データの格納とアップロード
この記事では、Movere が収集したデータを格納およびアップロードする方法をまとめたものです。
データ コレクション
次の表は、Movere によって収集されたデータをまとめたものです。
データ | 詳細 |
---|---|
ユーザー データ | 登録プロセス中にユーザー データが収集されます。 登録時に収集された個人を特定できる情報 (PII) データを確認します。 |
Movere Console のデータ | Movere Console は顧客ごとに一意であり、GUID によって識別されます。 GUID には、顧客名、ユーザー名、または特定の顧客またはユーザーにリンクする他の PII 要素は含まれません。 コンソールには、お客様専用の PGP 公開キーも含まれています。 PGP キーは 2048 ビットであり、クラウドにアップロードされる前にすべてのデータを暗号化するために使用されます。 コンソールのデプロイ中に収集された PII データを確認します。 |
データのスキャン | スキャン中に収集されたすべてのデータは、Movere クラウドにアップロードされます。 データは、(ターゲット デバイスから直接、または Movere コンソールを介して) 自動的にアップロードすることも、手動でアップロードすることもできます。 スキャン中に収集された PII データを確認します。 |
データのアップロード方法
Movere クラウドにデータをアップロードする方法を表にまとめます。
Upload メソッド | 詳細 | アップロード プロセス |
---|---|---|
自動的にアップロードする | この方法は、Movere コンソールの [ スキャンのアップロード ] ページの既定の設定です。 | このオプションを有効にしない場合は、スキャンしたデータを Movere に手動でアップロードする必要があります。 |
ターゲット デバイスから直接アップロードする | 自動的にアップロードする場合、このオプションはスキャンされたデバイスから直接データをアップロードします。 この方法の利点は、ファイアウォールやポートの設定を調整せずに環境をスキャンできることです。 このオプションを使用するには、Customer Tenant ユーザー アカウントに書き込みアクセス権が必要です。 アカウントが認証され、 token.txt ファイルがダウンロードされます。 このファイルには、暗号化された Movere ユーザー ID が含まれています。 |
データ ペイロードは、TLS 1.2 を使用して、ポート 443 外部送信の Movere にデバイスから直接アップロードされます。 Movere ボットは、 デバイスから直接 3 回データをアップロードしようとします。 3 回失敗した場合、Movere はペイロードを内部的にポート 443 経由でコンソールに送信し、コンソールからアップロードできるようにします。 コンソールへのアップロードも失敗した場合、コンソールは、ファイルとプリンターの共有メカニズムを使用して、ターゲット コンピューターからデータをプルします。 |
コンソールにアップロードする | スキャンしたデバイスから直接データをアップロードすることを選択した場合、デバイスから直接データを送信しようとして 3 回失敗した場合にのみ、アップロードのためにコンソールに送信されます。 ただし、場合によっては、データを常にコンソールから Movere に送信し、スキャンされたデバイスからの直接アップロードを無効にするように指定できます。 |
この設定では、コンソール マシンとターゲット デバイスの両方でサポートされている TLS バージョン (1.0、1.1、または 1.2) を使用して、すべてのペイロードがポート 443 経由でコンソール デバイスに内部的に送信されます。 コンソールへのアップロードが失敗した場合、コンソールはファイルとプリンターの共有メカニズムを使用して、ターゲット コンピューターからデータをプルします。 コンソールから、Movere はクラウドにデータをアップロードし、TLS 1.2 を使用してポート 443 外部送信でペイロードを送信する 3 回の試行 (各間の待機時間は 60 秒) を行います。 ペイロードのアップロードが失敗した場合、コンソールは (スキャンの開始時から) 12 時間後にアップロードを試みます。 |
ポート 443 がブロックされている場合のアップロード | この方法は、インベントリ スキャン専用です。 これは、データをデバイスから直接送信する必要があり、デバイスが Movere にデータを送信できない場合、およびポート 443 経由でコンソールにデータを送信できない場合に使用されます。 |
コンソールはスキャンの開始から 2 分待機し、ターゲット デバイスからペイロードをプルします。 - ペイロードがプルされたことを示すメッセージが Log.Service ファイルに記録されます。 - Movere では、ログ ファイルに "ローカル スキャンが開始されました" というメッセージは記録されません。 このメッセージは、ターゲット デバイスがコンソールと通信できることを示します。 このメッセージが表示されない場合は、ターゲット デバイスがポート 443 経由で内部的にコンソールと通信できない可能性があることを示しています。 |
