暗号化・アクセス制御・バックアップ・脆弱性対応・改ざん防止。 Ledra のセキュリティへのアプローチを、誠実にご紹介します。
通信・保存・ペイロードの3層で、独立に働く防御を重ねています。
通信・保存・ペイロードの3層で、データを守ります。
アプリとAPIの全トラフィックを TLS で暗号化。Vercel の HTTPS 終端を使用し、HSTS を有効化しています。
Supabase Postgres はディスク暗号化(AES-256)および自動鍵ローテーションを実装。オブジェクトストレージも転送時・保管時ともに暗号化。
顧客認証に用いる電話番号末尾4桁などは、アプリレイヤでpepper付きハッシュ化してから保存。DB流出時にも生値が復元できない形に。
施工写真の SHA-256 ハッシュを Polygon ブロックチェーンに刻印。仮に DB 側の写真が差し替えられても、チェーン上のアンカーと突き合わせて不整合を即検知できます。
役割・テナント・セッション境界を、DBレベルで強制します。
Supabase の RLS を全テーブルで有効化。テナント・役割・所有者の3軸で、SQLレイヤでアクセス可能な行を制限。
Owner / Admin / Staff / Viewer の4段階に加え、代理店・保険会社・顧客の独立したロール。必要最小限の権限のみを付与。
ポータルユーザー向けに、Supabase Auth の TOTP/SMS MFA を設定可能。
顧客ポータルは専用のセッション有効期限(デフォルト24時間)。署名付きURLは1回限りのトークンで発行。
Upstash Redis による分散レートリミット。ログイン・問合せ・APIごとに上限を設定し、ブルートフォース・スクレイピングを抑制。
喪失と停止に備え、復旧を既定の運用に。
Supabase Postgres の日次自動バックアップ+ポイントインタイムリカバリ。誤削除から任意時点への復旧を可能にします。
アプリケーションは Vercel の東京リージョンを主、グローバルエッジキャッシュを併用。大規模障害時も読み取りは継続可能。
Sentry による例外トラッキング、Vercel Analytics / Speed Insights による性能監視。Cron ジョブの失敗検知も自動化。
見つけ次第、直す。その運用を仕組みで。
GitHub Dependabot により CVE を日次監視。Critical は即時、High は72時間以内に対応する運用ルール。
ESLint の security ルール、Secret scanning、型チェックをプルリクエストごとに実行。マージ前に既知の問題を遮断。
認証・証明書発行・無効化・顧客情報閲覧など、重要操作の監査ログを保存。異常操作の追跡が可能。
セキュリティに関する問題を発見された場合は、 security@ledra.co.jp までご連絡ください。ご連絡から3営業日以内に初期対応いたします。
『記録を、業界の共通言語にする』ための根拠。
証明書への編集操作は差分付きで編集履歴に保存。『誰が、いつ、何を変えたか』を後から確認できます。
施工写真を証明書と紐付ける際、C2PA規格で署名付きのコンテンツクレデンシャルを埋め込み。SNS等で再配布されても出自を追跡可能。
発行時に証明書コンテンツのハッシュを Polygon に刻印。後からデータが書き換えられても、チェーン上のアンカーとの差分で検知できます。
証明書PDFには Ledra の署名鍵で署名を付与。発行元の同一性を第三者が検証可能。
Polygon anchoring フロー
第三者認証の取得状況を、率直にお伝えします。
ISMS(ISO/IEC 27001)
取得準備中。
プライバシーマーク
取得準備中。
認証取得の進捗は、本ページにて随時更新してまいります。
詳細な技術仕様はセキュリティホワイトペーパーをご請求ください。
暗号化方式・鍵管理・RLS設計・監査ログ仕様を記したホワイトペーパーをお送りします。