SHIELD Gate Teams の核心技術
1. RBIベースのTeams専用実行構造
SHIELD Gate TeamsはTeams Webを**RBI(隔離サーバ ー)**で実行し、
ユーザーPCには画面レンダリング結果のみを伝達する構造で動作します。
この方法は、セキュリティポリシー上、ローカルTeamsアプリの実行が不可能な環境でも安全にTeamsを使用できる最も強力な方法です。
技術的特徴
- Teams コードはローカルで全く実行されません。
- SHIELD Gate RBI ポリシーと完全互換
- ブラウザベースのRBIアプローチとは異なり、アプリレベルでの安定したUXを提供
- ブラウザの終了に関係なくセッションを維持可能
2. Teams コラボレーション機能最適化ストリーミング構造
Teamsはチャット、ファイル共有、会議などリアルタイム要素が多いため、一般的なウェブ隔離よりも高い安定性が求められます。
専用アプリは次のために最適化されています:
- 持続接続の安定性
- 会議/チャット UI のレスポンシブ最適化
- バックグラウンド状態でも通知およびセッション維持
- ブラウザ方式に対する遅延と途切れの発生率の減少
3. URL ベースのポリシー制御
Teamsは複数のSaaSドメインを使用するため、URLポリシーベースの制御が非常に重要です。
サポート項目の例:
- ファイルのアップロード/ダウンロードの許可/ブロック
- コピー/貼り付けの制御
- アカウントログイン制御
- スクリーンマーキング
4. ファイルのアップロード・ダウンロードのセキュリティ処理 (DLP · 検査 · 無害化)
SHIELD Gate Teamsはファイル転送プロセスで次のセキュリティ処理をサポートします:
- 悪性要素検査
- コンテンツ無害化(CDR)
- 個人情報/機微情報検出(DLP)
- ファイル取り扱い履歴追跡
5. ゼロトラストに基づくアクセス制御(ZTCA)
アクセス環境に応じてポリシーが自動的に適用されます。
ポリシー条件:
- ユーザーID / グループ
- ネットワーク位置
- デバイス環境
- 時間/接続コンテキスト
例示的なポリシー:
- 外部ネットワーク接続時のダウンロード禁止
- 会社のPCでは機能全体を許可
- BYOD環境では読み取り専用
6. 統合セキュリティ監査ログ
専用アプリの状態でもSHIELD Gateのセキュリティログシステムをそのまま活用できます。
収集項目の例:
- 接続ログ
- ポリシーブロックログ
- ファイルのアップロード/ダウンロード履歴
7. 他社に対する技術的優位性
一部の競合製品は画面/DOM分析に基づくパッチ方式であるため、Teams UIが変更されるたびにパッチが必要です。
一方、SHIELD Gate Teamsは:
- 画面分析に基づかないストリームベースの処理
- 機能中断なしに継続使用するためのUI変更
- デスクトップアプリベースでユーザーエクスペリエンスが優れている