この文書は、esa LLC(以降、当社と呼ぶ)の運営する、esa.ioの運用に関してのポリシーである。
運用監視通知は以下の2段階で行う。
フォローアップする続報は、速報の通知から追加情報が判明し次第、速報から30分~1時間程度を目標として通知する。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ、ストレージ、ネットワークの正常動作監視を行い、障害を検知した場合には、利用者へ30分以内を目標に速報として通知する。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ、ストレージ、ネットワークに対し一定間隔でパフォーマンス監視を行い、パフォーマンス異常を検知した場合には、利用者へ30分以内を目標に速報として通知する。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等の障害監視、パフォーマンス監視等の結果をslackを通してサービス運用責任者が確認できるようにしている。
1週間前程度を目標に利用者へ通知する。
1週間前に利用者へ通知する。
3ヶ月前に利用者へ通知する。
SLAとしての保証は設けない。
年間99%稼働を目標としている。
過去の稼働率は、https://status.esa.io/uptime を参照。
サービス停止時の目標復旧時間は1時間を目標値とする。
システム障害などでデータが損壊した際に、復旧するバックアップデータは最大でも24時間前とする。
メール送信は
等で行う。
預託データの権利は、利用者企業に帰属する。
チームの管理者用設定ページ(/team/admin) より、預託データをエクスポート可能である。
サービス終了時、預託データを削除する。チームの削除時、またはesaのサービス終了時は、一定期間を経て預託データを削除する。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等(情報セキュリティ対策機器、通信機器等)の情報を示す。
AWSのIAMを利用して、PASSWORD認証は使わずに公開鍵認証方式でのアクセスとする。
ELBの設定を適切に行っている。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等(情報セキュリティ対策機器、通信機器等)の時刻同期の方法をntpdを用いた時刻同期を行うことで、正確な時刻同期を担保している。
サービスの提供に用いるプラットフォーム、サーバ・ストレージ、情報セキュリティ対策機器、通信機器について、利用しているソフトウェアやファームウェアのバージョン管理、ハードウェアの構成管理はソースコード化して、GitHub上で管理しており、定期的に見直しを行っている。
サービスの提供に用いるプラットフォーム、サーバ・ストレージ、情報セキュリティ対策機器、通信機器についての技術的脆弱性に関する情報(OS、その他ソフトウェアのパッチ発行情報等)を定期的に収集し、随時パッチによる更新を12時間~3日程度以内を目標に行っている。
災害時や障害時のデータ保持のため、データベースに関して、AWSのマルチAZ(Availability Zone)で担保している。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージに対し、利用者の利用状況の予測に基づいて容量・能力等を設計し、定期的に見直しを行う。
利用者の利用状況、例外処理、情報セキュリティ事象の記録(ログ等)を取得した記録は、CloudWatchにて、2年間保持する。
後からから追加した内容などは2年未満の場合もあり。
必要に応じて利用者へログの開示を行う。
サービス運用責任者の承認を必要とする。
DBMSの機能を用いてデータを暗号化して保存している。
データを暗号化するためのキーやパスワードは限られた管理者によって管理されている。
AWSのS3にて保管。
サービス運用に関わるセキュリティポリシー関しては、セキュリティーポリシーの項を設ける。
以下の推奨ブラウザの使用を想定する。
また、推奨ブラウザ以外であっても可能な範囲内でサポートを行う。
この文書は、esa LLC(以降、当社と呼ぶ)の運営する、[esa.io](https://esa.io)の運用に関してのポリシーである。
# サービス運用責任者
* 深谷篤生
# サービス運用に関する通知手段
## サービス全般の通知手段
* ドキュメントページ [docs.esa.io](https://docs.esa.io)への記載
* [Twitterのesa公式アカウント](https://twitter.com/esa_io)からの発信
## 監視における異常状況の通知手段
* ドキュメントページ [docs.esa.io](https://docs.esa.io)への記載
* [Twitterのesa公式アカウント](https://twitter.com/esa_io)からの発信
* 利用者が登録したメール宛への配信
## その他状況の通知手段
* ステータス通知用サイト [status.esa.io](http://status.esa.io/)にて通知
# サービス運用監視
## 運用監視通知の段階
運用監視通知は以下の2段階で行う。
* 速報としての通知
* 速報をフォローアップする続報としての通知
フォローアップする続報は、速報の通知から追加情報が判明し次第、速報から**30分~1時間程度**を目標として通知する。
