Video about Mirror Computer functions

ミラーコンピュータ

データ・セキュリティ、第3の選択肢

武道と同じように、重要なデータのセキュリティ対策にはこれまで2つの選択肢がありました。

第1の選択は、防御を重視する方法です。 具体的には、データ自体を暗号化したり、データへのアクセス制御を実装したりする対策です。 しかしデータが多いほど、実装や運用の難易度が高くなります。

第2の選択は、攻撃を重視する対策です。 監査ログに基づく不審なプログラムやアクセス等にもとづいて 法的措置やサイバー攻撃等を行う方法です。 軍事組織を除いて一般的な組織で実施可能なサイバー攻撃の範囲は、ドメイン内における権限の剥奪や通信経路の遮断等に限られており、出来ることは多くありません

ミラーコンピュータが提唱する第3の選択肢は、武道における「無力・無我」の哲学にもとづきます。 防御と攻撃の機能は基本機能として実装しながらも、攻撃される対象を幻想化(仮想化)させ、攻撃を受け流す方法です。 この思想にもとづいたミラーコンピュータにはOSが存在せず、不正な操作によるシステム破壊の力を持ちません。 この思想にもとづいたミラーコンピュータはデータが存在せず、データ流出の対象となるファイルが存在しません。 故に、「無力・無我」にもとづくセ第3のセキュリティ対策なのです。

Image of 盗難/サイバー攻撃対策 feature

盗難/サイバー攻撃対策

仮想データ

Image of 情報漏洩対策 feature

情報漏洩対策

ガラスプロトコル

Image of ウイルス/マルウェアから隔離されたデータルーム feature

ウイルス/マルウェアから隔離されたデータルーム

OSのないコンピュータ

Image of 盗難/サイバー攻撃対策 feature

盗難/サイバー攻撃対策

仮想データ

Image of 情報漏洩対策 feature

情報漏洩対策

ガラスプロトコル

Image of ウイルス/マルウェアから隔離されたデータルーム feature

ウイルス/マルウェアから隔離されたデータルーム

OSのないコンピュータ

featuring

EMMA

Powered By

ガラスプロトコル通信の採用

Bit code animationBit code animationTrapezoid pictureTrapezoid picture
Bit code animation

機密開発中

複数のニーズに1つのソリューションで対応

軍隊

遠征中や局地での活動など、情報端末の盗難や情報漏洩の可能性が極めて高い場所でご使用いただけます。

military icon

政府

改変や流出が厳禁の機密情報に対して、特定の端末だけに部分的な閲覧を許可できます。

government icon

エネルギー

遠征中や局地での活動など、情報端末の盗難や情報漏洩の可能性が極めて高い場所でご使用いただけます。

energy icon sign

データセンター

新たにデータベースシステムを構築することなく、既存の権限設定を使って、個別ユーザーのデータアクセスを可能にします。

data center icon sign

LV3社理念

IT設計の力と技で危急に立ち向かう

LV3社は、ITの力で社会の安全と秩序を守る信念を持ち、設立されました。

創設者の経験から生まれた使命感で、IT設計と技術を活用して大きな社会的問題に立ち向かいます。

特殊な能力はありませんが、ITを通じて社会システムを守り、現代の「ヒーロー」として使命を遂行しています

We’d love to hear from you