この記事をtweetする このエントリーをはてなブックマークに追加

製品の基礎から選び方までをサポート! IT導入完全ガイド

10大脅威にどう立ち向かう?最新UTM

2013/09/09


 昨今のサイバー攻撃事件などへの危機感が影響しているのか、ゲートウェイセキュリティ製品市場は前年比約2割の成長を見せている。なかでもUTMは、単一ベンダ製品でほとんどのゲートウェイセキュリティがまかなえるため、企業規模を問わず関心が高まっている。しかし従来のルータとファイアウォールを利用したセキュリティゲートウェイ機器とは何がどう違うのか、脅威にどう対抗できるのかという具体的な部分についてはよくわからないという人も多いのではないだろうか。そこで今回は、最新UTMが搭載しつつある「標的型攻撃対策」機能も含め、現在最も対策が必要な脅威に沿ってUTMの機能を改めて紹介していく。

UTM

※「UTM/10大脅威にどう立ち向かう?最新UTM」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「UTM/10大脅威にどう立ち向かう?最新UTM」の記事全文がお読みいただけます。

会員登録はこちら(無料)



1
1-1

UTMとは

■セキュリティ機能が豊富に実装されたUTM
 主にインターネットと社内ネットの境界(ゲートウェイ)に設置し、通信の内容をセキュリティ上のさまざまな視点でチェックして、社内ネットワークと社外ネットワークの接続制御を行う装置がUTM(Unified Threat Management)だ。
 インターネットの黎明期なら、ゲートウェイにはファイアウォールがあれば事足りた。しかしウイルスや不正アクセスがその手口を多様に変化・進化させながら増えていくにつれ、その時々の攻撃トレンドに沿って防御対策が追加されてきた。ファイアウォールにプラスされたのはIPsec VPN、IDS/IPS、アンチウイルス、Webとメールのフィルタリング、さらにSSL-VPNやWAF、DLP(Data Loss Prevention)、次世代ファイアウォールといった機能だ。

■UTMが持つメリットは?
 こうした機能追加には、単機能の製品を個別に追加するのがかつては一般的だった。しかし追加に追加を重ねていくと、図1左のように見るからに複雑な構成になってしまう。しかも、製品にあらかじめ搭載されている情報だけでは新しい攻撃に対応できないため、常に製品個別の情報アップデートが必要になる。ライセンス更新も漏れがないようにしなければならず、場合に応じた設定変更やトラブル対応などで運用管理がどんどん複雑化してしまう。
 このような多様なセキュリティ対策を1つのアプライアンスで全部まかなえるのがUTMだ。UTMが備えるすべてのセキュリティ機能は管理画面で一元管理でき、ログやトラフィックの分析レポートなども情報が統合された状態で入手可能、情報更新も統合的に管理できるようになる。運用管理は極めてシンプルになり、担当者の負荷軽減や管理精度の向上に役立つだけでなく、各専用機器を市販品で構成するのに比べて大幅な導入コスト低減も期待できる。

図1 複雑な運用管理が必要なシステムから統合管理システムへ
図1 複雑な運用管理が必要なシステムから統合管理システムへ
資料提供:フォーティネットジャパン

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/10大脅威にどう立ち向かう?最新UTM」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

クラウドグループウェアサービス 「desknet's NEO クラウド版」 【ネオジャパン】 STAFFBRAIN(人事給与、勤怠管理、ワークフロー) 【電通国際情報サービス】 UTM/Firewall/Proxyログ一括管理 ManageEngine Firewall Analyzer 【ゾーホージャパン】
グループウェア 人事管理システム UTM
グループウェア「desknet's シリーズ」のクラウド版。更に使いやすさを追求した定番グループウェアを圧倒的な低価格で提供。 1000社の導入実績を持つ統合人事パッケージ。
ユーザニーズに応える柔軟性・拡張性で、ノンカスタマイズ導入が可能。
分かりにくいUTM/ファイアウォール/プロキシの生ログをグラフィカルで見やすくレポート出力できるログ管理ツール。
Juniper、Ciscoなど30ベンダー以上の主要機器に対応。

UTM」関連の特集


情報漏洩は他人事ではない。不正アクセスやウイルス感染が原因となり、損害賠償の支払いや企業イメージが傷…



 前回は「ポートホッピング」や「Anonymousプロキシ」を例にセキュリティの回避手法を解説した。…



 多くの企業が年度末の決算を迎えるこの3月、IT管理者の皆様も多忙な毎日を過ごしているのではないだろ…


UTM」関連のセミナー

SSL通信環境におけるセキュリティ対策、ログ運用の提案ポイント 【マクニカネットワークス】 締切間近 

開催日 12月20日(水)   開催地 東京都   参加費 無料

WebサイトのSSL化が年々右肩上がりに増加しており、現在約半数のWebサイトがSSL化されていると言われております。本来安全を確保するためのSSL通信が、暗号…

SSL通信環境におけるセキュリティ対策、ログ運用の提案ポイント 【マクニカネットワークス】  

開催日 1月23日(火)   開催地 東京都   参加費 無料

WebサイトのSSL化が年々右肩上がりに増加しており、現在約半数のWebサイトがSSL化されていると言われております。本来安全を確保するためのSSL通信が、暗号…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 10大脅威にどう立ち向かう?最新UTM」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 10大脅威にどう立ち向かう?最新UTM」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30006120


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