Bubbleのセキュリティについて日本一詳しく解説!基本知識や必ず対策すべき5つの項目を紹介
目次
Bubbleのセキュリティは本当に大丈夫なの?
ノーコードツールBubbleを導入する上で気になる「セキュリティ」の話。「ノーコードはセキュリティに弱いのではないか」という先入観を持つ方は少なくないと思います。
本記事では、そんなBubbleのセキュリティに関して日本一詳しく解説していきます。さらにBubbleを導入する上で、利用者がセキュリティ観点で絶対に対策すべき項目についてもご紹介します。
この記事からわかること
Bubbleのセキュリティについて
・Bubbleの開発プラットフォームとしてのセキュリティ強度
・PaaSを利用する上でのセキュリティ原則
・Bubble利用者が注意すべきセキュリティ対策
また、セキュリティに優れたBubbleアプリを開発したい方には、Bubble特化の開発会社への相談をおすすめしております。
当社Swoooは、国内初のBubble公式開発試験に合格したBubble開発会社です。
技術力だけでなく、特に新規事業の文脈における包括的な支援も得意としております。
- 新規事業を立ち上げたいが、開発に大きな予算はかけられない
- 企画やデザインを含め、ワンストップで支援してくれる開発会社に頼みたい
- 補助金/助成金やWebマーケティングの支援まで包括的にサポートしてほしい
このような方はぜひ一度、当社Swoooにお問い合わせくださいませ。
また、Swoooではアプリ開発費用の即時見積もりツールをご提供しており、効率的にお見積もりを比較できます。こちらもぜひご利用ください。
▼そもそもBubbleとはなにか?を知りたい方はこちらをご覧ください
プラットフォームとしてのBubbleのセキュリティ信頼性|大企業でも安全に利用できる基盤が整っている!
最初に、開発プラットフォームとしてのBubbleのセキュリティ性について紹介します。
Bubbleは強固なセキュリティを担保することを非常に重要視しており、これまでさまざまな対策を実施してきています。
ここではその一例として、Bubbleが公式サイト(https://bubble.io/security)で公表しているセキュリティに関する主な実績を4点まとめてご紹介します。
国際的に認められた複数の規格に準拠したセキュリティ基盤が提供されている
Bubbleでは、SOC2、GDPRなどのセキュリティ規格に準拠したプラットフォームが提供されています。
SOC2(Service Organization Control type 2)は、米国公認会計士協会によって定められた、サイバーセキュリティに関するフレームワークです。Bubbleのようなクラウドサービスにおいて、顧客データの保護などのセキュリティ性を評価するために用いられます。
GDPRは(EU一般データ保護規則)は、個人情報の保護や取り扱いについての規則を詳細に定めた、EU各国に適用される法令のことです。
いずれもクラウドサービスのセキュリティ性を担保する指標として国際的に認められた規格であり、これらに準拠したプラットフォームが提供されているBubbleも、言わずもがな強固なセキュリティ基盤が整っていると言えます。
世界最大のクラウドサービスAWS上に構築されている
Bubbleは、世界最大のクラウドサービスであるAWS(Amazon Web Service)上に構築されています。
AWSは、システムを構築するためのサーバーやストレージ、ネットワークなどのインフラ整備を提供しているクラウドサービスです。
世界最大のクライドインフラサービスとして、当然ながらAWSも世界トップレベルの強固なセキュリティ対策をとっており、公式サイトでは軍隊や国際銀行などの非常に高い機密性が求められる組織のセキュリティ要件を満たせるように構築されていると明言されています。(引用:AWS公式サイト)
このようなインフラ環境上で構築されていることからも、Bubbleというプラットフォームのセキュリティが強固であることは想像に難くないでしょう。
Cloudflareを用いたセキュリティ保護が標準で採用されている
またBubbleでは、Cloudflareとの統合が標準で採用されています。Cloudflareは世界No.1のシェアを誇るCDN(Content Delivery Network)サービスであり、サイトの表示やコンテンツ配信の高速化に寄与しています。