## 障害監視
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ、ストレージ、ネットワークの正常動作監視を行い、障害を検知した場合には、利用者へ**30分**以内を目標に速報として通知する。
<!-- 対応予定
## 不正アクセス監視
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ、ストレージ、ネットワークへの不正アクセス監視を行い、不正アクセスを検知した場合には、利用者へ**30分**以内を目標に速報として通知する。
<div style="border: 1px solid #666;padding:10px;margin:10px;background: #ffffee;">
対応予定
</div>
-->
## パフォーマンス監視
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ、ストレージ、ネットワークに対し一定間隔でパフォーマンス監視を行い、パフォーマンス異常を検知した場合には、利用者へ**30分**以内を目標に速報として通知する。
## 監視結果報告
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等の障害監視、パフォーマンス監視等の結果をslackを通してサービス運用責任者が確認できるようにしている。
## 監視手段
* AWS CloudWatch
* New Relic
* Papertrail
* Bugsnag
* Pingdom
# サービス変更通知
## 通知箇所
- 利用中のチームの画面上部のアラート
- https://docs.esa.io 内の記事
- [Webhook](https://docs.esa.io/posts/10)にてhttps://docs.esa.io の更新通知を受取可能
## サービスの大規模な変更が発生する場合の通知
**1週間前程度**を目標に利用者へ通知する。
## サービスの停止が発生する場合の通知
**1週間前**に利用者へ通知する。
## サービスの提供が終了する場合の通知
**3ヶ月前**に利用者へ通知する。
# SLA
SLAとしての保証は設けない。
# サービス稼働率
## 目標
年間99%稼働を目標としている。
過去の稼働率は、https://status.esa.io/uptime を参照。
## RTO(Recovery Time Objective)
サービス停止時の目標復旧時間は**1時間**を目標値とする。
## RPO(Recovery Point Objective)
システム障害などでデータが損壊した際に、復旧するバックアップデータは最大でも**24時間前**とする。
# メール送信
メール送信は
* システム内の通知
* ユーザーからのフィードバック返信
* 監視における異常状況の通知
等で行う。
## メール送信時のポリシー
* 送信されるメールのToまたはCcに複数ユーザのメールアドレスを含めない。
* SaaS(mandrill)にてReturn-pathを適切に設定している。
* エラーにより配送できなかったユーザのアドレスは、SaaS 側で再送信を防いでいる。
* ユーザー設定ページ(/user/settings) より受信拒否が可能。
* メール送信時の内容に機密事項は含めていない。
# 預託データの取扱
預託データの権利は、利用者企業に帰属する。
## 預託データの返還
チームの管理者用設定ページ(/team/admin) より、預託データをエクスポート可能である。
## 預託データの削除
チームの削除時、またはesaのサービス終了時は、一定期間を経て預託データを削除する。
# インフラ情報
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等(情報セキュリティ対策機器、通信機器等)の情報を示す。
## ネットワーク構成

## アクセス管理
AWSのIAMを利用して、PASSWORD認証は使わずに公開鍵認証方式でのアクセスとする。
## 外部および内部からの不正アクセスを防止する措置
ELBの設定を適切に行っている。
## 時刻同期
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等(情報セキュリティ対策機器、通信機器等)の時刻同期の方法をntpdを用いた時刻同期を行うことで、正確な時刻同期を担保している。
## 構成管理
サービスの提供に用いるプラットフォーム、サーバ・ストレージ、情報セキュリティ対策機器、通信機器について、利用しているソフトウェアやファームウェアのバージョン管理、ハードウェアの構成管理はソースコード化して、GitHub上で管理しており、定期的に見直しを行っている。
## セキュリティパッチ
サービスの提供に用いるプラットフォーム、サーバ・ストレージ、情報セキュリティ対策機器、通信機器についての技術的脆弱性に関する情報(OS、その他ソフトウェアのパッチ発行情報等)を定期的に収集し、随時パッチによる更新を**12時間~3日程度**以内を目標に行っている。
## ディザスタリカバリ対策
災害時や障害時のデータ保持のため、データベースに関して、AWSのマルチAZ(Availability Zone)で担保している。
## キャパシティプランニング
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージに対し、利用者の利用状況の予測に基づいて容量・能力等を設計し、定期的に見直しを行う。
