Procore はユーザー データを保護するためにどのような暗号化標準を使用していますか?
答え
通信中のデータ
Procore 接続は、トランスポート レイヤー セキュリティ (TLS 1.2+) によって保護された HTTP を使用して保護されます。 転送中のデータは、AES256 標準、メッセージ認証用のセキュア ハッシュ アルゴリズム (SHA-2)、および暗号化キー交換メカニズムとしての RSA を使用して暗号化されます。
保管データ
保管データ (DAR) の場合、Procore はプロバイダー管理のデバイス暗号化サービスを利用します。これには、Amazon Key Management Service (KMS) を利用した AWS S3 サーバーサイド暗号化、Aurora DB 暗号化、EBS 暗号化が含まれます。すべてのサービスは、利用可能な最も強力なブロック暗号の1つである 256 ビット Advanced Encryption Standard (AES-256) を使用してデータを暗号化します。プロバイダーが管理する暗号化サービスでは、鍵が安全に保管され、定期的にローテーションされます。
鍵管理
AWS KMS は、AWS 従業員を含む誰もがサービスから平文鍵を取得できないように設計されています。このサービスは、FIPS 140-2 で検証されたハードウェア セキュリティ モジュール (HSM) を使用して、KMS に鍵の作成をリクエストするか、AWS CloudHSM クラスターに鍵を作成するか、サービスにインポートするかに関係なく、鍵の機密性と整合性を保護します。平文鍵はディスクに書き込まれることはなく、要求された暗号化操作を実行するために必要な時間だけ HSM の揮発性メモリー内で使用されます。KMS によって作成された鍵は、鍵が作成された AWS リージョンの外に送信されることはなく、鍵が作成されたリージョン内でのみ使用できます。KMS HSM ファームウェアの更新は、Amazon 内の独立したグループおよび FIPS 140-2 に準拠した NIST 認定ラボによって監査およびレビューされるマルチパーティ アクセス制御によって制御されます。「AWS Key Management Service: セキュア」を参照してください。