TrueOffice

ゼロトラストのマインドで、
PCとそのデータを保護。
完全データレスでリスクフリーのPC環境を。

  • PCの紛失盗難
    対策をしたい
  • PCにデータを
    残したくない
  • 完全なデータレス
    を実現したい
  • 個人情報保護法に
    対応したい
  • シンクライアントの
    代替を探している
  • Microsoft AI Cloud Partner

  • 登録エコシステムソリューション

  • アライアンスパートナーソリューション

万が一のPC紛失・盗難時、
顧客や経営層に
「漏洩の可能性はない」
と言い切れますか?

PCの紛失や盗難が発生した際、
個人情報保護法や顧客は
リスクがある限り、漏洩したとみなす」ため、
リスク低減を狙った対応(特定のフォルダだけ保護する、保持するデータ量を減らす)を選んでいた場合、
インシデント発生時に以下のような
致命的な状況に陥ります。

リスク低減対応だと、
実際にPCの紛失が発生した場合の
社内外への説明が...?

  • 顧客

    御社には機密情報を大量に共有していたが、
    漏洩の可能性を否定できないというのか?

    営業
    担当

    デスクトップとドキュメントフォルダは消去していましたが、
    そこ以外にデータがなかったとは言い切れません。

  • 情シス
    部長

    先日紛失したというPCには、Teamsやブラウザのキャッシュも一切保存されてないと思っていたが、そうではないのか?

    SIer

    先日導入したセキュリティ製品は、
    Teamsやブラウザなどのキャッシュは対象外だそうです。
    お客様への報告と謝罪が必要だと思います。

対外的な責任を果たすためには、
リスク低減ではなく、リスク回避が必要

個人情報保護の観点では、リスクが残っている状態は「漏洩した」とみなされます。
そのため、保護するデータを限定して被害を減らす「リスク低減」ではなく、
端末にデータを残さないことで
「リスク回避」を実現する
ことが必要です。

  • リスク回避

    PCやデータ全体を完全保護し、
    リスクが発生する要因を取り払う

    ことです。

    機密情報を確実に守り、万が一のPC紛失盗難インシデントでも、
    個人情報保護法を含む 対内・対外的な責任(※1)を果たすことができるPC 環境を整備します。

  • リスク低減

    PCやデータを部分的に保護し、
    保持するデータ量を
    減らすことで、
    リスクを小さくすることです。

    PCの紛失盗難インシデントが発生した場合、個人情報保護法では「リスクがある限り漏洩とみなす」ため、リスク低減では、対外責任を果たすことが困難になります。

※1「対内・対外的な責任」とは

  1. ① 実害・評判被害からの防御

    自社やお客様の重要な機密情報を確実に保護し、リスク全体の回避を目指すことです。漏洩データ量の低減ではなく、
    実害や評判被害(ブランド棄損)に対する完全な防御が目的です。

  2. ② 個人情報保護法における
    「漏洩報告の省略」要件

    個人情報保護法ガイドラインでは、セキュリティの実効性を評価しています。一定の条件を満たした場合、
    漏洩報告を省略できることが示されています。

では、PCの紛失盗難を想定した
リスク回避条件は何か?

PCの紛失や盗難が発生した際、機密情報を確実に
守り、
個人情報保護法を含む対内・対外的な
説明責任を果たす、真にリスクフリーな
PC環境の構築のためには、

2つの絶対条件を満たす必要があります。

  • 絶対条件01

    データ保護能力が
    BitLocker以上であること

    BitLockerの役割は
    ディスク引き抜き対策。
    PC本体が盗難されたら、
    データ漏洩のリスクが
    残ります。

    BitLocker搭載以前のPCはディスク暗号化が標準搭載されておらず、ディスクを引き抜いて別PCに接続すると容易にデータにアクセスできていました。その対策としてBitLockerによるディスク暗号化が実装されました。

