Datadog では、Software as a Service (SaaS) フレームワークを反映した多層防御型のハイブリッドモデルでセキュリティを管理しています。私たちは、クラウド サービス プロバイダー (CSP) から継承した管理策と、Datadog が顧客に対して負うセキュリティ責任を整理した共有責任モデルを策定しています。
プラットフォームおよびネットワーク セキュリティ
Datadog におけるセキュリティの基盤はインフラストラクチャー セキュリティです。Datadog は Virtual Private Cloud (VPC) を利用して内部ネットワークを論理的に分離しています。また、セキュリティ グループを適切に設定・維持し、インバウンドおよびアウトバウンド ルールによってネットワーク アクセスを制御・制限しています。
可用性
Datadog は、CSP から継承したスケーラビリティと複数のアベイラビリティ ゾーン (AZ) を活用して、高可用性の製品を構築し、お客様にサービスを提供しています。サービス レベル契約 (SLA) を遵守しており、詳細は Master Services Agreement の「Availability」セクションに記載されています。
人的セキュリティ
Datadog では、すべての従業員が顧客データおよび企業資産の保護に責任を負います。法令で求められる場合、Datadog は入社前にバックグラウンド チェックを実施します。全従業員はオンボーディング時および毎年、セキュリティとプライバシーに関する意識向上トレーニングを受講します。役割に応じた教材を用意し、従業員が業務で直面する特定のセキュリティ課題に適切に対処できるよう支援しています。
プロダクト セキュリティ
プロダクト セキュリティは Datadog にとって最重要事項です。私たちはソフトウェア開発ライフサイクルのすべての段階にセキュリティを組み込み、一般的な Agile 手法に従って製品を開発し、Agile リリース サイクル全体にセキュリティを統合しています。これにより、長いリリース サイクルを採用する場合よりも早期に脆弱性を発見し、迅速に対処できます。明確に定義された変更管理ポリシーと手順が、変更が行われるタイミングと方法を定めています。この理念は DevOps セキュリティの中核であり、Datadog が採用する開発手法を支えています。詳細は Trust Center をご覧ください。
パッチ管理
Datadog は、継続的インテグレーション プロセスの一環としてソフトウェア パッチをリリースしています。エンドユーザーに影響を与える可能性のあるパッチについては、エンドユーザーへの通知とサービス ウィンドウのスケジューリングを通じて、できる限り早期に、かつ定められた サービス レベル契約 (SLA) 内で適用されるよう努めています。
物理セキュリティ
SaaS プロバイダーとして、Datadog の本番インフラストラクチャーは業界標準の CSP 環境にホストされています。これらの CSP は、建物・施錠・鍵などを含む Datadog 本番サーバーの物理的および環境的なセキュリティ コントロールを管理しています。
Datadog オフィスの物理セキュリティ慣行には、建物、Datadog フロア、安全な作業エリアへの入室時にバッジアクセスを要求することが含まれます。すべての来訪者は事前登録のうえ身分証明書を提示して訪問者バッジを受け取り、常に Datadog 従業員の付き添いを受ける必要があります。入退館はすべて監視カメラで記録されています。
アクセス管理
Datadog は、役割に基づき知る必要がある場合にのみアクセスを付与します。アクセスは最小権限の原則に従って管理され、さらに多要素認証を必須としています。Datadog と提携する第三者は、本番システムへ直接アクセスできません。
Datadog は、管理者ロールと特権に対して複数層のアクセス制御を実装しています。一般ユーザー アカウントと同様に、管理者アカウントによる顧客データへのアクセスにも最小権限および知る必要の原則を適用しています。ユーザー アクセスの妥当性は定期的にレビューして確認しています。
すべての本番環境へのアクセスはセキュリティ目的で監視およびログ記録されます。さらに、アクセスを監査しベースラインを設定することで、当社のセキュリティおよびコンプライアンス要件を満たしています。
顧客データの保護
認可されたユーザーが Datadog サービスに送信するすべてのデータは機密情報と見なされます。これらのデータは公衆ネットワークを通過する際に保護され、保存時には暗号化されます。顧客からの要請対応などの限定的な場合を除き、顧客データが Datadog の本番サービス環境外へ出ることは認められていません。Datadog は、顧客が Datadog アプリケーションに送信するデータをサニタイズできる Sensitive Data Scanner も提供しています。
