
好きな所から読む
昨今、リモート促進の動きが広がりつつあるも、テレワークや在宅勤務などからオフィスへワークへ戻る動きが広がっています(今後はオフィスとリモートのハイブリッド型が増える見込み)。それと同時にセキュリティ対策への検討も広げざるを得なくなっていると言えます。セキュリティ対策はこれのみでは利益を生み出すことはなく、優先順位を下げてしまうことが多いといえます。しかし、一定レベルが担保されていなければ、不正アクセスなどにより、甚大な被害が及ぶリスクがあります。
そこで今回は、UTM(総合脅威管理)について、掘り下げて解説していきます。
⇒UTMの課題を解決できるゼロトラスト!ゼロトラストの原理・原則や実現方法に関する資料を無料プレゼント中!
UTM(統合脅威管理)とは
UTMとはUnified Threat Managementの頭文字を取っており、和訳すると総合脅威管理とされます。よって、様々な視点から総合的なセキュリティ対策を行うことと定義されます。また、それを具体化するためのセキュリティシステムをUTMと呼称します。
サイバー攻撃などにより現実に被害を被っていない場合、攻撃の対象にすらなっていないと過信することがあるでしょう。しかし、これは、単に内在するリスクが現実化していないだけにすぎず、適切なリスク管理とは言えません。
時代背景として、自社のホームページすら全く公開してないという企業は少ないと言えます。何らかのサイトを外部に公開している場合、サイバー攻撃の対象にはなり得ます。また、既に受けている可能性もあります。
しかし、受けている場合は、何も変化を感じていないとの声もあるでしょう。その場合、既にインストールしている抗ウイルスソフトなどで防げている可能性があります。また、既に侵入されているものの、実質的に被害が生じていないだけに過ぎないことが考えられます。
UTM(統合脅威管理)の生まれた背景
UTMが必要とされた背景は以下の3通りと考えます。
順番に考察していきましょう。
企業内にセキュリティ担当者がいない(育っていない場合も含む)
サイバー攻撃などは、そもそも社内で想定していないアプローチ、時間帯などリスクを挙げ出すと枚挙にいとまがありません。すなわち一定の知見を有したビジネスパーソンでなければ、その異変を察知できないと言えるでしょう。しかし、一度侵入されてしまうと、その被害は甚大です。
中途キャリア採用や新卒で有能な学生の入社にこぎつけても社内独自の運用や、知見は有していても実務能力が担保されていない場合、育成時間も無視できません。しかしUTMを導入することで、育成時間を設けながらも社内ネットワークにリモートアクセスしている際の脆弱性をつかれた侵入を防ぐことも可能と言えます。
顧客情報などの機密情報を扱っている
言うまでもなく、一度流出してしまうとレピュテーションリスク(悪い意味での評判)から始まり、実際の損害も生じ得ます。少なくとも①の担当者の能力が担保されていないのであれば、尚更(育成期間中だけでも)UTMの導入は不可避と言えるでしょう。
情報漏洩を防止
2つ目と同じ考えですが、まずは、漏洩しようのない土壤を形成することが、より本来の業務に最大限のリソースを注げる体制を構築できるということです。
UTM(統合脅威管理)の機能
ファイアウォール
代表的な機能は、ファイアウォールです。「防火壁」を意味し、悪意のある不正なアクセスを防御します。具体的な機能は、内部ネットワークと外部ネットワーク間の情報を監視し、不正アクセスを未然に防ぐことが可能と言えます。
ファイアウォールはUTMの母体の1つとなった装置でUTMの代表的な機能ですが、ファイアウォール単体との違いは後述します。
アンチウイルス機能
2点目はアンチウイルス機能です。悪質なウイルスをブロックし、ウイルス感染を未然に防ぐ機能です。現在はMDMなどスマートフォンも含めデバイスにソフトウェアとしてインストールされていることが多く見られますが、アンチウイルス機能が搭載されていることで、二重のブロックができ、より安全かつ安心と言えます。
