Kengo Masuda-Marubeni IT Sol
My feedback
47 results found
-
1 vote
An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
6 votes
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
39 votes
We currently do not have this planned on our roadmap. Please keep the feedback & use cases coming to help us prioritize this in the future!
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
18 votes
An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
commented
Attached is a link to a document that illustrates this request.
*The link may be closed in the future for our convenience.https://marubeni.app.box.com/file/1646501029888?s=567af9yezql3o64axez5mfzhm79eb1xp
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
3 votes
An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
commented
We have confirmed that this behavior was resolved on August 9, 2024.
Thank you for your correspondence.
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
3 votes
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
35 votes
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
4 votes
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
34 votes
An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
commented
I second this request.
Just on all preview screens, not just PDFs,
I would like the user to be able to hide the toolbar.
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
24 votes
Kengo Masuda-Marubeni IT Sol
supported this idea
·
An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
commented
【Reply to comment on Dec. 15 ,2021】
Yes, I agree with you.
This request is "a system that can determine the source of access", but what is more important in actual information security is "the ability to restrict the source of access".And I was posting the following Pulse as a mechanism for this purpose.
https://pulse.box.com/forums/909778-help-shape-the-future-of-box/suggestions/43756059-secure-open-link-domain-white-list-for-open-sharIf you would like to vote for this request, I would appreciate it if you could vote for this request as well.
Note that the above Pulse assumes that the user issuing the shared link, not the administrator, specifies the domain list or email address of the OTP destination.An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
commented
日本語訳も掲載します。
【サマリー】
オープンリンクの設定に「ワンタイムパスワードによるメールアドレスの確認を要求する」を追加してください。
これにより、アクセス統計にオープンリンクからアクセスしたユーザーのメールアドレスを表示できるようになり、不審なアクセスかどうかを判断できるようになります。【解決すべき問題点】
現在のオープンリンクはセキュリティが十分とは言えません。
というのも、誰がアクセスしたのかを判断できないからです。
現在の使い方では、Boxにログインしていないユーザーがオープンリンクからアクセスした場合、アクセス履歴にはIPアドレスと予想される地域しか表示されません。
IPアドレスからは使用しているネットワークを推測することしかできず、予想される地域も間違っている場合があります。
これでは、IT管理部門は、オープンリンクが情報漏えいの経路になっていないかどうかを監視することができません。【アイデアの詳細】
オープンリンク発行時に「ワンタイムパスワードによるメールアドレス認証を要求する」を選択できるようにします。
この設定を有効にすると、以下のような動作します。
<アクセスしているユーザーがBoxにログインしている場合>
変更せずに従来通り表示します。
<アクセスしたユーザーがBoxにログインしていない場合>
(1)アクセスしたユーザーはメールアドレスの入力を求められます。
(2)入力後、入力されたアドレスにワンタイムパスワードが送信されます。
(3) ワンタイムパスワードの入力を求められます。
(4) 正しいワンタイムパスワードを入力すると、オープンリンクを開くことができます。
(5)入力されたメールアドレスは、ファイルアクセス履歴に表示されます。【追加のアイデア】
この要望を実現すれば、ドメインやメールアドレスのホワイトリストでオープンリンクを制限することも可能になります。以下のチケットで要望を上げています。
セキュアなオープンリンク② - オープンリンクのDomainホワイトリスト
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
32 votes
Unfortunately classifying child items upon move/copy operations of the parent folder is not being considered at this time.
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
168 votes
Instead of “require password” security control, we intend to support “Require OTP” requirement for public links (via SMS, Email, or TOTP). I wanted to share where we are headed. We do not plan on delivering this ask as is, but we do intend to solve the security use case behind it.
Please comment if you disagree.
An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
commented
I agree with the idea of controlling with email based one-time passwords.
Various cloud services are enabling this functionality around 2020. E.g. OneDrive, Hennge, etc.If this becomes a reality, it should be possible to display email addresses instead of IP addresses as the source of access via open links in Content Insights, and to whitelist restrict email domains for OTP destinations on the administrator side.
Many companies are eagerly awaiting this idea.
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
23 votes
An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
commented
This is very important to prevent leakage from within the company.
Many companies have a setting on their internal mail server that prohibits sending mail to free mail domains, but if users have access to this mail icon, this restriction cannot be applied because it does not go through the internal mail server. As a result, the company's internal data can be illegally sent to their own free email.Such companies have no choice but to use Box with the setting that prohibits open links while this function cannot be prohibited.
