標的型攻撃で奪われたファイル、読ませないための暗号化方法

IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > 暗号化 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/07/27
更新日:2016/08/23


アルプス システム インテグレーション

ファイルの「自動暗号化」を実現 情報を流出させない最新技術
多くの企業がフォルダやディスクの暗号化技術を利用しているが、従来の手法では標的型攻撃などに対して脆弱であることが問題となり始めている。そこで、情報を流出させない方法として、完全自動のファイル暗号化技術を紹介する。

 データ暗号化技術は、セキュリティ対策の1つとして現在も重要な位置を占めている。しかし、従来のようなフォルダ暗号化やディスク暗号化といった方法には、標的型攻撃などによる情報漏えいを防ぐことができないといった問題がある。

 例えば、一部のフォルダを暗号化する方法には該当フォルダ以外のセキュリティを担保できないという弱点がある。これを解決するためにディスク暗号化を行っても、セキュリティの穴は残る。暗号化されたディスクは紛失や盗難には強いが、情報漏えいやウイルス感染に対して脆弱となるからだ。

 そこで、標的型攻撃によりファイルが奪われても、その中の情報を流出させないファイル暗号化技術が注目されている。ファイルの暗号化を完全自動で行い、暗号化した状態でのウイルスチェックにも対応するため、ファイル活用を阻害しないという特徴を持つ。このような自動暗号化の仕組みについて、さらに詳しく見ていこう。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 アルプス システム インテグレーション株式会社


掲載企業 アルプス システム インテグレーション株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


ハイパーコンバージド、導入するならネットワークを見直そう

ビジネス要件への迅速な対応に不可欠な、変幻自在なITインフラ構築でハイパーコンバージドインフラが救世主となるのはなぜか?また忘れてはならない“隠れキャラ”とは?

クラウドとオンプレミスの“いいとこ取り”、すぐに手が届く次世代型インフラ

拡張性の高いパブリッククラウドと、安全性の高いオンプレミス。その両方のメリットを享受できるハイブリッドサービスが登場した。その仕組みや導入効果をWebキャストで…

「クラウドありき」から発想を転換、TCOがクラウドの50%以下というIT基盤とは

写真プリントショップを全国展開するプラザクリエイトは、IT基盤の刷新にあたり、パブリッククラウドではなく、ハイパーコンバージドインフラを導入した。この選択により…

“仮想ファイアウォール(vFW)”定義と機能、説明できる?

インテルが世界の通信事業者やプロバイダー各社と連携して取り組む「ネットワークサービスベンチマーク(NSB)構想」。その中で重要な役割を担う「仮想ファイアウォール…

製造業でIoT戦略がある企業は約3割? 気になる競合動向を調査

製造業はIoTに前向きな企業が多い業種の1つだ。では実際にどのような状況で、今後はどのように展開されていくのか。また、競合の動向が気になる企業も多いだろう。業界…

データセンター投資の理想と現実 ギャップを埋めるにはどうすればいいか

近年、データセンターに対して、仮想化やバックアップ/レプリケーションなどの投資が積極的に行われている。それにもかかわらず、システムの可用性は年々下がっているとい…

「学内は安全ではない」認証系をデータセンターへ――災害対策もできたワケ

メールをキーに統合認証システムを運用していた桜美林学園では、システムの安定稼働やセキュリティ強化などを目的に、クラウド利用を決定。データ管理が専門のデータセンタ…

情報流出はなぜ起きる?シミュレーションで学ぶ、被害を抑えるインシデント対応

インシデントレスポンスは具体的にどのように進むのか。成否を分けるポイントはどこにあるのか。仮想事例によるシミュレーションを通じて、これらを明らかにする。

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10028963


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