    しかし、BitLockerは鍵情報をPC内に保管します。PC本体が盗難された場合、暗号化されたデータと鍵が同時に窃取されるため、データ漏洩のリスクが残ります。
    また、認証の漏洩が前提となった場合、BitLockerやフルディスク暗号は対応ができません。

    その結果、「確実に保護されていたためリスクはない」という証明が困難になります

    PCを窃取のイメージ
  • 絶対条件02

    データ保護範囲に
    抜け漏れがないこと

    Windows PCの中にあるユーザーデータは大きく3つに分かれます。
    ユーザーが意識的に利用する目に見える「ユーザーデータ」「プロファイル外データ」と、
    非常に重要な、様々なデータが格納される目に見えないデータ領域である「プロファイルデータ」です。
    特にプロファイルデータは、デスクトップやゴミ箱など見慣れたフォルダ以外の多数のデータが格納されており、
    これらには機密情報や個人情報、各種認証情報が含まれる可能性が高く、必ず保護対象とする必要があります。
    つまり、プロファイルデータが保護対象となっていないデータレスクライアントは、本来の目的である“セキュアなPC環境”を構築できない、
    となります。

    ユーザーが意識的に利用する、
    目に見える
    ユーザーデータフォルダ

    非常に重要な、さまざまなデータが
    格納される目に見えない
    データ領域。
    特にAppData(C:\Users\Account\
    Appdata)
    にはアプリケーションのキャッシュ(※1)
    や認証情報が多数格納される。

    Windows PCの中にあるユーザーデータ
    ユーザープロファイルC:\Users\{Account}
    ユーザープロファイル
    • デスクトップ
    • ドキュメント
    • お気に入り
    • ごみ箱
    • ピクチャ
    • ビデオ
    • ダウンロード
    • その他すべて
    プロファイルデータ(AppData含む)
    • レジストリ
    • ブラウザ
      キャッシュ
    • Teams
      キャッシュ
    • 認証情報
    • Office
      キャッシュ
    • メール
      キャッシュ
    • 証明書
    • その他すべて
    プロファイル外データ
    (Cドライブ直下など)
    あらゆるデータ
    プロファイルデータ(レジストリやAppDataなど)の例
    • プロファイルデータ(レジストリやAppDataなど)の例
      Teamsの会話
      履歴、連絡先、やり取りしたファイルなど
    • プロファイルデータ(レジストリやAppDataなど)の例
      閲覧したページのキャッシュ、認証情報(クッキーやパスワード)など
    • プロファイルデータ(レジストリやAppDataなど)の例
      オフィスアプリケーションの自動バックアップ、
      キャッシュ、一時ファイルなど
    • プロファイルデータ(レジストリやAppDataなど)の例
      送受信メールの
      ローカルキャッシュやアドレス帳
    • プロファイルデータ(レジストリやAppDataなど)の例
      ファイル同期
      アプリのローカルキャッシュ(ファイルコピー)
    • プロファイルデータ(レジストリやAppDataなど)の例
      証明書や認証情報(アクセストークン)など
    • プロファイルデータ(レジストリやAppDataなど)の例
      AIのローカルデータベース(Recall)など
    • プロファイルデータ(レジストリやAppDataなど)の例
      様々な設定情報
      (レジストリや設定ファイル)

    ※1 アプリケーションの
    キャッシュや一時ファイルとは?

    各アプリケーションが、動作を速くしたり、オフラインでも利用できるようにしたりするため、PC上に保存されるデータです。実データ(ファイルそのもののコピー)や、認証情報が多く含まれます。アプリケーション側にはキャッシュを利用しない(データを残さない)設定や自動的な消去機能もないことがほとんどです。
    このため、いつどのように発生するかわからないPCの紛失·盗難インシデント対策としては、キャッシュや一時データも、単なる補助データではなく機密情報になりうるデータとして扱い、適切に保護·削除することが重要です。

