DDoS/標的型攻撃はこう防ぐ!中堅中小企業向けUTM選定術

この記事をtweetする このエントリーをはてなブックマークに追加

製品の基礎から選び方までをサポート! IT導入完全ガイド

DDoS/標的型攻撃はこう防ぐ!中堅中小企業向けUTM選定術

2014/12/01

 ネットワークからの脅威を防ぐための砦になるのがUTM。ファイアウォールやアンチウイルス、URLフィルタリング、IPS、VPNなど、もともと個別に進化してきたセキュリティ対策製品をひとまとめにしたこの製品は、アプライアンスとして企業システムとインターネットのゲートウェイに「はめ込むだけ」の手軽さで多様な脅威からシステムを保護することができ、特に近年は中堅〜中小企業への導入が盛んになっている。しかしUTMがどう社内システムやネットワークを守るのか知らずに入れただけで安心していると、思わぬ被害に遭遇しかねない。今回は、DDoS(分散型サービス不能攻撃)や標的型攻撃など、最近特に警戒が必要な脅威に対してUTMはどう防御するのか、頼れるUTMを見極めるポイントはどこかを考えてみよう。

UTM

※「UTM/DDoS/標的型攻撃はこう防ぐ!中堅中小企業向けUTM選定術」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「UTM/DDoS/標的型攻撃はこう防ぐ!中堅中小企業向けUTM選定術」の記事全文がお読みいただけます。

会員登録はこちら(無料)


1中堅・中小企業向け「UTM」最新事情

 今ではセキュリティ対策の定番となったUTM(Unified Threat Management)ツールは、従業員数10名以下の中小企業から数百人を超える中堅〜大企業まで、あらゆる規模の企業に導入されている。特に近年は中小〜中堅規模の企業のセキュリティ対策への理解が進み、導入例が増加中だ。
 ただし特に中小企業では導入のきっかけが最近のセキュリティ侵害事件を前に危機感を覚えた経営者の鶴のひと声であることが多く、必ずしもセキュリティに詳しくない業務兼任のIT管理担当者が急にUTM導入を任されることもあるようだ。しかしUTMであれ他のセキュリティ機器であれ、肝心なのは日々の運用管理。「UTMがあるから安心」ではなく、UTMの機能や仕組みをよく理解し、常時最新・最高の状態で適用することを心したい。まずは警戒すべき攻撃の手口を知り、UTMがどう防衛するのか、最低限の仕組みを知っておきたい。

コラム:運用管理が疎かだと…せっかくのUTMも値打ちなし?

 UTMで包括的なセキュリティ対策をしたつもりでいても、実は設定で一部機能が働いていなかった、一時的に設定変更したのに元に戻すのを忘れた…UTM運用を続けているうちに管理担当者が代わるとそんなことが起こりうる。またライセンスを自動更新して料金は支払ったものの各機能のアクティべ―ションをしないまま、古いウイルスパターンファイルやIPSシグネチャ、URLフィルタのまま運用していたり、ファームウェア更新があっても適用していないケースもあるという。古いセキュリティ設定では新しい種類の攻撃にひとたまりもなく攻略されてしまい、UTMベンダやSIerに責任を問うことも難しい。運用管理があってこそのセキュリティ対策であることを肝に銘じ、運用管理まで考慮した導入を図りたいものだ。UTMの設定項目は例えば図1に見るようにシンプルだ。UTMの仕組みと役割を理解したうえで、適切な設定変更を行いつつ、日常的な環境変化に対応できる運用管理体制を作ることをお薦めする。

図1 UTMの設定の例(左)と各種機能の状態監視ダッシュボード画面(右)
図1 UTMの設定の例(左)と各種機能の状態監視ダッシュボード画面(右)
資料提供:ソフォス

+拡大


1-1「サイバー攻撃」の手口と、防衛策としてのUTMの関係は?

 最近の企業システムへの攻撃で特に警戒が必要なのが、最も情報漏洩リスクを高めている「標的型攻撃」と、業務妨害を目的とする「DDoS攻撃」だ。これらを組み合わせた攻撃も最近は流行している。こうした攻撃は「サイバー攻撃」と総称されているが、対策が施されたらすぐにその対策をすり抜ける手口が登場し、まさにイタチごっこになっている。ただし攻撃の総量に対して本当に新規の攻撃手口はわずかで、ほとんどは既知の手口だ。UTMベンダ各社はさまざまな機関から攻撃手口の情報やソフトウェアの脆弱性情報を収集し、自社独自の情報も追加して、常に新しいウイルスパターンや不正アクセスのシグネチャ(不正手口の特徴データ)、不正サイトのURL(URLフィルタデータ)などを作成してはUTMに常時配信している(図2)。

図2 UTMベンダが新しいサイバー攻撃などへの対策をUTMに常時反映
図2 UTMベンダが新しいサイバー攻撃などへの対策をUTMに常時反映
24時間365日監視し、新しいサイバー攻撃が発見されるとデータベースが更新される。UTMはその情報を自動で取得。社内ネットワークを常に最新の脅威からも守ることができる。
資料提供:キヤノンITソリューションズ

 多様化・複雑化する手口を前に、どのUTM製品を使っても100%の安全はありえない。しかしベンダが提供するデータを常時反映してさえいれば、少なくとも既知の攻撃の大部分は防げる。データの更新は自動的に行えるので、ライセンスを正しく購入し、設定を適切にしていれば、基本的には安心していられる。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/DDoS/標的型攻撃はこう防ぐ!中堅中小企業向けUTM選定術」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

セキュリティアプライアンス Aterm SA3500G 【NECプラットフォームズ】 次世代標的型攻撃対策製品「RedSocks Malware Threat Defender」 【ネットワールド】 POSITIVE(タレントマネジメント、人事給与、勤怠管理) 【電通国際情報サービス】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 人事管理システム
既存ネットワーク構成を変えずに簡単に導入可能。分かりやすい価格設定で中小規模の法人ユーザ向けに最適なUTM(セキュリティアプライアンス)。 全てのアウトバウンド・トラフィックを監視し、標的型攻撃による情報漏洩の危機となる通信を、リアルタイムに検知・通知可能なハードウェアアプライアンス。 2000社超の導入実績で培ったノウハウを活かした製品。人事・給与・就業管理に加えて、タレントマネジメントやグローバル人事など広範な機能を網羅した統合HCMパッケージ。

UTM」関連の特集


「ネットワーク管理ツール」というと、古くからあまり変わらない分野という印象もある。しかし、ネットワー…



2014年度のオンラインバンキングに関わる不正送金は1876件、被害は29億円(法人口座だけで10億…



 豊富なセキュリティ機能を提供するUTMアプライアンスだが、多くの機能を一括で提供するからこそ選択す…


UTM」関連のセミナー

セキュリティ可視化の重要性とランサムウェアWannaCry最新情報 【ウォッチガード・テクノロジー・ジャパン】 締切間近 

開催日 5月26日(金)   開催地 東京都   参加費 無料

5月12日に、WCry 2.0 という名前(WannaCry というニックネーム)の非常に強力なランサムウェアが 90カ国以上に拡大し、世界中で10万台以上のマ…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ DDoS/標的型攻撃はこう防ぐ!中堅中小企業向けUTM選定術」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ DDoS/標的型攻撃はこう防ぐ!中堅中小企業向けUTM選定術」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30007333


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