

このページは Systeme.io+Stripe Checkout/Payment Element の運用を想定した回答例を一枚に整理したものです(^_^) 実際の運用に合わせて社名や文言を調整してくださいね(^_-)-☆
| 設問 | 推奨回答 | 補足 |
|---|---|---|
| IP 制限またはベーシック認証 | 該当なし | 自社製の管理画面を持たず、Systeme.io/Stripe のSaaS管理画面のみのため該当なしとします 代替として二要素認証を必須化します(*´▽*)❀ |
| 二段階認証(二要素認証) | はい | Stripe/Systeme.io のアカウントに 2FA を有効化します(^_^) |
| ログイン失敗時のアカウントロック(10回以下) | はい | Stripe側に標準搭載 運用上も不審通知を確認しますd( *^ω^*)p! |
| 設問 | 推奨回答 | 補足 |
|---|---|---|
| 公開ディレクトリに重要ファイルを置かない | はい | 重要情報は公開領域に配置しません Systeme.io 管理下で提供します(^_^) |
| アップロード拡張子やサイズの制限 | はい | アップロードは認証済みユーザーに限定し危険拡張子を禁止します(^-^)v! |
| 設問 | 推奨回答 | 補足 |
|---|---|---|
| 脆弱性診断/ペネトレーションテスト | はい | 基盤は Stripe/Systeme.io 側で定期実施 利用者側では最新化と設定適正化を行います(*^o^*) |
| SQLi/XSS などの主要対策 | はい | プラットフォームで対策済み 追加フォーム等は入力値検証・エスケープを行います(^_^) |
| 自社開発のセキュアコーディング/コードレビュー | 該当なし | 自社でWebアプリを開発していない場合は該当なしでOKです(^^ゞ |
例 Windows Defender/Mac 標準機能+定期スキャン USB 等の外部媒体は必要最小限に制限しますo(ˊ▽ˋ*)o
カードテスト被害歴がある場合は Radar ルールの強化や CAPTCHA 併用を備考欄に追記します(^_^)
Systeme.io+Stripe Checkout で入力と本人確認が行われるためこの組み合わせが最適です(^-^)v!
会員ログイン機能がない場合でも 3D セキュアを本人認証として示せます(^_^)
顧客が自分でプロフィールを編集するマイページが無い運用では該当なしです(*´▽*)❀
※ 請求書や契約画面で表示される実際の法人名を優先して記載してくださいね(^_-)-☆
systeme.io(ITACWT Limited)
適用外(加盟店側での QSA 監査は要求されません)

