本文へジャンプします。

TOP

ニフティクラウドセキュリティへの取り組み

セキュリティ対策リスト

サービスご検討の際にお客様からよく寄せられるニフティクラウドのセキュリティ対策に関するご質問をまとめております。

  • ※アプリケーションやOS、ミドルウエアなどのお客様システムについては、コントロールパネルの操作/運用/セキュリティ保護/データ保全を含めお客様ご自身でセキュリティ対策をお願いします。

データ(情報)の保護

ニフティクラウドのコントロールパネルなどを構成するシステムとその運用について記載しています。
お客様のシステム(設定やデータを含む)については、お客様自身で運用いただく必要があります。

質問事項 回答項目
利用状況がログとして保存され、状況に応じて出力できるようになっていますか? ニフティクラウド基盤への接続については、操作状況を含めてすべて記録していますが保安上の理由により、公開していません。
例外処理がログとして保存され、状況に応じて出力できるようになっていますか? システムエラーなどは監視、保存され、即時対応する体制をとっています。
セキュリティ事象がログとして保存され、状況に応じて出力できるようになっていますか? システムエラーなどは監視、保存され、即時対応する体制をとっています。
記録(ログなど)の保存期間はどのようになっていますか? ログ保管期間は5年となっています。(提供しているインフラ基盤のみ)
不正アクセスなどの有無を確認するため、定期的にアクセスログ・操作ログを点検し記録を残していますか? ニフティクラウドのコントロールパネルについてはIDSが導入され不正アクセスを監視しています。
操作ログが保存され、状況に応じて出力できるようになっていますか? ニフティクラウド基盤のログは記録していますが、保安上の理由により、公開しておりません。
時刻管理サーバー(NTP)による時刻同期などの方法でログの時刻の正確性を担保していますか? 標準ではニフティクラウドの基盤と同期されるようになっています。(必要により、お客様自身でNTPサーバーの設定をお願いいたします)
システム運用・保守に使用する業務用アカウントの認証機能にパスワードを用いる場合、連続したアクセス試行失敗回数の制限によるアカウントロックなどの機能がありますか? ニフティクラウド基盤へのアクセスに利用するアカウントについては、アカウントロック機能を備えています。
システムから発出されたログイン失敗のアラートをシステムの管理者に発出することでアカウントロック要否の判断を行うようになっていますか? 管理用アカウントがロックされた場合は弊社内の業務フローに沿って処理されます。
アカウントロックのロックアウトの時間は30分以上、もしくはシステム管理者がIDを再活性化するようになっていますか? 認証失敗回数に応じて段階的にロックアウト時間が延長される仕組みになっています。
セッションのアイドル時間が一定時間を超えた場合、ユーザーが端末を再び利用するためにパスワードを入力し直さなければならないよう設定されていますか? ニフティ株式会社のオペレーターがニフティクラウド基盤にアクセスする場合にはゲートウェイ経由のみでアクセス可能になっており、一定時間を超過した場合再認証が必要になります。
アカウントの認証機能にパスワードを用いる場合、パスワードの入力に対して、ポリシー違反となる文字種、桁数、単純文字・単語を排除する機能がありますか? 該当機能は実装していますが、詳細については保安上の理由から非公開としています。
アカウントの認証機能にパスワードを用いる場合、パスワードの有効期限の設定機能、パスワードの世代管理機能を備え、定期的な変更および更新手続きをうながす機能がありますか? 該当機能は実装していますが、詳細については保安上の理由から非公開としています。
アカウントの認証機能にパスワードを用いる場合、パスワードの連続認証エラーがあった場合、アカウントロックによるアクセス権の停止、またはシステム管理者へアラートを発出する機能がありますか? 該当機能は実装していますが、詳細については保安上の理由から非公開としています。
システム運用・保守に使用する業務用アカウントの認証機能では、再利用を制限するようにしていますか? 該当機能は実装していますが、詳細については保安上の理由から非公開としています。