Cloudflareには、WAF(Web Application Firewall)やDDoS(Distributed Denial of Service)保護と呼ばれるセキュリティ対策が備わっています。WAFにより、Webサーバーの前段で通信を解析・分析し、攻撃を遮断することでWebアプリケーションを保護することができます。また、DDoS保護機構により、悪質な同時大量アクセスからサーバーを守り、アプリケーションの実行を維持することができます。
こうしたCloudflareの機構を標準で利用できることも、Bubbleのプラットフォームとしてのセキュリティ強度を高めているといえます。
脆弱性に対する独自の厳しいテストを定期的に実施している
さらにBubbleでは、独自の侵入テストや脆弱性テストを定期的に実施しており、情報漏洩が起こらないための厳しい対策をとっています。
上記のような数多くの厳しいセキュリティ対策の結果、Bubbleのセキュリティ性の高さは広く世界で認められており、
- Shopify
- Hubspot
- YAMAHA
- LOREAL
など多くの世界的企業がBubbleを利用しています。
以上から、Bubbleのプラットフォームとしてのセキュリティの強固さは、国際的な基準で照らし合わせても申し分ない水準にあるといえます。
Bubbleのセキュリティは安全だが、利用者の力量に委ねられる部分も大きい
以上からBubbleは、世界的な大企業でも安心して利用することができる、強固なセキュリティ性を持った開発プラットフォームであることがお分かりいただけたと思います。しかし、だからといって、Bubbleで開発されたアプリが全て強固なセキュリティを備えているわけではありません。
Bubbleは他のノーコードツールと比べて、開発の自由度が非常に高いことが特長です。しかしその分、開発したアプリやデータ自体の保護に関しては、使用者側の力量に委ねられている側面が強いのも事実なのです。Bubbleを使う側のセキュリティに対する理解や対策が甘ければ、おのずと完成するプロダクトのセキュリティも脆弱なものとなってしまいます。
Bubbleのセキュリティに対する責任は大きく2つに分かれる|PaaSのセキュリティの原則を理解しよう
そもそもBubbleのセキュリティと一口で言っても、その責任範囲は大きく二つに分かれています。一方は、当然ながらサービスのプロバイダであるBubble自身、そしてもう一方は、Bubbleを利用する立場である私たちです。つまりセキュリティ性の高いアプリをBubbleで開発・運用するために、利用者である我々はセキュリティ対策をBubbleに求めるだけでなく、自分たち自身でも対策を施す必要があるのです。
これは、Bubbleがクラウドサービスの中でもPaaS(Platform as a Service)というカテゴリに分類されることによります。
PaaSとは、OSやミドルウェア、ハードウェア、ネットワークなど、アプリやゲームの開発・実行に必要な環境(プラットフォーム)をインターネット上で提供するサービスのことです。
プロバイダのセキュリティ責任範囲|ハードウェア、OSなどのプラットフォームの管理責任を負う
PaaSのプロバイダは、自身が提供しているプラットフォーム全体のセキュリティ保護に関して責任を負っています。
つまりBubbleにおいては、OSやハードウェア、ミドルウェア、ネットワーク等のセキュリティ脆弱性については、プロバイダであるBubble自身が対処する必要があります。
Bubble利用者のセキュリティ責任範囲|データ、アプリケーションの管理責任を負う
一方でPaaSの利用者は、そのプラットフォームを利用して開発したアプリケーションや、そのアプリ上でやりとりされるデータそのものに対してセキュリティ責任を負っています。例えば、Bubbleアプリのユーザーアカウントに含まれるパスワードやメールアドレスなどの個人情報が漏洩した場合には、その責任はプロバイダではなく、Bubbleを用いてそのアプリを開発した利用者自身が負うことになります。
PaaSのセキュリティに関する原則をご理解いただいた上で、ここからは利用者である我々がBubbleで開発をするときに最低限対策すべきセキュリティ項目について、順にご紹介していきます。
Bubble使用者がチェックすべき5つのセキュリティ対策|具体例や失敗例とともに安全に導入するコツを紹介!
先述の通りBubbleはその開発自由度の高さゆえに、セキュリティに関して利用者が対策すべき事項も多岐に渡ります。
本記事ではそのうち5つの超基本的なポイントに絞って、私たちがBubbleでの開発を実施する際に注意すべきセキュリティチェック項目を、例とともにご紹介します。
①プライバシールールの設定|ただ画面上で非表示にするだけでは不十分!