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
74 votes
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
1 vote
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
60 votes
We have already made sure that the Content remains available to all the collaborators during a Transfer & Delete LFO. We are working on ways to do the same with other forms of LFO. We believe this approach will be a much better productivity accelerator for our customers.
For the purposes of this request to allow for email notification, this still remains in our roadmap to evaluate what would be the remaining use cases that will required an email to be sent.
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
3 votes
Kengo Masuda-Marubeni IT Sol
supported this idea
·
-
6 votes
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
15 votes
An error occurred while saving the comment
Kengo Masuda-Marubeni IT Sol
commented
日本語訳も投稿します。
この要望は、以下の要望が実現した後に可能となるアイデアです。
セキュアオープンリンク① ・ワンタイムパスワードによるメールアドレス確認を要求する
https://pulse.box.com/forums/909778-help-shape-the-future-of-box/suggestions/43755942-secure-open-link-require-email-address-verifica【サマリ】
オープンリンクの設定に「ワンタイムパスワードで特定ドメインのメールアドレスのみを許可する」を追加してください。
これにより、オープンリンクの大きな課題である二次配布や誤送信の防止が可能となります。【解決すべき問題点】
現在のOpen Linkは、添付ファイルの代わりとしては十分な安全性を備えていません。
添付ファイルに比べて、アクセス元の情報を判別する機能や、送信後のアクセスを遮断する機能は強力です。
しかし、二次配布や誤送信による情報漏えいを防ぐことはできず、そのための手段が必要とされています。
このような場合、招待が最適な手段であることは認識していますが、取引先の要件により、ユーザーがBoxアカウントの取得を依頼できないケースが多々あります。現在のオープンリンクのパスワードは、リンクと同じルートで同じ宛先に送信されることがほとんどなので、誤送信や通信経路盗聴による漏洩を防ぐことができません。
また、パスワードが固定されているため、二次配布への対策にもなりません。【アイデアの詳細】
まず、オープンリンクを発行する際に、「ワンタイムパスワードによるメールアドレスの確認を要求する」を選択できるようにします。
(こちらの要望です:)
そして、設定項目に「特定のドメインのメールアドレスのみワンタイムパスワードの受信を許可する」を追加します。この設定を有効にした場合、アクセスしたユーザーがBoxにログインしていなくても、以下の動作が行われます。
(1) メールアドレスの入力を求められます。
ただし、指定されたドメイン以外のメールアドレスは入力できません。
(2) 指定したドメインのアドレスを入力すると、ワンタイムパスワードが発行されます。
(3) ワンタイムパスワードの入力を求められます。
(4)正しいワンタイムパスワードが入力されると、オープンリンクが開きます。
(5)ここで入力されたメールアドレスは、ファイルのアクセス履歴に表示されます。
Kengo Masuda-Marubeni IT Sol
shared this idea
·
-
10 votes
Kengo Masuda-Marubeni IT Sol
supported this idea
·
I want to make it mandatory for each user to accept an invitation when receiving an invitation in administrator settings.
日本語訳:
各ユーザーが招待を受けるときの承諾操作を管理者設定で必須化したい。
【現状】
現在、各ユーザーがアカウント設定で「招待を受ける際に承諾をする」を有効にすることができますが、管理者が強制できないことが問題です。
【これが問題である理由】
Boxでは、メールアドレスさえあれば簡単に共同作業の招待状を送ることができる。
つまり、自分の知らないうちにフォルダに招待され、トップフォルダに突然謎のフォルダが出現することもある。
そのため、誤ってファイルをアップロードしてしまったり、不要なファイルをダウンロードしてしまったりする可能性が出てくる。
外部から受ける招待は、Box Governanceのコラボレーションのホワイトリストで制限できるが、これは設定したくない。
取引先からフォルダへの招待を受ける前にホワイトリストの申請が必要になり、積極的なコラボレーションのハードルになるからだ。
【要望】
代わりに、各ユーザが被招待時に怪しい招待元でないかを自分で確認させるようにしたい。
もし、この承諾設定をユーザーに強制することができれば、招待を受けた際の受付画面での注意喚起や、招待を受ける前に適切な相手からの招待であることを確認するための注意喚起を、ユーザーマニュアルに記載することができるようになる。
これはBox固有の問題というより、外部コラボレーション機能を持つクラウドサービスに共通する問題ですが、ぜひともコラボレーションに適したサービスであるBoxが率先して解決策を導入していただきたく思います。