システム運用・保守に使用する業務用アカウントの認証機能では、初期値(デフォルト)として設定されたパスワードは、すみやかに変更して利用されていますか? 対応した運用を実施していますが詳細については保安上の理由から非公開としています。
システム運用・保守に使用する業務用アカウントについて、パスワードの有効期限を定められていますか?(有効期限3カ月未満など) 対応した運用を実施していますが詳細については保安上の理由から非公開としています。
インターネット、電話回線などのネットワークを利用して、業務用アカウントによるリモートアクセスを許可する場合は、発信元IPアドレスによるアクセス制御、電子証明書を用いたクライアント認証、ワンタイムパスワードによる認証などの機能を有する端末制限をかけていますか? リモートアクセス環境については保安上の理由から非公開としています。
インターネット、電話回線などのネットワークを利用して、業務用アカウントによるリモートアクセスを許可する場合は、認証およびアクセス制御を実施されていますか? リモートアクセス環境については保安上の理由から非公開としています。
インターネット、電話回線などのネットワークを利用して、業務用アカウントによるリモートアクセスを許可する場合は、リモートアクセスを行うサーバー、サービス、アクセス経路および、リモートアクセスを行う要員、端末を定期的にレビューし、システムの管理責任者の承認を得るような運用をしていますか? リモートアクセス環境については保安上の理由から非公開としています。
構築するシステムにおいて、従業者(一般社員、委託先社員など)によるシステムへのアクセス制御の方針(アクセス可否、アクセス対象システム、アクセス経路など)が明確化されていますか? 業務用アカウントについて、ルール化し適切に運用を行っています。
システム運用・保守に使用する業務用アカウントは、不要になった場合は即座に削除し、また、アクセス権が適正かどうかを定期的にレビューしていますか? 業務用アカウントについて、ルール化し適切に運用を行っています。
管理者権限のIDは使用履歴が残されていて、定期的に確認されていますか? 業務用アカウントについて、ルール化し適切に運用を行っています。
利用者に対して、誰がどのような業務を行えるか適切な管理ができていますか? 業務用アカウントについて、ルール化し適切に運用を行っています。
システム運用・保守に使用する業務用アカウントに対する権限の付与は、必要最低限に留め、運用部門の責任者の承認を得た上で付与されていますか? 業務用アカウントについて、ルール化し適切に運用を行っています。
個人に割り当てられた業務用アカウントが3カ月以上未使用の状態である場合、無効化するなどの管理がされていますか? 業務用アカウントについて、ルール化し適切に運用を行っています。
障害発生時のみなど、定常的にアクセスの必要がない開発者および運用・保守者に対しては、作業の都度アクセス権を払い出すような運用をしていますか? 特殊な事由によりシステムに臨時アクセスしなければならない場合は、都度アクセス権を設定しています。
障害対応などの緊急時を除き、開発者の権限による本番環境へのアクセスは禁止されていますか? やむを得ずアクセスする必要がある場合はシステム運用部門の責任者の承認を得るような運用がされていますか? 承認ルールを設定の上、適切に運用しています。
システムを構成するOS、ミドルウエア、アプリケーションにおいて、開発・運用・保守にたずさわる従業員もしくは委託先社員によるアクセス制御(可否、範囲、経路)機能はありますか? 適切なアクセス制御を行っています。
ファイアウォールのログは定期的に確認、保存されていますか? 詳細については保安上の理由により、公開していません。
ファイアウォールのログの保存期間はどのくらいですか? 詳細については保安上の理由により、公開していません。
ファイアウォールは、不要なアクセスに対して応答しないような設定になっていますか? 詳細については保安上の理由により、公開していません。
ファイアウォールの異常検知はどのように報告されますか? 詳細については保安上の理由により、公開していません。
外部との接続がない場合はフィルタリングがかかるような機器が設置され経由していますか? 設定しています。
許可された通信以外をブロックするためにファイアウォールを設置し、あらかじめ定めたポリシー通りに正しく設定できていることが検証されていますか? 設定され、検証しています。
