Amazon Services Japan
Amazonマーケットプレイス Web サービス (Amazon MWS) ドキュメント
Amazon MWS ドキュメント

データ保護ポリシー

データ保護ポリシーは、マーケットプレイスWebサービスのAPIを含むマーケットプレイスAPIを通じて取得されるデータの取り扱い(受信、保存、使用、転送、および破棄等)を規定します。 このポリシーは、Amazon マーケットプレイス開発者契約および適正利用規約を補完するものです。 遵守しない場合には、マーケットプレイスAPIへのアクセスが停止または終了となることがあります。

定義

"アプリケーション"とは、ソフトウェアアプリケーション又はマーケットプレイスAPIと接続するウェブサイトを意味します。

"Amazonの情報"とは、マーケットプレイスAPI、セラーセントラルまたはAmazon.co.jpを介してAmazonによって提供される情報を意味します。このデータはAmazon.co.jp上で公開または非公開の情報であり、Amazonの顧客に関する個人情報を含みます。

"顧客"とは、Amazonの一般に公開されているウェブサイトから商品やサービスを購入した個人または法人を意味します。

"開発者"とは、マーケットプレイスAPIを通じてアクセスが許諾されている機能およびフィーチャーを用いて、出品者のシステムを統合・拡張する目的にて、マーケットプレイスAPIを利用する個人または法人(該当する場合は、貴殿を含む)を意味します。

"個人情報"とは、単独または他の情報と併用して利用することで個人(顧客または出品者等)に対し、その存在の同定、連絡、または所在地の特定ができる、または文脈から個人を識別できる情報を意味します。これには、購入者または出品者の名前、住所、電子メールアドレス、電話番号、ギフトメッセージの内容、調査回答、 決済情報、購入情報、クッキー 、ブラウザやデバイスのフィンガープリント、IP アドレス、位置情報、インターネット接続デバイスの製品コードが含まれますが、それらに限定はされません。

"セキュリティインシデント"とは、実際に発生した、または発生が疑われるAmazonの情報に対する不正なアクセス、収集、取得、使用、送信、開示、破損または紛失、または (i)Amazonの情報を含むまたは(ii) Amazonの情報を保護するのと同等の管理を開発者が行っている環境の侵害をいみします。

"出品者" とは、Amazonの一般に公開されているウェブサイトで販売を行う個人または法人(該当する場合は、貴殿を含む)を意味します。.

一般セキュリティ要件

業界を牽引するセキュリティ標準およびAmazonの情報の分類および機密性に基づきAmazonが指定するその他の要件に準拠し、開発者は物理的、運用的、および技術的なセキュリティ対策を維持し、(i)開発者によってアクセス、収集、使用、保存、または送信されるAmazonの情報のセキュリティおよび機密性の維持、および(ii)安全性および完全性に対する既知または予想可能な脅威や危険、偶発的な紛失、改ざん、開示およびその他すべての非合法な処理形態からの情報の保護を実施してください。いかなる条件下においても、開発者は以下の要件を遵守する必要があります。

