この記事をtweetする このエントリーをはてなブックマークに追加

失敗できないアナタを応援します IT製品選び方ガイド

本当の「UTM」選び“7つのポイント”

2009/06/08


 ネットワーク セキュリティに必要とされる複数の基本的機能が、1つのプラットフォームに集約されているUTMアプライアンス。少し前までUTMは大規模環境向けではなく、中小規模環境向けのセキュリティアプライアンスとして認知されていたが、最近では技術的な改善または革新が進み、大規模環境にも適した統合セキュリティ ソリューションへと進化を遂げている。ここでは次世代型のUTMアプライアンスを選ぶ際に考慮すべきポイントについて、具体例も取り上げながら紹介していこう。製品の基礎知識や最新情報については「IT製品解体新書」で紹介しているので、そちらも参考にしていただきたい。

UTM

※「UTM/本当の「UTM」選び“7つのポイント”」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「UTM/本当の「UTM」選び“7つのポイント”」の記事全文がお読みいただけます。

会員登録はこちら(無料)

UTMの基礎解説へ


1

UTMアプライアンスの選び方

UTM(Unified Threat Management)という言葉が登場したのは2002年頃のことだが、当時は大規模環境向けではなく、中小規模環境向けのセキュリティアプライアンスとして認知されていた。複数の機能を同時使用した場合、当然のことながらパフォーマンスが大幅に低下するからだ。しかし、最新のUTMアプライアンスでは技術的な改善または革新が進み、大規模環境でも十分に対応できる。ここでは以下の7つのポイントで、次世代型のUTMアプライアンスの選び方について解説する。

Point 1:

必要な機能を見極める

Point 2:

どれだけのスループットが必要か

Point 3:

統合的に脅威を管理できるか

Point 4:

冗長化のしやすさ

Point 5:

規模や環境に見合ったコストか

Point 6:

エンジンが自社製かどうか

Point 7:

仮想環境への対応

Point 1

必要な機能を見極める

 UTMアプライアンスは、ファイアウォールをはじめ、VPN、IDS/IPS、アンチウイルス、URLフィルタリング、アンチスパムなどの機能を備えている。ただ、UTMアプライアンスを導入した企業の多くが、UTMアプライアンスのすべての機能を使っているわけではない。導入企業によって各機能の必要性や重要性が異なるからだ。
 たとえばインターネットとイントラネットの境界に設置するのであれば、当然のことながらファイアウォール機能が必須だ。インターネット経由でイントラネットにアクセスする場合はVPN機能も必要になる。あるいは、アンチウイルスとIPSのどちらか1つを選択する場合、たとえばアンチウイルスがエンドポイントのパソコンに導入済みの環境であれば、IPSを使用して不正侵入を防御した方がセキュリティ対策としては効果的だと判断できる。このように、自社にとってどの機能が必要であり、重要度が高いのかを考慮すべきだろう。
 また、個々の機能については、たとえばファイアウォールとIPSとアンチウイルスには、機能的に重なった部分がある。ファイアウォールでも検知し防御できる攻撃はあるし、IPSもワームやスパイウェアなどを防御できる機能を持っているからだ。あるいは、最近アプリケーションレイヤのセキュリティとして注目されているWebアプリケーションファイアウォール(WAF)機能の場合、Webアプリケーションへの代表的な攻撃であるクロスサイトスクリプティングやSQLインジェクションなどを防御したいのであれば、IPSで対応できてしまう製品もある。製品が提供する個別の機能の中身についても、しっかり確認しておこう。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/本当の「UTM」選び“7つのポイント”」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

負荷分散だけではない、BIG-IPが企業にもたらす多様なソリューション 【ネットワールド】 「多層防御の運用」というセキュリティ対策の壁をどう乗り越える? 【シーティーシー・エスピー】 セキュリティアプライアンス Aterm SA3500G 【NECプラットフォームズ】
その他ネットワークセキュリティ関連 UTM その他ネットワークセキュリティ関連
「BIG-IP」といえば負荷分散、そんな思い込みを持つ方は少なくない。しかしクラウドの普及やサイバー攻撃の増加といったIT環境の変化に適用する機能を豊富に用意している。 サイバー攻撃が高度化する昨今、企業ITには強固なセキュリティが必要だ。企業がセキュリティ製品を適切に選択して導入し、運用する負担も重くなっている。よい解決策は。 既存ネットワーク構成を変えずに簡単に導入可能。分かりやすい価格設定で中小規模の法人ユーザ向けに最適なUTM(セキュリティアプライアンス)。

UTM」関連の特集


 ソーシャルネットワークは組織においてもかなり使われているというのは前回のデータで分かった。ではなぜ…



IEEE802.11nが高速化できたワケは?最大600Mbpsに達することが可能な技術とは何か?無線…



突発的なアクセス急増で悲鳴を上げるサーバに、あなたは何をしてあげられる?サーバ負荷を軽減するための具…


UTM」関連のセミナー

中国IT関連法令対応状況のご紹介 【主催:IIJグローバルソリューションズ】  

開催日 10月27日(金)   開催地 愛知県   参加費 無料

日系企業の多く進出する中国。China Plus 1という言葉が聞かれるものの、日系企業の多くのお客様が中国国内に重要拠点をお持ちである状況は続き、市場としても…

「深化するネットワークの脅威」セミナー 【キヤノンシステムアンドサポート/データコントロール】  

開催日 11月9日(木)   開催地 岡山県   参加費 無料

多様化するネットワーク セキュリティの中で、どのような組み合わせが有効なのか、攻撃の事例を交えながら気をつけるべきポイントを分かり易くご紹介します。

中国IT関連法令対応状況のご紹介 【主催:IIJグローバルソリューションズ】  

開催日 10月27日(金)   開催地 大阪府   参加費 無料

日系企業の多く進出する中国。China Plus 1という言葉が聞かれるものの、日系企業の多くのお客様が中国国内に重要拠点をお持ちである状況は続き、市場としても…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 本当の「UTM」選び“7つのポイント”」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 本当の「UTM」選び“7つのポイント”」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30003014


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