セキュリティ情報

UTMの必要性とは

最近、UTMの必要性についてお問い合わせいただくことが多くなりましたので、再度UTMの必要性について整理してみたいと思います。

UTMとは

次世代ファイアーウォールとも呼ばれ、従来のファイアーウォールが外部からのアタックに対して防御するのに対して、UTMはインターネットとの接続に関連する複数のセキュリティ機能を統合的に提供します。
【UTMの機能】
・ウィルス、マルウェア対策
・アプリケーションゲートウェイ
・不正侵入検知
・コンテンツフィルタリング
・VPN

UTM各機種比較

ファイアーウォールとの1番の違い

よく“ファイアーウォールと何が違うのでしょうか?”という質問をいただきます。
設置する場所がインターネットの出口に設置する。という意味では似ているように見えるかもしれませんが、内部で動作している内容は全然違います。
特に最も異なる点としては、ファイアーウォールは内部からの通信をほぼ全て許可しているため、ニュースなどで騒がれている「バックドア型」の侵入には効力を発揮しません。UTMは内部から外部に対しての通信も監視しており、万が一バックドアを設置されても不正アクセスをブロックします。
また、ファイアーウォールは通信の内容までは把握できませんが、UTMの場合は危険なWebサイトへの通信を遮断したり、ファイル交換ソフトの通信を禁止するなど、昨今【危険】と言われている通信を制御することができます。

コストについて

これも、よく質問されることですが“UTMの提案を受けたのですが、こんなに高いものなのでしょうか?”
回答としましては、ファイアーウォールと比べると価格帯は全然違います。ということです。
UTMが高い理由は、簡単に言うと複数の機能があり、それぞれ新しい脅威に対応するために常にアップデートが必要なため、ライセンス費用が高くなってしまいます。イメージで言うと、複数のセキュリティ対策ソフトを導入してそれぞれライセンス費用が必要なのと同じです。
ただし、UTMはスペックによって価格が大きく変わるため、オーバースペックな上位機種を選択すると、不必要に高額になりかねません。必要最小限のモデルを正しく選択することが、適正なコストといえます。
単にPCの台数のみで判断せず、必要な機能や通信の使い方によっても必要なスペックは異なりますので、正しい選択をすることが重要です。

価格イメージ

情報セキュリティ対策導入事例1(価格有り)

 

 

 


 

・情報セキュリティ対策導入事例2(価格有り)

 

 

 


UTM比較

UTM各機種比較

 

 

 


 

UTM導入後の活用例

 

 

 


 

結局のところ、うちの会社に必要なのか?

“セキュリティ用語は専門用語が多く、難しくてわからない。結局のところ、うちの会社にUTMは必要なのか?”
ケースバイケースなので一概には言えませんが、ひとつの基準としては「業務データが流れている社内ネットワークにインターネットが接続されている」場合は必要といえるでしょう。
逆に言うと、PCではホームページを見るだけ。といったケースではUTMは無くても構わないでしょうし、業務ネットワークは分離されている場合も必ずしもUTMが必要ではないかもしれません。
これも良く聞かれることなのですが、“うちはPCが〇〇台しかないんだけど。。。”と。大事なのはPCの台数ではなく、インターネットに接続されている社内ネットワーク上に重要なデータがあるかどうかです。
また、「UTMさえあれば安心」ではありません、各PCにセキュリティ対策ソフトは必須ですし、ファイルの権限管理や、危ないメール添付は開かないといった社員教育を行うなど、セキュリティは総合的に対策を講じることが重要です。

 

中小企業情報セキュリティ.comでは、「①ゲートウェイ対策」「②PC対策」「③統合管理」の3点について、総合的に対策を行うことを推奨しています。
代表的な対策例については、下記ページにて紹介しています。

【A】理想的な社内セキュリティ対策例

 

【B】標準的な社内セキュリティ対策例

 

【C】最低限実施した方が良いセキュリティ対策例

 

【D】セキュリティ対策で一番始めに取り組むこと


さらに詳しいUTMの個別の機能説明については、下記からご覧ください。


UTM各機種比較


SOPHOS社製UTM


Fortinet社製UTM


WatchGuard社製UTM

 

入口、出口対策としてのUTMの必要性

UTMは標的型攻撃の入口、出口対策としても有効です。標的型攻撃に対する対策は、侵入させない為の「入口対策」、入口を突破されてもコネクトバック通信で外に情報を出させない「出口対策」、入口を突破されても被害を拡大しない為の「内部対策」が必要となります。詳しくは中小企業も標的型攻撃のターゲット?をご覧下さい。



hyouteki00
引用元:標的型サイバー攻撃の脅威と対策
独立行政法人情報処理推進機構

 

関連リンク

 

情報セキュリティ対策が必要な理由

 

UTM導入後の活用例

 

ランサムウェア検証レポート

 

情報漏洩体験セミナー

中小企業情報セキュリティ.comでは、ご相談・お問い合わせは無料ですので、お気軽にお問い合わせください。

HTML HTML HTML

運営会社について

  • 横浜情報機器株式会社
    • 〒221-0844
    • 神奈川県横浜市神奈川区沢渡2-2 第2泉ビル4F
    • TEL:045-311-6820
Android Bitcoin BLEEPINGCOMPUTER ddos攻撃 DreamBot Expetr FORTINET IPA kaspersky locky mac Petya Securelist SQLインジェクション TrendMicro UTM wannacry Webサーバ なりすまし アップデート インシデント インターネットバンキング エクスプロイト カスペルスキー クレジットカード スパムメール セミナー デジタルフォレンジック トロイの木馬 バックドア フィッシング マイナンバー マルウェア メール ランサムウェア 不正アクセス 大学被害事例 導入事例 情報漏洩 拡張子 改ざん 標的型攻撃 脆弱性 被害事例 踏み台