企業が備えておくべきネットワークセキュリティを実現する「UTM」とは?

企業が備えておくべきネットワークセキュリティを実現する「UTM」とは?

企業が備えておくべきネットワークセキュリティを実現する「UTM」とは?

企業が備えておくべきネットワークセキュリティを実現する「UTM」とは?

現代ではスマートフォンの普及によってほとんどの人がインターネットを利用しています。しかし、皆さんが常日頃利用しているインターネットは、常に外部からのウイルスや不正アクセスなどのリスクにさらされている状況です。

もちろんこれは企業のネットワークについても同様です。

不正アクセスやウイルス感染は、情報改ざんや個人情報の漏洩などの問題を引き起こします。企業においてこのような問題が起きれば、損害賠償が発生するなど、企業の信用にも悪影響を及ぼします。

この記事は、ウイルスなどの攻撃から守るためのネットワークセキュリティの重要性から、統合的なセキュリティ対策を行える「UTM」についての解説、そしておすすめのUTM製品やサービスをご紹介していきます。

 

あなたの会社のネットワークセキュリティは万全ですか?

インターネットセキュリティは、インターネット上における危険なウイルスや不正アクセス等からの情報の改ざん・漏洩から守る防御壁のようなものです。パソコンやスマートフォンでインターネットを利用する際は、必須の対策です。

特に、企業は常に情報漏洩やサイバー攻撃の危険にさらされています。企業は、顧客の情報・自社の機密情報を絶対に外部に漏らさないように努めるのが社会的義務になっており、情報漏洩を起こさないための対策が必要です。

そこで、万全のネットワークセキュリティを構築するために「UTM」を検討してみてはいかがでしょうか。まずは、UTMとはどのようなものかご紹介します。

 

UTMとは

現代では、ほとんどの企業は外部から何らかの攻撃を受けている可能性があります。しかし、侵入されてはいるものの企業側が気付いていない場合など、攻撃を受けたと認識している企業は少ないのが現状です。ある調査によれば外部からのサイバー攻撃の存在を知った企業のほとんどが外部機関によって知らされることが多いことが判明しています。

こういった脅威に備え、統合的なセキュリティ対策を実現するのが「UTM」です。

UTMは、「Unified Threat Management」の略で、日本語では「統合脅威管理」と呼ばれ、さまざまな視点からネットワーク対策の実施・遂行するセキュリティシステムです。複数のセキュリティ機能を一元で管理できるため、管理の手間やコストを削減してくれます。

 

UTMが備える主なセキュリティとは?

UTMの機能は、サービスを行っている会社によって機能に多少の違いがありますが、ここでは代表的な機能を5つご紹介します。

 

ウェブフィルタリング

ウェブフィルタリングは、Web上のURLから危険なサイトを検知してアクセス制限をかける機能です。

ウェブサイトの中には、個人情報を盗むものや閲覧しただけで攻撃を受けるものがあり、そのような危険なサイトはアクセス制限をかけることによって防御することができます。

各UTMサービスは、WebサイトのURLに関する膨大な情報を持っており、その情報をもとにアクセス制限をかけるかの判別をしています。

 

IDS・IPS(不正侵入検知・防御)

IDSとは、侵入検知システムと言われ、外部からの不正なアクセスがあった場合に管理者に対し通知が届くシステムです。一方IPSとは、侵入防御システムと言い、従来のファイアウォールでは防げない攻撃もIPSであれば防ぐことができます。

IDSは管理者に対し通知を行いますが、検知はできても防御への対応措置は講じていません。また、対応までにはタイムラグが発生するため、被害が拡大してしまう恐れがあります。

そこで、IPSと組み合わせることで不正アクセスから守るだけではなく、情報漏洩の危険からも防ぐことができ、安全性がより高まります。

 

アンチスパム(迷惑メール対策)

迷惑メール対策は「アンチスパム」とも呼ばれ、有害サイトへ誘導する「フィシングメール」や、添付されているファイルを開くとウイルス感染してしまう「スパムメール」への防御機能です。

フリーで使用可能なメールの増加に伴ってスパムメールも多くなっているため、迷惑メール対策は確実に行っておく必要があります。

また、迷惑メール対策を行うことにより、不要なメールと必要なメールを区別する手間が減り、業務効率を高める効果もありますし、不要なメールがメールサーバー等の容量を圧迫することもなくなります。