そして、ウイルス対策ソフトは個々人でパソコンにインストールすることが求められます。よって、更新もエンドユーザーに委ねられていることから、セキュリティ対策に重要性を感じていない場合、更新が不定期になり、安全な環境とは言い難いです。一方、UTMは企業に1か所設けることで、システム担当者が管理できる点は大きいと言えるでしょう。
IPS・IDS機能
IPS・IDSはそれぞれに意味があります。
IPSとは「Intrusion Prevention System」の略で、日本語では、不正侵入防止システムと呼ばれています。呼称のとおり、不正なアクセスの侵入を遮断します。IDSとは「Intrusion Detection System」の略で、日本語では、不正侵入検知システムと呼ばれています。呼称のとおり、不正なアクセスがないかをリアルタイムで検知し、疑わしいものがあれば、管理者へ通知します。
アンチスパム機能
迷惑メールなどのスパムメールやフィッシング詐欺メールを防御する機能です。具体的にはブラックリストを利用することで特定のサーバなどから無差別に送付されてっくるメールをブロックすることが可能です。
近年では、フリーのメールサービスも増加しており、スパムメールの被害も増えています。セキュリティ対策を高める意味でアンチスパム機能は必須と言えます。
Webフィルタリング機能
WebサイトのURLを峻別し、内部ネットワークから有害サイトへのアクセスを制御する機能です。数万にも及ぶWebサイトのURL情報に基づき危険なアクセスを遮断してくれることから、有害サイトの閲覧や業務と無関係のサイトの閲覧を制限できます。
また、閲覧したいサイトがあるものの、情報漏洩を防ぐために内部からの書き込みを禁止したい場合あ、閲覧のみ許可し、書き込みは禁止するなどの設定も可能です。
アプリケーション制御
アプリケーションソフトを峻別し、危険なソフトウェアによるネットワーク通信を遮断、制御する機能です。近年では既存のセキュリティ対策を避ける工夫が施されており、従来のセキュリティ対策では検知できないことが示唆されています。
よって、企業内で使用されているソフトウェアの過不足などを把握し、それ以外のソフトウェアの通信を遮断したり、制限することが可能です。この機能により、業務に必要な情報のみを円滑にやり取りし、不正アクセスや情報漏洩のリスクを大幅に下げることが可能と言えます。
その他
上記はUTMの基本的な機能です。UTMには製品によっては、更にオプション機能(主に下記の3点)が付加されています。
帯域管理機能
必要な通信を優先し、不要な通信を制御する機能です。よって、セキュリティと関連して幅広く一元管理が可能となります。一例として、部門ごとに業務に必要なネットワーク通信は制限なく通過させ、業務と無関係である通信には「制限を加える」などです。
帯域管理機能は、必要な通信を優先し、不要な通信を制限する機能です。ネットワーク管理に属する機能ともいえますが、UTMの中にはこうした機能を持つ製品もあり、セキュリティと関連してより幅広い管理を一元的に行うことができます。
例えば、部門ごとに業務に必要なネットワーク通信は制限なく通過させ、業務とは関係のない通信には制限を加えるような設定を行い、業務効率の向上を図ることが可能と言えます。
仮想UTM機能
1台のUTMを複数のUTMのように利用できる機能です。基本となる管理方法は共通のままで、部門ごと、拠点ごとといった異なる環境に合わせた設定を一台のUTMで使い分けることができます。
VPN機能
インターネット上であたかも内部ネットワークのような通信を行える機能です。UTMによりVPN通信の内容までチェックできるので、より安全な通信環境が担保さえると言えます。
UTM(統合脅威管理)のメリット
以下の3点のメリットがあります。
運用の手間、コストの軽減 | アンチウイルス機能やアンチスパム機能、ファイアウォールなど、多くのセキュリティ機能を一つひとつ管理する場合、多額のコストが生じ得ます。しかし、UTMであれば、一つのコンソール画面でそれらのセキュリティ機能を一元的に管理でき、かつ運用コストも軽減可能となります。 |
内部組織からの脅威も防御できる | 外部からの脅威に目がいきがちですが、残念ながら内部にも脅威は潜んでいます。UTMは内部で発生した驚異の拡大も防止でき、万が一社内ネットワークにバックドアが作られていた場合でも遮断できるため、内部からの機密情報流出を防ぐことが可能です。 |
