アイコンの信頼確認済みユーザー

Dockerのセキュリティ

Dockerは、当社の製品が安全であることを実証することで、お客様の信頼を築くことに専念しています。 開発者のすべてのニーズを管理することで、データが適切に管理されているので安心できます。

サイバーセキュリティにはコミュニティが必要

サイバーセキュリティは共同責任です。 Dockerは、エンタープライズレベルのセキュリティ機能、コンプライアンス監査、プライバシー保護、および構成可能なセキュリティ設定を提供し、企業のニーズをサポートします。 また、お客様は、Docker製品の使用を強化するためのセキュリティ制御とベストプラクティスを実装する責任があります。

セキュリティ機能の詳細

脆弱性を報告する

Docker にセキュリティの脆弱性を発見した場合は、責任を持って報告することをお勧めします。 セキュリティの問題を [email protected] に報告して、当社のチームが迅速に対処できるようにしてください。 Docker の脆弱性開示ポリシーをお読みください。

セキュリティに関する FAQ

Dockerの情報セキュリティの責任者は誰ですか?

Dockerでは、誰もがセキュリティに責任を持つと信じています。 Dockerには、組織内およびDocker製品全体のサイバーセキュリティを担当する経営幹部がサポートする、コラボレーション可能なチームがあります。 このチームは、情報セキュリティ、セキュリティエンジニアリング、IT、データ、運用、GRCのリソースで構成されています。

このグループは、社内および製品のセキュリティイニシアチブを推進し、監査、インシデントおよび脆弱性の管理、製品、プロジェクト、ベンダーなどのセキュリティレビューで協力します。

Dockerには情報セキュリティポリシーがありますか?

はい。Dockerには、文書化された情報セキュリティポリシーがあり、その範囲には多くのサブポリシーがある包括的な包括的なポリシーがあります。 多くのポリシーをまとめて、当社の情報セキュリティ管理システム(ISMS)を構成しています。

Dockerはどのくらいの頻度でセキュリティコントロールをテストしますか?

Dockerは、自動化された継続的なテストのためにコンプライアンスツールを利用します。 リスクレベルに基づいて統制を定期的にテストしますが、すべての統制は少なくとも年に1回テストされます。

ペネトレーションテストはどのくらいの頻度で実施され、レポートは利用できますか?

Dockerは、評判の良いサードパーティが当社製品の侵入テストを毎年実施しています。 Docker Hub、Docker Desktop、Docker Scout、Build Cloudは定期的にテストされています。 テストの概要と修復状態レポートは、NDA に基づいてお客様に提供されます。

Dockerのセキュリティポリシードキュメントにアクセスするにはどうすればよいですか?

Dockerは、Whisticプラットフォーム上のセキュリティプロファイルを介して、NDAに基づいて顧客や見込み客とセキュリティポリシーの目次を共有します。 お客様は、 資料請求を送信することでWhisticにアクセスできます。

Dockerには脆弱性管理ポリシーがありますか?

Docker には脆弱性管理ポリシーがあり、資産スキャン、ウイルス対策/マルウェア対策、特定された脆弱性の修復/リスク受け入れの要件が含まれています。

Dockerはサードパーティのリスク評価を実行しますか?

はい、Dockerは、該当するすべての新しいサードパーティのオンボーディングの一環として、ベンダーのデューデリジェンスレビューを実施します。 これにより、各ベンダーのリスクが分析されます。 レビューには、コンプライアンス証明(SOC 2、ISO 27001、PCIなど)およびその他のセキュリティ/コンプライアンス関連文書の検査が含まれます。

Dockerには24時間年中無休のセキュリティ監視がありますか?

はい。Dockerは、重大でリスクの高いセキュリティイベントを24時間週7日監視およびアラートします。 アラートはSIEMツールに記録されます。 重大イベントや重大イベントは、セキュリティ オンコール ツールにルーティングされます。

Docker にはセキュア ソフトウェア開発ライフサイクル (SSDLC) ポリシーがありますか?

はい。Docker には、セキュリティとプライバシーの要件を定義する正式な SSDLC ポリシーがあります。 すべての新しい Docker 製品と機能は、セキュリティとコンプライアンスのレビューを受ける必要があります。 Docker は OWASP のベスト プラクティスにも従っています。

Dockerは転送中および保存中のデータを暗号化しますか?

はい。 すべてのデータは、転送中および保存中に暗号化されます。 Docker は、TLS 1.2 以降、AES-256 などを利用します。

Dockerは従業員の身元調査を行いますか?

はい。Dockerは、現地の法律で許可されている場合、雇用前に該当するすべての従業員の身元調査を実施します。 これには、雇用、犯罪、専門職、学術、および参照が含まれます。

Docker には、オンボーディング、オフボーディング、アクセス プロビジョニング、およびプロビジョニング解除のプロセスが形式化されていますか?

はい。Dockerは、人事採用、オンボーディング、オフボーディング、アクセス制御ポリシーを文書化、承認、伝達しています。 担当者が解雇されると、Docker は 24 時間以内にアクセスを削除します。 また、必要に応じて、異動や職務変更のためのアクセス変更も行います。

Dockerの従業員は顧客データにアクセスできますか?

はい。 ただし、権限のあるDockerの従業員と請負業者のみが、職務責任に基づいて必要に応じて必要に応じてスコープデータにアクセスできます。 Dockerは、最小特権の原則に基づいてアクセスをプロビジョニングします。

関連コンテンツ

トラストコンプライアンスカード

コンプライアンス

SOC 2、ISO 27001、GDPR、CCPA などの Docker の認定とコンプライアンス要件について説明します。

コンプライアンスに移動

セキュリティカードを信頼する

セキュリティ

Dockerのセキュリティプログラムに関する質問への回答と、製品のセキュリティ通知を確認したり、脆弱性を報告したりするためのリンクが見つかります。

セキュリティに移動

信頼可用性カード

可用性

BC/DR、バックアップ・プロセス、可用性に関する情報をご覧ください。 リアルタイムおよび過去の稼働時間情報にアクセスします。

空室状況に移動

プライバシー カードを信頼する

プライバシー

Docker のプライバシー プログラムと、GDPR や CCPA などの特定の規制への準拠方法について説明します。

プライバシーに移動