中小企業において、担当者ひとりの力で情報セキュリティの安全性を確保するとなると、管理すべき機器の数は膨大なものになります。
個別のコンピュータ、ネットワーク設備、終端機器、ルーターに複合機など…すべての機器が最新の状態になっているか、万全なセキュリティ状態にあるか、などを逐一調べなければなりません。
もちろん、これらのチェックをすべてやることこそがセキュリティ担当者の仕事ではあります。
しかし、別の業務を行いながらという兼任担当者が多いのが実情で、そこまで面倒を見切れないという話も多く聞かれます。
そこでひとつの解決策となるのが、UTM(統合脅威管理)機器の導入です。
企業の規模にかかわらず、ネットワークの安全性を大きく向上させる可能性のあるUTMについて考えてみましょう。
UTM(統合脅威管理)とは何か?
UTMとは「Unified Threat Management」の略で、日本語に訳すと「統合脅威管理」となります。
その名の通り、ネットワークに対する脅威を様々な手法/機能で防御してくれるパッケージです。
通常、エンドポイントセキュリティと呼ばれるPC向けのセキュリティソフトでは、コンピュータにソフトウェアをインストールすることによってそのコンピュータを防御します。
一方のUTMは、ネットワークの入り口に機器を設置することで、「そのネットワークに入ってくる/出て行く情報すべてに対して防御」を実施してくれるのです。
UTMを正しく設計・設置することで、個別の機器のセキュリティに対して面倒を見ることなく、ある程度のセキュリティ施策をネットワーク全体に設定することができます。
UTMの機能とファイアウォールとの違い
他にも、ネットワークの入り口に設置するセキュリティ機能として、「ファイアウォール」がありますが、ファイアウォールとUTMとは何が違うのでしょうか。
まず、セキュリティ機器として一般的に利用されているネットワーク防御装置「ファイアウォール」は、ネットワークを通過するデータ(パケット)を監視します。
あらかじめ設定された通信や接続の可否ルールをもとに、“通信の制御によってネットワークを外部の悪意から防御する”機能を持っています。
これらの機能により、悪意あるアクセスや、本来通信してはいけないポートや機器、大量のアクセスによるDoS攻撃などから、社内にあるコンピュータやサーバを守っているのです。
これに対して「UTM」は、その名前のとおり「統合」的にネットワークを防御します。
ネットワークの入り口に設置するのは変わりませんが、ファイアウォールの機能はもちろんネットワークに実際に流れるデータ自体をスキャンし、悪意あるソフトウェアやスパムメール、内部のコンピュータからのフィッシングサイト等へのウェブアクセスなどに至るまで、包括的に防御を実施します。
つまり、ファイアウォールをはじめとした複数の防御機能を一台の機器(アプライアンス)で実現しているのが「UTM」なのです。
UTMのメリットとデメリット
UTMは複数の防御機能を備えた機器なので、「それならUTMを最初から導入すれば問題ないではないか」という結論になってしまいます。
しかし実際には、統合化されたセキュリティ機器にはそれなりにメリット/デメリットが存在しています。
安易に最初からUTMありきで選択してしまうのは賢いセキュリティ担当者ではありません。
UTMのメリットは、「一台の機器でネットワーク全体に対して複数のセキュリティ機能を管理・実装できる」という点です。
UTMが備えているファイルウォールやWEBフィルタリング、アンチスパムやアンチウィルスなどといった機能を個別の機器で実装しようとすると、それぞれに管理・運用のルールが必要となり、人的リソースやコストが増大してしまいます。
UTMによって一括管理することでリソースやコストの削減が可能となるのです。
一方、UTMのデメリットとして最も重要なのは「ひとつのベンダーに依存してしまう可能性がある」という点です。
UTMは一台の機器でネットワークのセキュリティを保護するという仕様上、「ファイアウォールは性能的にA社の機器」で、「WEBフィルタリングやアンチスパムは日本語圏に強いB社」にしよう。
といった、いわゆる「いいとこ取り」ができなくなります。
また、UTMはその性質上、少々運用コストが高くなる傾向にありますが、それでも複数の機器を運用するよりは、管理に必要な人件費などを考慮しても廉価です。
そのほか、ネットワークを流れるデータを監視するため、ネットワークの速度が多少遅くなる傾向にある点もデメリットのひとつといえます。
こうしたメリットとデメリットを意識した上で、自社の環境に合わせるのが重要になります。
UTMの主な製品
UTM機器は基本的に代理店経由で購入することが多く、自社と付き合いのある業者によって使用できる製品が限られてくることも少なくありません。
しかし、どのような機器があるかということを知ることで、代理店や業者に対してある程度のリードを取ることができますので、国内で流通しているいくつかの機器をご紹介します。
・Fortigate
アメリカのFortinet社が開発しているUTMであり、この分野では世界でもっとも大きなシェアを誇っています。
性能はもちろん、ネットワークに対して十分な防御が得られることが実証されており、導入事例も非常に多いため最初の選択肢に挙がることが多いです。
最近では、Symantecとのパートナーシップが発表され、Symantecのエンドポイントセキュリティとの統合化が図られるようになっているようです。
・SOPHOS SG UTM
もともと2000年代にUTMベンダーとして大きく活躍していたASTARO AGを取り込んだSophos社によるUTMです。
現在はXG Firewallといった機器などによってUTMを提供していますが、ベンダーとしての長い歴史があり、性能的には一日の長があることは間違いないと思います。
・サクサ UTM
国産UTMであり、日本で保守・サービスされているUTMとしては歴史が長い機器です。
日本語での対応状況はUTM機器の中でも上位に挙げられ、サポートの品質も優秀であると言えます。
最近では一部の機能においてロシアのカスペルスキー社のアンチウィルスエンジンをサポートしており、その性能向上に余念がありません。
上記のほかにも各通信会社からUTMが提供されており、代表的なところではソフトバンクやNTT、USENなどから通信契約とセットで使用できるUTMなどが存在しています。
自社の契約を確認しながら検討してみると良いでしょう。
まとめ
UTMは自社のネットワーク全体を少ない労力で防御することが可能になる、非常に有用な機器です。
UTMによりネットワークに入ってくる/出て行くデータ全般の監視が可能となり、自社のセキュリティ環境をワンランク上のものにすることが可能となります。
さらにはこうした機能を活かして、VPNを用いて本社経由でインターネットに接続することにより、UTMで全拠点分のセキュリティ対策が可能となります。
しかしながら、気をつけなければならないのは、UTMは万能の機器ではないということです。
たとえば、個別のコンピュータに対して直接USBメモリ経由などで感染してしまうといった事例はUTMでは防ぐことはできません。
しっかりエンドポイントのセキュリティを完備した上で、その上にUTMを重ねることが重要と言えるでしょう。