コンソールから手動でアップロードする | Movere にデータを自動的にアップロードしない場合は、このメソッドを使用します。 ペイロードは 、コンソール>アップロード フォルダーに ローカルに格納されます。 毎日スキャンが実行され、現在の日時 (UTC) スタンプを持つ新しいサブフォルダーが作成されます。 |
フォルダーにスキャン ファイルがある場合は、コンソールで [スキャンの アップロード ] オプションを選択し、手動でアップロードできます。 リソース消費ペイロードは時間の影響を受け、ペイロードの生成後 24 時間以内にアップロードする必要があることに注意してください。 24 時間後にアップロードすると、アップロード成功メッセージがログ ファイルに生成されますが、ペイロード内のデータは Movere では処理されません。 |
プル メカニズムを使用したアップロード | 実際のリソース消費スキャンにのみ使用されます。 ターゲット マシンがプッシュ メカニズムを使用してペイロードをクラウドまたはコンソールにアップロードできない場合、コンソールはスキャンの開始から 6 時間ごとにターゲット マシンからペイロードをプルします。 |
コンソールは、ファイルとプリンターの共有を使用してペイロードをプルします。 Movere は Windows サービスとして実行する必要があります (コンソールから開始するか、 -startlistener フラグを使用します)。 コンソールがペイロードを正常にプルするには、UDP 138、UDP 137、TCP 139、TCP 445 をコンソール デバイス (送信)、およびターゲット デバイス (受信) で開く必要があります。 |
コンソールからクラウドへのアップロード | ペイロードはコンソールにアップロードされます。 | コンソールは、TLS 1.2 を使用してペイロードをクラウドにアップロードします。 |
アップロードされたデータの処理
Movere は、アップロードされたスキャン ファイルが到着しても自動的には処理されません。 Movere は、現在のスキャン サイクルが終了するのを待機し、アップロードされたすべてのファイルをバッチとして処理します。
スキャンの種類 | 処理サイクル |
---|---|
インベントリ スキャン | インベントリ スキャンの処理は、受信された最後のペイロードの直後に開始されます。 ペイロードは、以前のペイロードから少なくとも 3 分が経過し、追加のペイロードが受信されていない場合に、最後のペイロードであると見なされます。 |
実際のリソース消費スキャン | 実際のリソース消費スキャン ペイロードは、毎日 1 日に 1 回処理されます。 この処理は、UTC の午前 12:00 に開始されます。 リソース消費スキャン ペイロードが UTC の午前 0 時まで受信された場合、ペイロードは翌日の午前 6 時まで処理され、データがポータルに表示されます。 |
セキュリティのアップロード
各 Movere コンソールには、各顧客テナントに固有の一意の 2048 ビットの強力な PGP キーが含まれています。 公開キーと呼ばれ、Movere ペイロード内のデータの暗号化にのみ使用できます。
- 各顧客には、ディスクに書き込まれる前にメモリ内のデータを暗号化するために使用される、一意の 2048 ビットの強力な PGP キーが発行され、セキュリティ リスクが大幅に軽減されます。 これは公開キーと呼ばれ、データの暗号化にのみ使用できます。
- データを復号化するには、クラウドにアップロードする必要があります。そこでは、特殊な API によってユーザーが識別され、顧客と一致し、暗号化された形式で格納されているリポジトリから顧客の秘密キーが取得されます。
- Movere コンソールを使用してデータをアップロードするユーザーは、正しいアクセス レベル (書き込み要求) を持ち、Movere コンソールを使用して認証する必要があります。
- ユーザーが認証されると、アクセス トークン (token.txt) が発行されます。
- トークンは 12 時間有効で、インベントリデータと使用率データのどちらであっても、Movere コンソールが責任を負うすべてのアップロードに使用されます。
- アクセス トークンの有効期限が切れると、新しいトークンが発行され、実際のリソース消費スキャンの最大時間 (90 日) に達するまで、12 時間も有効になります。
- token.txtに格納されているアクセス トークンは、データの暗号化や暗号化解除には使用 されず 、Movere Web ポータルへのアクセスには使用できません。
- トークン ファイルの唯一の目的は、既に暗号化されたデータのクラウドへのアップロードを許可し、アップロードを実行しているユーザーを識別することです。
