IRM アルプス システム インテグレーション NEC デジタルアーツ ティエスエスリンク

ファイルが流出しても情報漏えいを阻止できる定番IRMツール5選

情報漏えいに関する事故や事件が後を絶たない。万が一、ファイルが流出しても情報を読み取ったり、不正使用したりできなくすることが重要だ。こうした機能を提供する“IRM”ツールを5つまとめて紹介する。

 情報漏えいに関する事故や事件が後を絶たない。ひとたび情報が漏えいすると、業務に支障をきたすだけでなく、企業や組織の社会的信用が失墜したり、賠償に多大なコストがかかったりするなど、その影響はもはや計り知れない。

 攻撃者の不正侵入を防ぐことはもちろんだが、それに加えて、重要な情報を格納したファイルに暗号化やアクセス権限を施して、万が一、ファイルが流出しても情報を読み取ったり、不正使用したりできないようにすることも極めて重要である。

 こうした機能を提供するソフトウェアは“IRM(Information Rights Management)”と呼ばれるが、ファイルへのアクセス権限を管理できることから「ファイル権限管理」とした方が機能がもたらすメリットを理解しやすい。ファイルの閲覧を制限するだけでなく、ファイルを開いているときにアプリケーションによる印刷や保存、スクリーンショット取得などの操作を禁止することで、内部関係者による不正操作の防止にも役立つ。

 以下では、IRM機能を備えたセキュリティツールを5つまとめて紹介する。

1.FinalCode

編集部おすすめの関連記事

残り本文:約2043文字 ログインして続きを読んでください。

「IRM」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス
  4. 「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ
  5. データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]