UTMと多層防御
サーバー攻撃が巧妙かつ深刻化するにつれ、インターネットセキュリティに求められる守備範囲も拡大化・複雑化し、複数のツールを組み合わせる多層防御が推奨されるようになりました。
具体的には、社内ネットワークへの不正アクセスを防ぐ入口対策、侵入後の機密データ接触を防ぐ内部対策、ウィルス感染・被害の外部に対する影響を抑える出口対策に分けられます。
ただ、多層防御は高いセキュリティ効果を期待できるものの、セキュリティツールを複数台組み合わせることで専門知識を有した人的リソースが必要になるため、人材不足といわれる中小企業ではハードルが高いといわれています。
こうした背景を受け、単体で効率的に多層防御ができるUTMは、利便性や総合的なコストバランスから需要が高まっています。
UTMとは
UTM(Unified Threat Management:統合脅威管理)は、ひとつの機器で複数のセキュリティ機能を有するセキュリティ対策ツールです。
主に次のような機能を有しています。
※下記機能のほか、各メーカー・機器により個別のオプション機能がついています。
UTMの主な機能
- ファイアウォール
- アンチウィルス
- IPS/IDS
- アプリケーション制御
- コンテンツフィルタリング(URLフィルタリング、アンチスパム)
UTMが開発された背景と
現代までの流れ
UTMの前身ともいえる
ファイアウォールが開発される
1980年以降、インターネットは爆発的に普及します。
インターネットに関する犯罪も増えていき、1990年代にはハッカーやマルウェアが出現するようになりました。
インターネットセキュリティ対策を行うことが当たり前となるなかで、1990年代インターネットセキュリティの中心には、UTMの前身ともいえるファイアウォールがありました。
当時のセキュリティ侵害の主流はクラッキングといわれる、パスワードを推測して侵入する行為で、ファイアウォールは正確さとスピーディさを持ってアクセス制御を行うことが求められるようになり、この頃、ソフトウェア型からより高性能な処理を行うことができるハードウェア型へと形を変えました。
多層防御の一般化で
UTMニーズが高まる
セキュリティ性能の向上と、サーバー攻撃の複雑化は、せめぎあいを続けます。
2000年代にUTMが登場した背景には、多層防御が一般化したこと、そして、個別のセキュリティツールを管理する煩雑さやトータルコストの膨らみからセキュリティツールを一元管理したいというニーズが高まったことが挙げられます。
単体で多層防御ができるUTMは喜んで迎えられたものの、開発当初の製品は複数機能を統合したことで個別性能が劣化してしまうという弊害も内包しており、改善するための設計に工夫が重ねられていきました。
現在のUTMは、トータルバランスに優れた多層防御ツールとなっています。
UTM導入を
検討するときのポイント
単体で多層防御が可能なUTMは、各製品に同じ機能が備わっているとはいえ、製品ごとに強みや特徴が異なります。
例えば、もともとファイアウォール開発に長けていたメーカーから提供されているUTMはファイアウォール機能の性能が優れており、同じように、侵入検知/防御機能、アンチウィルス機能の開発に長けていたメーカーが提供しているUTMは、その領域における機能が高性能です。
また、はじめからUTM製品に特化しているフォーティネットなどは全体のパフォーマンスバランスに優れています。
もちろんどのUTMも一定以上の多層防御セキュリティを期待できます。
ただ、UTM導入を検討する際は、自社にとってどの領域の脅威をカバーするべきか、多層防御のバランスを事前に整理し、適合したUTMを選択することが大切です。
UTMを導入しないで
多層防御する方法
多層防御にはUTMが必須なわけではありません。
入口対策・内部対策・出口対策、それぞれに特化したセキュリティーツールを採用し、個別で管理するという多層防御も可能です。
UTMを導入しないで多層防御をするには、多くの場合、ファイアウォール、IDS/IPS、WAFなどが併用されます。
社内にセキュリティ専任者が在席していてこまめに運用することが可能であったり、UTMの汎用的な性能を超える高いセキュリティレベルが必要であるなど、企業様によってはUTMを導入しないで多層防御を実現する方が適しているケースもございます。
UTMを導入する場合と同様、セキュリティツールを採用する際には、どのようなバランスで多層防御を構築するべきか社内の現状を把握してから決定することが大切です。
