情報セキュリティポリシー / Information Security Policy
お客様の情報を守るための取り組み
1. 基本方針
合同会社RRR(以下「当社」)は、本サービス「B2X」において取り扱う情報資産を適切に保護することが重要な経営課題であると認識し、以下の方針に基づき情報セキュリティの確保に努めます。
2. 適用範囲
本ポリシーは、本サービスの運営に関わるすべての情報資産(ユーザー情報、システム、ネットワーク、データ等)に適用されます。
3. 情報セキュリティ対策
3.1 通信の暗号化
本サービスとユーザー間のすべての通信は、SSL/TLS(HTTPS)により暗号化されています。これにより、通信途中での情報の盗聴や改ざんを防止しています。
3.2 データの保護
- パスワードは、業界標準のハッシュアルゴリズムを使用して暗号化して保存しています。
- 個人情報を含むデータベースへのアクセスは、厳格に制限しています。
- 重要なデータは定期的にバックアップを行っています。
3.3 アクセス管理
- システムへのアクセス権限は、必要最小限の範囲で付与しています。
- 管理者アカウントには多要素認証を導入しています。
- アクセスログを記録し、不正アクセスの監視を行っています。
3.4 インフラストラクチャ
- 信頼性の高いクラウドインフラストラクチャを使用しています。
- ファイアウォール、不正侵入検知システム等により、外部からの攻撃を防御しています。
- 定期的なセキュリティアップデートを実施しています。
4. 脆弱性への対応
当社は、システムの脆弱性に対して以下の対応を行っています。
- 定期的な脆弱性診断の実施
- セキュリティパッチの迅速な適用
- 新たな脆弱性情報の継続的な監視
5. インシデント対応
万が一、セキュリティインシデントが発生した場合は、以下の対応を行います。
- 被害の拡大防止のための緊急措置
- 原因の調査と特定
- 影響を受けるユーザーへの通知
- 再発防止策の策定と実施
- 必要に応じて関係機関への報告
6. 従業員教育
当社は、情報セキュリティに関する意識向上と適切な取り扱いのため、関係者に対して継続的な教育を行います。
7. 継続的改善
当社は、情報セキュリティマネジメントの有効性を継続的に評価し、必要に応じて改善を行います。技術の進歩や新たな脅威に対応するため、本ポリシーおよびセキュリティ対策は定期的に見直しを行います。
8. セキュリティに関するお問い合わせ
セキュリティに関するご質問やご報告は、下記までご連絡ください。
| メール | support@b2x.jp |
|---|
脆弱性を発見された場合は、責任ある開示(Responsible Disclosure)の原則に従い、公開前に当社までご連絡いただけますようお願いいたします。
1. Basic Policy
RRR LLC (hereinafter "Company") recognizes that appropriately protecting information assets handled in the Service "B2X" is an important management issue, and strives to ensure information security based on the following policy.
2. Scope
This Policy applies to all information assets related to the operation of the Service (user information, systems, networks, data, etc.).
3. Information Security Measures
3.1 Communication Encryption
All communications between the Service and users are encrypted using SSL/TLS (HTTPS). This prevents eavesdropping and tampering of information during transmission.
3.2 Data Protection
- Passwords are encrypted and stored using industry-standard hashing algorithms.
- Access to databases containing personal information is strictly restricted.
- Important data is backed up regularly.
3.3 Access Control
- System access permissions are granted on a minimum necessary basis.
- Multi-factor authentication is implemented for administrator accounts.
- Access logs are recorded and monitored for unauthorized access.
3.4 Infrastructure
- We use highly reliable cloud infrastructure.
- Firewalls, intrusion detection systems, and other measures protect against external attacks.
- Regular security updates are performed.
4. Vulnerability Response
The Company takes the following measures regarding system vulnerabilities:
- Regular vulnerability assessments
- Prompt application of security patches
- Continuous monitoring for new vulnerability information
5. Incident Response
In the event of a security incident, we will take the following actions:
- Emergency measures to prevent further damage
- Investigation and identification of the cause
- Notification to affected users
- Development and implementation of preventive measures
- Reporting to relevant authorities as necessary
6. Employee Training
The Company provides ongoing training to relevant parties to raise awareness of information security and ensure proper handling.
7. Continuous Improvement
The Company continuously evaluates the effectiveness of information security management and makes improvements as necessary. This Policy and security measures are reviewed regularly to address technological advances and new threats.
8. Security Inquiries
For security questions or reports, please contact:
| support@b2x.jp |
If you discover a vulnerability, please contact us before public disclosure in accordance with the principles of Responsible Disclosure.