導入および運用が簡単 | それぞれのツールを個別に利用比較すると導入や運用の負担を軽減できるだけでなく、導入のための工事が必要ないため、比較的短時間で導入(および運用)が可能です。 |
UTM(統合脅威管理)のデメリット
メリットの一方で2点のデメリットも存在します。ここは、社内の人的リソースやキャパシティ、インフラなどを総合考慮し、デメリットを甘受するか否かを判断すべきです。
セキュリティ機能が選択できない | セキュリティ対策を実施する場合、利用可能なツールについてはあらかじめ用意されたセキュリティ機能に限定されます。よって、社内リソースに合わせて対策を選択するということではありません。
UTM選択の際には、必要なセキュリティ基準を具備できているか、そもそも社内環境に合致しているかなどを「事前に」確認しておくことが適切です。 |
不具合発生時にはセキュリティがダウンする | UTMに限ったことではありませんが、UTMは多種多様なセキュリティ機能が網羅されています。万が一、UTMに障害が発生すると、インターネットが使用不可となるだけでなく、全てのセキュリティ機能が利用不可となります。よって、一定の冗長性を確保するなどの対策が必要です。また、トラブル発生時には保守、サポート体制が充実しているUTMベンダーを選択することが適切でしょう。 |
境界型セキュリティのリスク・不便さがある | 社内ネットワークとインターネットを分断する事によってセキュリティを担保する境界型セキュリティの考え方がベースになっているので、リモートデスクトップ・VPNなどによるリモートアクセスが遅かったり、特権的な信頼を付与している内部犯行に対して対抗する手段がないなどの問題があります。 |
⇒UTMの課題を解決できるゼロトラスト!ゼロトラストの原理・原則や実現方法に関する資料を無料プレゼント中!
UTM(統合脅威管理)とファイアウォールとの比較
まずは、ファイアフォールとは、(繰り返しになりますが)不正なアクセスから守る為の「防火壁」です。WANが発展し、企業のネットワークをWebに接続することが日常的となりました。結果として、Web経由で内部ネットワークへ侵入が可能となりました。すなわち、内部データの改ざんなどが行われるリスクも大きくなったと言えます。そこで、高度なセキュリティシステムが必要となり、ファイアウォールが生まれました。
ファイアウォールは、送信される情報から接続を許可するかを判断し、不正なアクセスであるか否かを判断したあとは、管理者に通報できるように設計されています。また、付加機能も備わっており、ハイブリッドな対応も可能ということです。
UTMとファイアウォールとの比較は、総合的に監理できるかという部分です。ファイアウォールだけでは、防ぐことができないサイバー攻撃に対してもUTMであれば対応可能です。また、UTMであれば素早く新種のウイルスにも対応可能です。すわなち、企業の保有する情報が狙われている現代社会においては、UTMの方がセキュリティ対策という視点に立つと、有用と言えます。
UTM(統合脅威管理)とファイアウォールとの違い
ファイアウォールが外部からの攻撃や不正アクセスしか防御できない反面、UTMは包括的にセキュリティ対策ができます。
UTMはアンチウイルス機能、アンチスパム機能などの機能も備えており、ファイアウォールのみではカバーできないリスクにも対処が可能と言えます。
防御可能項目 | ファイアウォール | UTM |
ネットワーク攻撃 | 〇 | 〇 |
DoS攻撃、DDoS攻撃 | 〇 | 〇 |
ウイルス攻撃 | × | 〇 |
スパムメール | × | 〇 |
内部からのURLフィルタリング | × | 〇 |
Webフィルタリング | × | 〇 |
UTMの有用性は以上の表からも理解はできるでしょう。しかし、導入まではハードルを感じる場合は、アウトソース型のサービスも含めて検討すべきでしょう。
UTM(統合脅威管理)とファイアウォールとの共通点
社内ネットワークとインターネットの出入り口で稼働するセキュリティ対策の手段であるという部分が共通点と言えます。すなわち、不正アクセスを防止するという点は共通しています。