ファイアウォールや各サーバーにおけるフィルタリング設定は、業務上必要となるポートのみ通信を許可し、不要なポートは規制するよう設定されていますか? 設定され、検証しています。
すべての公開ネットワークとの境界において、外部から内部および内部から外部に許可される通信(送信元、送信先、プロトコル、ポート)は明確になっていますか? 明確になっています。
システムベンダーやディストリビューター、その他ソースから展開される脆弱性情報を収集し、当該システムで利用しているソフトウエアにかかわる脆弱性情報を把握していますか? 随時情報収集の上把握しています。
脆弱性情報やネットワーク脆弱性診断などによって、当該システムに脆弱性が発見された場合、その緊急度に応じて、バージョンアップや修正プログラムの適用、または当該リスクを低減するための代替措置を実施していますか? ルール化され運用しています。
当該システムに重大な脆弱性が発見された場合、その対応方針、対応結果について、情報セキュリティ対策監査部門へ報告していますか? ルール化され運用しています。
データセンター内に入退室できる者は誰ですか? また、セキュリティレベルの設定はきちんとアクセスレベルの区分がされていますか? データセンターと契約する企業と事前に申請された作業員のみ。作業内容によって入室できるエリアをセキュリティカードで制限しています。
データセンターの入室者の事前受付はなされていますか? 実施しています。
データセンターの入退出の記録はどのようにとられていますか? セキュリティカードのアクセス履歴をデータセンターで記録しています。
データセンターの入退室者の身元はどのように確認されていますか? 入館時に静脈認証およびRFIDによる管理など、確認を行います。
入退出時とセンター内の作業が監視できるようになっていますか? サーバールームはすべてセキュリティカードによって入室者の位置を把握しており、監視システムも稼働しています。
データセンターの個人認証システムはありますか? 手のひら静脈認証+RFIDタグを実施しています。
重要情報を格納するシステムは、磁気/ICカード、または生体認証装置などによる入退室管理環境が整備された区画内に設置されていますか? データセンターについて下記対策を実施しています。
  • 手のひら静脈認証+RFIDタグによる管理
  • 共連れ防止対応
  • 金属探知機設置
データセンター内のラックは適切に施錠され、管理されていますか? 管理しています。
データセンター内のラックは周囲から隠蔽されていますか? 外部からサーバールームは隔離しています。
データセンター内のラックは破壊工作に対して適切な予防措置がとられていますか? 入館時に金属スキャンを行い、警備員が確認しています。
データセンターに監視カメラはありますか? 建屋外周暗視カメラ、人位置情報管理システムがあります。
磁気メディアの持ち込みなど、不正なバックアップ取得を予防できるようになっていますか? 入館時に持ち込み許可を受けた以外の磁気メディアがないか、目視確認、金属探知システムにてチェックしています。
電子機器の持ち込みは制限されていますか? 電子機器の持ち込みは禁止しています。作業用の端末などは、入館時にデータの全スキャンを実施しています。
制限されている対象の電子機器はどんなものですか? 電子機器の持ち込みは禁止です。作業用の端末などは、入館時にデータの全スキャンを行っています。
持ち込まれた電子機器や磁気メディアなどにより、不正にバックアップを持ち出せないようになっていますか? デンターセンター警備員による目視確認とセンサー検査を行っています。
システム構成機器を搭載するラックは、機器一体型および搭載機器専用に設計されたラックの利用が必須条件である場合を除き、側板で仕切られ、施錠できる扉を有する構造になっていますか? また機器への無許可の物理的アクセスを制限できるようになっていますか? 施錠可能な構造になっており、物理アクセスは制限可能となっています。
システム構成機器を搭載するラックは、運用・保守業務の利便性を著しく損ねない限り常時施錠が行われていますか? 施錠していますが、詳細については保安上の理由により、公開していません。
システムの開発・検証を行う場合は、ほかの本番環境として稼動中のシステムとは、設置区画およびネットワーク環境を物理的に分離した開発・検証用の環境を別途準備されていますか? 構成は分割していますが、詳細については保安上の理由により、公開していません。
