メインコンテンツまでスキップ

セキュリティ概要

FeedbackPulse SaaSはセキュリティを最優先として構築されています。このページでは、実装されているすべてのセキュリティ対策を説明します。


セキュリティレイヤー

トランスポートセキュリティ

機能実装
HTTPSSESSION_SECURE_COOKIE=true とリダイレクトミドルウェアで強制
HSTSStrict-Transport-Security: max-age=31536000; includeSubDomains
セキュリティヘッダーすべてのレスポンスに SecurityHeaders ミドルウェアで適用

認証

機能実装
パスワードハッシュ12ラウンドのBcrypt
二要素認証認証アプリ(Google Authenticator、Authy)経由のTOTP
ソーシャルログインGoogleおよびGitHubのOAuth2
メール確認ダッシュボードアクセス前に必須
署名付きURLチーム招待に使用(7日間有効)
セッション暗号化セッションは保存時に暗号化

認可

機能実装
ロールベースアクセス4つのロール:superadmin、tenant_admin、tenant_staff、customer
ミドルウェアガードルートレベルのアクセス制御
テナント分離グローバルスコープによるテナント間データアクセスの防止
プランベースのゲートサブスクリプションプランの背後にロックされた機能

アプリケーションセキュリティ

機能実装
CSRF保護すべてのフォームにLaravel CSRFトークン(Webhook・ウィジェット除く)
XSS防止Blade {{ }} 自動エスケープ
SQLインジェクションEloquentパラメータ化クエリ
マス代入モデルの $fillable ホワイトリスト
レート制限ルートごとのスロットリング(5〜120リクエスト/分)

APIセキュリティ

機能実装
APIキーハッシュSHA256ハッシュ化ストレージ
テナントごとのレート制限テナントごとに60リクエスト/分
キーローテーション古いキーの失効、新しいキーの作成
最終使用追跡使用するたびに last_used_at タイムスタンプを更新

データセキュリティ

機能実装
機密データ暗号化プラットフォーム設定は保存時に暗号化
GDPRコンプライアンスデータエクスポート、削除、匿名化ツール
データ保持プランの保持ポリシーに従って古いデータを自動削除
監査ログIPとユーザーエージェントで追跡されるすべての重要なアクション
CSVインジェクション防止エクスポート時に数式文字をサニタイズ

Webhookセキュリティ

機能実装
HMAC署名アウトバウンドWebhookにSHA256署名
SSRF保護WebhookURLのlocalhost、プライベートIPをブロック
Stripe検証Webhook署名の検証
イベント重複排除イベントIDトラッキングによる二重処理の防止

HTTPセキュリティヘッダー

SecurityHeaders ミドルウェアによって適用されます:

X-Frame-Options: SAMEORIGIN
X-Content-Type-Options: nosniff
X-XSS-Protection: 1; mode=block
Strict-Transport-Security: max-age=31536000; includeSubDomains
Referrer-Policy: strict-origin-when-cross-origin
Content-Security-Policy: [デプロイメントごとに設定]

次のステップ