一つ目は、プライバシールールの設定です。
プライバシールールとはBubbleアプリのデータベースに設定できる、データの表示・書き込み制限機能です。
原則として、クライアント側に存在するすべてのデータは公開された状態になっています。
そのため、特定のユーザーにしか表示させたくない情報があったとき(例えば本人の生年月日や氏名、住所などの個人情報は、そのユーザー自身とシステム管理者権限を持ったアカウントしかアクセスできないようにしたい)、ページ上の要素を隠すだけでは不十分なのです。この状態でも、要素とその中身はコード情報としてクライアント側に存在しており、開発に精通した人間が開発者ツールなどで確認すれば、一瞬で機密情報を抜き出すことができてしまいます。
プライバシールールを設定することで、サーバーからデータを呼び出す前にそのユーザーの権限を確認して、条件をクリアしたユーザーからのリクエストのみを許可し、クライアント側にデータを読み込むことができるようになります。
プライバシールールの設定漏れは、発生頻度が最も多いセキュリティ対策ミスの一つです。
- 取引先や請求に関する情報にプライバシールールが適用されておらず、脆弱なセキュリティのままアプリが公開がされていた
- 月額課金制のアプリにおいて、課金が完了していないユーザーでも有料コンテンツの中身が閲覧できるような設定になっていた
このような失敗事例は、挙げればキリがありません。
Bubbleでは、ユーザーデータのうちメールアドレスとパスワードについてはデフォルトでプライバシールールが設けられていますが、その他のデータに関しては一切のプライバシールールが設定されていません。データの保護についてはほぼ完全に利用者(開発者)に委ねられているため、重大な情報漏洩が起きてしまう前に、必ずプライバシールールの確認・設定をしておきましょう。
②クライアント側での通信の確認|重要な処理は必ずサーバー側で実行しよう
また、セキュリティ上重要なロジック処理については、サーバー側で実行する必要があることにも注意しましょう。
先述の通り、クライアント側に存在するデータはすべて公開されています。つまり、ユーザーが簡単にデータを改竄できてしまう状態にあります。
例えばメール送信機能や、決済金額に応じたポイント付与などの処理をクライアント側で組むと、メールの送り先や送信内容に含まれる個人情報が簡単に抜き出せてしまったり、本来の条件とは異なるポイント付与をユーザー側で勝手に実行できてしまうことになります。
こういった処理をサーバー側で実行する(BubbleではAPI Workflow、Backend Workflowと呼びます)ように組むことで、よりセキュリティの高い処理を実現できます。
③アクセス制限の実施|開発したアプリやアカウントを適切に保護しよう
さらに、不正アクセスへの対策も漏れなく実施することが重要です。
例えば、ページのアクセス権限の設定です。システム管理者権限を持つアカウント専用のページに一般ユーザーが入ってきたら、一般ユーザー向け画面にリダイレクトさせるなどの対策は、あまりに基本的であるが故にチェックが甘くなりがちでもあります。
また、開発環境やBubbleアカウント自体の保護も必要になります。
アプリの開発環境へのアクセスにBasic認証を設定しておくことで、専用のID・パスワードを知る限られた人間しか開発環境にアクセスできない状態を作ることができます。
加えて、Bubbleアカウントに以下のようなセキュリティ対策を設定しておくことで、アカウント内部の個人情報やアプリへの攻撃・データ改ざんから保護することができます。
- 安全な(推測されにくい)パスワードを使用する
- 設定したパスワードは、パスワードマネージャーアプリ上で管理しておく
- アカウントログイン時に、Google Authenticatorなどを用いた2段階認証を求めるようにする
④機密データの処理方法の確認|DB上から削除してもサーバーには残っているかも…!?
