プライバシーポリシーと設定

このページは、組織内のコンプライアンスおよびセキュリティ要件に従ってデータを収集、管理、アクセスおよび保存するためのNexthinkプライバシー設定を構成するための技術的な枠組みを提供します。

Infinityプライバシー設定

以下の表は、Nexthink InfinityプラットフォームおよびCollectorのための可能なプライバシー構成とその対応する手順および説明をまとめたものです。

データプライバシーに関する詳細な技術情報については、このページのInfinityプライバシーポリシーセクションに移動してください。

Nexthink V6 (オンプレミス) と Nexthink Experience に適用されるプライバシー設定については、[プライバシーポリシーの確立] (https://docs-v6.nexthink.com/V6/6.30/establishing-a-privacy-policy) のドキュメントを参照してください。

データ収集のためのCollector初期設定

プライバシー設定オプション
説明
手順へのリンク

ユーザー名ユーザー プリンシパル名 (UPN)

デフォルトでは、Collectorは人間が読める形式でユーザー名を報告します。 Collectorを設定して、ユーザー名のハッシュのみを報告することができます。

また、デフォルトでは、Nexthinkはユーザー プリンシパル名 (UPN) 情報を収集しません。

フォーカスタイム

デフォルトでは、実行イベントにはアプリケーションがフォーカスされている時間の情報は含まれません。

フォーカスタイムの追跡を有効にすることができます。

ユーザー アクティビティ

デフォルトでは、Collectorはユーザーがデバイスを積極的に使用している時間を報告します。

ユーザーアクティビティ時間の報告を無効にするようにCollectorを設定することができます。

Wi-Fiネットワーク (SSIDとBSSID)

デフォルトでは、Collectorはデバイスに接続されているWiFiホットスポットのSSIDとBSSIDを収集しません。

ドメイン名

デフォルトでは、Collectorはネットワーク接続のドメイン名を報告しません。

ネットワーク接続

デフォルトでは、Collectorはすべてのバイナリについて、宛先属性と接続メトリクスを含むネットワーク接続を収集します。

Infinityプラットフォームプライバシー構成オプション

プライバシー設定オプション
説明
手順へのリンク

データ管理

Nexthinkは、収集済みのユーザーおよびデバイス名を匿名化および削除できるよう顧客に提供します。

独自キーの持ち込み (BYOK)

特定のフィールドは、AWS上でAES-256キー暗号化により静的に暗号化されています。

Nexthinkは、独自のキーを使用した2層目の暗号化を提供します。

<0>独自キーの持ち込み (BYOK)

Web Application

Nexthinkブラウザー拡張機能がインストールされている場合、利用データはデフォルトで収集されます。 このオプションを無効にすることができます。

さらに、設定されている場合、拡張機能はwebベースのアプリケーションのURLなどのデータを収集します。

デバイスの位置、位置情報、組織

デフォルトでは、Nexthinkはデバイスの接続がリモートか組織内の現地かを判断します。 同様に、システムはパブリックIPアドレスを基にデバイスの地理的な位置を定義します。

Nexthinkには、デバイスの組織エンティティを動的に再割り当てし、適切なViewドメインの構成を設定できるようにするルールベースの割り当てプロセスが含まれています。

ドメインを見る

データへのアクセスが必要最小限の情報に基づいていることを保証するコンプライアンスルールを施行します。

ユーザー権限

Nexthinkは、特定の情報に対する各ユーザー アカウントのアクセス権と可視性を指定する4つのレベルのデータ プライバシーを提供します。

シングルサインオン (SSO)

シングル企業ログインを通じてユーザーがNexthinkにアクセスしやすくするためのシングルサインオン統合。

URLの収集

デフォルトでは、システムはURLを保存しません。 有効にした場合、Nexthinkはすべての収集されたURLを洗浄して機密情報を隠します。

Web利用時間

デフォルトでは、Nexthinkはwebアプリケーションが定義されている場合、web使用時間を収集します。

Infinityプライバシーポリシー

以下に、Nexthink Infinityプライバシーポリシーを構築する柱を示します:

  • データの暗号化

  • データ収集

  • ユーザー権限

  • 匿名化

  • ホスティング場所

  • データ保持

  • 監査トレイル

  • 認証とセキュリティレポート

データの暗号化

Nexthinkはプロトコルを使用して機密情報の伝送を暗号化します。 以下の表は、コンポーネント間の暗号化された通信チャネルを説明しています。

コアコンポーネント
方向
コンポーネント
プロトコルまたは暗号化

Collector

<-->

Nexthinkwebインターフェイス

TCP暗号化

API (オプションチャネル)

<-->

Nexthinkwebインターフェイス

REST HTTPS

SSO統合 (オプションチャネル)

<-->

Nexthinkwebインターフェイス

SAML (HTTPS)

さらに、Nexthinkは保存されたデータをディスク上でエンコードすることによって暗号化します。 各組織や顧客には、データへの不正アクセスを防止する独自のキーがあります。

