皆さんの組織は、どのようなセキュリティ対策をされているでしょうか。
不正アクセスやマルウェア、DDoS攻撃など、昨今さまざまなサイバー攻撃が急増しています。
そういった中で、企業の情報資産を守りつつ、業務サービスを継続的に行っていくためには適切かつ高度なセキュリティ対策が必要となります。
UTM(統合脅威管理)は、それを解決するための一つの答えとなりうる仕組みです。
今回は、企業のセキュリティ対策を包括的に行う仕組みであるUTMについて、その概要と仕組み、導入の方法やメリットなどについて解説します。
Windows VPSならWinserver!
★丁寧な電話サポートで安心★
\2週間無料トライアル実施中/
2週間無料で試す
目次
UTMとは
UTM(統合脅威管理)とは、マルウェアや不正アクセス、ハッキングなどさまざまなセキュリティ上の驚異に対して統合的かつ包括的に対応するための仕組みです。
従来は、ウィルス対策に用いられるウィルス対策ソフト、不正アクセス等の侵入検知にはIDSやIPSといったようにさまざまな機器の組み合わせで総合的に組織のセキュリティレベルを向上させることが一般的でした。
これを包括的に行えるようにした仕組みがUTMです。
UTMが必要とされる背景とは
UTMの利用は、急速に拡大しつつあります。
こうした拡大の現状はどのようになっているのでしょうか。
また、拡大している理由はどのような点にあるのでしょうか。
UTMの利用拡大
急速なセキュリティ上の脅威の増加に伴って、UTMの利用が拡大しています。
米国の調査会社であるReport Oceanが2022年1月4日に発表したレポートでは、世界のUTM市場は、2021年から2027年の期間に年14.3%の成長率で成長すると予測されています。
また、それにともなって、市場規模も2020年の約51億7000万米ドルから2027年には131.8億米ドルに達するとしています。
2022年01月04日にREPORTOCEANが発行した新しいレポートによると、-世界の統合脅威管理(UTM)市場は、予測期間2021-2027年に14.3%以上の健全な成長率で成長すると予測されています。
*原文は購入の必要があるため、こちらを記載しています。
国内でも、ネットワークセキュリティに関する事業を行う特定非営利活動法人日本ネットワークセキュリティ協会(JNSA)から報告された国内情報セキュリティ市場に関するものでは、UTM製品市場規模が2019年度の326億53百万円から2022年度は390億83百万円まで増加すると見込まれています。
「国内情報セキュリティ市場2021年度調査報告」
このように、海外でも国内でもUTMの採用は増えていくと考えられています。
UTMが必要となってきた背景
国内でも海外でもUTMの利用が伸びています。
そして、その傾向は今後とも続くと予想されています。
しかし、なぜこのようにUTMが必要となってきたのでしょうか。
その背景には、以下のような4つの要因が挙げられます。
- 攻撃の多種多様化
- さまざまな対策の必要性とコストの増大
- 低価格なクラウド型UTMの誕生
- さまざまなセキュリティ対策を運用する体制確保の難しさ
従来は、セキュリティ対策といえばセキュリティ対策ソフトやファイアウォールで十分というが一般的でした。
しかしながら、現在はマルウェアやランサムウェア、不正アクセスなど多種多様なインターネット上の驚異に加えて、ソーシャルエンジニアリングなどの内部からの脅威に対応させる必要があるといった要件が出てきています。
こうした状況から、多くの脅威に比較的コストを下げつつ一元的に対応を行う必要があることもあり、UTMが伸びてきていると考えられます。
2021.02.18
マルウェアとは。種類、感染防止策、検知方法をわかりやすく解説。
パソコンやスマートフォンなどを使っていると、ウイルスや迷惑メールなどさまざまなサイバー攻撃に遭う時があります。最近では、サイバー攻撃...
2021.01.21
ランサムウェアとは。種類、感染防止策、対処法をわかりやすく解説。
ランサムウェアという言葉をご存じでしょうか。ランサムウェアとは、マルウェアの一種で、非常に悪質なコンピューターウイルスです。...