## ログの保管
利用者の利用状況、例外処理、情報セキュリティ事象の記録(ログ等)を取得した記録は、CloudWatchにて、**2年間保持**する。
後からから追加した内容などは2年未満の場合もあり。
## ログの開示
必要に応じて利用者へログの開示を行う。
## 構成の変更承認
サービス運用責任者の承認を必要とする。
## データの暗号化
DBMSの機能を用いてデータを暗号化して保存している。
## データの保護
データを暗号化するためのキーやパスワードは限られた管理者によって管理されている。
## データのバックアップ
AWSのS3にて保管。
# サービス運用に関わるセキュリティポリシー
サービス運用に関わるセキュリティポリシー関しては、[セキュリティーポリシーの項を設ける。](https://docs.esa.io/posts/260#%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E9%81%8B%E7%94%A8%E3%81%AB%E9%96%A2%E3%82%8F%E3%82%8B%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC)
# サービス利用者の環境
以下の推奨ブラウザの使用を想定する。
また、推奨ブラウザ以外であっても可能な範囲内でサポートを行う。
## 推奨ブラウザ
- Google Chrome 最新版
- Safari 最新版
- Firefox 最新版
この文書は、esa LLC(以降、当社と呼ぶ)の運営する、esa.ioの運用に関してのポリシーである。
運用監視通知は以下の2段階で行う。
フォローアップする続報は、速報の通知から追加情報が判明し次第、速報から30分~1時間程度を目標として通知する。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ、ストレージ、ネットワークの正常動作監視を行い、障害を検知した場合には、利用者へ30分以内を目標に速報として通知する。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ、ストレージ、ネットワークに対し一定間隔でパフォーマンス監視を行い、パフォーマンス異常を検知した場合には、利用者へ30分以内を目標に速報として通知する。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等の障害監視、パフォーマンス監視等の結果をslackを通してサービス運用責任者が確認できるようにしている。
1週間前程度を目標に利用者へ通知する。
1週間前に利用者へ通知する。
3ヶ月前に利用者へ通知する。
SLAとしての保証は設けない。
年間99%稼働を目標としている。
過去の稼働率は、https://status.esa.io/uptime を参照。
サービス停止時の目標復旧時間は1時間を目標値とする。
システム障害などでデータが損壊した際に、復旧するバックアップデータは最大でも24時間前とする。
メール送信は
等で行う。
預託データの権利は、利用者企業に帰属する。
チームの管理者用設定ページ(/team/admin) より、預託データをエクスポート可能である。
チームの削除時、またはesaのサービス終了時は、一定期間を経て預託データを削除する。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等(情報セキュリティ対策機器、通信機器等)の情報を示す。
AWSのIAMを利用して、PASSWORD認証は使わずに公開鍵認証方式でのアクセスとする。
ELBの設定を適切に行っている。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージ等(情報セキュリティ対策機器、通信機器等)の時刻同期の方法をntpdを用いた時刻同期を行うことで、正確な時刻同期を担保している。
サービスの提供に用いるプラットフォーム、サーバ・ストレージ、情報セキュリティ対策機器、通信機器について、利用しているソフトウェアやファームウェアのバージョン管理、ハードウェアの構成管理はソースコード化して、GitHub上で管理しており、定期的に見直しを行っている。
サービスの提供に用いるプラットフォーム、サーバ・ストレージ、情報セキュリティ対策機器、通信機器についての技術的脆弱性に関する情報(OS、その他ソフトウェアのパッチ発行情報等)を定期的に収集し、随時パッチによる更新を12時間~3日程度以内を目標に行っている。
災害時や障害時のデータ保持のため、データベースに関して、AWSのマルチAZ(Availability Zone)で担保している。
サービスの提供に用いるアプリケーション、プラットフォーム、サーバ・ストレージに対し、利用者の利用状況の予測に基づいて容量・能力等を設計し、定期的に見直しを行う。
利用者の利用状況、例外処理、情報セキュリティ事象の記録(ログ等)を取得した記録は、CloudWatchにて、2年間保持する。
後からから追加した内容などは2年未満の場合もあり。
必要に応じて利用者へログの開示を行う。
サービス運用責任者の承認を必要とする。
DBMSの機能を用いてデータを暗号化して保存している。
データを暗号化するためのキーやパスワードは限られた管理者によって管理されている。
AWSのS3にて保管。
サービス運用に関わるセキュリティポリシー関しては、セキュリティーポリシーの項を設ける。
以下の推奨ブラウザの使用を想定する。
また、推奨ブラウザ以外であっても可能な範囲内でサポートを行う。