UTMとは?登場した背景、メリット・デメリットについて解説

この記事は約7分で読めます。

UTMとは

UTMとは、複数の異なるセキュリティ機能を1つのハードウェアに統合した製品のことです。 

統合脅威管理Unified Threat Managementが1つのハードウェアでできるので、多くのセキュリティに関する技術的な施策を1回で導入できる点でコストや工数が省けるため、中小企業を中心に導入例が多く見られます。 

日々新しく登場するサイバー脅威に対抗するためには、ファイアウォールのみならず、IDS/IPSやアンチウィルス、アンチスパム、Webフィルタリングなどを駆使し、総合的なセキュリティ対策をする必要がありますが、そのためには複数のハードウェア・ソフトウェアを導入するコストと工数がかかることでしょう。また、管理もそれぞれ行うことが必要になるため、人員も必要となり、特に中小企業にとってはハードルが高いと考えられるのです。 

この点、UTMなら複合的なセキュリティ対策をゲートウェイに施すことができるので、管理・運用負荷の低減とネットワーク脅威管理の一元化を実現することができるので、人員が足りない・予算が足りないといった悩みが解消できるのです。 

UTMとファイアウォールの違い

ファイアウォールは、送られてくるパケット(データのかたまり)の情報から接続の許可/拒否を判断し、不正なアクセスであると判断した際には、管理者に通報できるよう設計されています。 

しかし、ファイアウォールだけ、あるいはウイルス対策ソフトウェアだけでは根本的に防ぎきれないサイバー攻撃が出てきています。正常な通信を装い攻撃をしかけるマルウェアはその典型例です。 

UTMは、ファイアウォールだけでなく、複数の脅威検知ができる仕組み・通信の振る舞いの検知の仕組み・通信のフィルタリングの仕組みなどを組み合わせ、ネットワークをより包括的に防御することができるのです。

UTMが登場した背景

企業ネットワークに対する脅威は年々増加しており、その手口も進化し続けています。対抗策を講じるとほどなくして対抗策を破るような攻撃が加えられます。 

こうした高度な攻撃を可能な限り防ぎ、被害を最小限にするためには、1つの技術的な対策では不十分であり、複数を組み合わせることが有効とされています。 

すなわち、ネットワークへの侵入・不正アクセスをブロックする仕組み・通信遮断の仕組みなどを組み合わせることにより、いずれかの対策で検出できること・いずれかの対策で排除できることが必要です。 

不正アクセスをブロックするファイアウォールだけでなく、アンチウイルスやアンチスパム、Web(URL)フィルタリング、IDS/IPSなど駆使することで、包括的なセキュリティ対策をする必要があることがUTMが登場した背景です。 

UTMに備わっている機能の例

UTMは、技術的な対策を組み合わせるものであり、どのような機能が備わっているかはソリューションごとに異なります。
しかし、基本的にUTMの多くで次のような機能が備わっており、これらを組み合わせて使うことが有効とされています。

ファイアウォール

ファイアウォールは、ゲートウェイに侵入する不正なアクセスをブロックするハードウェアまたはサービスの総称です。企業のネットワークの入り口であるゲートウェイに設置し、アクセスごとブロックするので、ネットワーク内へのマルウェア・攻撃者の侵入を防ぐことができます。 

また、ファイアウォールの一種であるWAFでは、Webサーバを防御の対象としており、Webサーバや、企業のウェブサイトへの不正なアクセスをブロックするものです。 

アンチスパム

アンチスパムは、スパムメールを検知・隔離する仕組みのことで、ソフトウェアとして導入されています。アンチスパムは、送信元サーバ・アドレス・本文などからスパムメールを判断し、迷惑メールボックス・フォルダなどに振り分けることができます。これにより、マルウェアの侵入や、嫌がらせ・財産の詐取などを防ぐことができます。 

アンチウイルス

アンチウイルスは、ウイルスを検知し、駆除するソフトウェアのことです。不正なプログラムであるウイルスを検知し実行させないようにすること・ウイルスがログイン情報などの重要情報を暴露または漏えいさせることを防ぐことなど、ウイルスによる被害を防止します。 

IDS/IPS

IDS(Intruder Detection System)はネットワークへの侵入者を検知する仕組みであり、IPS(Intruder Protection System )は侵入者を隔離・排除する仕組みのことです。
アプライアンス型(ハードウェア)・ソフトウェア型・クラウドサービスで提供され、ファイアウォールと機能は似ていますが、防御する範囲が異なっています。ファイアウォールはネットワークを、IDS/IPSは、OSやミドルウェアを防御します。主にネットワークの内側におかれ、ファイアウォールと組み合わせると不正なアクセスをより高い確率でブロックできるのです。 

Webフィルタリング

危険性のあるウェブサイトへのアクセスをブロックするのがWebフィルタリングです。改ざんされたWebサイトからの攻撃・財産の詐取を防ぐのに有効な対策の一つに怪しいサイトにアクセスしないことがあげられます。 

Webフィルタリングでは、有害とみなされるサイトへのアクセスをPCから不可能にする仕組みなので、攻撃への防御が可能です。 

UTMのメリット

UTMが個別のセキュリティソリューションと比べてメリットがあるとされる点は次の通りです。 

セキュリティ運用の効率化

セキュリティ運用を1つのハードウェアで行うことができるため、多くのアプライアンスやソフトウェアの運用を行うよりも工数および人員と、かかるコストを少なく済ませることができます。 

導入・トラブル対応の一元化

導入もそれぞれのハードウェア・ソフトウェアを導入するのではなく、1つのハードウェアをゲートウェイに設置するだけで完了します。導入のための時間・工数を短縮する効果が大きいのです。 

また、トラブル対応も、1つのハードウェアによる監視ができること、同じハードウェア上のログを参照しやすいことから効率的であり、早期のセキュリティ人員によるトラブルへの対応が期待できます。 

これらのメリットのため、人員や予算に制約がある場合でも、複数のセキュリティ対策を導入・運用しやすいとされ、中小企業や新興企業での導入例が多いとされているのです。 

UTMのデメリット

しかし、UTMにもデメリットがあるとされています。
特に高度化する攻撃・外部環境の悪化に対して即応する対応はしにくいという面があります。

セキュリティ製品の細かい選択ができない

各企業のネットワーク構造には差があり、最適なセキュリティソリューションを構築するのはカスタマイズ・ネットワークレベルでの設計変更など、多くの手間をかけてこそできる面があります。

効果的に防御を行うために、自社にあったセキュリティ製品を細かく選択したい場合は、UTMは不向きと考えられます

複数機能の集約によるスループット低下

マルウェア・異常な通信の検知を行うセキュリティソリューションは、通信スピードを落とす効果があることは否めません。特にUTMの場合、機能を集約しゲートウェイに設置する構造のため、スループットの低下による通信スピード低下などの悪影響が生じがちです。 

その結果、企業内で利用されているクラウドサービスなどで特に大きな影響が出ることも考えられます。

まとめ

UTMはいくつものセキュリティソリューションを統合して、攻撃を防御できる点が特長です。複数の防御策を1つのハードウェアでまとめるので、導入しやすく、また運用しやすい点がメリットです。 

しかし、自社にとって効果的な防御策をとるため、カスタマイズをすることは困難な面があり、今後どのように進化するかが普及の見通しに影響を及ぼすこととなりそうです。 

また、弊社では、企業のさまざまなセキュリティ課題に対応できるサービスを複数取り扱っております。ぜひ一度弊社サイトをご覧ください。 

情報セキュリティ対策インシデント対策
タイトルとURLをコピーしました