情報漏えい対策 富士通

Systemwalker Desktop Keeper:端末操作を記録、禁止、分析して情報流出を防止

情報漏えい対策製品「Systemwalker Desktop Keeper」は、PCやスマートフォンなどの操作を記録、分析、禁止できる。外部記憶媒体へのデータ書き込みやメール添付、印刷などの操作を禁止できる。

Systemwalker Desktop Keeperのポイント

  • PCでのメール添付や外部サーバへのアップロード、印刷などを禁止
  • スマートデバイスでのWi-FiやBluetoothへの接続を禁止して不正な通信を遮断
  • Wi-Fiへの接続などスマートデバイスの利用状況も把握可能

Systemwalker Desktop Keeperの製品解説

 富士通の「Systemwalker Desktop Keeper」は、情報漏えい防止や内部不正の未然防止に活用できるソフトウェア。PCや仮想端末、スマートデバイスといった端末の操作を記録、禁止、分析する。多言語環境のPCやスマートデバイスを使用する利用者の業務内容や環境にあわせた情報漏えい対策が展開できる。

編集部おすすめの関連記事

 PCでは、外部記憶媒体へのデータ書き込みやメール添付、ウェブサーバやFTPサーバへのアップロード、印刷、ネットワークドライブへの操作など、情報漏えいにつながる操作を禁止できる。ファイル共有ソフトや外部にデータ送信するアプリケーションの起動も禁止できる。

 Citrix XenApp/XenDesktop/VMware Viewクライアント(仮想端末)の操作ログを収集、監視することで、情報漏えいにつながる不正操作や不正ソフトの利用を心理的に抑止。収集したログを調査して不正や違反操作を特定できる。

 スマートデバイスも各種操作を制御、記録できる。Wi-FiやBluetoothへの接続を禁止して不正な通信を遮断できるほか、業務に関係のないアプリケーションの利用を禁止することもできる。

 ウェブへのアクセス状況、SDカードやSIMカードの接続状況、Wi-FiやBluetoothの接続状況、電話の発信状況などスマートデバイスの利用状況も把握可能。指定アプリケーションに関して指定した時間内のみ起動可能にしたり、指定した時間にスマートデバイス内の業務データを削除したりすることも可能だ。

 そのほか、リモートでのロックやワイプでスマートデバイスの盗難紛失対策、操作ログをもとにしたクライアント操作の傾向分析、印刷の制限・警告、管理者向けレポートを用いた印刷コストの可視化なども可能。

Systemwalker Desktop Keeperのまとめ
用途と機能PCや仮想端末、スマートデバイスといった端末の操作を記録、禁止、分析するソフトウェア
特徴外部記憶媒体へのデータ書き込みやメール添付、ウェブサーバやFTPサーバへのアップロード、印刷、ネットワークドライブへの操作などを禁止。スマートフォンでのWi-FiやBluetoothへの接続を禁止して不正な通信を遮断、業務に関係のないアプリケーションの利用を禁止
税別料金(Windows)
サーバライセンス:57万7400円~
XenAppサーバライセンス:53万2500円~
クライアントライセンス:1万5700円~
(Android/iOS)
クライアントライセンス:3500円~

CNET_IDを登録して全ての記事を読む
(登録3分、無料)

CNET_IDはTechRepublic Japan/CNET Japan/ZDNet Japanでご利用いただける共通IDです。CNET_IDを登録することで、TechRepublic Japanの全ての記事を読むことができます。人気の記事にはこのようなものがあります。

「情報漏えい対策」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス
  4. 「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ
  5. データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]