なら2つの絶対条件を満たし、
真のリスクフリー環境を実現。

VacuumContainer®

VacuumContainer®(PCのディスク上に作られる、
データの吸収密閉保護容器:バキュームコンテナー)

VacuumContainer®のイメージ図

さまざまなアプリケーションを
通じて利用される、
PC上のあらゆるユーザーデータを
一か所にもれなく集約し絶対条件02を見る確実に消去。絶対条件01を見る

両条件を満たしたリスクフリー環境が、
対外・対内の責任を果たすという
目的をクリアします。
※ユーザーが常時管理者権限を保有しているなど、あらゆる前提条件下でリスク回避を保証するものではありません。

データレスクライアントとの比較

最大の違いは「目的と目標」にあります。
TrueOfficeはリスク回避を目指し、
データレスクライアントはリスク低減を目標
としているため、手段も異なります。

▼横にスクロールできます。

TrueOffice
データレスクライアントの例
目的
リスク回避
リスク低減
目標

ユーザープロファイル全体を保護対象とし、シンクライアント同等条件を満たす完全なデータレスを実現する

ディスク全体を保護
ユーザープロファイルC:\Users\{Account}
ユーザーデータ
  • デスクトップ
  • ドキュメント
  • お気に入り
  • ごみ箱
  • ピクチャ
  • ビデオ
  • ダウンロード
  • その他すべて
非ユーザーデータ
  • レジストリ
  • ブラウザの
    キャッシュ
  • Teamsの
    キャッシュ
  • Officeの
    キャッシュ
  • メールの
    キャッシュ
  • 証明書
  • その他すべて
プロファイル外データ(Cドライブ直下など)

一部ユーザーデータや特定フォルダを保護対象とし、
PC内に保持するデータ量を減らす

一部のみ保護
ユーザープロファイルC:\Users\{Account}
ユーザーデータ
  • デスクトップ
  • ドキュメント
  • お気に入り
  • ごみ箱
  • ピクチャ
  • ビデオ
  • ダウンロード
  • その他すべて
非ユーザーデータ
  • レジストリ
  • ブラウザの
    キャッシュ
  • Teamsの
    キャッシュ
  • Officeの
    キャッシュ
  • メールの
    キャッシュ
  • 証明書
  • その他すべて
プロファイル外データ(Cドライブ直下など)

シンクライアントとの比較

データ保護の観点では目的を共有していますが、TrueOfficeは「FAT PCで目的を達成する」
という条件が加わることで、
目標も手段もシンクライアントと
大きく異なっています。

▼横にスクロールできます。

ソリューション TrueOffice データレスクライアント
パフォーマンス

FAT PCのリソースをすべて活用し、
同等のパフォーマンスを得ることができます。

FAT PCと比べてパフォーマンスが全体的に低下します。
OSのサインインやアプリケーションの動作など、
あらゆる操作に影響が及びます。

使い勝手

原則としてネットワークに依存せず、オフラインでも
利用できます
。TeamsやZoomなどのオンラインミーティ
ングも通常のFAT PC同様に利用できます。

オフラインでは利用できず、ネットワークが断続的に切断
される環境では動作が不安定になります。
さらに、オンラインミーティングなどのマルチメディア
ストリーミング(ビデオ、音声)との相性も良くありません。

コスト

TrueOfficeのライセンスとFAT PCがあれば
OK
です。認証システム、ネットワーク、アプリケーションなど、
既存環境を継続して利用することができます。

大型サーバー、高速ネットワーク、専用ソフトウェア、
専用端末など、通常のFAT PCにはないコストが発生し、
TCOが大きくなります。

ゼロトラストクライアント®とは

TrueOfficeは自身を
「ゼロトラストクライアント」と定義しています。
その目的と目標は、組織のセキュリティ向上のため、信頼(トラスト)に基づいて、
PCとデータをコントロールし保護することです。

TrueOfficeはPCやユーザーを
無条件には信頼しません。
ユーザーがPCとその中のデータを利用できる状態を「信頼されている」と呼び、この信頼は常にコントロール下に置かれます。