- 90 日後に新しいトークンを発行することはできなくなり、ユーザーは Movere コンソールを使用してもう一度認証する必要があります。
- クラウドに到達すると、各ペイロードは FileTransfer API によって処理されます。 各ペイロードは、特定の顧客データベースに転送される前に、圧縮解除および復号化されます。
- 同じデータベースを共有する顧客は 2 人いません。
- また、データはレポート用のセカンダリ データベースに抽出され、Qlik に抽出され、ユーザーが Movere ポータルでアクセスできるようにメモリに格納されます。 . 同じデータベースを共有する顧客テナントはありません。
- アップロード プロセス全体は、TLS 1.2 を使用するセキュリティで保護された接続 (HTTPS) 経由で行われます。 これは、PGP キーを使用して、各ファイルの保存時の暗号化に加えて行われます。
データ ストレージ
Movere はクラウド ソリューションであり、暗号化および匿名化されたすべてのデータを Microsoft Azure クラウドに格納します。 Movere は、Azure プラットフォームのセキュリティ プロセスと認定の対象となります。 詳細については、こちらを参照してください。
- キャプチャされたすべてのデータは、Movere Azure 環境内の元の暗号化された形式で格納されます。
- Movere インフラストラクチャは現在、オーストラリア東部、カナダ中部、米国中部、西ヨーロッパ、英国南部、米国西部 2 の Azure リージョンで構成されています。 各顧客データベースは、これらのリージョンの 1 つだけに存在します。
- 顧客データは、データベースが存在する Movere リージョンにのみ格納されます。 たとえば、顧客テナントがオーストラリア東部に存在する場合、すべてのスキャン データは、バックアップ データを含め、このリージョンにのみ存在します。 スキャン データは、いつでも他の Movere リージョンにレプリケートまたは格納されません。
- データベースまたはバックアップが失われる可能性が低い場合は、Movere にアップロードされた元のファイルを使用してデータベースを再作成できます。
- ユーザー サインオン データは、ユーザー アカウント リージョンに関係なく、世界中の任意の場所のユーザーに対して最も迅速な認証エクスペリエンスを保証するために、すべての Movere リージョンにレプリケートされます。
- たとえば、米国西部 2 に存在するテナントに登録されたユーザーが海外旅行中に Movere にログインした場合、Movere は地理的な場所に最も近い Movere リージョン (西ヨーロッパやオーストラリア東部など) を介してユーザーを認証します。
- Movere は、すべての Movere リージョンにユーザー ログオン情報 (ユーザー アカウントを登録するときに Movere に提供される情報) をレプリケートすることでこれを行います。
- ユーザーが認証され、Movere ポータル (米国西部 2 にある) でテナントをエミュレートすると、ユーザーはログオンを認証したリージョンから、ユーザー データが存在するリージョンにルーティングされます。 すべてのスキャン データには、データベースが存在するリージョンからのみアクセスできるため、これは必須です。
- Movere は、31 日を超えるデータを削除します。 デバイスの [最後のアクティビティからの日数 ] 設定が 31 日を超えると、Movere によってデバイスにインベントリが廃止されたフラグが設定され、すべての Azure サイズ設定ビューからマシンが移動されます。 データは失われないことに注意してください。 インベントリからアクティブに更新するには、デバイスを再スキャンします。 定期的なスキャンにより、最後のアクティビティの日付が継続的に更新されます。
- Movere クラウドに格納されているデータは、顧客テナントの有効期限が切れた後、最大 15 日間ロックされた状態で保持されます。 この間、ユーザーは、顧客、パートナー ユーザー、Movere サポートなどのデータにアクセスできません。 顧客データとバックアップされた顧客データは、16 日目に Movere から削除されます。
パスワード ストレージ
Movere では、ボットにパスワードは格納されません。
- ボットは、パスワード ハッシュなしで配布されます。
- コンソールは、ターゲット デバイスでセカンダリ データベース (SQL Server など) が検出され、ターゲットの NT Authority アカウントがセカンダリ データベースにアクセスできない場合にのみ、メモリ内のパスワードをボットに安全に送信します。
- コンソールは、ターゲット デバイスにアクティブで有効なトークン ファイルがある場合にのみ、ボットにパスワードを送信します。 セキュリティで保護された通信にはトークンが必要です。
- トークン ファイルは、ペイロードをクラウドにアップロードするために使用されます。
- token2 ファイルは、ターゲット デバイスからコンソールにペイロードを転送するために使用されます。
