この記事をtweetする このエントリーをはてなブックマークに追加

失敗できないアナタを応援します IT製品選び方ガイド

本当の「UTM」選び“7つのポイント”

2009/06/08


 ネットワーク セキュリティに必要とされる複数の基本的機能が、1つのプラットフォームに集約されているUTMアプライアンス。少し前までUTMは大規模環境向けではなく、中小規模環境向けのセキュリティアプライアンスとして認知されていたが、最近では技術的な改善または革新が進み、大規模環境にも適した統合セキュリティ ソリューションへと進化を遂げている。ここでは次世代型のUTMアプライアンスを選ぶ際に考慮すべきポイントについて、具体例も取り上げながら紹介していこう。製品の基礎知識や最新情報については「IT製品解体新書」で紹介しているので、そちらも参考にしていただきたい。

UTM

※「UTM/本当の「UTM」選び“7つのポイント”」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「UTM/本当の「UTM」選び“7つのポイント”」の記事全文がお読みいただけます。

会員登録はこちら(無料)

UTMの基礎解説へ


1

UTMアプライアンスの選び方

UTM(Unified Threat Management)という言葉が登場したのは2002年頃のことだが、当時は大規模環境向けではなく、中小規模環境向けのセキュリティアプライアンスとして認知されていた。複数の機能を同時使用した場合、当然のことながらパフォーマンスが大幅に低下するからだ。しかし、最新のUTMアプライアンスでは技術的な改善または革新が進み、大規模環境でも十分に対応できる。ここでは以下の7つのポイントで、次世代型のUTMアプライアンスの選び方について解説する。

Point 1:

必要な機能を見極める

Point 2:

どれだけのスループットが必要か

Point 3:

統合的に脅威を管理できるか

Point 4:

冗長化のしやすさ

Point 5:

規模や環境に見合ったコストか

Point 6:

エンジンが自社製かどうか

Point 7:

仮想環境への対応

Point 1

必要な機能を見極める

 UTMアプライアンスは、ファイアウォールをはじめ、VPN、IDS/IPS、アンチウイルス、URLフィルタリング、アンチスパムなどの機能を備えている。ただ、UTMアプライアンスを導入した企業の多くが、UTMアプライアンスのすべての機能を使っているわけではない。導入企業によって各機能の必要性や重要性が異なるからだ。
 たとえばインターネットとイントラネットの境界に設置するのであれば、当然のことながらファイアウォール機能が必須だ。インターネット経由でイントラネットにアクセスする場合はVPN機能も必要になる。あるいは、アンチウイルスとIPSのどちらか1つを選択する場合、たとえばアンチウイルスがエンドポイントのパソコンに導入済みの環境であれば、IPSを使用して不正侵入を防御した方がセキュリティ対策としては効果的だと判断できる。このように、自社にとってどの機能が必要であり、重要度が高いのかを考慮すべきだろう。
 また、個々の機能については、たとえばファイアウォールとIPSとアンチウイルスには、機能的に重なった部分がある。ファイアウォールでも検知し防御できる攻撃はあるし、IPSもワームやスパイウェアなどを防御できる機能を持っているからだ。あるいは、最近アプリケーションレイヤのセキュリティとして注目されているWebアプリケーションファイアウォール(WAF)機能の場合、Webアプリケーションへの代表的な攻撃であるクロスサイトスクリプティングやSQLインジェクションなどを防御したいのであれば、IPSで対応できてしまう製品もある。製品が提供する個別の機能の中身についても、しっかり確認しておこう。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/本当の「UTM」選び“7つのポイント”」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

クラウドグループウェアサービス 「desknet's NEO クラウド版」 【ネオジャパン】 IoT/M2M 向けデバイス・インフラソリューション 【フリービット】 NextGen Firewall Xシリーズ(旧 Barracuda Firewall) 【バラクーダネットワークスジャパン】
グループウェア モバイル通信サービス ファイアウォール
グループウェア「desknet's シリーズ」のクラウド版。更に使いやすさを追求した定番グループウェアを圧倒的な低価格で提供。 「過酷な環境でも止まらない」、IoT機器のセキュリティと耐久性を両立する秘訣 通常のL3/L4ファイアウォール機能に加え、アプリケーションとユーザの可視化・制御機能を備えたL7対応の次世代ファイアウォールアプライアンス。

UTM」関連の特集


今や“ログ管理”は企業規模を問わず、発注元などから求められる要件になってきている。最近ではログ収集の…



標的型攻撃の対策には多層防御と言われるが、限りある予算に悩むセキュリティ担当者は多い。有効な手段はと…



どこの職場にもいる、私的なWeb閲覧を行う従業員。そのままにしておけば、個人の生産性はがた落ち。危険…


UTM」関連のセミナー

情報セキュリティセミナーin宮崎 【九州通信ネットワーク】 締切間近 

開催日 7月5日(水)   開催地 宮崎県   参加費 無料

最近では、過去のばらまき型の愉快犯的なものから、標的型攻撃など、特定の企業の個人を狙い、 営利を目的としたサイバー攻撃がみられるようになっています。本セミナーで…

【岐阜開催】ITセキュリティセミナー標的型攻撃から守る対策 【デュプロ販売/SKY】  

開催日 7月13日(木)   開催地 岐阜県   参加費 無料

第1部(14:00〜14:50) ■標的型攻撃から組織を守るために必要な対策とは?近年、企業や組織が保有する個人情報や機密データなどを狙った標的型攻撃の手口は、…

【静岡開催】ITセキュリティセミナー 標的型攻撃から守る対策 【デュプロ販売/Sky】  

開催日 7月25日(火)   開催地 静岡県   参加費 無料

第1部(14:00〜14:50) ■標的型攻撃から組織を守るために必要な対策とは?近年、企業や組織が保有する個人情報や機密データなどを狙った標的型攻撃の手口は、…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 本当の「UTM」選び“7つのポイント”」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 本当の「UTM」選び“7つのポイント”」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30003014


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