[個人所有鍵の持ち込み (BYOK) 暗号化] (../../security/security-plus/bring-your-own-key-byok-encryption.md) モデルでは、必要に応じて独自の暗号化キーを管理できます。

データ収集

エンドポイントはネスシンクが提供し運営するwebインスタンスと通信します。 従業員のデバイスにインストールされたCollectorは以下の方法でイベントおよびメトリクスを報告します:

  • ハードウェアとソフトウェアの情報を収集する。

  • システム活動とデバイスプロパティを監視する。

次に、許可されたユーザーはネスシンクwebインターフェイスを操作して従業員のデバイスに修正を適用することができます。 Collector概要 のドキュメントを参照してください。

In addition to Collectors, Nexthink administrators can configure Nexthink browser extensions to monitor the usage and performance of web-based applications and software as a service (SaaS). Nexthinkブラウザーの拡張機能はURLのみを検査します。

Nexthinkが収集するデータの全体図については、収集および保存するデータ および NQLデータモデルのドキュメントを参照してください。

以下の表は、Nexthinkが収集する主なオブジェクトとイベントの一部を強調表示しています。

Nexthinkは、ファイル、メール、webサイト、またはその他のコンテンツやアプリケーション内のコンテンツについての情報を収集しません。

デバイス

  • ソフトウェアとハードウェアのプロパティ

  • イベント(起動、接続、クラッシュ、など)

  • パフォーマンス(CPUとメモリの使用状況、など)

ユーザーとセッション

  • ユーザーのプロパティ(名前、ユーザー名、グループ、権利、など)

  • セッション情報

  • イベント(ログイン、ログアウト、ロック、アンロック、接続、切断、ネットワークパフォーマンス)

バイナリおよび実行イベント

  • インストールされたソフトウェアプログラムと更新

  • 実行

  • パフォーマンス(リソースの使用量、フリーズ、クラッシュ、など)

Applications (desktop and web)

設定されたアプリケーションの使用とパフォーマンス。 これは、特定のNexthink製品:アプリケーションエクスペリエンスを持つ顧客に適用されます。

アンケートとアンケート回答

キャンペーンを通じて、Nexthinkユーザーは従業員のアンケートを作成し、回答を保存できます。

エンドポイントのネットワークと接続性

  • ローカルIP

  • DNSサーバーのIP

  • ゲートウェイのIP

  • VPNステータス

  • WiFiネットワークのSSID

  • アクセスポイントのBSSID

ZoomとTeamsの通話データ

  • 通話参加者

  • 通話時間

  • 通話の持続時間

  • ビデオと画面共有のアクティビティ

ユーザー権限

Nexthinkのユーザーは、自分の役割と権限に応じてコンテンツを閲覧および管理することができます。 プライバシーコントロールのためにユーザー権限を設定する際に考慮すべきこと:

  • 展開中に、システムはNexthink管理者を管理アカウントとして作成します。

  • 主な管理者は、他の管理者が他のユーザーや役割を管理できるようにするためのユーザーアカウントを作成することができます。

  • 追加の管理者アカウントは、すべてのデータにアクセスできます。

  • 管理者以外のユーザーは、役割に応じて個人情報にアクセスできます。

アカウント および 役割 のドキュメントを参照してください。

組織データへのユーザーアクセス

コンテンツの可視性を管理するためのユーザー権限に加えて、Nexthinkはする シングルサインオン (SSO) のメカニズムを提供し、シングル企業ログインを通じてユーザーがNexthinkにアクセスできるようにします。

組織データへのNexthinkのアクセス

Nexthinkは、データ処理契約、ビジネスニーズ、アクセス制御に従って組織データへのアクセスをする特定の人物に制限しています。

Nexthinkは厳格なセキュリティプロトコルに従うことで、不正アクセスを防ぎます。

  • Nexthinkのデータインベントリドキュメントは、カテゴリごとにデータ属性と収集された項目をリストし、それらを_個人データ_としてマークしています。

  • 定期的なデザインレビューの際に、Nexthinkのセキュリティおよびプライバシー委員会がデータの保存と伝送に関する要件を設定し、適切な区分とアクセス制御を確保します。

  • 個人データは、顧客によってエクスポートされない限り、常に顧客のプロダクションインスタンス内に留まります。

  • Nexthinkはプラットフォームと顧客データへのアクセス権限を個別に付与します。

    • Nexthinkは、プラットフォームのサポートまたはトラブルシューティングのために、AWSプロダクション環境内の特定のリソースに対する一時的なアクセスを許可するためのリクエスト手続きを設定します。

  • 許可されたNexthink従業員は、サポートのためだけに顧客のプロダクションインスタンスにアクセスすることができます。

    • Nexthinkは、AWS SSOをNexthink Oktaアイデンティティプロバイダー(IdP)に接続し、役割ベースのアクセス制御によって制限された許可された人員のみがアクセスできるようにし、Amazon Web Services(AWS)システム上のプロダクションデータへのアクセスを管理します。

