Jamf Cloud ホスト

Jamf は、Jamf Cloud ホストサービスを介して Jamf Pro サーバインフラストラクチャを管理できます。Jamf Cloud インスタンスには、以下のコンポーネントが含まれています。

  • ホスト対象の Jamf Pro 環境

  • Elastic ロードバランサー

  • Apache ロードバランサー

  • Apache Tomcat

  • Java Development Kit (OpenJDK 互換) 

  • MySQL 互換データベース

  • Linux ベースのホストオペレーティングシステム

さらに、定期購読ベースオプションがある場合、Jamf Cloud 配布サービス (JCDS) をクラウド配布ポイントとして使用できます。

地理的地域

Jamf Cloud は、アメリカ合衆国、イギリス、ドイツ、日本、オーストラリアにあるサーバを使用します。保存データは、Jamf Pro インスタンスをホストする地域に残ります。

サービスの可用性

Jamf Cloud は、複数のロードバランシングされた Web アプリケーションとともに、クラスター化された Jamf Pro 構成を使用します。

定期的なメンテナンスが実施され、Jamf Pro バージョンのアップグレード、インフラストラクチャの改善、セキュリティの改善が含まれる場合があります。メンテナンス開始前にその旨をお客様に通知します。

データベースのバックアップ

データベースは、異なるデータセンター内の別のサーバに連続的に複製されます。各データベースのスナップショットは 24 時間ごとに作成され、重大なイベントが発生した場合にデータの復元のために使用される場合があります。

リカバリ

Jamf Cloud は、複数のデータセンターのアプリケーションサーバとデータベースサーバを使用して、サービスが停止した場合の高可用性とリカバリを提供します。

Jamf Cloud 通信暗号化

Jamf Cloud は、Jamf Pro web app に外部のサードパーティ SSL 証明書を使用します。さらに、Jamf Cloud は、マネージドエンドポイントと Jamf Pro サーバ間で送信されるデータに TLS を使用します。

論理データの分離

データは、Jamf Cloud インフラストラクチャ全体の各種レイヤーに論理的に分離されます。認証されたオーガニゼーションのコンテキスト内のクエリなどのプロセスとスレッドのみが、そのオーガニゼーションのデータにアクセスできます。この制限は、メモリとディスクの両方のすべてのデータおよびプロセス/スレッドに適用されます。

従業員のアクセス

Jamf Cloud オペレーション (業務部) スタッフは、 サポートの問題に関連する設定にアクセスするために、Jamf Pro をホストしているサーバにログインする場合があります。まれに、サポートの問題を解決するために、Jamf Cloud オペレーション (業務部) のスタッフがデータベースにアクセスする必要がある場合もあります。この場合、Jamf Cloud オペレーション (業務部) のスタッフは、お客様のプライバシーを守るために最善を尽くし、必要なタスクの実行に必要なファイルおよび設定にのみアクセスします。 

共有セキュリティモデル

Jamf Cloud のサポートのために使用される各ベンダーは、Jamf によって採用されているのと同じセキュリティ対策を確実に講じる必要があります。ベンダーは、製品またはサービスを Jamf Cloud 環境に展開する前に、ベンダー評価に合格する必要があります。各ベンダーは、提供する製品またはサービスのセキュリティについて責任を担います。Jamf は、製品またはサービスを安全に使用する責任を負います。

物理的セキュリティ

Jamf Cloud で使用されるすべての物理データセンターは、Amazon Web Services によって管理されています。さらに、生体認証アクセス制御、24 時間年中無休の武装警備員、ビデオ監視などの物理的セキュリティ対策を施して、不正アクセスが許可されないようにします。詳しくは、Amazon ドキュメントの「Amazon Web Services: セキュリティ、ID、コンプライアンスに関するベストプラクティス」を参照してください。

Jamf Cloud の脆弱性評価

Jamf Cloud は、ペネトレーション (侵入) テストおよび脆弱性評価の対象となります。また、Jamf Cloud は、継続的な脆弱性の監視と侵入検知のためのツールを使用しています。