UTMの仕組み
UTMは統合脅威管理と言われますが、どのようなもので、どのような仕組みになっているのでしょうか。
UTMの設置場所とは
まずUTMはネットワークのどこに設置されるのでしょうか。
ネットワーク上で、組織全体のセキュリティを一元管理するには適切な場所にUTMを設置する必要があります。
後述しますが、UTMには従来型の専用の機器を設置する「アプライアンス型」とクラウドサービスによって提供される「クラウド型」があります。
以下では、一般的に用いられることの多い「アプライアンス型」について解説します。
一般的に企業のネットワークからインターネット接続を行う経路には、内部ネットワークからルーターを通して外部へ接続されます。
そして、外部からの社内への接続はすべて逆にルーターを通して内部に入ってきます。
UTMを設置する場合は、このルーターの内側に設置します。
ここに設置することによって、「内から外へ」「外から内へ」の双方向について通信を監視するともに、組織内ネットワークでの脅威についての監視も行う仕組みとなっています。
UTMが持つ機能とは
UTMが具体的にどのような場所に設置されるのかを説明しました。
これを踏まえて、そもそもUTMがどのような機能を持っているのかを整理しておきましょう。
一般的にUTMが持つ機能は以下のようなものです。
- ファイアウォール
- 侵入検知・防止(IDS/IPS)
- ウイルス対策
- スパム対策
- アプリケーションコントロール
- Webフィルタリング
このような機能を踏まえて次にUTMの仕組みをみてみましょう。
UTMの仕組みとは
UTMには、従来から個別の対策やソリューションとして提供されてきたさまざまなセキュリティ対策が機能として組み込まれています。
こうした機能を持つUTMは実際にどのようにして脅威から組織を守っているのでしょうか。
UTMは、組織内、および組織内外の通信をすべて通す場所に設置します。
そのため、すべての通信をUTMに通す中で、先程説明した機能を持って内容をチェックします。
その上で、以下のような流れで問題のある通信に対してブロック等の処理を行います。
① 通信がUTMを通ろうとする
② 通信内容のチェックを行う
③ 問題のある通信のブロック等を行う
④ 正常な通信のみ通す
UTMは、それぞれの機能を使ってネットワーク上で、こうしたことを始めとするさまざまなセキュリティ対策を行っています。
UTMの種類とは
実は、UTMにはいくつかの種類があります。
どのような種類があり、それぞれどんな向き不向きなどの特徴があるのでしょうか。
アプライアンス型UTM
アプライアンス型は、従来から利用されてきたもので専用のハードウェアを使うものです。
ただし、初期導入コストがかかる、機器のメンテナンス等が必要などのデメリットがあります。
クラウド型UTM
クラウドサービスとして提供されているものを使う方法です。
導入コストが安くなるが、インターネット接続に障害があると使えないなどのデメリットがあります。
UTMを使うメリットやデメリット
UTMを導入することでどんな良いことがあるのでしょうか。
逆に懸念などはないのでしょうか。
以下では、UTMを使う場合に考えられるメリットや、逆に使った場合のデメリットについて見ていきましょう。
UTMを使う場合に得られるメリット
UTMを使う場合には、以下のような良い点があります。
- セキュリティ対策やインシデント発生を一元管理できる
- インシデント発生時に迅速な検知と対応が可能となる
- 一つで済むのでコストが安くなる
- 内部ネットワークの保護も可能
など
UTMのメリットとしてはセキュリティ対策や発生したインシデントの一元管理というだけでなく、セキュリティインシデント発生時の迅速な対応につながるといったこともあります。
また、さまざまな製品や仕組みの導入が不要となるのでコスト削減にもつながります。
UTMを使った場合のデメリット
逆に、UTMを使った場合に、以下のようなデメリットもあります。
- 障害があるとセキュリティ対策が全くできなくなる
- ネットワークの処理が遅くなる場合がある
- 自由に機能やベンダーを選ぶことが難しい
など
UTMを使った場合にデメリットとなる点については、一元的なセキュリティ対策を行うため、障害でUTMが使えないとセキュリティ対策が止まってしまうという点が最も大きなものとなります。
このように、UTMにはメリットもあればデメリットもあるので、しっかりと理解しておくことが大切です。
UTMの選び方と導入
ここまでの内容を踏まえて、実際にUTMを導入することになりました。
UTMにはいろいろなものがあります。
さて、どのように選んで導入すれば良いのでしょうか。
UTMを選ぶ際のポイントは
UTMを選ぶ場合に着目するポイントはどのような点にあるのでしょうか。
まず、UTMを選択する際には、以下のような点に注意して行う必要があります。
- アプライアンス型かクラウド型のどちらが必要か
- どのような機能が必要か
- 予算はどのくらいか(初期導入とランニングコスト)
- 利用ユーザー数はどのくらいか
- 通信量はどのくらいか
- 製品の保守やメンテナンス体制
など
実際の導入の流れ
さて、先程のポイントを踏まえて製品が決まると次は導入です。
実際の導入はどのような流れで進めると良いのでしょうか。
一般的なUTMの導入は以下のような流れで進められます。
<アプライアンス型UTM>
① 機器の設定(有効化する機能、ネットワーク設定等)
② ルーターの手前に設置
③ 問題ないことを確認
<クラウド型UTM>
① 事業者の選択と契約
② 設定
③ 問題ないことを確認
このようにクラウドの方が機器の設置が不要となるので楽ですが、実際の設定などの流れはよく似ています。
UTM機器 FortiGate とは
FortiGateは、米国のセキュリティベンダーであるFortinet社が開発、リリースしているセキュリティ製品です。
FortiGateでは、製品に以下のような機能を付与して提供しています。
- セキュリティとネットワーク管理の統合と監視
- FortiGateバーチャルアプライアンスによるインフラ内の可視化
など
そして、これらに加えて画期的な機能が、AIや機械学習の仕組みを取り入れた次世代ファイアーウォール(NGFW)の機能です。
NGFWには、以下のような機能があります。
- 高速で信頼性の高いチェックの仕組み
- AIや機械学習を活用したFortiGuardサービスによるリアルタイム防御
- 運用の効率化やワークフローの自動化のしくみ
など
こうした新しい技術は、これまで以上のセキュリティの向上を実現するとともに、運用の手間やコストも大きく削減出来るメリットがあります。
FortiGateの購入や設置を検討している方は、ぜひ一度当社のFGShopにご相談ください。
FortiGateの専門スタッフが導入や保守について丁寧にサポートいたします。
まとめ
マルウェアや不正アクセス、DDoS攻撃など、セキュリティ上の脅威が巧妙かつ悪質化するとともに多様化しつつあります。
また、企業のコスト削減や人材不足などで、なかなかセキュリティ対策で十分な体制を取れないケースも多いでしょう。
今回は、こうした問題を解決するソリューションの一つとして利用が拡大している統合脅威管理として一元的なセキュリティ対策を可能とするUTMについて解説しました。
UTMの導入を検討している、あるいは効率的なセキュリティ対策を検討しているといった場合は、今回の記事を参考にしてみてはいかがでしょうか。
Windowsファイアウォール設定マニュアル
Windowsファイアウォールを使って、スコープの設定、ポート開放、特定IPアドレスからの通信遮断を行う手順を解説します。
Windowsファイアウォール設定マニュアル
Windowsファイアウォールを使って、スコープの設定、ポート開放、特定IPアドレスからの通信遮断を行う手順を解説します。