    • CloudTrailは常にデータアクセスをログします。 仮想マシンへのアクセスは、AWS Systems Manager (SSM) 上に設定されたセキュアシェル (SSH) プロトコルを使用します。

匿名化

Nexthinkは、ユーザー権限に応じて情報の可視性を指定するためのカスタマイズ可能なデータ匿名化を提供します。

  • 行き先とドメイン: 行き先とドメインをユーザーから隠すために非表示に設定します。

  • デバイス: デバイス名をユーザーから隠すために非表示に設定します。

  • ユーザー: ユーザー名をユーザーから隠すために非表示に設定します。

以下の表では、行き先、ドメイン、デバイス、およびユーザーの可視属性を列挙します。

コレクターレベルの匿名化設定については、コレクターレベルの匿名化の設定ドキュメントを参照してください。

データタイプ
属性

行き先

行先名

IPアドレス

Nexthink UID

行き先の所有者

行き先の国

行き先データセンター地域

行き先ポート

行き先IPサブネット

ドメイン

ドメイン名

Nexthink UID

デバイス

コンピュータ名

Windows SID

IPアドレス

Nexthink UID

ユーザー

ユーザー名

識別名

フルネーム

Nexthink UID

ホスティングロケーション

Nexthinkは、ヨーロッパ、イギリス、アメリカ合衆国、アラブ首長国連邦、スイス、オーストラリアでAWSのホスティングロケーションを使用しています。

顧客はデータを保存するための単一の地域を選択することができます。

データ保存

データ保存期間は、製品内に保持されているデータの種類に応じて異なります。 データ解像度と保存ドキュメントを参照してください。

データ対象者のリクエスト

Nexthinkには、データ主体の要求を実行するためのNexthink管理者が利用できるデータ管理とGDPR機能が含まれています。

  • Nexthinkインスタンスのデータ保存期間。

  • 特定のデバイスとその関連データのデータ削除

  • 特定のユーザーに関連付けられたすべてのデータのデータ取得

  • ユーザー権限に依存しないストレージレベルでのデータ匿名化

Nexthinkは、契約の有効期限または終了後に、すべての顧客およびエンドユーザーの個人データを削除します。

さらに、顧客はNexthinkに対して個人データのコピーを要求することもできます。 その場合、Nexthinkはリクエストの日から30日以内にコピーを提供します。

データ削除について

Nexthinkの顧客データ削除手続きは、オペレーティングシステム(仮想マシン)およびストレージリソース(仮想ディスク)を含むデータ関連のインフラストラクチャ全体を削除します。 以下を考慮してください:

  • Nexthinkは顧客のバックアップを含むblobを90日間保持します。

  • 毎日のバックアップ手続きは、90日以上の期限切れバックアップを自動的に削除します。

  • 90日後、Nexthinkは顧客のストレージblobおよび残っているバックアップ(あれば)を永久に削除します。

Nexthinkのサイト信頼性エンジニアリングチームは、顧客担当者からの書面によるリクエストを受けて、予定日より前に顧客データを削除および破壊することができます。

監査の証跡

Nexthinkは、システムに影響を与える可能性のある管理者権限を持つユーザーによって遂行されたアクションを記録しますが、監査の証跡はログの施設ではありません。 これは、システムがアクションとそれを実行した者のみを監査して、ユーザーの行動によって設定された値をログしないことを意味します。

監査の証跡コードドキュメントを参照して、監査ログに関する詳細情報を入手してください。

Nexthinkに送信されたデータ

Nexthink SAがNexthink顧客に付加価値サービスを提供するために、Nexthinkは非個人データを収集します。

Nexthinkに送信される運用分析情報の記事で、どのデータをNexthinkに送信するかを選択するためのサービスの有効化または無効化方法を学んでください。

認証とセキュリティレポート

Nexthinkは、一連のポリシーと標準操作手続きを維持しています。 以下に基づく_セキュリティおよびプライバシー管理フレームワーク_の認定

  • ISO 27001

  • ISO 27017

  • ISO 27018(“ISMS”)

  • ISO 27701(“PIMS”)。

この_セキュリティおよびプライバシー管理フレームワーク_の実施および効率は、毎年著名な独立した第三者の専門家によって監査されます。

さらに、Nexthinkは定期的に外部監査を受けて、セキュリティおよび可用性の二つの信頼サービス原則に関する最新のSOC 2 Type IIレポートを受け取っています。 詳細なレポートは、リクエストに基づき、秘密保持契約 (NDA) 下で入手可能です。

情報セキュリティ追補ドキュメントで、最も重要なセキュリティ対策の詳細な概要を参照してください。

また、グローバルプライバシーハブドキュメントには、Nexthinkプライバシープログラムと広範囲にわたるFAQセクションに関する情報が含まれています。

Last updated