Datadog とユーザー間で送信されるすべてのデータは、最新の Transport Layer Security (TLS) と HTTP Strict Transport Security (HSTS) を使用して保護されています。暗号化通信が中断された場合、Datadog アプリケーションにはアクセスできません。
Datadog は、管理者の認証情報およびアクセス メカニズムの完全性と機密性を確保する制御を実装しており、ワークステーションにはフルディスク暗号化と一意の認証情報を適用しています。
データ転送
Datadog は、世界中のサードパーティ データセンターを活用しています。データを国境を越えて移転する際に Datadog が国際的なプライバシー法への準拠をどのように確保しているかは、https://www.datadoghq.com/privacy/ をご覧ください。
モニタリング
Datadog は、オープンソースおよび商用技術を独自に組み合わせて実装し、重要インフラにおけるセキュリティ関連イベントを監視しています。API コールや OS レベルのコールなどのアクティビティ データは中央のロギング ポイントに収集され、悪意のあるまたは未承認の行動を識別するよう設計された一連のカスタム ルールにかけられます。これらのルール結果はオーケストレーション プラットフォームに送られ、自動化されたアクションをトリガーします。このアクションには、セキュリティ チームへの直接通知や追加認証の要求などが含まれる場合があります。
プログラム
Datadog は HackerOne と提携し、プライベート Bug Bounty プログラムを運営しています。セキュリティの専門家または研究者で、当社プラットフォームにおけるセキュリティ上の問題を発見された場合は、責任を持ってご報告いただきますようお願いいたします。お時間とご専門知識に感謝いたします。
参加資格があり、当社のプライベート Bug Bounty プログラムに参加を希望される場合は、HackerOne のユーザー名または招待を希望するメール アドレスを明記の上、bugbounty@datadoghq.com までメールでご連絡ください。
脆弱性は HackerOne プラットフォーム上で直接ご報告いただき、その後のすべてのやり取りも同プラットフォーム上で行います。問題を提出する前に、当プログラムのガイドラインとスコープを必ずお読みください。
参加資格
Datadog の従業員または契約社員 (在職中・退職後を問わず) は、本プログラムに参加できません。参加前に必ず参加資格要件をご確認ください。
スコープ
Bug Bounty プログラムの対象には Datadog の製品、サービス、システムが含まれます。ベンダー システムで発見された脆弱性は本ポリシーの対象外となり、ベンダーの開示プログラムを通じて直接報告してください。
以下に、本プログラムで調査対象となるシステムおよび調査方法を示します。調査を行う際は、テストしている資産の所有者を必ず確認してください。
- コーポレート Web サイト
- https://www.datadoghq.com
- https://www.coscreen.co/
- https://vector.dev/
- Web アプリケーション
- https://app.datadoghq.com
- https://app.cloudcraft.co
- API
- https://api.datadoghq.com
- https://api.cloudcraft.co
- Datadog モバイル アプリ: iOS、Android
- Agent およびインテグレーション コード (最新バージョンのみ対象)
- Vector agent (最新バージョンのみ)
- Coscreen クライアント (最新バージョンのみ)
エンゲージメント ルール
以下は、セキュリティ研究者が脆弱性調査を実施する際、会社および/または顧客データを危険にさらさないようにするための明確なガイドラインです。
- Datadog の組織名には必ずプレフィックス
Bugbounty-
を付けてください。 - 潜在的なセキュリティ問題を発見した場合は、直ちにご報告ください。
- 他のユーザーを攻撃しないでください。別の顧客のデータへのアクセス可否をテストする場合に無作為な試行を行わず、テスト用アカウントを新たに作成するか、bugbounty@datadoghq.com まで支援を依頼してください。
- DoS (サービス拒否) 攻撃を試みないでください。パフォーマンスの中断または低下に気付いた場合は、直ちにすべてのテストを停止してください。
