ネットワークセキュリティを一元管理できるUTMの比較ポイント

ネットワークセキュリティを一元管理できるUTMの比較ポイント

[2016/11/29 09:50] ブックマーク ブックマーク

ネットワークセキュリティ

ネットワークセキュリティを導入するにあたり、どのようなツールを選択すべきか悩む方もいるでしょう。サイバー攻撃の手口が巧妙化し、その脅威に対応するようにセキュリティ対策が増えたため、複数のネットワークセキュリティを導入することが求められるようになりました。

このような状況の中、UTM(統合脅威管理)が注目を集めています。今回はUTM導入のための、比較ポイントとまとめてみました。

複数の対策をファイアウォールに集約したUTM(統合脅威管理)

UTM(統合脅威管理)とは、さまざまなサイバー攻撃に対応できるネットワークセキュリティ対策を、ひとつの製品としてまとめたものです。一般的に、ファイアウォールの筐体にその機能を集約し、ワンボックス化しています。そのため、導入や管理の手間を削減できるほか、ネットワークセキュリティ対策にかかるコストも安く済むというメリットがあるのです。UTMに含まれる機能としては、以下のようなものがあるでしょう。

  • ファイアウォール機能
  • ゲートウェイアンチウィルス機能
  • アンチスパム機能
  • Webフィルタリング機能
  • 不正侵入検知・防御機能(IDS・IPS)
  • WAF(Webアプリケーションファイアウォール)

巧妙かつ高度化しているサイバー攻撃に対応するためには、複数のセキュリティ対策を同時に実装する必要がありますが、UTMであれば単一の製品を購入するだけである程度の対策が可能です。

UTMを比較するときのポイントは?

複数のネットワークセキュリティ対策を統合し、さまざまなサイバー攻撃に対応できるUTMですが、どのように選択したらよいのでしょうか。複数のセキュリティベンダーから見積もりを取る前に、以下のような比較ポイントをおさえておきましょう。

・対応ユーザー数

一般的にUTMには対応できるユーザー数の上限が決められています。この上限はあくまでも目安であり、推奨ユーザー数という記載になっていることもあります。厳密にユーザー数を定めていないとはいえ、推奨ユーザー数を超える規模のネットワークを守ることは、UTM自体に多大な負荷をかけることになり、万が一UTMが機能不全に陥った場合に、保障の範囲外となることが考えられます。そのため、保護対象となるネットワークに接続しているユーザー数をしっかりとカバーできるスペックを持ったUTMを選択すべきでしょう。なお、接続ユーザー数を無制限とするライセンス契約もありますので、大規模ネットワークを保護対象とする場合にはおすすめです。

・セッション数とスループット

UTMはネットワーク上に配置するため、同時に処理できるセッション数や単位時間あたりの処理能力に注意したいところです。同時セッション数が多く、スループットが高ければ複数のセッションと大量のトラフィックがあっても、問題なくセキュリティ機能を働かせることができます。特にスループットに関しては、UTMに内包されているネットワークセキュリティの種類ごとに性能が異なるので注意が必要です。ファイアウォール機能・IDS機能・アンチウィルス機能などが動作しているとき、それぞれどの程度のスループットを発揮するのかチェックしておきましょう。

・内包されているネットワークセキュリティ対策の種類

前述したようにUTMはさまざまなネットワークセキュリティ対策をまとめたものであり、複数のセキュリティ機能を有しています。ファイアウォール機能・アンチウィルス機能・アンチスパム機能などが搭載されている製品は多いのですが、ボット対策機能やWAF機能については搭載されていないことも考えられます。

UTMならではのリスクも忘れてはいけない

これまで紹介した通り、UTMは手軽に高度なネットワークセキュリティ対策が可能なツールといえます。ただし、すべてのネットワークセキュリティ対策をUTMのみに依存してしまうと、UTMが故障した場合、セキュリティリスクが一気に上昇してしまうことを忘れてはいけません。日ごろからメンテナンス体制を整えたり、バックアップ体制を構築したりと予防線を張ることを忘れないようにしましょう。

システム以外の対策もしっかりと

UTMなどのネットワークセキュリティ製品は、システムに対する対策です。当然のことながら、そのシステムを扱う人間に対しても、セキュリティ対策を意識した教育が必要になります。サイバー攻撃に対する万全の体制を整えるため、セキュリティポリシーを定めたり、エスカレーション体制を整備したりと、人的な対策も並行して行うようにしたいところです。

※ 本記事は掲載時点の情報であり、最新のものとは異なる場合がございます。予めご了承ください。

関連リンク

2141
2
ネットワークセキュリティを一元管理できるUTMの比較ポイント
ネットワークセキュリティを導入するにあたり、どのようなツールを選択すべきか悩む方もいるでしょう。サイバー攻撃の手口が巧妙化し、その脅威に対応するようにセキュリティ対策が増えたため、複数のネットワークセキュリティを導入することが求められるようになりました。このような状況の中、UTM(統合脅威管理)が注目を集めています。今回はUTM導入のための、比較ポイントとまとめてみました。
https://news.mynavi.jp/itsearch/2016/11/25/_NS_300-250.jpg
ネットワークセキュリティを導入するにあたり、どのようなツールを選択すべきか悩む方もいるでしょう。サイバー攻撃の手口が巧妙化し、その脅威に対応するようにセキュリティ対策が増えたため、複数のネットワークセキュリティを導入することが求められるようになりました。このような状況の中、UTM(統合脅威管理)が注目を集めています。今回はUTM導入のための、比較ポイントとまとめてみました。

会員新規登録

初めてご利用の方はこちら

会員登録(無料)

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

ページの先頭に戻る