 

アンチウイルスゲートウェイ

アンチウイルスゲートウェイは、メールなどに潜むウイルスの脅威をネットワークの入り口で防ぐ機能です。セキュリティの最も一般的な機能とも言われており、ネットワークに接続する際に非常に重要な機能です。

UTMは、ウイルス対策ソフトを個々のパソコンにインストールする従来のセキュリティソフトとは異なり、ネットワークの入り口に設置することでシステム全体の管理・防御が可能です。

 

アプリケーションコントロール

アプリケーションコントロールとは、管理者が設定したルールに基づいてアプリケーションソフトの判別を行い、制御する機能です。

最近の不正なソフトには、従来のセキュリティを潜り抜けるための工夫が施されているものも多く存在します。

企業が業務で使用しているソフト全てを判別し、業務と関連性のない不適切なアプリケーションや危険なアプリケーションを排除するため、業務の効率化にも効果も発揮します。

 

UTMとその他のセキュリティ対策との違い

UTMが備える機能についてご紹介してきましたが、ネットワークセキュリティにはUTM以外にも様々な方法があります。

ここでは「セキュリティソフト」や「ファイヤーウォール」とUTMがどのように異なるのかをご説明します。

 

セキュリティソフトとの違い

UTMとセキュリティソフトは、どちらもウイルスの駆逐を行いますが、それぞれウイルスの検知・駆逐できる領域が違います。

UTMはネット上のウイルスなどの検知・駆逐を行い、パソコンに侵入する前に危険を排除します。一方で、セキュリティソフトの場合はパソコンに侵入したウイルスの検知・駆逐を行います。

したがって、UTMを導入することでウイルスなどのサイバー攻撃の被害に遭わずに済むわけではありません。また、ウイルスはメールの開封やUSBなど、ヒューマンエラーによって感染する可能性が高いため、セキュリティソフトと併用することで初めて強固なセキュリティシステムとなります。

 

ファイアウォールとの違いは?

UTMとファイアウォールはそれぞれ外部からの不正侵入を防止する類似点がありますが、防御する仕組みが異なります。

ファイアウォールは、内部ネットワークに侵入する不正なアクセスを、決められたルールの中で判断するものです。

判別の方式jは2種類あり、1つが通信するデータの小さなまとまりである「パケット」の先頭部分を読み取り、アクセスしても問題ではないかの判別を行う「パケットフィルタリング方式」です。もう1つは、アプリごとにフィルタリングをする「アプリケーションゲートウェイ」です。

また、従来の機能に不正侵入の検知・棒業を兼ね備えた次世代型のファイアウォールもありますが、完全なる不正アクセスの防御は難しいとされています。

 

一方でUTMは、ファイアウォールはもちろんアンチウイルスや不正侵入防御などの複数のセキュリティシステムによって検知し防御します。

従来のセキュリティとは違いインストールをすることなく導入することができるので、例えば新規PCのセッティングの際の手間も少なく、非常に手軽に使うことができます。

また、UTMを経由してネットワークに繋げている全ての機器が防御対象となるので、パソコンやスマートフォンに限らずプリンターや複合機にも対応可能という特徴があります。

 

セキュリティソフト、ファイアウォールとの違いについて、お分かりいただけましたでしょうか。他の対策に比べて、UTMはより包括的・総合的なセキュリティを実現することが可能となります。

 

UTMを導入するメリット

UTMの導入には、セキュリティ対策ができること以外にも様々なメリットがあります。

ここでは、UTM導入のメリットを3つご紹介します。

 

導入が簡単

UTMは、機器を設置するだけで利用ができるので簡単に導入することができます。

従来のセキュリティ製品はインストールをする必要がありましたが、導入に手間を費やすことなく短時間での設置が可能です。

UTMはネットワーク上の位置としては「ルーターの直下」に配置します。ルーターは外部ネットワークと内部ネットワークを繋ぐ役割を持っているので、外部から来た情報がルーターの次にUTMを通るようにすることで、内部ネットワークを入り口の時点で守ることが可能になります。

 

コスト削減・運用の手間が少ない

UTMは、アンチウイルスやファイアウォールなどのセキュリティ機能を集約したものです。それぞれ別個のセキュリティ対策システムを運用・管理するときに比べて、手間を大いに省くことができます。