ゼロトラストクライアント®としての
3つの機能

3つの機能 01ワンタイムパスワード

どのような仕組みのセキュリティでも、認証が弱ければ意味がありません。組織ITへの入口であるPC端末を保護するにはユーザー認証の強化も責任の一つと定義し、TrueOffice独自のOTP認証機能を標準で組み込んでいます。複数リトライなど不正なログインを検知した場合、端末だけの判断でPCの信頼を即座に解除し、PC内のデータを含め、組織ITへのアクセスを遮断します。このOTP機能は、オフライン環境でも利用可能です。特に顔認証などの生体認証に対応したスマートフォンと組み合わせることで、信頼性の高い追加セキュリティ層として機能します。

独自のワンタイムパスワード機能を選択的オプションとして組み込み、
多要素認証に対応。
データ保護の生命線であるユーザー認証も強化します。

3つの機能 02信頼の解除と回復

TrueOfficeはPC単体で十分なデータ保護強度を持つため、データ保護を目的としたリモートワイプ(遠隔消去)機能を必要としません。ただし、紛失・盗難時も含め、レンタルPCの返却、PCの廃棄、従業員の退職など、PCのデータクレンジングや利用停止を能動的に実施したいケースは多く存在します。デバイスの信頼を解除すると、そのPCは組織ITから切り離され、以後の利用が禁止されます。リモートワイプはユーザープロファイルをすべて消去するため副作用が大きく、日常的な利用は困難です。一方、TrueOfficeは信頼を回復すればすぐに元通り利用できるため、積極的に活用できます。

デバイスへの信頼を、
中央から積極的にコントロール。
信頼の解除と回復により、状況に応じた最適なセキュリティを実現します。

3つの機能 03PCの信頼期間

TrueOfficeは、最後にオンライン認証やオンライン活動を行ってからの経過時間を把握します。長くオフラインで利用するなどして管理者が設定した「信頼期間」を過ぎると、自律的に信頼を解除し、次にオンラインで再認証を行うまでデータアクセスを完全に停止します。この仕組みにより、信頼確認の頻度を高め、完全オフライン利用の利便性を維持しながらも、通常のPCでは得られないセキュリティコントロールを実現しています。

PCの信頼期間を設定することで、
管理者の介入を必要としない
自律的なコントロールを実現。
信頼が切れたPCでは、たとえ認証情報が漏洩していたとしてもデータアクセス不可能な状態を作り出します。

例:信頼期間を3日に設定

例:長期海外出張のデバイスを30日に設定

検証・導入までの流れ

お客様のゴールを確実に達成し、その状態を長期間維持することの責任を共有するかどうか。それがソリューションとツールの違いです。
次世代PC環境ソリューションとして、お客様のゴールの達成とその維持を自らのミッションとして設定し、
検証・導入支援や運用サポートサービスも必要不可欠な要素として大切にしています。
TrueOfficeは独自の検証・導入プロセスを備えており、専属のコンサルティングエンジニアがお客様の目標達成とその継続的な維持をサポートします。

  • 01事前質問票
    の記入
    お客様のゴールや環境を把握するための質問票を記入いただきます。
  • 02合意
    ミーティング
    質問票を元に、検証のゴールや条件について合意を形成します。

    検証ご契約

  • 03事前準備-
    環境構築
    検証環境を構築し、検証を開始します。まずは基本動作検証を行います。

    基本検証
    2週間~1カ月間

  • 04中間
    ミーティング
    これまでの検証状況を確認し、課題を解決します。後半は対象ユーザーを広げます。

    パイロット検証
    展開方法検討
    2週間~1カ月間

  • 05完了
    ミーティング
    後半の検証で生じた課題を解決し、本番展開可能な状況であることを確認します。

    本ライセンス
    ご契約

  • 06計画的展開
    本格的な展開の前に、ユーザーを限定して移行プロセスの検証を行います。

    スモール
    スタート

よくあるご質問

  • データ消去はどの様に行われますか?