以下、ファイアウォール、IDS/IPS、WAFの機能について簡単にご紹介します。
UTMを導入しないで多層防御:
ファイアウォールとは
ファイアウォールは、多層防御の中で、主に入口対策・出口対策を担当するツールであり、インターネットから侵入してくる不正なアクセスから内部ネットワークを守ってくれます。
ファイアウォールの主な役割は、データ情報を通過させるかどうかを判断し(フィルタリング)、不正なアクセスだと判断した場合には管理者に通報することです。
サイバーセキュリティへの必要性が高まるとともにファイアウォールの開発もすすんでおり、さまざまな付加機能をつけた製品がラインナップされています。
侵入許可の方法には、パケットフィルタリング、アプリケーションゲートウェイ、ステートフルインスペクション、と3種類あり、現在多くのメーカーから採用されている方法はステートフルインスペクションファイアウォールです。
UTMを導入しないで多層防御:
IDS/IPSとは
IDS/IPSは、多層防御の中で、主に内部対策を担当するツールです。
IDS(Intrusion Dtection System)は不正侵入検知システムとも呼ばれ、また、IPS(Intrusion Prevention System)は不正侵入防御システムとも呼ばれます。
それぞれ、IDSは本来の通信のコピーを監視して異常な通信があることを通知し、IPSは異常な通信があれば間に入りブロックまで実施します。
IDSは異常があったとしても通知まで、IPSは以上を見つけたら管理者の指示を待たず防御措置と、それぞれに役割が異なるため、ニーズにあった方を導入してください。
UTMを導入しないで多層防御:
WAFとは
WAFは、多層防御の中で、主に入口対策・出口対策を担当するツールです。
webアプリケーションファイアウォール(Web Application Firewall)の頭文字をとっており、webアプリケーションを保護します。
webアプリケーションの脆弱性は不正な攻撃を受けるリスクを高める上に、もしもそれがオープンソースのプログラムならば自社対応不可能というケースも発生します。
すぐには対応できない、または、自社でどうにもならない状況のとき、WAFがあることで、解決する前でもwebアプリケーションを使用し続けることができます。
近年、度重なる著名サイトへのセキュリティ侵害トラブルのインパクトから大幅に普及が拡がりました。
UTMを導入しないで
多層防御する場合の注意点
UTMの利点は、一定以上の効果がある多層防御を、効率的に実現できることです。
UTMを使用せずに多層防御するためには、複数のツールを管理・運用しなくてはならず、アップロードやトラブル時の対応など、細かな作業を個別に行うための人員が必要になります。
多くの中小企業様において、専任のセキュリティスタッフを配置するためのリソースが枯渇しているという現状がある中で、複数のセキュリティツールを併用して多層防御する場合には、手が回らずに煩雑な運用になってしまうなどの危険性に注意してください。
UTMと多層防御:
まとめ
UTMが開発された背景と一般的なUTMの機能、また、UTMを導入しない場合の多層防御についてご紹介しました。
複数のセキュリティツールを組み合わせて多層防御をするけーすも、UTMを導入するケース(UTMと特定のセキュリティツールを組み合わせるケースもございます)も、まずは社内の現状をよく把握し、対策したいポイントや必要なセキュリティ機能を抽出することが重要です。
トリニティーでは、インターネットセキュリティ対策の導入から運用までトータルでお手伝いさせていただいております。
- 「現状把握といってもそこに人員が割けない」
- 「うちにとってコストパフォーマンスがいいセキュリティツールについて説明してほしい」
- 「セキュリティツールを導入した後、どんな運用が必要なのか具体的に知りたい」
- 「多層防御ってなに?」
- 「UTMってなに?」
など、どのような内容でもお問い合わせくださいませ。
UTM導入後のお客様の声
UTMの導入をお手伝いさせていただいたお客様にインタビューさせていただいた内容をまとめたページです。UTMを導入した背景、UTMを使ってみてよかったこと、また、UTM活用の独特な方法まで教えていただきました。UTMの導入をご検討中の方はぜひご参照ください。