  1. ネットワーク保護。 開発者はネットワーク保護コントロール(AWS VPC サブネット/セキュリティグループ、ファイアウォール等)を導入し、許可されないIPアドレスへのアクセスを遮断しなければならない。
  2. アクセス管理。 開発者は、Amazonの情報へのコンピュータアクセスができる各個人に固有のIDを割り当てなければいけません。 開発者は、汎用的な、共有の、デフォルトのログイン資格情報またはユーザーアカウントを作成したり、使用したりしてはなりません。開発者はベースラインの仕組みを実装して、常に必要なユーザーアカウントのみがAmazonの情報へアクセスするよう保証しなければいけません。開発者は、定期的に(少なくとも四半期毎に)Amazonの情報にアクセスする人員やサービスのリストを確認し、アクセスが必要でなくなったアカウントを削除しなければいけません。開発者は、変則的な使用パターンやログインの試行を検知し、必要に応じてAmazonの情報へアクセス可能なアカウントを無効にすることにより“アカウントロックアウト”を維持および徹底します。
  3. 転送中の暗号化。 開発者は、転送中のすべてのAmazonの情報を暗号化しなければならず(データがネットワークを通過する場合やホスト間を移動する場合等)、これはHTTP over TLS(HTTPS)により実現できます。開発者は、内部通信チャネル(ストレージ層ノード間のデータ伝播チャネル、依存関係にある外部との接続等)や管理ツールと同様に、顧客が使用するすべての適用可能な外部エンドポイントに対してこのセキュリティ管理を実施しなければいけません。開発者は、たとえ使用されていないとしても、転送中に暗号化を行わない通信チャネルは無効にする必要があります(関連する不使用コードの削除、暗号化されたチャネルのみの依存関係の設定、暗号化されたチャネルの使用のみへのアクセス情報の制限など)。開発者は、信頼できないマルチテナントハードウェア(信頼できないプロキシ等)でチャネル暗号化(TLSの利用等)が終了する場合、データメッセージレベルの暗号化を使用しなければいけません。
  4. インシデント対応計画。 開発者は、セキュリティインシデントを検知および対処するための計画および(または)指示書を作成して維持しなければいけません。そのような計画では、インシデント対応の役割と責任を特定し、Amazonに影響を及ぼす可能性のあるインシデントのタイプを定義し、定義されたインシデントタイプに対するインシデント対応手順を明確にし、そしてAmazonにセキュリティインシデントを報告するための経路および手順を定めていなければなりません。開発者は、6か月ごとあるいはインフラストラクチャやシステムの主要な変更が行われた後に、計画の正当性を確認しなければなりません。 開発者は、各セキュリティインシデントを調査し、インシデントの説明、復旧処置、および該当する場合は関連する是正プロセス/再発防止のために実装されたシステムコントロールについて文書で明示しなければいけません。開発者は、収集されたすべての証拠や記録に対してデータの保全性を担保し、該当する文書は要請に応じてAmazonが入手できるようにしなければいけません。

    開発者は、セキュリティインシデントを検知してから24時間以内に security@amazon.com宛ての電子メールによってAmazonに報告しなければいけません。 Amazonが具体的に文書で開発者に対して依頼しない限り、開発者はAmazonに代わって規制当局または顧客に通知することはできません。 Amazonは、いかなる通知が当事者に提供される前にも、その通知の形式と内容を確認し、承認する権利を留保します。法的手続きや適用法に応じてそのデータが求められた場合には、開発者は24時間以内にAmazonに報告を行わなければいけません。

  5. データの返却と削除の要請 Amazonから削除ないし返却の要請を受けた場合、開発者は速やかに(Amazonの要請後72時間以内に)、恒久的に、かつ安全にAmazonの情報を(NIST 800-88等の業界標準のサニタイズ方法に従う等)削除を行うか、または返却しなければいけません。 開発者は、Amazonの通知後90日以内に、すべてのAmazonの情報の現存データ(オンラインまたはネットワークアクセス可能なもの)を恒久的かつ安全に削除しなければいけません。Amazonから要請された場合、開発者はすべてのAmazonの情報が破棄されたことを書面で証明します。

個人情報に関する追加セキュリティ要件

以下に追加されているセキュリティ要件はすべての個人を特定可能な情報(個人情報)(第1章の個人情報の定義を参照)に対して満たされていなければいけません。マーケットプレイスAPIが個人情報を含む場合、または個人情報が非個人情報と組み合わされている場合、データストア全体が次の要件を満たす必要があります。