    TrueOfficeは暗号化消去法により、PCにデータを残したまま消去相当の状態にします。
    一方、他社データレスクライアントはPCからデータを削除するため、大容量ファイルの利用やオフライン利用に制約がある場合もあります。
    また、設定ファイルが保存できないなど、アプリケーションの動作に影響を及ぼすこともあるため、データレスクライアント導入時は、データ消去による影響も確認が必要です。

  • TrueOfficeはクラウドストレージやファイルサーバーが必要ですか?

    必ずしも必要ではありません。TrueOfficeは暗号化消去法によりデータを消さずに消去相当の状態にできるため、データレスクライアントのような外部ストレージは不要です。
    ただし、データを外部ストレージに定期的に同期保存することには大きなメリットがあります。そのため、すでにOneDrive、Box、Google Drive、Dropboxなどのクラウドストレージをご利用の場合は、引き続き併用することを推奨しています。これらのクラウドストレージのローカルキャッシュもすべて保護されます。

  • TrueOfficeはサインイン時にオフラインであっても利用できますか?

    完全なオフライン利用も可能です。
    詳細は、こちらからお問い合わせください。

  • TrueOfficeのアカウントとパスワードが漏れた場合のリスク対策はどの様にしていますか?

    TrueOffice独自のOTP認証機能を標準で組み込んでいます。複数リトライなど不正なログインを検知した場合、端末だけの判断でPCの信頼を即座に解除し、PC内のデータを含め、組織ITへのアクセスを遮断します。このOTP機能は、オフライン環境でも利用可能です。特に顔認証などの生体認証に対応したスマートフォンと組み合わせることで、信頼性の高い追加セキュリティ層として機能します。

最高の企業・組織向けPC環境の実現へ

Eugrid株式会社

特許

  • 2013-161389 情報処理端末、情報処理管理プログラム
  • 2013-161388 情報処理システム、情報処理端末、情報処理管理プログラム
  • 2009-245051 情報処理装置
  • 2009-043116 携帯型外部記憶装置および携帯型外部記憶装置用格納容器
  • 2007-304682 情報処理装置、情報処理システムおよび情報管理プログラム
  • 2007-141220 情報機器、情報処理方法及びコンピュータプログラム
  • US 8,234,717 B2 Accessing and Checking the Validity of Control Information Stored in External Storage
  • US 8,601,282 B2 Program and Device for Using Second Uncorrupted MBR Data Store in an External Storage

受賞歴

新着情報

  • 2026.04.20

    導入実績追加 – ユニアデックス株式会社様

    ニュース

    TrueOfficeご導入実績として ユニアデックス株式会社様 のロゴを掲載させていただきました。

  • 2026.04.20

    導入実績追加 – グローバルウェーハズ・ジャパン株式会社様

    ニュース

    TrueOfficeご導入実績として グローバルウェーハズ・ジャパン株式会社様 のロゴを掲載させていただきました。

  • 2025.12.18

    年末年始休業のお知らせ

    ニュース

    2025年12月29日(月)~2026年1月2日(金)まで年末年始休業とさせていただきます。
    お問い合わせにつきましては1月5日(月)より順次ご回答いたします。

  • 2025.11.21

    導入実績追加 – JR西日本不動産開発様

    ニュース

    TrueOfficeご導入実績として JR西日本不動産開発株式会社様 のロゴを掲載させていただきました。

  • 絶対条件02

    データ保護範囲に
    抜け漏れがないこと

    Windows PCの中にあるユーザーデータは大きく3つに分かれます。
    ユーザーが意識的に利用する目に見える「ユーザーデータ」「プロファイル外データ」と、
    非常に重要な、様々なデータが格納される目に見えないデータ領域である「プロファイルデータ」です。
    特にプロファイルデータは、デスクトップやゴミ箱など見慣れたフォルダ以外にも、多数のデータが格納されており、
    これらには機密情報や個人情報、各種認証情報が含まれる可能性が高いため、必ず保護対象とする必要があります。
    つまり、プロファイルデータが保護対象となっていないデータレスクライアントは、本来の目的である“セキュアなPC環境”を構築できない、
    となります。