システムの開発・検証を行う場合に、ネットワークを物理的に分離できない場合は、論理的なアクセス制御が行われていますか? 構成は分割していますが、詳細については保安上の理由により、公開していません。
サーバーのソフトウエア、ハードウエアを変更する場合は、原則として、検証環境などにおいて検証を行い、システムの正常性が確認されていますか? 確認しています。
重要情報を格納するサーバーは、インターネットからアクセスを受けるサーバーと分離されていますか? 分割していますが、詳細については保安上の理由により、公開していません。
システムを構成するコンポーネントとして、外部の事業者が提供する製品、ソフトウエアを組み込む場合は、必要なセキュリティ機能が実装されたものを採用していますか? 採用していますが、実装については保安上の理由により、公開していません。
システムを構成するコンポーネントとして、外部の事業者が提供する製品、ソフトウエアを組み込む場合は、購入先、または開発元の連絡先が明らかなものを採用していますか? 開発元が不明なものについては採用しておりませんが、詳細については保安上の理由により、公開していません。
サポートや更新情報(修正プログラムなど)が提供されているソフトウエアを利用していますか? 適切な時期に更新は実施していますが、詳細については保安上の理由により、公開していません。
パッケージソフトウエアの改変は、原則として行わないようにしていますか? また、業務上不可避な理由により改変が必要と判断した場合は、著作権などパッケージソフトウエアにかかわる各種権利、保守サポートの範囲を、購入先または開発元に確認していますか? 原則としてパッケージの改変はしておりませんが、具体的な項目については保安上の理由により、公開していません。
システムを構成するコンポーネントとして、外部の事業者が提供する製品、ソフトウエアを組み込む場合は、想定する使用期間内において、当該製品に関する更新情報(修正プログラムなど)が提供されていますか? 提供しています。
システムを構成するコンポーネントとして、外部の事業者が提供する製品、ソフトウエアを組み込む場合は、市販製品、ソフトウエアについて、正規のライセンス契約に基づいたものを利用していますか? 正規ライセンス契約に基づいたものを利用しています。
運用開始以降に発見されるOS、ミドルウエア、アプリケーションなどの危険度の高い脆弱性への対応を踏まえ、本番環境の稼動に影響を与えずに、バージョンアップやセキュリティ修正プログラムの適用などが確実かつ迅速に行えるシステム構成になっていますか? 修正は随時実施していますが、タイミングや具体的な構成について、保安上の理由により、公開していません。
システム上で必要なサービスを明確化し、システムのセットアップ時に、不要なサービス(そのシステムが目的とする機能を実行する上で直接必要ではないサービスやプロトコルなど)をすべて無効にしていますか? コントロールパネルを構成するシステムについて、不要なサービスを停止、無効にしています。
システムのセットアップ時に、システム上の利用しないプログラム(サンプルプログラムや本番環境における開発ツールなど)を削除するようにしていますか? コントロールパネルを構成するシステムについて、利用しないプログラムを削除しています。
システムのセットアップ時に、業務用アカウント(OS、ミドルウエア、アプリケーションなど)の数を最小限にし、権限も必要最小限に設定していますか? 設定しています。
システムのセットアップ時に、システムの初期(デフォルト)状態で設定されているアカウントおよび検証などの目的で一時的に作成したアカウントは、不要なものは削除し、また特権アカウントなど必要なものはデフォルトのパスワードを変更するようになっていますか? パスワードは変更しており、デフォルトでの利用はしていません。
ネットワークプロセスにおける不要なバナー情報(OS、ミドルウエア、アプリケーションなどのバージョン情報など)の表示を抑制していますか? 不必要な情報が表示されないように設定しています。
システムやネットワーク構成の冗長化、またはサイト冗長化などによって、システム障害の影響を最小限に抑えた構成になっていますか? システム構成はすべて冗長化しています。

