DigitalArts@Cloud 標的型攻撃&漏洩対策~Webとメールをホワイト運用~クラウド版
クラウドメールの利用におけるセキュリティ課題を解決
近年クラウドサービスのメール環境を第一に検討する「クラウドファースト」のニーズが高まってきています。クラウドサービスのメール環境においてはセキュリティ課題が十分でないこともあり、親和性の高い「m-FILTER@Cloud」がその課題を補い安全なメール環境を提供します。
m-FILTER@Cloud
特許取得済み ※
業務を阻害しない「安全なメール運用」は、
ホワイト運用と偽装判定で実現
全く新しいホワイトリストDBを利用することで安全なメールだけを受信できる仕組みを実現
「m-FILTER@Cloud」では安全な送信元のIPアドレスとドメインを組み合わせたDBを利用して「ホワイト運用」を実現できます。DBに登録済みである送信元からのメールは受信し、未登録の送信元からのメールは「送信元」「添付ファイル」「本文・URL」の偽装判定を行い、安全なメールだけを受信します。危険なメールは隔離するだけでなく、メール無害化を実施した上で受信することができるため業務効率を下げずに安全な運用を実現します。
- ※ m-FILTER@Cloud 誤送信対策版 非対応
- ※ 特許6669954号

送信元、添付ファイル、本文でメールの偽装をあぶりだす
特許取得済み ※
送信元・添付ファイル・本文・URLのチェックを行いスコアリングした結果に応じてメールをブロック(隔離)します。「m-FILTER@Cloud」では下記に加えて「本文」「URLのカテゴリ」※を判定します。
- ※ 「i-FILTER@Cloud」が必要となります
- ※ 特許6533823号
送信元を偽装したメールをブロック
社内LAN環境に設置した場合でも、DNSのSPFレコード問い合わせとメールヘッダー参照による送信元の偽装判定が可能です。
- ※ m-FILTER@Cloud 誤送信対策版 非対応

偽装した添付ファイルをブロック
多重拡張子、禁止拡張子、実行ファイル形式、マクロ含有等の有無判定が可能です。
- ※ m-FILTER@Cloud 誤送信対策版 非対応

パスワード付きZIPファイルも 強制的に検査
特許出願中業務に必要なファイルをメールに添付する際に、パスワード付きZIPファイルを利用する企業が多いことを逆手にとり、偽装したパスワード付きZIPファイルを送付し、受信者を安心させた上でマルウェアに感染させる巧妙なメール攻撃にも対応します。

「クラウドメールサーバー」では実現できない誤送信対策にも対応
クラウドメール環境への移行が加速しているなか、日本独自の運用にあわせた情報漏洩対策が実現可能です。
送信ディレイ(時間差送信)
送信したメールを一定時間「m-FILTER」に保留し、保留時間内であれば送信を取り消すことが可能です。社内宛、社外宛それぞれで保留時間を設定できるため、社外に送信される前に送信者以外の社員において内容を確認することもできます。

