ネットワーク被害に関わる最新情報が満載
ウイルス対策やマイナンバー対策ならUTMが最適! インターネットセキュリティ対策なら【オフィスセキュリティ.com】

 
プロのアドバイスで悩みや疑問を解決!セキュリティに関する最新情報をお届け!オフィスセキュリティお役立ち情報

ネットワークセキュリティ強化に必要不可欠であるUTMの説明から、PCウイルスに関する情報、ネットバンキングの被害や手口まで、ネットワークセキュリティに関する最新情報をお届け致します!

\当サイト限定キャンペーン実施中/今ならUTM導入が最大50%OFF

知らないとまずい?聞きなれない言葉「UTM」をご説明

2015-11-02(月)15:31

Category:UTM(統合脅威管理)

UTM(統合脅威管理Unified Threat Management)とは、複数の異なるセキュリティ機能を一つのハードウェアに統合して集中的にネットワーク管理)をすることです。 今日、企業ネットワークは、様々な脆弱性を攻撃するワームやウイルスなど新たな脅威にさらされています。 複数の機能を導入・管理するのは手間もコストもかかりますが、多様なセキュリティ機能を集約したものがUTMです。このような複合的なセキュリティ対策をゲートウェイに施すことによって、管理・運用負荷の低減とネットワーク脅威管理の一元化を実現します。

知らないとまずい?聞きなれない言葉「UTM」をご説明

そもそもUTMとは

“UTMとは統合脅威管理(Unified Threat Management)を意味しています。様々な脆弱性を攻撃してくるワームやウイルスなど、企業ネットワークの新たな脅威に対抗するためには、ファイアウォールだけでは不十分です。IDS/IPSやアンチウィルス、アンチスパム、Webフィルタリングなどにより、総合的なセキュリティ対策を行う必要があります。しかし、複数の機能を導入・管理していくには、多大な労力と導入及び管理・運営のためのコストがかかってしまいます。そこで、これらのセキュリティ機能を集約したのがUTMです。このような複合的なセキュリティ対策をゲートウェイに施すことによって、管理・運用における労力とコストを抑制し、ネットワーク脅威管理の一元化を実現します。

UTMの主な機能は以下の通りです。

SPI型ファイアウォール … かつてのファイアウォールよりも臨機応変に考えて対応するファイアウォール
IPS(侵入防御システム) … ファイアウォールで判断できなかった未知の不正通信を遮断する
ウイルス対策 … ウイルスが存在する通信を遮断する
スパム対策 … スパムメールを排除、もしくはスパムとしてラベリングを行ったのち通過させる
スパイウェア対策 … ウイルスとして検知されないソフトウェア(スパイウェア)などを排除する
コンテンツ・フィルタリング … 一定のルールに則りインターネットの閲覧を制限する
VPN … 社外から安全に社内LANを使用できるようにするシステム”

ファイアウォールとの違い

“ファイアウォールとは、送られてくるパケットの情報から接続の許可/拒否を判断し、不正なアクセスであると判断した際には、管理者に通報するように設計されています。つまり管理者が許可とした通信に悪意のあるウイルスが添付されてきた場合、ファイアウォールは気づくこと無く通過させてしまいます。
少し前までは、これである程度の被害は防げていましたが、最近では、ファイル交換ソフトウェアやOSの脆弱性を狙った攻撃が相次いでおり、高いレイヤをターゲットとするスパイウェアなどが数多く登場しています。そのため、ファイアウォールだけ、あるいはウイルス対策ソフトウェアだけ、更にはそれらを組み合わせたとしても根本的に防ぎきれないというのが現実です。
それに対しUTMとは、ファイアウォールや、複数の脅威検知によりネットワークを包括的に防御することによって、複雑化・悪質化が進んでいるネットワーク脅威に対抗するセキュリティレベルの環境を構築するものです。”

UTMのメリット・デメリット

ファイアウォールやIDS/IPS、アンチウィルスソフトなど複数のセキュリティ対策を導入する場合、情報システム部門の運用負荷が膨大なものになります。そのため、専任の運用管理者を配置することが難しい中小企業などでは、セキュリティ強化の必要性を感じつつも、人的リソースやコスト面などから導入を敬遠してしまいがちです。しかし、UTMならば1台で複数の機能の設定や管理を統合し、様々な脅威動向を管理し、防御することが可能であり、導入・管理に要する手間やコストを大幅に削減できるというメリットがあります。UTMは、「セキュリティは向上させたい」「コストや運用管理の負担は削減したい」というニーズに応えることができるのです。さらに、費用が抑えられるという理由で、サポート期限が切れたOSやLinuxOSなどが現場で活躍しているケースもあります。それらのOSのセキュリティ対策も、UTMで社内LANを完璧に守っておけば、一定のセキュリティレベルを保った状態で使用し続けることができ、各種アップデートも自動で行われるので、UTMベンダとの保守サポートの継続のみで高いセキュリティを保持できます。しかし、これまで単体機能ごとにセキュリティベンダを選定していた場合は、UTMでは「アンチウィルスはA社、IDSはB社に」といった選択ができないので、実績のある信頼性の高いベンダの機能かどうかを見極めることが重要になります。また、複数機能の集約によるスループット低下の懸念もあり、アーキテクチャ構成などについても、十分な比較検討が大切なポイントです。なぜなら、UTMのあらゆる機能を全てフル稼働させてしまうと処理能力が落ち、通信速度を低下させてしまいまうからです。例えば、社内LANからインターネットに出ていく通信に対してウイルスチェックをする必要はないため、不要な部分を洗い出して機能をOFFにするように、初期設計を検討する必要があります。UTMは専門知識が豊富な人が扱うにはいいのですが、他業務をたくさん抱える社内SEはなかなな時間を割いていられません。国内で手厚いサポートの受けられる製品であることを確かめて選定する必要があります。

ページTOPへ