- Datadog の従業員または顧客に対して、フィッシング、スパム、ソーシャル エンジニアリング、その他いかなる詐欺行為も行わないでください。
- Datadog の資産 (ワークステーション、オフィス スペース、サーバー、ネットワークなど) への物理的攻撃や、デジタル以外の手段で Datadog に対するリスクを探る試みは行わないでください。
- 発見したセキュリティ問題を、検証目的以外で悪用しないでください。
- 脆弱性の PoC として Datadog が公開しているリソースを改ざんしないでください。たとえば、サブドメイン乗っ取りの PoC では
hello world
と書かれたファイルをアップロードする程度にとどめてください。
対象外の脆弱性
以下の (または関連する) 活動は、本 Bug Bounty Program の対象外と見なされます。
アプリケーションの脆弱性:
- Clickjacking または UI Redressing (重要な操作を含まないページ)
- コンテンツ インジェクションや “HTML インジェクション” (ソーシャ ルエンジニアリング以外のリスクを明確に示せない場合)
- 匿名ユーザーが利用可能な機能に対する Cross-Site Request Forgery (CSRF)
- 低影響の CSRF (ログイン、ログアウト、未認証などを含むがこれに限らない)
- ユーザー セッションの有効期限に関する問題
- ユーザー名/メールアドレスの列挙
- Same-site Scripting および Self-XSS
- 自己悪用 (パスワード リセット リンクや Cookie の再利用など)
- 重要でないセッション Cookie のフラグ欠如
- 直接的な脆弱性に直結しないセキュリティ関連 HTTP ヘッダーの欠如
- 広告/アナリティクス用サブドメインでのオープン リダイレクト
- Web フォームでの
autocomplete
属性の存在 - Reflected File Download (RFD) 攻撃
データ漏えい:
- サーバーやソフトウェアのバナーまたはバージョンの開示
- 悪用に実用的な価値のない情報開示
- 実証可能な悪用性のない詳細/冗長/一意のエラー ページ
- 機微情報を開示しないデフォルト設定ファイル
サービス拒否 (DoS):
- Denial of Service (DoS) 攻撃
- Distributed Denial of Service (DDoS) 攻撃
End-of-Life (EoL)/古いソフトウェア:
- EoL もしくはサポート終了となった Datadog 開発ソフトウェア
- 最新のモダン ブラウザに影響しない (または悪用不能な) クライアント サイド バグ
- 実動 PoC が存在しない古い依存関係
物理的セキュリティ:
- Man-in-the-Middle (MITM) 攻撃や被害者デバイスへの物理アクセスを必要とする攻撃
- 物理的またはソーシャル エンジニアリング攻撃
セキュリティ ベストプラクティスの欠如:
- SSL/TLS ベストプラクティスの欠如
- Mixed Content 警告
- Content Security Policy におけるベストプラクティスの欠如
- 悪用可能性の実証がないメール セキュリティ ベストプラクティスの欠如 (不完全または欠落した SPF/DKIM/DMARC など)
- ネットワーク プロトコルや業界標準に関連する問題
その他:
- Datadog が既知のバグ (または他の研究者により既に提出されたもの)
- Datadog 内部システムへのピボット、スキャン、悪用、データの持ち出し
- PoC のない広範な問題や脆弱性 (Heartbleed、Meltdown、Spectre など)
- PoC のない自動ツールやスキャナーの結果
- 証拠のない理論上のサブドメイン乗っ取りの主張
- 未報告の脆弱性を利用して他のバグを発見する行為
- コミュニティ提供の API および DogStatsD クライアント ライブラリの脆弱性
- 公式パッチ公開から 1 か月未満の公開ゼロデイ脆弱性については、ケースバイケースで報奨金を判断します。
開示ポリシー
Datadog のプライベート Bug Bounty Program の開示ポリシーは、HackerOne のプライベート プログラム開示ポリシーと Datadog の HackerOne プログラム ポリシーに準拠します。本プログラムには厳格な機密保持要件が適用されます。プログラム外で情報を開示する場合は、必ず Datadog の同意を得てください。Datadog のプライベート プログラムへの招待を受諾する前に、プログラム ポリシーおよび参加に必要な秘密保持契約 (NDA) をよくご確認ください。