    ユーザーが意識的に利用する、
    目に見える
    ユーザーデータフォルダ

    非常に重要な、さまざまなデータが
    格納される目に見えない
    データ領域。
    特にAppData(C:\Users\Account\
    Appdata)
    にはアプリケーションのキャッシュ(※1)
    や認証情報が多数格納される。

    Windows PCの中にあるユーザーデータ
    ユーザープロファイルC:\Users\{Account}
    ユーザープロファイル
    • デスクトップ
    • ドキュメント
    • お気に入り
    • ごみ箱
    • ピクチャ
    • ビデオ
    • ダウンロード
    • その他すべて
    プロファイルデータ(AppData含む)
    • レジストリ
    • ブラウザ
      キャッシュ
    • Teams
      キャッシュ
    • 認証情報
    • Office
      キャッシュ
    • メール
      キャッシュ
    • 証明書
    • その他すべて
    プロファイル外データ
    (Cドライブ直下など)
    あらゆるデータ
    プロファイルデータ(レジストリやAppDataなど)の例
    • プロファイルデータ(レジストリやAppDataなど)の例
      Teamsの会話
      履歴、連絡先、やり取りしたファイルなど
    • プロファイルデータ(レジストリやAppDataなど)の例
      閲覧したページのキャッシュ、認証情報(クッキーやパスワード)など
    • プロファイルデータ(レジストリやAppDataなど)の例
      オフィスアプリケーションの自動バックアップ、
      キャッシュ、一時ファイルなど
    • プロファイルデータ(レジストリやAppDataなど)の例
      送受信メールの
      ローカルキャッシュやアドレス帳
    • プロファイルデータ(レジストリやAppDataなど)の例
      ファイル同期
      アプリのローカルキャッシュ(ファイルコピー)
    • プロファイルデータ(レジストリやAppDataなど)の例
      証明書や認証情報(アクセス
      トークン)など
    • プロファイルデータ(レジストリやAppDataなど)の例
      AIのローカル
      データベース(Recall)など
    • プロファイルデータ(レジストリやAppDataなど)の例
      様々な設定情報
      (レジストリや設定ファイル)

    ※1 アプリケーションの
    キャッシュや一時ファイルとは?

    各アプリケーションが、動作を速くしたり、オフラインでも利用できるようにしたりするため、PC上に保存されるデータです。実データ(ファイルそのもののコピー)や、認証情報が多く含まれます。アプリケーション側にはキャッシュを利用しない(データを残さない)設定や自動的な消去機能もないことがほとんどです。
    このため、いつどのように発生するかわからないPCの紛失·盗難インシデント対策としては、キャッシュや一時データも、単なる補助データではなく機密情報になりうるデータとして扱い、適切に保護·削除することが重要です。

  • 絶対条件01

    データ保護能力が
    BitLocker以上であること

    BitLockerの役割は
    ディスク引き抜き対策。
    PC本体が盗難されたら、
    データ漏洩のリスクが
    残ります。

    BitLocker搭載以前のPCはディスク暗号化が標準搭載されておらず、ディスクを引き抜いて別PCに接続すると容易にデータにアクセスできていました。その対策としてBitLockerによるディスク暗号化が実装されました。

    しかし、BitLockerは鍵情報をPC内に保管します。PC本体が盗難された場合、暗号化されたデータと鍵が同時に窃取されるため、データ漏洩のリスクが残ります。
    また、認証の漏洩が前提となった場合、BitLockerやフルディスク暗号は対応ができません。

    その結果、「確実に保護されていたためリスクはない」という証明が困難になります

    PCを窃取のイメージ