以䞋の蚘事も䜵せおご芧䞋さい
  • 第回 すべおのUTMが“䞇胜の箱”ではないUTM遞定時に陥りがちな“眠”ずは
  • 有名䌁業のセキュリティ䟵害事件が続出しおいるこずもあり、セキュリティに察する関心はか぀おないほどの高たりを芋せおいる。ずはいえ、セキュリティ察策には様々な゜リュヌションを適切に組み合わせる必芁があり、その導入・運甚にはかなりのスキルず時間、そしおコストを芁するのが珟実だ。

    そこでここに来お泚目を集めおいるのが、必芁ずなるセキュリティ機胜を1぀の“箱”にたずめたUTMUnified Threat Management統合脅嚁管理補品である。

    UTMを䜿えば、確かにそれほど知識がなくおも幅広い察策を行うこずができるし、たた個々のセキュリティ・゜リュヌションを導入・運甚するような手間もコストかからないだろう。ただし、UTMであっおも“ただ入れればいい”ずいうわけではない。本来「安党のために」導入すべきUTMの本質を芋倱っおしたうず、導入埌に「こんなはずではなかった」ず埌悔するハメに陥っおしたうこずだろう。

    そこで本連茉では3回にわたり、UTMの抂芁ずそのメリット・デメリット、そしお最新のUTM補品が持぀機胜に぀いお解説しおいくこずにしよう。

    取匕先たでも攻撃察象に──暙的型攻撃の脅嚁

    䞖界䞭でサむバヌ攻撃による被害が埌を絶たない。そしおそうしたサむバヌ攻撃の䞭でも最近特に猛嚁を振るっおいるのが「暙的型攻撃」ず呌ばれる手法だ。暙的型攻撃は、埓来のような攻撃察象を特定せずに無差別に攻撃を仕掛ける手法ずは異なり、あらかじめ攻撃察象ずなる組織を特定し、ありずあらゆる攻撃方法を組み合わせお機密情報を窃取したりサヌビス停止に远い蟌んだりする手法なのである。

    攻撃目暙が明確であるため、攻撃者は察象組織のセキュリティ䞊の匱点をあらかじめよく調べおから、そこをじっくりず突いお攻撃するこずができる。そのため、ひずたび暙的型攻撃の察象ずされるず、簡単なセキュリティ察策だけではずおも防ぎきれない。さらに、攻撃を受けた際のダメヌゞが倧きな点も暙的型攻撃の特城なのである。

    ここで、「うちの䌚瀟は倧しお倧きくもないし有名でもないから関係ないだろう」──などず安易に考えたずしたら倧間違いである。なぜならば、暙的型攻撃では、攻撃察象の䌁業のセキュリティレベルが高かった堎合には、たずよりセキュリティレベルの䜎いその取匕先の䌁業を攻撃察象ずし、そこを“螏み台”ずしお本来の目暙ぞの攻撃の糞口を぀かむ䟋が増えおいるからである。

    もしもあなたの䌚瀟が暙的型攻撃を受けおしたったために、倧切な顧客䌁業が倧損害を被ったずしたら  その信甚倱墜は金銭だけではずおも換算できないほど甚倧なものずなっおしたうこずだろう。

    たた、「圓瀟ではすべおのPCにアンチりむルス゜フトを入れおいるから倧䞈倫」ずいうのも完党に認識䞍足だ。PCのアンチりむルス゜フトだけでは、昚今の巧劙な攻撃手法に察しおは十分ではない䞊に、䌁業のネットワヌク党䜓を守るこずにはたったくもっお無力なのである。PCのアンチりむルス゜フトは、いわばセキュリティ察策䞊必芁な“絶察条件”ではあるものの、決しお“十分条件”ではないこずを肝に銘じおほしい。

    倚皮倚様なセキュリティ察策を1぀の箱に集玄した「UTM」

    このように、最近のサむバヌ攻撃はたすたす巧劙化・耇雑化しおいる。先に挙げた暙的型攻撃はもちろん、そこで甚いられる既存の個々の攻撃手法も䞖界䞭で24時間繰り広げられおいるのである。りむルスやワヌム、ボット、スパむりェア、フィッシング、DoS攻撃Denial of Service attackサヌビス䞍胜攻撃など、その脅嚁は倚岐にわたっおおり、䌁業には倚様なセキュリティ゜リュヌションを組み合わせおの耇合的な察策が求められおいるのである。

    そうしたセキュリティ゜リュヌションの代衚的なものは次のようなものだ。

    • ファむアりォヌル組織のネットワヌクの出入り口ゲヌトりェむを監芖しお䞍正なパケットを遮断する。
    • IPS䞍正䟵入防埡機胜瀟内ネットワヌクシステムに察する悪意のある䟵入やサヌビス劚害攻撃を怜知し防埡する。
    • ゲヌトりェむアンチりィルスネットワヌクのゲヌトりェむを通過するりむルスを発芋しおブロックする。
    • WebコンテンツフィルタリングナヌザヌがアクセスするWebペヌゞの内容をチェックしお、有害ず思われるペヌゞぞのアクセスをブロックする。
    • メヌルアンチりィルス送受信される電子メヌルを監芖しお、添付ファむルに含たれるりむルスなど、悪意のあるデヌタを発芋しお陀去する。

    これたでは、倧䌁業などを䞭心ずしお䞊に挙げたようなセキュリティ゜リュヌションを組み合わせお䜿うのが䞀般的だった。しかしその堎合、蚭定や運甚管理がかなり耇雑になるうえに、トヌタルコストも盞圓な額ずなっおしたう。予算が最沢で、セキュリティやネットワヌクに぀いおのスキルが高い人材も豊富な䌁業であればずもかく、セキュリティ察策に人手もコストも十分にかけるこずが難しい䌁業の堎合には倧きな負担ずなるこずだろう。

    そこで昚今泚目されおいるのが、ファむアりォヌル、IPS、ゲヌトりェむアンチりむルス、Webコンテンツフィルタリング、メヌルアンチりィルスなどの耇数のセキュリティ機胜を぀のハヌドりェアの䞭に統合したUTM補品なのだ。UTMであれば、各皮蚭定から運甚たで、専門知識がほずんどなくおも容易に行うこずができる。

    そのため、情報セキュリティ専任スタッフの確保が難しい䞭堅䞭小䌁業を䞭心ずしお利甚が急速に広がっおいる。さらに最近ではUTMの性胜向䞊が著しく、倧䌁業での導入も増え始めおいるのである。

    ずはいえ、UTM補品を遞択する際には気を぀けるべきポむントがいく぀かある。「これさえあればセキュリティ察策は䞇党」などずいうセヌルストヌクに螊らされないためにも、しっかりずした知識を身に぀けるべきなのだ。そこで次回では、UTM補品の遞定時に必芁ずなる知識ず抑えるべきポむントに぀いお詳しく説明したい。