdown テキスト、コラボレーション機能を組み合わせて、有意義なコンテンツを作成できます。Datadog はプロアクティブな安全対策として、ユーザー生成コンテンツ内の潜在的に有害なリンクからお客様を保護します。

潜在的に安全でないリンクへアクセスしようとすると、Datadog は完全な URL を表示する警告を出し、そのサイトへ進むか前のページへ戻るかを選択できるようにします。

問題の公表について

Datadog 製品のセキュリティ上のバグ (脆弱性) を発見されたと思われる場合は、 security@datadoghq.com までご連絡ください。24 時間以内 — 通常はそれより早く — に折り返しご連絡いたします。通信を暗号化する必要がある場合は、弊社の PGP キーをダウンロードしてご利用ください。弊社が問題を確認し、必要に応じた対処を完了するまで、本件を公表しないようお願いいたします。

弊社製品に関する既知の脆弱性についてのお問い合わせは、 Datadog サポート サイトの「製品の脆弱性に関する問い合わせ」フォームをご利用ください: [https://help.datadoghq.com/hc/en-us/requests/new](https://help.datadoghq.com/hc/en-us/requests/new

プログラム

Datadog は HackerOne と提携し、プライベート Bug Bounty プログラムを運営しています。セキュリティの専門家または研究者で、当社プラットフォームにおけるセキュリティ上の問題を発見された場合は、責任を持ってご報告いただきますようお願いいたします。お時間とご専門知識に感謝いたします。

参加資格があり、当社のプライベート Bug Bounty プログラムに参加を希望される場合は、HackerOne のユーザー名または招待を希望するメール アドレスを明記の上、bugbounty@datadoghq.com までメールでご連絡ください。

脆弱性は HackerOne プラットフォーム上で直接ご報告いただき、その後のすべてのやり取りも同プラットフォーム上で行います。問題を提出する前に、当プログラムのガイドラインとスコープを必ずお読みください。

参加資格

Datadog の従業員または契約社員 (在職中・退職後を問わず) は、本プログラムに参加できません。参加前に必ず参加資格要件をご確認ください。

スコープ

Bug Bounty プログラムの対象には Datadog の製品、サービス、システムが含まれます。ベンダー システムで発見された脆弱性は本ポリシーの対象外となり、ベンダーの開示プログラムを通じて直接報告してください。

以下に、本プログラムで調査対象となるシステムおよび調査方法を示します。調査を行う際は、テストしている資産の所有者を必ず確認してください。

エンゲージメント ルール

以下は、セキュリティ研究者が脆弱性調査を実施する際、会社および/または顧客データを危険にさらさないようにするための明確なガイドラインです。

  • Datadog の組織名には必ずプレフィックス Bugbounty- を付けてください。
  • 潜在的なセキュリティ問題を発見した場合は、直ちにご報告ください。
  • 他のユーザーを攻撃しないでください。別の顧客のデータへのアクセス可否をテストする場合に無作為な試行を行わず、テスト用アカウントを新たに作成するか、bugbounty@datadoghq.com まで支援を依頼してください。
  • DoS (サービス拒否) 攻撃を試みないでください。パフォーマンスの中断または低下に気付いた場合は、直ちにすべてのテストを停止してください。
  • Datadog の従業員または顧客に対して、フィッシング、スパム、ソーシャル エンジニアリング、その他いかなる詐欺行為も行わないでください。
  • Datadog の資産 (ワークステーション、オフィス スペース、サーバー、ネットワークなど) への物理的攻撃や、デジタル以外の手段で Datadog に対するリスクを探る試みは行わないでください。
  • 発見したセキュリティ問題を、検証目的以外で悪用しないでください。
  • 脆弱性の PoC として Datadog が公開しているリソースを改ざんしないでください。たとえば、サブドメイン乗っ取りの PoC では hello world と書かれたファイルをアップロードする程度にとどめてください。

対象外の脆弱性

以下の (または関連する) 活動は、本 Bug Bounty Program の対象外と見なされます。

アプリケーションの脆弱性:

  • Clickjacking または UI Redressing (重要な操作を含まないページ)
  • コンテンツ インジェクションや “HTML インジェクション” (ソーシャ ルエンジニアリング以外のリスクを明確に示せない場合)
  • 匿名ユーザーが利用可能な機能に対する Cross-Site Request Forgery (CSRF)
  • 低影響の CSRF (ログイン、ログアウト、未認証などを含むがこれに限らない)
  • ユーザー セッションの有効期限に関する問題
  • ユーザー名/メールアドレスの列挙
  • Same-site Scripting および Self-XSS
  • 自己悪用 (パスワード リセット リンクや Cookie の再利用など)
  • 重要でないセッション Cookie のフラグ欠如
  • 直接的な脆弱性に直結しないセキュリティ関連 HTTP ヘッダーの欠如
  • 広告/アナリティクス用サブドメインでのオープン リダイレクト
  • Web フォームでの autocomplete 属性の存在
  • Reflected File Download (RFD) 攻撃

データ漏えい:

  • サーバーやソフトウェアのバナーまたはバージョンの開示
  • 悪用に実用的な価値のない情報開示
  • 実証可能な悪用性のない詳細/冗長/一意のエラー ページ
  • 機微情報を開示しないデフォルト設定ファイル

サービス拒否 (DoS):

  • Denial of Service (DoS) 攻撃
  • Distributed Denial of Service (DDoS) 攻撃

End-of-Life (EoL)/古いソフトウェア:

  • EoL もしくはサポート終了となった Datadog 開発ソフトウェア
  • 最新のモダン ブラウザに影響しない (または悪用不能な) クライアント サイド バグ
  • 実動 PoC が存在しない古い依存関係

物理的セキュリティ:

  • Man-in-the-Middle (MITM) 攻撃や被害者デバイスへの物理アクセスを必要とする攻撃
  • 物理的またはソーシャル エンジニアリング攻撃

セキュリティ ベストプラクティスの欠如:

  • SSL/TLS ベストプラクティスの欠如
  • Mixed Content 警告
  • Content Security Policy におけるベストプラクティスの欠如
  • 悪用可能性の実証がないメール セキュリティ ベストプラクティスの欠如 (不完全または欠落した SPF/DKIM/DMARC など)
  • ネットワーク プロトコルや業界標準に関連する問題

その他:

  • Datadog が既知のバグ (または他の研究者により既に提出されたもの)
  • Datadog 内部システムへのピボット、スキャン、悪用、データの持ち出し
  • PoC のない広範な問題や脆弱性 (Heartbleed、Meltdown、Spectre など)
  • PoC のない自動ツールやスキャナーの結果
  • 証拠のない理論上のサブドメイン乗っ取りの主張
  • 未報告の脆弱性を利用して他のバグを発見する行為
  • コミュニティ提供の API および DogStatsD クライアント ライブラリの脆弱性
  • 公式パッチ公開から 1 か月未満の公開ゼロデイ脆弱性については、ケースバイケースで報奨金を判断します。

開示ポリシー

Datadog のプライベート Bug Bounty Program の開示ポリシーは、HackerOne のプライベート プログラム開示ポリシーと Datadog の HackerOne プログラム ポリシーに準拠します。本プログラムには厳格な機密保持要件が適用されます。プログラム外で情報を開示する場合は、必ず Datadog の同意を得てください。Datadog のプライベート プログラムへの招待を受諾する前に、プログラム ポリシーおよび参加に必要な秘密保持契約 (NDA) をよくご確認ください。