添付ファイル自動暗号化

「安全なメール」だけを受信する仕組み — Mail Detox


「メールデトックス」は、受信したメールの「送信元」「本文」「添付ファイルの拡張子」の偽装判定の実施や、「本文」または「添付ファイル」内のURLを「i-FILTER」と連携してカテゴリ判定などを実施して、特定の閾値を超えたメールは標的型メールと見なして隔離する仕組みです。クライアント端末には隔離通知のみされるため、「安全なメール」だけを端末に受信します。
クラウドメールでのセキュリティ課題をm-FILTER@Cloudで解決
m-FILTER@Cloud | Microsoft 365 Business Basic/ Business Standard/ Business Premium |
Microsoft 365 F3/E3/E5 |
Google Wokspace | |
---|---|---|---|---|
未知の脅威対策 | ○ | △ | △ | ○ |
添付ファイル 自動ZIP暗号化 |
○ | × | × | × |
Bcc強制変換 | ○ | ○ | ○ | × |
上長承認 | ○ | ○ | ○ | × |
時間差配送 | 1分~1440分 | 30秒 | 30秒 | 30秒 |
アーカイブ | ○ | ○ | ○ | △ |
- 【凡例】○:利用可能、△:プランによって利用可能、×: 利用不可
m-FILTER@Cloud 機能比較
m-FILTER@Cloud (標準) |
m-FILTER@Cloud MailFilter & Anti-Spam |
m-FILTER@Cloud 誤送信対策版※1 |
|
---|---|---|---|
外部攻撃対策機能(ホワイト運用) | ○ | ○ | × |
Dアラート | ○ | ○ | × |
送信元偽装判定 | ○ | ○ | × |
本文偽装判定 | ○ | ○ | × |
添付偽装判定 | ○ | ○ | × |
i-FILTER@Cloud連携 | ○ | ○ | × |
メール無害化(マクロ除去含む) | ○ | ○ | × |
メール無害化前の原本取得 | ○ | × | × |
誤送信対策 | ○ | ○ | ○ |
上長承認(保留) | ○ | ○ | ○ |
送信ディレイ | ○ | ○ | ○ |
ZIPパスワードロック | ○ | ○ | ○ |
ZIPパスワード事後確認 | ○ | × | ○ |
スパム対策 | ○ | ○ | × |
メールアーカイブ | ○ | × | ○※2 |
メールアーカイブ個人管理 | ○ | × | ○※2 |
- ※1「m-FILTER@Cloud 誤送信対策版」はMicrosoft 365 / Google Workspaceのみの対応となります。
- ※2「m-FILTER@Cloud 誤送信対策版」のアーカイブは送信メールのみが対象となります。
構成図
Microsoft 365 と Google Workspaceの場合の構成図

- ※「m-FILTER@Cloud 誤送信対策版」は「外部から内部」の通信は対応できません
この構成を構築するには以下設定が必要となります。
- 【Microsoft 365の場合】
- Exchange管理センター > メールフロー > コネクタ
Exchange管理センター > メールフロー > ルール
- 【Google Workspaceの場合】
- Gmailの設定 > 詳細設定 > 全般設定(タブ) > 転送
DNSに「MX」「TXT(SPF)」設定
構成図等はこちら閉じる
イベント・セミナー情報
- セキュリティ全般
- 教育関係者向け情報リテラシー授業
<児童・生徒をネットトラブルから守る編>
2021年1月28日(木)
- Desk@Cloud
- テレワークに必要不可欠!チャット&オンライン会議システム「Desk@Cloud」のご紹介
2021年2月3日(水)
- i-FILTER
- GIGAスクール構想時代のWebセキュリティ【入門編+】
2021年2月4日(木)
- i-FILTER
- 次期システム更改に向けた「自治体情報セキュリティ対策の見直しについて」のポイントとは
~「PPAP・Emotet・メール無害化」など最新の話題も交えてWeb、メール、ファイルでの対策をご紹介~
2021年2月9日(火)
- セキュリティ全般
- ゼロトラストから考えるデジタルアーツのホワイト運用
~中小企業に今後必要なセキュリティ対策を解説~
2021年2月16日(火)
- セキュリティ全般
- DIS WORLD Digital Days 2021
2021年2月16日(火)
- セキュリティ全般
- DIS WORLD Digital Days 2021
2021年2月17日(水)
- i-FILTER
- <今からでも遅くない!>
GIGAスクール構想時代のWebセキュリティ【導入・設定・運用編】
2021年2月18日(木)
- セキュリティ全般
- DIS WORLD Digital Days 2021
2021年2月18日(木)
- セキュリティ全般
- DIS WORLD Digital Days 2021
2021年2月19日(金)
- セキュリティ全般
- <教育関係者向け>
オンライン情報リテラシー授業「校務におけるセキュリティ対策」
2021年2月26日(金)