メディア

ランサムウェアや標的型攻撃は多層防御で撃退、最新UTM事情IT導入完全ガイド(4/4 ページ)

» 2017年08月21日 10時00分 公開
[土肥正弘ドキュメント工房]
前のページへ 1|2|3|4       

その他の脅威への対抗機能

 UTMが備えるのは上述の機能ばかりではない。ここであらためてIPAの「10大脅威」を見てみよう(表1)。

表1 IPA発表の「10大脅威」 表1 IPA発表の「10大脅威」(出典:IPA「情報セキュリティ10大脅威2017」)

 「組織向け脅威」に着目すると、企業システムに導入されたUTMが何の役割も果たせないという脅威は、ほぼない。

 例えば4位のサービス妨害攻撃(DoS、DDoS)への対策を念頭にしたDoS対策機能は多くのUTMに備えられている。5位の内部不正の防止はUTMには無理だが、Webフィルタリング機能を上手に使い、ユーザーログを分析することができれば不正行為の疑いのある従業員の発見に有効だろう。

 また6位のWebサイト改ざんへの対策では、改ざんを検知するためのツールが有効だが、それ以前にIPSやアンチウイルスなどで敵の活動を防止できる可能性がある。また、改ざんされてしまったサイトへの接続を予防するにはWebレピュテーション機能やWebフィルタリング機能が奏功しよう。

 8位のIoT機器の脆弱性に関しては、単にファイアウォールの配下に機器を置くだけでもリスクが大きく低減するだろう。なお被害事例では海外製ルーターの脆弱性を悪用したマルウェア感染でIoT機器がDDoS攻撃の踏み台に使われた例が多い。知らぬ間に自社の機器が攻撃側に加担することのないよう、既存ルーターを単純にUTMにリプレースすることも可能(もちろんルーターとの併用も可能)だ。

 10位は不正送金マルウェアなどの被害を指しているが、上述のランサムウェアの場合とほぼ同様に対策が可能だ。なお、Webアプリケーション全般に潜在する脆弱性をカバーするために有効なのが「Webアプリケーションファイアウォール(WAF)」機能だ。これも脆弱性を悪用する攻撃全般に有効な機能で、UTMの多くが備えるようになっている。

 こうした脅威対策機能をオールインワンパッケージのように備えるのがUTMであるが、もちろんUTMを入れたら安心というわけではない。これはセキュリティ機器全般にいえることだが、日々の運用管理こそが機器の真価を発揮させるポイントになる。特に中小企業では、運用管理できる人材の不足が、セキュリティ強化の障壁になっていることが少なくない。こうした問題には、運用管理を専門家に外出しできるマネージドセキュリティサービスが多くのベンダーから提供されているため、活用されたい。その利用を含め、UTM導入・運用管理の上手な方法について、次回記事で解説していく。

前のページへ 1|2|3|4       

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。