ページの先頭へ戻る

サービス品質について

ニフティクラウドのサービス品質について記載しています。

質問事項 回答項目
サービスレベル(SLA)について詳細(ダウンタイムの許容時間など)が明記されていますか? 品質保証制度(SLA)にて明記しています。
サービスレベル(SLA)の項目について定期的に確認を行っていますか? 月間のSLAについては、毎月内部で計測を行っています。
お客様環境の稼働率については、お客様自身で計算をしていただいています。
サービスサポートの稼動率の実績値は何パーセントですか? ベストエフォートとして対応しているため、明確な値を提示していません。
問い合わせに対して1営業日をめどに回答を実施しています。
サービス稼動率のこれまでの実績値、またはやむなき理由により実績値が記載できない場合はその理由と目標値がありますか? 月間のサーバー稼働率を99.99%以上で設定しています。実績値については公開しておりません。
過去にサービス停止があった場合、その事故歴が記録されていますか? サービス停止などの事故はトラブル情報としてトラブル・メンテナンス情報ページに記載しています。

ページの先頭へ戻る

事故・障害対策

ニフティクラウドのコントロールパネルおよびお客様に提供しているリソース基盤に問題があった場合の対応を記載しています。

質問事項 回答項目
想定される障害について、あらかじめ重要性を定義した文書が存在しますか? 障害の規模や原因によって重要性をあらかじめ定義しています。
内容については保安上の理由により公開していません。
障害監視はありますか? ニフティクラウドシステムを構成する機器については随時監視しています。
重要と判断された障害をエスカレーションするプロセスが存在しますか? 物理機器側、仮想化環境側、両方にエスカレーションを行う体制を用意しています。
個々の障害をまとめて関連性を調査し、管理するプロセスが存在しますか? 障害時は必ず提携のベンダーを含めて原因の調査・報告・改善を行う運用をしています。
障害が発生した場合、対応方法や体制について記述した文書がありますか? 内部文書として、保管・管理しています。
情報セキュリティ事故が発生した際、当該システムの運用者は、可能な限り証拠保全を行うような運用になっていますか? ニフティクラウド自体を構成するシステムについては、適切な保全を実施する運用になっています。
障害の記録は定期的に状況を確認するレビューをしていますか? 障害についてはすべて記録され、レビューを実施しています。
必要に応じて、外部サポートや取引先の連絡先が記述されていますか? 提携ベンダーと必要に応じて連絡が取れる運用・体制をとっています。
障害時の利用者への通知はいつどのように行われていますか? 「コントロールパネル」「トラブル・メンテナンス情報」での告知および、「RSS」「障害・お知らせ通知」での通知を実施しております。

ページの先頭へ戻る

サポート・保守・監視

ニフティクラウドが標準(一部オプション)で提供している、サポートや監視およびニフティクラウドのシステム自体の保守監視体制がどのようになっているかについて、記載しています。

