セキュリティ

機能だけでなく、レビュー可能性を重視するチームのために設計されたセキュリティ制御。

Paratoは署名、ポリシー適用、運用の可視性を1つのモデルに統合し、セキュリティチームと開発チームの双方が効果的に業務を遂行できるようにします。

レイヤー

セキュリティはワークフロー全体に分散

プラットフォームは単一の制御ポイントではなく、相互に補強し合う複数のレイヤーを組み合わせています。

マルチクラウドMPC署名

キーシャードはAWS、Google Cloud、Azureにデプロイされています。閾値署名により、単一のクラウドプロバイダー、データセンター、オペレーターがフルキーにアクセスすることは不可能です。

承認ポリシー

重要な操作は、実行前にレビューチェーン、閾値、ホワイトリスト条件を要求できます。

ロールベースアクセス

オペレーター、承認者、監督者の責任を分離し、制御を意図的に分散させます。

監査とトレーサビリティ

アクティビティ履歴により、インシデント、監査、内部チェック時の実行パスのレビューが容易になります。

レビュー姿勢

セキュリティ重視のチームが最初に理解したいこと

このセクションでは、初期のセキュリティ評価時にお客様がよく使用する言葉で製品を説明します。

境界

制御境界は実際にどこに位置しますか?

Paratoは、ロール、ポリシー、承認、デプロイメントの選択肢にわたって制御モデルを明示的にするよう設計されています。

エビデンス

何が起きたか、なぜ起きたかをチームは検査できますか?

製品はレビュー可能性を軸に設計されており、主要なイベントを実行者とポリシーのコンテキストとともに理解できます。

適合性

異なるデプロイメント環境でもモデルは維持されますか?

同じ制御ロジックが、SaaSとプライベートデプロイメントのどちらを選択しても一貫性を保つよう設計されています。

制御ドメイン

セキュリティは明確なドメインに沿って体系化

セキュリティを漠然とした概念として提示するのではなく、お客様が評価できる具体的な領域に分解しています。

ドメイン 01

署名とキーリスク

MPC方式の署名により、単一の秘密や単一の実行ポイントへの依存を軽減します。

ドメイン 02

実行と承認の制御

承認、閾値、ホワイトリストにより、機密性の高い操作により意図的なガバナンスをもたらします。

ドメイン 03

アイデンティティとアクセス態勢

ロールベースの権限とMFAまたはTOTPにより、より強固な運用規律に貢献します。

ドメイン 04

監査とレビュー可能性

トレース可能なアクティビティにより、内部レビュー、インシデント対応、制御検証のための優れた基盤をチームに提供します。