  1. データの維持と復旧。 開発者は配送 (商品出荷後30日以内)および、税金計算・免税措置の目的でのみ個人情報を保有することができます。開発者が税法または類似の法に準拠する目的で個人情報のアーカイブ・コピーを保管することが法律で求められている場合、このアーカイブされたAmazonの情報は、物理的に安全な施設にバックアップとして「コールド」またはオフライン(即時または都度の利用が可能ではない)状態で保存され、かつバックアップメディア上のすべてのアーカイブされたデータは暗号化されていなければなりません。個人情報が紛失した場合(システムクラッシュやランサムウェアによりデータが消去された状態や利用できない状態になった場合等)、開発者はすべての個人情報を復旧できなければいけません。
  2. データガバナンス。 開発者は、自身のアプリケーションやサービスに関するプライバシーおよびデータの取り扱いに関するポリシーを作成、文書化、そして遵守し、それらに基づいて情報資産の管理および保護に適用される適切な行動や技術的なコントロールを決定しなければいけません。特定のデータフィールドのデータ処理およびすべてのAmazon の情報に対する収集、処理、保存、使用、共有、そして破棄の記録は、説明責任および規約へのコンプライアンスを確立するため維持されるべきです。開発者は、データプライバシー規則に該当または要求される情報にアクセス、改変、消去、共有/処理を停止するために顧客の同意およびデータの権利を得るためのプライバシーポリシーを確立し遵守しなければいけません。
  3. 暗号化と保存。 開発者は、すべての個人情報を暗号化し、保存しなければいけません(データが永続化されている場合など)。暗号化素材(暗号/復号鍵等)および暗号化機能(仮想TPMを実装し、暗号/復号APIを提供するデーモン等)は、開発者のプロセスおよびサービスからのみアクセス可能でなければならない。開発者 は個人情報をリムーバブルメディア(USB等)や安全ではないパブリッククラウドアプリケーション上(Google Driveから利用可能なパブリックリンク等)に保存してはいけません。開発者は個人情報を含む印刷物を安全に破棄しなければいけません。
  4. 最小特権の原則。 開発者は、最小特権の原則に基づき、いかなる利用者に対してもアプリケーション使用(保護されている特定のデータセットへのアクセスなど)やアプリケーション運用(特定の設定やキルスイッチのようなメンテナンスAPIへのアクセス等) に対する権限をきめ細かくアクセスコントロールするためのメカニズムを実装しなければいけません。個人情報を取り扱うアプリケーションの区域および機能は、固有のアクセスロールの下で保護され、アクセスは「need-to-know」基準で許可されなければいけません。
  5. ロギングとモニタリング。 開発者は、自身のアプリケーションおよびシステムに対するセキュリティに関するイベント(アクセスおよび認証、侵入の試行、設定変更等)を検知するためにログを収集しなければなりません。 開発者はAmazonの情報へのアクセスを提供するすべてのチャネル(サービスAPI、ストレージレイヤAPI、管理ダッシュボードなど)上で、このログ機能を実装しなければいけません。 すべてのログには、不正アクセスやライフサイクル全体の改ざんを防止するためのアクセス制御が必須です。ログ自体は個人情報を含んではならず、セキュリティインシデントに備え参照用に90日間以上保持される必要があります。開発者は、監査ログとすべてのシステムアクティビティを監視し、疑わしいアクション(例えば、複数の不正コール、予期しないリクエストレートとデータ取得ボリューム、およびカナリアデータレコードへのアクセス)に関する調査アラームを発動するメカニズムを構築しなければいけません。 開発者は、監視アラームが発動された場合、開発者のインシデント対応計画として文書化されている通りに調査を実施すべきです。

監査

開発者は、適正利用規約、データ保護ポリシー、およびAmazon マーケットプレイス開発者契約の遵守を立証するため、当該契約の期間中およびその後12ヶ月間、必要と考えられるすべての適切な帳簿および記録を保管しなければいけません。 Amazonの書面による要請に応じて、開発者はこれらの規約を遵守していることを書面でAmazonに対して立証する必要があります。

要請に応じて、Amazonは、またはAmazonが選定した独立した公認会計事務所により、Amazon情報の取得、保存、または処理における開発者のアプリケーションに関連するすべてのシステムに関する帳簿、記録、施設、操作、およびセキュリティを監査および査察することができます。開発者は、開発者の施設および/または下請事業者の施設で発生し得る監査に関して、AmazonまたはAmazonが選定した監査人に協力しなければなりません。監査により不備、違反、および/または当社の規約、条件、またはポリシーの不遵守が明らかにされ場合、開発者は、合意された期間内にそれらの不備の是正に必要なすべての措置を開発者自身の費用負担によって講じなければならず、またAmazonが負うすべての合理的な費用を全額Amazonに支払うよう求められることがあります。