その他、個人情報が含まれる電子ファイルや、社会保障番号などの機密情報の取り扱いにも注意が必要です。
電子ファイルをデータベース上から削除しても、サーバー上から削除する処理を別途実行しなければ、サーバー上にそのファイルが残り続けることになってしまいます。こういった機密情報をサーバーに保持し続けることはセキュリティ上リスクが高いため、細心の注意を払うべきです。
また、社会保障番号などの機密情報には、より強固なセキュリティ対策が必要です。プライバシールールの設定やサーバーサイドでの処理実行だけでなく、データベース上にも暗号化した状態で保存させることが望ましいでしょう。
さらに言えばこのような機密情報は、専用の外部プラットフォームとBubbleアプリを連携させた上で管理する体制をとることが理想的です。
例えばクレジットカード番号については、暗号化した状態であってもデータベースに保存することは適していません。Stripeなどの安全性・信頼性の高い決済プラットフォームと連携して、Bubbleアプリ側では保管しないようにしてください。
⑤セキュリティチェックツール「Flusk」の導入|Bubbleに特化した確認ツールで抜け漏れを防ごう
最後におすすめしたいのが、Bubble専用のセキュリティチェックツール「Flusk」を導入することです。
これまでに述べたようなセキュリティ対策は、要件定義や設計の段階からドキュメントとして落とし込んでチーム全体で仕様を共有した上で、リリース前にも厳格なセキュリティ監査を実施することが必要です。
しかしマンパワーだけでのチェックには、どうしても抜け漏れや見逃しがつきもの。そんな時に「Flusk」を導入することで、このセキュリティ監査の部分を漏れなく自動化することができます。
Fluskで監査できる項目は、主に以下の通りです。
- データAPIの漏洩による機密データの公開
- 誤ったプライバシールールおよびすべてのページでの検索/データの取得による機密データの公開
- 制限されたまたは非公開のページへの不正アクセス(管理者ダッシュボードなど)
- 第三者のサービスやAPIへの不正アクセス
- APIエンドポイントへの不正アクセス
以下のようなダッシュボード画面で、Fluskが検知したデータ漏洩などの脆弱性を一覧で確認・管理することが可能です。
Fluskによれば、Bubbleで開発されたアプリでは、データ漏洩が起きているケースがかなり多いようです。
Flusk公式サイトでは、Bubbleで作られたトップ100アプリのうち、実に89%もの高い割合で、1つ以上のセンシティブなセキュリティ脆弱性が検知されたと発表されています。(引用元:https://www.flusk.eu/blog/2023-nian-repoto-bubble-iodezuo-cheng-saretatotupu100apurinosekiyuriteinobao-gua-de-nagai-yao )
Bubble利用者のセキュリティに対する意識が薄いことの表れであるとも言えるでしょう。
当社Swoooは、Fluskから認められた日本唯一のFlusk agencyでもあります。パフォーマンスはもちろんのこと、セキュリティまで盤石のBubble開発を行っています。
Bubbleのセキュリティ対策にお困りの方は、ぜひ一度即時見積もりサービスから当社にご相談ください。
【大企業向け補足】Enterpriseプランで、より強固なセキュリティ基盤を利用できる
Bubbleの導入を検討されている大企業の方は、Enterpriseプランを利用することもおすすめです。
Enterpriseプランを利用すると、Bubbleアプリをその利用者専用のAWSサーバーにホスティングし、運用することができます。通常のプランでは北米に設置されたサーバーを利用することになりますが、Enterpriseプランにすることで、どの地域のサーバーで構築するかの選定や、サーバーのスペックを指定することも可能になります。(ただし、ユーザー自身が保有するAWSアカウントの管理下に構築することはできないため注意が必要です。)
月額費用がかなり高額になるため、中小規模以下の企業で利用することはあまり現実的ではありませんが、より高いレベルのセキュリティ・コンプライアンスを求める大企業にとっては、Enterpriseプランは積極的に導入を検討すべきメリットがあると言えるでしょう。
盤石なセキュリティのもとでBubbleを導入するなら、Bubble特化の開発会社の利用がおすすめ
Bubbleのセキュリティ対策についてご紹介してきましたが、他にも注意すべき事項は多岐に渡ります。ノーコードツールと言えど、開発経験が十分なエンジニア・組織でないと、これらを漏れなく実行することは非常に困難です。
盤石なセキュリティ対策のもとでBubbleを導入するためには、Bubbleの活用に特化した開発会社を利用することをおすすめしております。
当社Swoooは、国内初のBubble公式開発試験に合格したBubble開発会社です。
また、Bubble専用のセキュリティチェックツール「Flusk」に認められた国内唯一のFlusk agencyでもあり、国内トップレベルの確かなBubble開発力を有しています。
技術力だけでなく、特に新規事業開発の文脈において、企画・営業・マーケティング・KAIZENまで含めた包括的な支援も強みとしております。
- 新規事業を立ち上げたいが、開発に大きな予算はかけられない
- 企画やデザインを含め、ワンストップで支援してくれる開発会社に頼みたい
- 補助金/助成金やWebマーケティングの支援まで包括的にサポートしてほしい
このようなお客様はぜひBubbleの導入をご検討の上、当社の即時見積もりツールで開発費用をお確かめください。