企業内からの情報漏洩対策に有効 暗号化&アクセスコントロール(2)(執筆:他力本願堂本舗) | ScanNetSecurity
2026.04.16(木)

企業内からの情報漏洩対策に有効 暗号化&アクセスコントロール(2)(執筆:他力本願堂本舗)

前回から紹介している SSS Filer は取り扱いが非常に簡単だということが一つの特徴になっている。たとえば、ディスクを暗号化することでリカバリが困難になってしまうこともなければ、特殊なインターフェィスのツールを併用しなければならないということもない。なにより

特集 特集
前回から紹介している SSS Filer は取り扱いが非常に簡単だということが一つの特徴になっている。たとえば、ディスクを暗号化することでリカバリが困難になってしまうこともなければ、特殊なインターフェィスのツールを併用しなければならないということもない。なにより、マニュアルを参照しなくても基本的な操作ができてしまうほどに簡単なのだ。

画面上は拡張されたエクスプローラといった風情で、表示されるアイコンもWindows でよく利用されている Office シリーズのよく馴染んだあのアイコンだ。Word/Excel/PowerPoint といったよく使われる Office のデータファイルの他に、Acrobat(PDF)とテキストファイルに対応している。

ただ、マウス操作までが完全に互換だというわけではない。アクセス許可があれば、ファイルをダブルクリックすることでアプリケーションが起動するのは同じだが、その他のコピーや移動などは基本的にメニュー操作となる。

しかし、共有したデータファイルや書類をサーバ上に置いて作業するといったイメージに立ってアクセスコントロールを行うと、そう頻繁にコピーやファイルの移動は行わないだろう。実際にはメニューからの操作を行う必要は少なく、すぐに操作に慣れることができるだろう。

●SSS Filer の利用

SSS Filer の利用には何ら悩むことなく慣れる事ができるだろう。見た目はExplorer の外側に属性情報を表示するための「ガワ」がついたような、少々大き目のファイラーといった容貌だが、操作方法は Explorer と大差ない。感覚としては、FTP クライアントと Windows ファイル共有のちょうど間の操作感だ。まず、画面左側にあるサーバのアイコンをクリックしてログイン操作を行う。パスワードを聞かれるので、アカウントを申請したときに設定した自分のパスワードを入力しよう。三回ミスをすると最初からやりなおしになるので、間違いのないように入力する。

うまくログインできれば、サーバからディレクトリ構造をダウンロードしてくるまで少し待つことになる。ダイヤルアップではかなりの時間を待たなければならなかったが、ADSL 程度の速度があればそれほどストレスにはならないだろう。ターゲットとしている環境が、オフィスでの利用を前提にしていることから考えて、一般的な LAN 環境を構築してみたところ処理速度には不満は無く、充分実用に耐える速度で応答してくれた。無線 LAN のフリースポットなどを利用できれば、社外からもストレスなく利用できるだろう。

ログインが終わるとディレクトリツリーが取得され、Explorer と同じようにツリー構造が表示される。あとは、普段とおなじようにディレクトリを操作して目的のファイルを探し出し、ダブルクリックして作業にとりかかるといった手順で操作を行うことになる。

※本製品に関するお問い合せは下記のアドレスまで。
scan@ns-research.jp

他力本願堂本舗
杉谷 智宏

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop