データダイオードを介したログ、アラート、およびテレメトリの送信

詳細はこちら
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

コンテンツ無害化・再構築(CDR):2026年のトップ8ベンダー

著者: OPSWAT
この記事を共有する

はじめに

文書内のゼロデイ攻撃から、一見無害に見えるファイルに潜むAPTに至るまで、ファイルベースの脅威は依然として企業にとって最も根強く、検知を逃れやすいリスクの一つです。組織が自社の環境に流入するあらゆるファイルのセキュリティ確保に取り組む中、「コンテンツ・ディサーム・アンド・リコンストラクション(CDR)」は、防御の重要な層となっています。

検知型ツールとは異なり、CDRはファイルを安全で利用可能なバージョンに再構築することで、脅威を能動的に排除します。本ガイドでは、2026年に注目すべきCDRベンダー8社を比較し、セキュリティ責任者が各社の機能を評価し、適切なソリューションを自信を持って絞り込めるよう支援します。

コンテンツ・ディアーム・アンド・リコンストラクション(CDR)とは何か、そしてなぜ2026年の企業にとって重要なのか?

コンテンツ・ディアーム・アンド・リコンストラクション(CDR)は、ファイルから悪意のある要素を削除することで潜在的な脅威を無力化する、予防的なファイル浄化技術です。CDRはマルウェアを特定しようとするのではなく、ファイルを分解し、マクロや埋め込みコードなどの安全でない要素を取り除き、エンドユーザーが安全に利用できるバージョンを再構築します。

このアプローチにより、電子メール、ダウンロード、ファイル転送、コラボレーションツールを介して企業に入るファイルに悪意のあるペイロードが隠されていないことを保証し、生産性を妨げることなく組織を保護します。

CDRがファイルベースの脅威を無力化する仕組み

CDRはファイルを構成要素に分解し、構造を検証した上で、マクロ、スクリプト、悪用されやすいオブジェクト、不正なマークアップ、不審なリンクなどのアクティブな要素や非準拠の要素を削除し、コンテンツと利便性を維持した安全なファイルを再構築します。元のファイルは、ポリシーに応じて隔離されるか、フォレンジック分析のためにサンドボックスに送信されます。

企業のセキュリティ態勢におけるCDRの主なメリット

  • 既知および未知の脅威(ゼロデイ攻撃や回避手法を含む)を防止します
  • わずかな手間で、数秒のうちにクリーンなファイルを提供します
  • 署名、デトネーション、および人的判断への依存度を低減する
  • 安全なファイル管理とデータ保護の遵守を促進します
  • 電子メール、Web、SaaS、およびOTの各経路において、一貫したポリシーの適用を実現します

CDRが既存のセキュリティ対策とどのように連携するか

CDRは、アンチウイルス、サンドボックス、EDR、SEGに代わるものではありません。これらは互いに補完し合うものです。検知ツールは引き続き分析、相関付け、および対応機能を提供しますが、CDRは安全なファイルを優先的に再構築することで、ファイルの侵入時点におけるリスクを低減します。

2026年に向けたCDRの新たな動向とイノベーション

  • アップロード、リバースプロキシ、およびSASE向けのAPI ICAP 拡充
  • 大規模な環境でも文書の利便性を維持するための、より厳格なファイル整合性チェック
  • レダクションやマスキングといったデータセキュリティ機能との連携を強化
  • アーカイブおよびネストされたオブジェクトに対するより広範な対応
  • OT分野での導入拡大とドメイン横断的なデータ転送
  • AI生成マルウェアやAIを活用した攻撃への対策により、より詳細なファイル分析や適応型サニタイズポリシーの需要が高まっている

2026年のコンテンツ無害化・再構築(CDR)ベンダー・トップ8

適切なCDRベンダーの選定は、ファイルベースの脅威、ゼロデイ脆弱性、および高度な持続的脅威(APT)から組織を守る上で極めて重要です。以下は、2025年のエンタープライズ向けCDRベンダー上位10社を厳選したリストです。各ベンダーは、中核機能、導入の柔軟性、統合サポート、および実運用事例の観点から評価されています。

#1 Deep CDR™ テクノロジー – ファイル消去の業界標準

OPSWAT CDR™テクノロジーは、MetaDefender®プラットフォーム内に組み込まれた、予防を最優先とするファイルサニタイゼーションエンジンであり、重要インフラおよび信頼されたファイルワークフロー向けに特別に設計されています。独立した評価において、Deep CDR™テクノロジーは、SE Labsのテストで「保護率100%」および「正当なファイルの識別精度100%」を達成した初のCDRソリューションとなりました。

技術概要

Deep CDR™テクノロジーは、ファイルの実際の種類と構造を検証し、安全な「プレースホルダー」を作成します。マクロ、スクリプト、不正な構造など、リスクのあるオブジェクトを無害化した後、完全に使用可能なクリーンなファイルを再生成します。さらに、Deep CDR™テクノロジーは、OPSWAT Multiscanning、Proactive DLP™、Adaptive Sandbox と連携し、多層的なファイルセキュリティを実現します。

主な特徴

  • シグネチャやヒューリスティックに依存しないゼロデイ攻撃の無力化。難読化やステガノグラフィーの手法に対する防御。
  • 実証済みの有効性:SE LabsのCDRテストで100%の有効性を確認。さらに、SecureIQLabによる第三者機関による検証も実施済み。
  • 電子メール、Web、アップロード、ダウンロード、ポータブルメディア、API 、およびゲートウェイなど、多様な環境での柔軟な導入が可能です。

動作のしくみ

  • 真のタイプ/整合性を評価・検証し、偽装を防ぐ
  • 安全なプレースホルダーを作成し、保持する
  • 承認された要素を解除して再構築する;構造体を再生する
  • 監査の詳細を記載した、クリーンで機能的なファイルを提供する
長所短所
  • 高い効果と優れたファイルの忠実度
  • AIを活用したファイル形式の検出とアーカイブの再帰処理
  • マルチスキャン、DLP(データ損失防止)、およびエミュレーションベースのサンドボックス機能を強化したCDRにより、ダウンロード、アップロード、転送、共有の全プロセスにおいて、データセキュリティ、脅威の検知、およびファイルの安全性を確保します
  • エアギャップ環境やクロスドメイン環境を含む一般的なチャネル全体での柔軟な展開
  • エンタープライズ向けの機能は、中小企業(SMB)のニーズを超える可能性がある
  • MetaDefender 幅広いMetaDefender と統合することで、最大の価値を発揮します

#2 ReSec Technologies – インテリジェント・ファイルFirewall

ReSecは、ReSecureプラットフォームを通じてゼロトラスト・ゲートウェイ保護に注力しています。インテリジェントなファイル形式検証、マルチエンジン検知、リアルタイムCDRを組み合わせることで、使いやすさを損なうことなく、既知および未知のファイル経由の脅威を排除します。

技術概要

ReSec CDRは、埋め込まれたコンテンツやアーカイブされたコンテンツを含む実際のファイル形式を特定し、未知の脅威を防ぐために完全に機能するレプリカを再構築します。元のファイルは、フォレンジック調査のために組織外に隔離されます。

主な特徴

  • ネットワーク外部でのソースファイルの設計段階からの隔離
  • 大容量ゲートウェイに適した、拡張性が高く低遅延なアーキテクチャ
  • 対象範囲:電子メール、Web、リムーバブルメディア、ファイルサーバー、およびAPI

動作のしくみ

  • オリジナルデータを外部で隔離する
  • 実際のファイル形式を特定する
  • クリーンなレプリカを再構築し、宛先に配信する
長所短所
  • 原本を保存した堅固な証拠保全体制
  • ゼロトラストの適用によるリアルタイム配信
  • 幅広いゲートウェイ対応
  • ゲートウェイ中心のアーキテクチャに最適
  • 大規模な環境において完全に制御するには、オンプレミスリソースが必要です

#3 Votiro(Menlo Security社提供) – ポジティブ・セレクションとブラウザセキュリティの融合

2025年2月、Menlo SecurityはVotiroを買収し、Votiroの高度なCDR(通信データ記録)およびデータセキュリティ(DDR)機能を、ブラウザ、メール、コラボレーションツール、API にわたるファイルの安全性を統合するMenloのセキュアなエンタープライズブラウザおよびワークスペースセキュリティ製品群に組み込みました。

技術概要

Votiroのポジティブ・セレクションCDRは、正常であることが確認された要素のみを許可することでファイルを再構築し、入出力チャネル全体で安全なドキュメントを確保します。Menloに統合されており、ゼロトラスト・アクセスを補完します。

主な特徴

  • シームレスなワークスペースのセキュリティ:ブラウザ、メール、SaaS、コラボレーションアプリを横断してファイルのやり取りを保護
  • エンタープライズ規模でありながら、ユーザー体験に支障をきたさない(ワークフローが中断されない)

動作のしくみ

  • ファイルの移動を遮断する(API)
  • 安全なコンポーネントを分解して選択し、クリーンなファイルを再構築する
  • ユーザーやアプリに、安全なネイティブ形式のファイルを配信する
長所短所
  • SaaSを多用し、ブラウザを主軸とする企業に最適
  • ユーザーにとっての負担を最小限に抑える
  • CDRはデータセキュリティと安全なブラウジングに対応しています
  • 買収後も、パッケージングと機能は進化し続けている
  • 従来のゲートウェイ中心の環境では、他のモデルが適している場合がある

#4 SasaSoftware – 重要インフラ専門

SasaのGateScannerは、もともと脅威レベルの高い重要ネットワーク向けに設計され、政府機関やICS/OT分野で広く採用されているCDR技術を用いて、「あらゆるチャネル」(電子メール、Webダウンロード、セキュアMFT、リムーバブルメディア、API)を保護します。

技術概要

GateScannerは、ファイル(アーカイブを含む)を詳細に解析し、アクティブなコンテンツやリスクのあるコンテンツを削除した上で、ポリシーに準拠したバージョンを再構築します。また、GateScanner Injector(光データダイオード)を用いたクロスドメイン転送機能により、分離されたネットワーク間でクリーンなデータを転送することも可能です。

主な特徴

  • インライン型メールセキュリティ(SEGまたはSMTPリレー)、ブラウザ経由のダウンロードの安全化、リムーバブルメディア用キオスク、およびセキュアMFT
  • アクティブ・アクティブ構成とポリシー単位のきめ細かな制御;数百種類のファイル形式に対応
  • Microsoftのエコシステムとの連携(例:AppSourceへの掲載)

動作のしくみ

  • 無力化と再構築により、ゼロデイ攻撃やポリモーフィック型脅威を排除します。
  • 選択したチャネル(USB)を通じて、安全に処理されたコンテンツを配信する
長所短所
  • OT、ICS、およびドメイン間データ転送に最適
  • 幅広いチャネルをカバーし、リスクの高い環境でも実績がある
  • きめ細かなポリシー制御による拡張性
  • 多要素の導入は運用上の負担を増大させる可能性がある
  • スループットは、AVスタックのサイズとポリシーの調整によって異なります

#5 Glasswall Halo – 軍事レベルのファイル保護

Glasswallは、防衛、諜報、および規制の厳しい業界で広く採用されているCDRプラットフォーム(Halo)を通じて、ゼロトラスト型のファイル保護機能を提供しています。また、ReversingLabsなどとの最近の連携により、CDR運用に脅威インテリジェンスのコンテキストが追加されています。

技術概要

Glasswallは、メーカーの「正常な仕様」に基づいてファイルの検証を行い、不整合を修正し、ポリシーに従ってリスクのある要素(マクロやリンクなど)を削除した上で、NSA ISGの検査・サニタイズに関するガイダンスに準拠したクリーンなファイルを再構築します。

主な特徴

  • Kubernetes ベースのスケーラビリティ、ICAP 、およびデスクトップ/クリーンルーム向けのユーザー体験
  • 防衛レベルの導入とポリシーマッピングに関する技術文書

動作のしくみ

  • 検査: ファイル構造を解析し 、検証する。
  • 再構築: 不正な構造を修正・修復する
  • クリーン: ポリシーに基づき、リスクの高いコンポーネントを削除する
  • 提供:意味論的な チェックと、クリーンなファイルの高速出力。
長所短所
  • 規制対象業界から信頼されている高信頼性モデル
  • カスタムワークフローへの組み込みに対応した柔軟なSDK
  • 使いやすさとバランスをとるためには、慎重な政策設計が必要である
  • 最適なパフォーマンスを実現するために必要なクラスタおよびAPI スキル

#6 Everfox(旧DeepSecure) – ゼロトラスト脅威対策

Everfox(Forcepointの連邦政府向け事業部門のリブランディング)は、Forcepointが2021年に買収したDeepSecure 技術を受け継いでいます。Everfoxは、クロスドメインおよび脅威対策の製品群全体でゼロトラストCDR(別名:Threat Removal)を推進しており、新たなクラウドサービスではハードウェアセキュリティ(hardsec)RBIとも連携しています。

技術概要

Everfox CDRは、有効な業務情報を抽出し、構造を検証した上で、その情報を引き継ぐための全く新しいファイルを作成します。これにより、未知のマルウェアやエクスプロイトでさえも、この変換プロセスを生き延びることができないようにします。

主な特徴

  • ピクセル単位で正確かつ完全に修正可能な出力;決定論的な防止
  • 政府機関および重要任務向けのクロスドメイン・ペディグリーおよび高信頼性導入

動作のしくみ

  • 元のファイルから業務データを抽出する
  • 抽出された情報が正しく構成されていることを確認する
  • 仕様ごとに新しいファイルを作成し、元のファイルは破棄するか保存する
  • 安全で編集可能な成果物を納品する
長所短所
  • 最も厳しい環境下での予防対策
  • アイソレーションとCDRを組み合わせ、より広範な保護を実現
  • 信頼性の高い購入者を対象としています
  • 価格設定やプロセスは、規制対象の業界とよく一致している

#7 Check Point Threat Extraction – ファイルの即時クリーンアップ

チェック・ポイントの「Threat Extraction(TE)」は、QuantumネットワークゲートウェイおよびHarmonyエンドポイント/メールを網羅するCDR機能であり、Threat Emulationサンドボックスと連携して動作し、ThreatCloudのAIインテリジェンスによって支えられています。

技術概要

「Threat Extraction」は、アクティブなコンテンツ(マクロ、埋め込みオブジェクト、スクリプト、リンク)を事前に削除し、必要に応じてPDFに変換して、数秒で安全なファイルを提供します。一方、元のファイルは、許可された場合、サンドボックスでの判定後に公開することが可能です。

動作のしくみ

  • インバウンド時に悪用可能なコンポーネントを抽出し
  • 安全なバージョンを復元する(多くの場合、ほぼ瞬時に行われます)
  • 必要に応じて、サンドボックスでの承認後にオリジナルを公開する(ポリシーに基づく)

動作のしくみ

  • インバウンド時に悪用可能なコンポーネントを抽出し
  • 安全なバージョンを復元する(多くの場合、ほぼ瞬時に行われます)
  • 必要に応じて、サンドボックスでの承認後にオリジナルを公開する(ポリシーに基づく)
長所短所
  • Check Point スタックにおける高速性と利便性
  • 既存のお客様向けの簡単な導入
  • Check Pointのインフラストラクチャを運用している場合に最適です
  • サンドボックスの方針により、オリジナルへのアクセスが遅延する場合があります

#8 フォーティネット CDR – FortiMail および FortiGate に組み込まれています

チェック・ポイントの「Threat Extraction(TE)」は、QuantumネットワークゲートウェイおよびHarmonyエンドポイント/メールを網羅するCDR機能であり、Threat Emulationサンドボックスと連携して動作し、ThreatCloudのAIインテリジェンスによって支えられています。

技術概要

Fortinet CDRは、すべてのアクティブなコンポーネントを疑わしいものと見なし、リアルタイムでアクティブなコンテンツを削除した上で、安全化されたファイル(「フラット」コピー)を再構築します。管理者は、元のファイルをローカルに保持したり、隔離したり、分析のためにFortiSandboxに転送したりすることができます。

動作のしくみ

  • ファイルの傍受(メール/Web/HTTP(S)/FTP)。
  • 分解とクリーンアップ:マクロ、スクリプト、埋め込みリンクやオブジェクトを削除する
  • ファイルを再構築してクリーンなファイルとして提供し、ポリシーに従って元のファイルを保持またはサンドボックス化する

動作のしくみ

  • ファイルの傍受(メール/Web/HTTP(S)/FTP)。
  • 分解とクリーンアップ:マクロ、スクリプト、埋め込みリンクやオブジェクトを削除する
  • ファイルを再構築してクリーンなファイルとして提供し、ポリシーに従って元のファイルを保持またはサンドボックス化する
長所短所
  • フォーティネット環境での簡単なアクティベーション
  • サンドボックスとICAPを活用した柔軟なオプション
  • FortiGateでのプロキシ検査とプロファイルの調整が必要です
  • ユーザーエクスペリエンスは、リンクやマクロに関するポリシーの選択によって左右されます

CDRベンダーの比較:機能、拡張性、およびサポート

比較表:主な機能と対応ファイル形式

ベンダー主な特徴ファイル形式の対応範囲処理速度導入オプション
OPSWAT CDR™ テクノロジー徹底的な検証とデータ消去、完全に利用可能なコンテンツを含むファイルの再生成、カスタマイズ可能な変換機能、フォレンジックデータ消去レポート、SE Labsによる100%の評価200種類以上のファイル形式、再帰的アーカイブ、AIによるファイル形式の自動検出ファイルあたりのミリ秒数電子メール、Web、ICAP、ポータブルメディア、Cloud
ReSec Technologiesネットワーク外部のオリジナルファイルを隔離、インテリジェントなファイル形式の検証、ゼロトラストの徹底検出機能は250種類以上に対応しており、CDRは50種類以上のデータをクリーンアップしますほとんどのファイルは数秒で処理され、拡張性のあるリアルタイムアーキテクチャを採用しています電子メール、Web、リムーバブルメディア、API、ポータブルメディア、ファイルサーバー、API
Votiro(Menlo Security)セキュアブラウザおよびSaaSセキュリティと統合された正の選択アプローチ200種類以上のファイル形式に対応し、マクロやパスワードで保護されたファイルもそのまま保持しますサニタイズ処理は「ミリ秒」単位、リアルタイムのデータフロー向けに設計ブラウザ、メール、SaaS、コラボレーションアプリ、API
SasaSoftware徹底的な分解、ドメイン間転送のための光データダイオード、きめ細かなポリシー制御数百種類のファイル形式(Office、PDF、メディア、アーカイブ、PST/OST、DICOM)ほぼリアルタイムでの配信。テストでは98.99%の成功率が実証済み電子メール、Web、セキュアMFT、リムーバブルメディア、API
グラスウォール・ハローメーカーの仕様、NSA ISG準拠、および意味論的チェックに対する検証85種類以上のファイル形式(Office、PDF、画像、音声・動画、実行ファイル、アーカイブ)1秒未満の処理Kubernetes クラスター、ICAP、デスクトップ・クリーンルーム
エバーフォックス(ディープSecure)ビジネスデータの抽出、確定的な防止、ピクセル単位の正確な出力Office、PDF、構造化データほぼリアルタイムでの再構築ドメインをまたぐ、高信頼性環境
チェック・ポイント・スレット・エクストラクション即時除菌、PDF変換(オプション)、脅威エミュレーションとの連携40種類以上のファイル形式(Office、PDF、画像、一太郎、ハンワード)瞬時の除菌ネットワークゲートウェイ、エンドポイント、電子メール
フォーティネット CDRFortiMail/FortiGateに組み込まれたプロキシベースの検査、サンドボックス連携Office、PDF、ZIPアーカイブ;アクティブなコンテンツを削除リアルタイムのサニタイズ電子メール、ネットワーク、ICAP、サンドボックス

拡張性とエンタープライズ対応 

  • エンジンが、処理件数が多く、処理時間の中央値が短い状況でも適切に処理できることを確認してください
  • ネストされたアーカイブ、大容量ファイル、および一括転送への対応を確認する
  • 変更管理におけるクラスタリング、アクティブモード、およびポリシーのバージョン管理について確認する
  • 自社のチャネルに合致する、実環境でのスループットベンチマークを提示してもらう

既存のセキュリティ環境との連携

  • リバースプロキシおよびアップロードワークフローAPI ICAP API
  • SEGまたはAPI クラウドメールとのメールスタック連携
  • オリジナルファイルのSandbox と自動判定アクション
  • アラート通知とワークフローのためのSIEMおよびSOARコネクタ

ベンダーサポート、SLA、および顧客満足度

  • 文書化されたSLAに基づく24時間365日のサポート
  • 導入担当の技術担当者
  • 明確なアップグレードの頻度とファイル形式の拡張に関するロードマップ
  • 同業界または同地域の導入事例

組織に適したCDRベンダーを評価・選定する方法 

1. 独立したテストと検証 

  • その解決策は、独立した試験機関や政府機関によって検証されていますか?
  • ベンダーは、ペネトレーションテストの結果とゼロデイ攻撃のサンプル解析結果を提供できますか?

2. 統合とワークフローへの適合性

  • このソリューションは、メール、Web、ICAP、API と容易に連携できますか?
  • API 明確なAPI や、自動化への対応はありますか?

3. ファイル形式の対応状況とロードマップ

  • 現在、いくつのファイル形式とアーカイブ形式がサポートされていますか?
  • ベンダーは、HWPやJTDなどの地域固有の形式を含む新しいファイル形式を、どのくらいの速さで追加できますか?

4. パフォーマンスとスケーラビリティ

  • ファイルの種類ごとの平均処理時間はどれくらいですか?
  • このソリューションは、大容量ファイル、ネストされたアーカイブ、および大量のトラフィックを、遅延なく処理できますか?

5. 政策の柔軟性

  • 社内のチャネルと社外のチャネルで、異なるポリシーを適用することは可能ですか?
  • サニタイズ処理を細かく調整することはできますか(例:内部ではマクロを許可するが、外部では削除するなど)?

6. セキュリティと開発の実践

  • ベンダーは、安全なSDLCおよびコードレビューのプロセスを遵守していますか?
  • サードパーティ製ライブラリは、適切にライセンス管理およびメンテナンスされていますか?

7. 監査可能性とコンプライアンス

  • このソリューションは、詳細なログや監査証跡を作成しますか?
  • アーカイブの整合性を検証し、コンプライアンス報告を作成することは可能ですか?

8. ユーザビリティの維持

  • 再構築されたファイルには、PowerPointのアニメーションやExcelの数式といった重要な機能が保持されていますか?
  • 実際のサンプルを用いてテストを行い、実用性を確認する。

9. ベンダーの持続可能性とサポート 

  • CDRエンジンを積極的にメンテナンスしているエンジニアは何人いますか?
  • 機能強化のリリース頻度とロードマップはどのようになっていますか?

