Skip to content

セキュリティは機能であり、
後付けではありません

VPCデプロイメント、BYOK暗号化、24,000+の自動テスト、5つのコンプライアンスフレームワーク、責任ある開示ポリシー。セキュリティはJieGouのすべてのレイヤーに組み込まれています。

SOC 2 Audit Status

SOC 2 Type II audit preparation in progress with Advantage Partners via Vanta. Continuous compliance monitoring active.

Penetration Test

Scheduling with certified vendor.

SOC 2 Type II

Readiness phase with Advantage Partners.

Observation Window

3–12 month period — starts after readiness confirmed.

17 compliance policies completed and approved
Continuous monitoring via Vanta

インフラストラクチャセキュリティ

初日からエンタープライズグレードのインフラストラクチャ

JieGouはお客様のVPC内にデプロイされ、完全なネットワーク分離を実現します。転送中のすべてのトラフィックはTLS 1.3で暗号化され、保存データはすべてAES-256-GCMで暗号化されます。定期的なペネトレーションテストを実施し、エンタープライズのお客様にはその結果を公開しています。

  • プライベートサブネット付きAWS VPC
  • 全トラフィックにTLS 1.3
  • 保存データにAES-256-GCM暗号化
  • 定期的なペネトレーションテスト

アプリケーションセキュリティ

24,000+のテスト。99.18%カバレッジ。毎晩実行。

テストスイートは24,000以上の自動テストを実行し、コードカバレッジの閾値は99.18%です。夜間の敵対的回帰テストにより、問題が本番環境に到達する前に検出します。すべてのコミットとPRで依存関係の脆弱性スキャンを実行しています。

  • 24,000+の自動テスト
  • 99.18%コードカバレッジ閾値
  • 夜間の敵対的回帰テスト
  • 依存関係の脆弱性スキャン

データセキュリティ

お客様の鍵、お客様のデータ、お客様のルール

BYOK(Bring Your Own Key)暗号化により、お客様のLLM APIキーはお客様自身の暗号化キーでAES-256-GCM暗号化されます。データレジデンシー制御の設定により、データを特定のリージョンに保持できます。自動PII検出とマスキングにより、機密データがLLMプロバイダーに到達するのを防ぎます。フィールドレベルの暗号化できめ細かな制御を提供します。

  • BYOK暗号化(AES-256-GCM)
  • 設定可能なデータレジデンシー制御
  • 自動PII検出とマスキング
  • フィールドレベル暗号化オプション

コンプライアンス

5つのフレームワーク。1つのプラットフォーム。

JieGouは、お客様の業界で求められるフレームワークのコンプライアンスプリセットを提供します。ワンクリックでHIPAA、SOX、GDPR、またはPCI-DSSコンプライアンスを有効化し、データ保持、アクセス制御、監査ログ、暗号化設定を自動的に構成します。政府機関のお客様にはFedRAMPレディ構成をご利用いただけます。

  • HIPAAコンプライアンスプリセット
  • SOXコンプライアンスプリセット
  • GDPRコンプライアンスプリセット
  • FedRAMPレディ構成

脆弱性開示

責任ある開示、透明なコミュニケーション

責任ある開示ポリシーを維持し、セキュリティ研究者からの脆弱性報告を奨励しています。すべての報告を48時間以内に確認し、確認された脆弱性にはCVEを発行し、透明性を確保するために四半期ごとのセキュリティレビューを公開しています。

Industry Alert

Why self-hosted doesn't mean secure

The open-source automation platform n8n disclosed 21+ security vulnerabilities in February 2026 — including 7 critical (CVSS 9.4–10.0) and 4 independent remote code execution vectors. Most critically, CVE-2026-25049 bypasses a December 2025 sandbox fix within 3 months — proving the issues are architectural, not patchable. National cybersecurity agencies — Singapore CSA and Canadian CCCS — have issued formal advisories. Censys identified 26,512 exposed n8n instances on the public internet.

26,512
Exposed n8n instances (Censys)
21+
CVEs in February 2026 (7 critical)
4
Independent RCE attack vectors
0
JieGou known CVEs

JieGou's hybrid model: the best of both worlds

Self-hosted risks

  • 3 independent RCE vectors (expression, SQL, task runner)
  • Government advisories (Singapore CSA, Canadian CCCS)
  • SSO bypass, SQL injection, webhook forgery
  • No SOC 2, basic RBAC, no audit logging

JieGou hybrid deployment

  • VPC execution + cloud control plane
  • SOC 2 Type II preparation via Vanta, 17 compliance policies
  • 6 roles, 20 granular permissions, SAML/OIDC
  • 30+ audit action types, GDPR data export/deletion

2026年2月時点のデータ

安心して自動化を始める準備はできましたか?

JieGouはエンタープライズグレードのセキュリティを、エンタープライズレベルの設定の複雑さなしに提供します。無料で始めるか、コンプライアンスの要件についてチームにご相談ください。