質問事項 回答項目
ニフティクラウドシステム自体の障害が発生した際に、ニフティ内のエンジニアなどに通知されていますか。 監視通知については、常時実施されております。
「異常発生時の一次対応」は、どの範囲までカバーされますか? 例えば、元のOSイメージにないもの(追加したカスタムパッケージ・商用ソフトウエアなど)についても一次対応が可能ですか? 異常発生時、事前にお客様よりご提示いただいた手順書に従って、一次切り分けおよび復旧オペレーションを実施します。元のOSイメージに追加されたパッケージや、商用ソフトウエアについては、お客様にて復旧対応をお願いしています。
メンテナンスの告知方法はどのようになっていますか? 「トラブル・メンテナンス情報」「障害・お知らせ通知」にて告知しています。
メンテナンスの利用者への告知はどのくらい前に告知されますか? 2週間前までに「コントロールパネル」「トラブル・メンテナンス情報」「障害・お知らせ通知」にて告知を行っています。
メンテナンスの告知の記述よりも短い告知時期での緊急メンテナンスはありますか? 場合により緊急メンテナンスを実施することがあります。
緊急メンテナンス実施の場合は随時「コントロールパネル」「トラブル・メンテナンス情報」「障害・お知らせ通知」にて告知を行います。
アプリケーション、サーバー、プラットフォーム、そのほか機器の監視結果、サービス稼動率、SLAの実施結果などの定期報告はありますか? 個別の通知報告は実施していません。
最新バージョンのOS、ミドルウエア、アプリケーションなどを利用し、システムのセットアップ時に、既知の脆弱性を修正するためのセキュリティ修正プログラムをすべて適用していますか? システムの要求するバージョン、セキュリティレベルに抵触しない限り適用しています。
サーバーにパッチをあてるときに正しく情報を入手していますか?(入手方法など) パッチ適用については、ベンダー、OSSの公式サイトより入手しています。
サーバーにパッチをあてる前に検証を行っていますか? またそれはどのような環境で、正しく運用されていますか? 検証環境(サービス環境とはネットワーク上隔離)にて実施しています。
サーバーにパッチをあてるときは実施記録が残されていますか? 作業についてはすべて記録しています。
運用を記録するためのチェックシートは適切な手順で承認されていますか? 承認ルールが設定され適切に運用しています。
運用を記録するためのチェックシートは定期的に監査を受けていますか? 定期的に監査を受けています。
運用記録を文書化し、適切な期間保管されていますか? 記録を文書化の上、保管しています。
運用手順の作成は適切な知識を有するものが作成していますか? 運用設計書や手順書に明記しています。
運用手順書に教育・訓練が必要な対象者とその頻度を明記されていますか? 運用設計書や手順書に明記しています。
運用手順の確認は適切な知識・権限を有するものが確認していますか? 確認しています。
運用手順の承認は適切な権限を有するものが承認していますか? 承認ルールを設定の上、運用しています。
運用手順書は対応にかかわる関係部署にコピーが配布されていますか? 関連部署に周知を行っています。
必要に応じて、システムの運用手順書、操作手順書などの文書は改訂されていますか? 必要に応じて見直し、改訂を行っています。
運用の実務者とその管理者に手順書を理解してもらうための機会を設けていますか? 必要に応じて設けています。
システムやネットワークの構成を示した仕様書や構成図などの管理情報は常に最新の状態を維持するように管理されていますか? 管理しています。
コーディングを行う場合は、システム、もしくはプロダクト用アカウント(ID、パスワード)を、ソースプログラム、スクリプト、JCLなどに原則としてハードコーディングを行わないようにしていますか? 実施しています。
情報セキュリティ事故が発生した際の緊急連絡体制、緊急時対応計画、対応手順は定められていますか? 定めています。
システムの開発者は、システムテストの記録または検証報告書を作成するような運用を行っていますか? 実施しています。
テスト結果の確認は承認を得た上で行っていますか? テスト結果はチェックと承認を受けています。
システムの開発者は、要件定義で定めたセキュリティ要件が実装されていることを検証試験によって確認していますか? セキュリティテストを実施することにより確認しています。
当該システムにおけるセキュリティ上の問題点が発見された場合、運用開始前までに問題点の修正、または当該リスクを低減するための代替措置を実施していますか? 問題点の修正を実施し、解消されない場合は公開していません。
ファイアウォールなどのポリシーや設定を変更した場合は、その結果を検証し、意図した内容とおりに動作することを確認していますか? 検証および確認をしています。
サーバーのソフトウエア、ハードウエアを変更する場合は、システム運用部門の責任者の承認を得た上で実施していますか? 実施しています。
システム性能を満たすことを確実にするために、システムの稼動、ディスク容量・CPU使用率・メモリ使用量などの資源について、定期的に監視していますか? ニフティクラウドのサービス全体を維持する目的ために資源監視を行っています。
システムの運用・保守作業の実施状況が記録・保存されていますか? 記録しています。
物理および仮想化環境とそれ以外の部分(OSやアプリケーションなど)の運用分担について、ユーザーとベンダーの役割権限が明示されていますか? ニフティクラウド利用規約にて明記しています。
システムの定期保守契約は結ばれていますか? ニフティクラウドを構成するシステムの定期保守契約については、ニフティ株式会社にて各ベンダーと締結しています。
セキュリティ修正パッチ適用、バージョンアップは行っていますか? 必要に応じ、適切なものを実施しています。
ニフティクラウドの設定はどこの会社が行っていますか? ニフティ株式会社が運用管理しています。
システムの変更管理作業を外部に委託する場合は、システム運用部門の関係者立ち会いの下に実施していますか? ニフティ株式会社監督の下に実施しています。