また、導入してからのランニングコスト面をみても、複数のシステムを管理するよりも1つでまかなうことができるUTMのほうが、コストを大幅に抑えて利用することができます。

 

トラブルに対する迅速な対応が可能

ネットワークを接続しているときに問題が発生した場合、複数のセキュリティシステムを利用していると、問題部分の特定や、交換・修理と段階的な対処が必要で、専門的な知識も問われてきます。

しかしUTMであれば、どの部分で問題が発生しているかを詳しく切り分けずとも、UTM機器自体を取り換えるだけで問題を解決することができます。

このため、UTMは圧倒的にネットワーク復旧までの時間が早く、シンプルに対応可能です。

 

UTMの知っておくべき注意点

UTMには様々なメリットがありますが、あらかじめ知っておくべき注意点もあります。

もちろん、きちんと知っておくことで対処が可能になるものです。代表的な注意点を3つご紹介します。

 

故障時のリスク

UTMの機器が万が一故障した場合、壊れている間はインターネットへの接続が一切できなくなってしまいます。

もしも業務時間内に故障が起きてしまった場合は、業務活動が滞ってしまう恐れがあります。

メリットに記載したように、UTMで発生した問題は素早く解決できることも多いですが、そのためにはお使いのUTMサービスが迅速なサポートやトラブル対処を行ってくれるかにも左右されます。

有事に備えて、障害発生時のサポート体制が整っているUTMサービスを選定しておくのも重要となります。

 

セキュリティ機能を個別に選ぶことができない

UTMは、機器に搭載されている機能しか使えないため、追加で別の機能を搭載することはできません。

また、機能ごとにそれぞれ別の機器・サービスを用いている場合は、強化したい部分だけを変更することが可能ですが、UTMでは一部の機能のみを強化することができないため、特定箇所のセキュリティの強化を図りたい場合であっても、UTM機器を交換するしか方法がありません。

UTMの導入を考えている場合は、事前にスペック・自社が求めているセキュリティレベルであるかどうかの判断をする必要があります。

 

通信速度の低下が起きることも

UTMでは様々な処理を行うことでネットワークを安全に保っていますが、その処理がネットワークの通信速度に影響を与えることがあります。

これはUTM各機種の処理速度にも左右されるため、自社にとって必要なスペックを備えたUTM機器であるかどうかをしっかりと選定しておきましょう。

 

UTM製品・サービスを紹介

ここまでUTMについてご紹介してきましたが、最後に、実際どのような製品が販売されているのかをご紹介します。

おすすめのUTM製品・サービスを2つご紹介します。

 

SonicWall(ソニックウォール)

 「SonicWall(ソニックウォール)」は、小規模・中規模・大規模と利用対象に応じたラインナップを提供しています。 ソニックウォールを導入すると、あらゆるデバイスに対応するだけではなく、不明なファイルを確認した場合に脅威を防ぐことができます。

ソニックウォールは、パケットの再構築を行わずにデータ分析・ブロックが可能な「RFDPI」の特許を有しています。「RFDPI」により、ネットワーク通信があらゆる脅威にさらされているかリアルタイムに確認できます。また、セキュリティのライセンスや契約は機器1台分で済むので、低コストでの導入・運用ができることも特徴です。

米国企業の提供するシステムで、世界中で広く導入されているソニックウォールですが、管理画面などは日本語に対応しています。

 

DIT Security

「DIT Security」は、さまざまな角度から総合的に対策するセキュリティシステムです。特徴としては、予防・検知・診断といった幅広いセキュリティ対策を行えることが強みです。

また、企業の予算・目的に合わせたカスタマイズが可能になっており一部のサービスでも利用できます。さらに、30日間のお試しプランも用意されており、初めて利用する方にも配慮されています。

DIT Securityは、国内80%の銀行でのセキュリティ対策のシェアを誇り、東証一部上場企業の安心サービスであるとともに、長きにわたって開発サポートをしています。

 

まとめ

今回は、UTMの基礎知識とおすすめのUTM製品についてご紹介しました。

企業は、常に不正アクセスやウイルスの脅威にさらされています。安心してインターネットを利用するためにも、UTMを導入することは必要不可欠です。

この記事を参考に、UTM製品の導入を検討してみてはいかがでしょうか。

ネットワークセキュリティカテゴリの最新記事