メールセキュリティ キヤノンITソリューションズ

GUARDIANWALL:フィルタリングや誤送信対策などを備えたメールセキュリティ

メールセキュリティソフトの「GUARDIANWALL」は、フィルタリングや誤送信対策、監査などの機能を備え、メールからの情報漏えいを防ぐことができる。

GUARDIANWALLのポイント

  • 指定条件に合致したメールをどう処理するかを設定できる
  • 外部送信するメールに添付されたファイルをパスワード付ZIPファイルに変換できる
  • 添付ファイルやエンベロープ情報を含むメール全体を独自形式に圧縮して保存できる

GUARDIANWALLの製品解説

 キヤノンITソリューションズの「GUARDIANWALL」は、フィルタリングや誤送信対策、監査などの機能を備えたメールセキュリティソフトだ。機能の違いによって、「フィルタリングモデル」「添付ファイルZIP暗号化モデル」「アーカイブモデル」の3種類がある。

編集部おすすめの関連記事

 フィルタリングモデルは、差出人や宛先、本文、添付ファイルなどに対して、指定条件に合致したメールをどう処理するかを設定することができる。例えば、社外に送信するメールの添付ファイルに特定のキーワードが含まれていた場合に送信を保留し、管理者の承認を経てから送信するといった設定が可能だ。

 設定できる条件は、差出人の場合は「社内ドメイン」「特定部署」「特定アドレス」など、宛先の場合は「社外宛て」「特定ドメイン」「特定アドレス」などだ。添付ファイルとして検査可能なファイル形式は、Word、Excel、PowerPoint、一太郎、PDFなど。

 保留メールの処理は、各部門の上長へ権限を限定した上で委譲することが可能。特定の部門だけを保留する機能や、保留後一定時間経過しても処理されていない場合に通知メールを自動再送する機能も備えている。

 添付ファイルZIP暗号化モデルは、外部へ送信するメールに添付ファイルが付加されていた場合に、1つのパスワード付きZIPファイルに変換する機能を提供する。

 差出人が添付ファイル付きのメールを送信すると、宛先にはZIPファイルを添付したメールを送信し、パスワードを記したメールが差出人に送られる仕組みだ。差出人がメールやファクスでパスワードを連絡すれば、メールの受信者はファイルを復号できる。

 アーカイブモデルは、添付ファイルやエンベロープ情報を含むメール全体を独自形式に圧縮して保存する機能を提供する。平均で50%の圧縮が可能としている。

GUARDIANWALLの概要図
GUARDIANWALLの概要図(キヤノンITソリューションズ)
GUARDIANWALLのまとめ
用途と機能フィルタリングや誤送信対策、監査などの機能を備えたメールセキュリティソフト
特徴機能の違いによって、「フィルタリングモデル」「添付ファイルZIP暗号化モデル」「アーカイブモデル」の3種類がある
税別価格 【フィルタリングモデル】
Linux版:26万1000円(50ユーザー)から
仮想アプライアンス版:30万円(50ユーザー)から
【添付ファイルZIP暗号化モデル】
Linux版:4万8000円(50ユーザー)から
仮想アプライアンス版:5万7000円(50ユーザー)から
【アーカイブモデル】
Linux版:30万9000円(50ユーザー)から
仮想アプライアンス版:35万4000円(50ユーザー)から
【3モデルのセット】
Linux版:50万1000円(50ユーザー)から
仮想アプライアンス版:57万3000円(50ユーザー)から

「メールセキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. 最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける
  2. 経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説
  3. パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策
  4. DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点
  5. サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]