ページの先頭へ戻る

データセンターの災害対策

ニフティクラウドが格納されているデータセンターの災害対策とその運用について記載しています。
データセンターは特に明記されない限り国内に設置されています(詳細非公開)。

質問事項 回答項目
データセンターの免震構造や制震構造はどのようになっていますか? 建物免震構造と耐震型二重床により、建物および付帯設備を保護しています。
データセンターに早期に火災を検出できる装置は備わっていますか? 超高感度煙検知システムを設置しています。
データセンターに自動消火設備はありますか? ガス系消火設備を設置しています。
データセンターに可燃物がないようになっていますか? 可燃物などがないよう管理を徹底しています。
直撃雷対策はありますか? 雷対策保護レベル(1)(JIS A 4201)の対策をしています。
誘導雷対策はありますか? またある場合は、最大対応電圧の数値はいくつですか? 雷対策保護レベル(1)(JIS A 4201)の対策をしています。
システムは、ハードウエアの電源環境が整備された設備室またはデータセンターに設置されていますか? 下記設備により停電時の給電を確保しています。
  • 自家発電機設備(冗長構成)
  • UPS設備(冗長化構成)
  • 特高本線・予備線2系統受電
データセンター内の電源経路は正副2経路以上の変電所から確保されていますか? 冗長化しています。
UPS(無停電電源装置)はありますか? あります。
UPS(無停電電源装置)のキャパシティーは適切に管理されていますか? 保安上の理由により、公表していません。
データセンターの自家発電機設備の立ち上がり時間はUPS(無停電電源装置)のバックアップ時間内ですか? また立ち上がりの失敗を考慮していますか? 起動までに十分な時間を確保しています。
保安上の理由により、具体的な時間は公表していません。
データセンターのタンク容量は十分な備蓄がありますか? 48時間以上の備蓄があります。
データセンターの自家発電機設備は定期的に自家発電の稼動テストを実施していますか? 年1回実施しています。
実施時期については保安上の理由により、公表していません。
システム構成機器を搭載するラックは、搭載機器および当該機器に接続されるケーブルの収容に見合うサイズの選定、電源容量、廃熱対策を施し、機器の可用性を維持できるものを利用していますか? 専用ラックを採用しています。
システムが設置される設備室またはデータセンターにおいて、ハードウエアの空調環境を保護するための物理的対策を定め、これを実施していますか? フリークーリング、外気冷房、熱流体シミュレーションにより空調効率を最適化しています。
空調設備(床吹き上げ空調、コンピューター専用個別空調など)はどのような設備がありますか? エアハンドリングユニット(無停止)設置、空調配管の配管ルート分離、建屋内に冷却水配管配備、局所空調用冷媒配管配備を行っています。またラック環境について温度、風流、電力の監視を行っています。
データセンターの空調設備は室内温度や発熱量などを監視していますか? 監視しています。
災害時通報から報告までのルートは明確になっていますか? 明確になっています。
災害時のリカバリー体制はどのようになっていますか? データセンターは複数準備しており、災害時の対応が可能です。
ネットワークのバックボーンは複数経路あり、正しくルーティングがされていますか? ネットワークは冗長化しており、障害時に切り替えられるようになっています。