- スキャン プロセス中、パスワード ハッシュはボットまたはターゲット マシンに保存されません。
- 同様に、Movere では、サービスとして実行する場合、セキュリティ上の目的で、ドメイン 管理特権を持つ資格情報のボットへの伝達が禁止されます。 つまり、ドメイン 管理資格情報を使用してコンソールを実行し、Windows デバイスをスキャンすることはできますが、セカンダリ データを収集するためにボットに送信されません。
データのセキュリティ
Movere は、悪意のある攻撃から保護することを目的とした新機能とセキュリティ プラクティスを含むように絶えず進化しています。 Movere は、Cloud Native Computing Foundation (CNCF) の原則に準拠しています。 データは、表にまとめられているとおりにセキュリティで保護されます。
データ | セキュリティで保護 |
---|---|
パスワード | ASP.NET 暗号化 (PBKDF2 を参照) |
ツールの資格情報の暗号化 | SHA 256 |
データベース/サーバー | Azure SOC レポート |
保存データ (顧客環境で収集されたデータ) | PGP RSA 2048 暗号化 |
転送中のデータ | PGP + TLS 1.2 |
ブラウザーのデータ | TLS 1.2 を使用する Qlik プロキシ |
次の点に注意してください。
- 暗号化処理には標準の暗号化 API が使用され、業界標準の暗号化アルゴリズムが使用されます。
- 暗号化キーはセキュリティ要件を満たしています。対称キーは 256 ビット以上です。 非対称公開キーと秘密キーのペアは 2048 ビットです。
- アプリケーションは、暗号化キーへの未承認のアクセスを検出してロックするメカニズムを提供します。
- アプリケーションからデータベースへのアクセスはすべて制限されており、タスクを実行するために必要な最小限の機能のみが許可されます。
- アプリケーションには、3 回のサインインエラーが発生した後にユーザー アカウントを無効にするメカニズムが用意されています。
- アプリケーションは、機密情報へのすべてのユーザー アクセスをログに記録できます。
転送中のデータ
- 暗号化のために、Movere コンソールには、各顧客に固有の PGP キーが含まれています。
- キーは 2048 ビットの長さであり、クラウドにアップロードするために Movere Console に戻すか、ターゲット デバイスからクラウドに直接転送する前に収集されたすべてのデータを (メモリ内で) 暗号化するために使用されます。
- これは公開キーと呼ばれ、データの暗号化にのみ使用できます。
- データを復号化するには、暗号化されたペイロードをクラウドにアップロードする必要があります。そこでは、特殊な API によってユーザーが識別され、ユーザー アカウントが顧客テナントと一致し、Movere によって管理されるリポジトリから対応するプライベート PGP キーが取得されます。
- Movere コンソールを使用してデータをアップロードするユーザー アカウントには、書き込みアクセス権が必要です。 ユーザー アカウントが認証されると、有効期間が長いトークン (token.txt) がユーザーに発行されます。 トークンは 12 時間有効であり、Movere コンソールを介してすべてのアップロードに使用されます。
保存データ (Azure)
顧客データが Movere クラウド サーバーに到達すると、(データの種類に応じて) 一連のデータベースに保存される前に、暗号化が解除され、メモリに格納されます。
- SQL Azureや Azure Data Warehouse などのデータベースに格納されているデータは、使用可能な場所にあっても、Transparent Data Encryption (TDE) などのネイティブ テクノロジを使用して暗号化されます。
- ドキュメント データベースに格納されたデータの場合、Azure のネイティブ テクノロジを使用して、保存時と転送中の両方でデータが暗号化されます。
- API とデータ ストア間のすべての接続は暗号化され、セキュリティで保護されます。 唯一の例外はデータ ストアです。格納されるデータが一時的であるか (キャッシュされているか、ライブ処理に使用されます)、またはユーザー データが含まれていない場合です。
Data-for-presentation
Movere では、ブラウザーを介してデータをレンダリングするために、ユーザーが視覚化を使用してデータをナビゲートし、読み込み時間を損なうことなく大量のデータを活用できる BI ツールである Qlik Sense を使用します。 Qlik は独自のメモリ内テクノロジを使用しているため、ブラウザーで視覚化されている間、データはディスクに保存されません。 さらに、Movere の Web サーバーとユーザー ブラウザー間の接続は、TLS 1.2 を使用して暗号化されます。
次のステップ
スキャンを開始する Windows デバイス。