数々の脅威を1つで防御!UTM選び4つの視点

この記事をtweetする このエントリーをはてなブックマークに追加

失敗できないアナタを応援します IT製品選び方ガイド

数々の脅威を1つで防御!UTM選び4つの視点

2008/05/07


SQLインジェクションによるWebの脆弱性や、逮捕者まで現れたWinnyに代表されるファイル共有ソフトの脅威など、企業のセキュリティ環境は悪化の一途をたどっている。そんな状況に歯止めをかけることができるのが、様々な脅威を統合的に管理することができるUTMアプライアンスだ。小規模向けから大規模向けに進化を遂げ、これまで以上に設定・管理のしやすさが市場から求められており、この部分が各社の勝負どころになっているといえる。今回は、そんなUTMを選択する際に役立つ情報と製品カタログをお届けする。また、「IT製品解体新書」ではUTMの基本機能や導入メリットを紹介しているので、こちらも参考にしていただきたい。

UTM

※「UTM/数々の脅威を1つで防御!UTM選び4つの視点」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「UTM/数々の脅威を1つで防御!UTM選び4つの視点」の記事全文がお読みいただけます。

会員登録はこちら(無料)

UTMの基礎解説へ
UTMシェア情報へ


1

UTMアプライアンスの選び方

■製品選択の4つの視点

 UTMアプライアンスを導入する場合、選択したセキュリティベンダあるいはSIerに対して、自社ネットワークのセキュリティ対策の多くの部分を委ねることになるので、製品評価に入る前に、そのベンダのサポート体制を最優先して確認しておきたい。例えば、過去の実績として、ネットワーク障害発生から24時間以内にどの程度の割合で問題を解決しているのか、サポート拠点は必要な地域をカバーしているのか、24時間365日のサポート受付を実施してくれるのか、海外製品の場合には日本語サポートを行っているかなどをチェックしよう。また、製品エキスパートによる技術問い合わせ窓口としてのオペレーションセンタや、導入後の修理受付などを行うリペアパーツセンタなどの整備状況や運用状況もあわせて確認しよう。こうしたサポート体制が確立されていることを把握した上で、次の4つの視点で検討を重ねていくとよい。

1:

必要なセキュリティ対策機能の有無の確認

2:

スループットの評価

3:

統合管理機能の充実度とその使い勝手

4:

料金体系の確認

要件1

必要なセキュリティ対策機能の有無を確認

 UTMアプライアンスは製品によって対応しているセキュリティ対策機能に違いがあることから、自社の導入目的に合った製品を選択する必要がある。例えば、すでにファイアウォールは導入済みなので、まずはゲートウェイ型のアンチウイルスとして導入したいという場合にはトランスペアレントモード(透過モード)をサポートしている製品を選択しよう。
 また、ゲートウェイ型のアンチウイルスを導入する場合には、クライアントに導入されているアンチウイルスとは異なるベンダのアンチウイルスを搭載しているUTMアプライアンスを選択すれば、相互に補完し合うことになり、セキュリティ強度を高めることができる。

 一方、次世代UTMアプライアンス(詳しくは「IT製品解体新書」を参考)の中には、インスタントメッセンジャー(IM)やP2Pファイル共有アプリケーションに対応できる製品がある。こうした製品ではアプリケーションを単純にブロックするのではなく制御することができるようになっている。つまり、ファイル共有を監視して、ユーザが意図せずに悪意のあるファイルをネットワークに招き入れてしまうのを防ぐことができる。また、特定ユーザが貴重なネットワーク帯域を際限なく消費してしまうことのないように制限をかけることも可能だ。さらに、ユーザが著作権のあるコンテンツを違法にダウンロードしたり交換したりできないようにすることで、企業が法的責任を問われる危険性を低くすることができる。
 具体的には、Winnyによる通信をブロックしたり帯域制御したりすることができ、遮断設定した場合は、たとえPCにWinnyがインストールされていても使用できなくなる。図1に示す製品では、IMでファイルを送受信する時にウイルスを検索し、ウイルスを検知した場合にはファイルごと隔離する機能を搭載している。また、音声通信を個別にブロックしたり、IMを利用しているユーザ数や累計、メッセージ数を確認したりすることも可能だ。

図1 IMアプリフィルタ・スキャン機能
図1 IMアプリフィルタ・スキャン機能
この機能はYahoo! Messenger、MSN Messenger、AOL Instant Messenger、ICQに対応している。
資料提供:住商情報システム

+拡大

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/数々の脅威を1つで防御!UTM選び4つの視点」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

POSITIVE(タレントマネジメント、人事給与、勤怠管理) 【電通国際情報サービス】 NextGen Firewall Xシリーズ(旧 Barracuda Firewall) 【バラクーダネットワークスジャパン】 STAFFBRAIN(人事給与、勤怠管理、ワークフロー) 【電通国際情報サービス】
人事管理システム ファイアウォール 人事管理システム
2000社超の導入実績で培ったノウハウを活かした製品。人事・給与・就業管理に加えて、タレントマネジメントやグローバル人事など広範な機能を網羅した統合HCMパッケージ。 通常のL3/L4ファイアウォール機能に加え、アプリケーションとユーザの可視化・制御機能を備えたL7対応の次世代ファイアウォールアプライアンス。 1000社の導入実績を持つ統合人事パッケージ。
ユーザニーズに応える柔軟性・拡張性で、ノンカスタマイズ導入が可能。

UTM」関連の特集


前回のコラムにおいて、インシデント対応では事前の体制作りが最も重要だとお伝えしましたが、実はもう1つ…



 前回はSkypeの高度な暗号化と接続性がもたらすリスクについて解説した。今回はSSL通信のリスクに…



サイバー攻撃の手法が高度化・複雑化する中、常に最新かつ有効なセキュリティ対策を施すのは至難の業。今回…


UTM」関連のセミナー

【静岡開催】ITセキュリティセミナー 標的型攻撃から守る対策 【デュプロ販売/Sky】  

開催日 7月25日(火)   開催地 静岡県   参加費 無料

第1部(14:00〜14:50) ■標的型攻撃から組織を守るために必要な対策とは?近年、企業や組織が保有する個人情報や機密データなどを狙った標的型攻撃の手口は、…

【岐阜開催】ITセキュリティセミナー標的型攻撃から守る対策 【デュプロ販売/SKY】  

開催日 7月13日(木)   開催地 岐阜県   参加費 無料

第1部(14:00〜14:50) ■標的型攻撃から組織を守るために必要な対策とは?近年、企業や組織が保有する個人情報や機密データなどを狙った標的型攻撃の手口は、…

情報セキュリティセミナーin宮崎 【九州通信ネットワーク】  

開催日 7月5日(水)   開催地 宮崎県   参加費 無料

最近では、過去のばらまき型の愉快犯的なものから、標的型攻撃など、特定の企業の個人を狙い、 営利を目的としたサイバー攻撃がみられるようになっています。本セミナーで…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 数々の脅威を1つで防御!UTM選び4つの視点」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 数々の脅威を1つで防御!UTM選び4つの視点」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30002524


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