秘文
秘文はエンドポイントのセキュリティ対策製品です。リモートワークやクラウド利用の急増に伴い、エンドポイントは今、ゼロトラストで守る必要があります。秘文は、強固なセキュリティ対策機能に加え、エンドポイントの管理を自動的に行い、「社内」「社外」問わず、エンドポイントを守ります。
秘文とは
秘文は、多様化する脅威からエンドポイントの端末を守るセキュリティ対策ソフトウェアです。
各機能はクラウドサービスもしくはオンプレミスのパッケージソフトウェアで提供しており、必要な要件や環境から選択することができます。
機能概要
1.IT資産管理
2.自動脆弱性診断
更新プログラムやパッチの適用ができていない端末を自動で検出。未適用のパッチを一覧表示させ、最新のセキュリティパッチを配布、実行することができます。
3.BitLocker管理、HDD・メディア・ファイル暗号化
Windows 10搭載の暗号化機能であるBitLockerの保護状態や回復パスワードを一括管理。秘文独自の暗号化技術をハードディスク(ドライブ)、メディアやファイルに適用することでセキュリティ強度をより高めることができます。※BitLockerと秘文ハードディスク暗号化機能は併用不可
4.操作ログ取得、ログの点検
5.外部デバイス制御、持ち出し制御
USBメモリ、CDやDVDだけでなく、スマートフォン、BluetoothやUSB接続の有線LANといったデバイスによる情報の持ち出しを禁止できます。
6.スマートデバイス管理
スマートフォンやタブレット端末といったスマートデバイスの脆弱性診断、アプリケーション管理、BluetoothやWi-Fiの接続先制御ができます。紛失時の位置情報の取得、端末の不正操作を防止するリモートロックや端末の保存データを遠隔操作で削除するリモートワイプといった機能も搭載しています。
7.ファイルサーバ暗号化
8.ネットワーク制御
リモート業務端末のネットワーク接続時は強制的にVPNを経由させることで、不正なサイト閲覧やアップロードを防止します。またVPNの逼迫を抑制するため、Microsoft 365などの通信先には直接アクセスを許可するといった例外措置も可能です。
9.ファイル操作制限・閲覧停止
ファイル内文字列のコピー、印刷、編集等の操作を禁止することができます。ファイルを閲覧するためには、専用のビューアが必要です。また、リモートでファイルの閲覧停止(失効)をする事が可能です。
機能イメージ図
|
秘文の機能と提供形態*オプションでの対応含む
製品名 | 秘文統合エンドポイント管理サービス (秘文UEM) |
秘文 Device Control |
秘文 Data Encryption |
Full Disk Encryption for 秘文 |
秘文 Data Protection |
|
1 | IT資産管理 | 〇 | - | - | - | - |
2 | 自動脆弱性診断 | 〇 | - | - | - | - |
3 | BitLocker管理 / HDD・メディア・ファイル暗号化 | 〇 | ‐ | 〇 | 〇 | - |
4 |
操作ログ取得、 点検 |
〇 | 〇 | - | - | - |
5 | 外部デバイス制御・持ち出し制御 | 〇 | 〇 | - | - | - |
6 | スマートデバイス管理 | 〇 | - | - | - | - |
7 |
ファイルサーバ 暗号化対策 |
〇 | - | 〇 | - | - |
8 | ネットワーク制御 | 〇 | 〇 | - | - | - |
9 |
ファイル操作 制限・閲覧停止 |
- | - | - | - | 〇 |
提供形態 | SaaS | オンプレミス | オンプレミス | オンプレミス | SaaS | |
システム要件 | システム要件 | システム要件 | システム要件 | システム要件 | ||
価格 | 価格 | 価格 | 価格 | 価格 |
情報漏えい対策の関連製品/サービス
セキュリティに関するその他の課題
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【ID管理】不要、不適切なIDの棚卸は、自動化で工数削減
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進を阻むセキュリティ課題と対策の全体像
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザによるインターネット・Web分離とファイル無害化
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ID管理】ID情報の収集作業の自動化
- 【ID管理】ID情報の突き合せ作業の自動化
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化