適切なCDRベンダーを選択する

組織に最適なCDRベンダーを見つけるために知っておくべきことをすべてご紹介します。

CDRの実践:企業での活用事例と成功事例

フォーティネットは、FortiGuardセキュリティサービスの一環としてCDRを提供しており、FortiMailおよびFortiGateのアンチウイルスプロファイル(プロキシベースの検査)にCDRを実装しています。CDRは、フォーティネットの包括的なゼロトラスト戦略の一環であり、NGFW、メール、サンドボックス各レイヤーを補完する役割を果たします。

ベンダーの持続可能性とサポート 

受信メールの添付ファイルや、コラボレーション・プラットフォーム上でやり取りされる文書を保護します。潜在的なリスクを排除しつつ、生産性を維持します。

ウェブからのダウンロードとアップロード

インターネットからダウンロードしたファイルの検証とクリーンアップを行い、ポータルやアプリケーション(顧客向けワークフローを含む)にアップロードされるファイルの妥当性を確認します。

Secure 転送とクロスドメイン

光データダイオードの統合を含め、ポリシーを厳格に適用し、監査機能を備えた環境で、分離されたネットワークや階層間でファイルを移動します。

OTおよび重要インフラ

工場や現場環境へのリムーバブルメディアや外部業者からのファイルの流入を管理し、安全なファイルのみが信頼境界を越えるようにします。


よくある質問

無料で利用できる、あるいはオープンソースのコンテンツの無害化および再構築ツールはありますか?

コミュニティ向けのツールもいくつか存在しますが、企業の要件を満たすには、通常、機能範囲、パフォーマンス、統合性、サポートの面で商用ツールが必要となります。

CDRは、従来のアンチウイルスやサンドボックス技術とどのように異なるのでしょうか?

ウイルス対策ソフトやサンドボックスツールは脅威を検知し、対応を決定します。CDRはファイルを安全なバージョンに再構築するため、配信前に脅威を無力化します。多くのプログラムでは、この両方を併用しています。

エンタープライズ向けCDRソリューションでは、通常どのようなファイルタイプや形式がサポートされていますか?

Office、PDF、画像、メディア、HTML、および一般的なアーカイブ形式が幅広くサポートされています。高度なエンジンにより、ネストされたアーカイブや特殊な形式にも対応しています。

対応ファイルタイプをもっと見る

CDRソリューションは、クラウドストレージやコラボレーションプラットフォームと連携させることができますか?

はい。ネイティブAPIやコネクタに加え、柔軟なルーティングを実現ICAP リバースプロキシのオプションもご検討ください。

CDR技術にはどのような潜在的な制限や欠点がありますか?

過度に厳格なポリシーは、使いやすさに悪影響を及ぼす可能性があります。しかし、ポリシーの設計、許可リスト、およびワークフローの例外設定によって、この問題は対処可能です。

CDRツールは、大量のファイルをどのくらいの速さで処理できますか?

最新のエンジンは、大規模な処理でも数秒でクリーンなファイルを出力します。実際のデータ量やチャネルに合わせて、常にスループットを確認してください。

CDRソリューションを効果的に導入・運用するには、ユーザー研修が必要ですか?

影響は最小限です。CDRはほとんどのユーザーにとって目に見えない機能だからです。管理者は、ポリシー、例外、およびレポート作成について研修を受ける必要があります。

CDRベンダーは、新しいファイル形式や新たな脅威に対する更新をどのように対応しているのでしょうか?

定期的なエンジン更新、新しいファイル形式モジュール、およびポリシーパックを通じて。ロードマップとリリース頻度についてお問い合わせください。

組織がCDRを導入する際によく犯すミスは何ですか?

処理量や再帰の深さを過小評価すること、調整を行わずにデフォルトの設定を使用すること、主要なワークフローのパイロット運用を省略すること、およびレポート機能やRBACを軽視すること。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。