日本語で「統合脅威管理」と訳されるUTM。複数のセキュリティ機能を一つに集約し、社内ネットワークを包括的に保護できるため、中小企業などにおすすめです。
ここではUTMの特徴や機能、メリット・デメリット、また「古い」「必要ない」といわれる背景や導入をお勧めするケースを解説しています。
目次
UTMとは
UTMとは「Unified Threat Management」の略であり、和訳すると「統合脅威管理」という意味です。
複数のセキュリティ機能をまとめて搭載した製品や、その製品を使ってネットワークを包括的に保護することを指します。
多種多様なサイバー攻撃が存在する現在、ネットワークを守るには多くのセキュリティ対策が必要です。しかし、一つずつの脅威に個別のソフトウェアで対応すれば、コストやネットワーク担当者の負担が著しく増大します。
そこで誕生したのが、UTMです。ネットワークの出入口(ゲートウェイ)に複数のセキュリティ機能を統合した製品を設置し、外部・内部の脅威からネットワークを守ります。
Q. UTMの搭載は義務化されているの?
UTMの導入は、義務化されていません。
UTM義務化の話題がネット上に散見されるのは、法改正の影響と考えられます。
2022年4月1日に改正個人情報保護法が施行され、法人には個人情報が漏洩した際の報告・通知が義務化されました。UTMは情報漏洩対策に有用であり、改正法施行を機に注目が集まりました。その結果、義務化の噂が流れたと推測されます。
UTMの3つの特徴
UTMの特徴は、主に以下の3つです。
- 1台で多数のセキュリティ機能を発揮
- 1台で多くのデバイスを保護
- 内部からの脅威にも対応
1) 1台で多数のセキュリティ機能を発揮
冒頭でご紹介したように、UTMは複数のセキュリティ機能を集約しており、多くの脅威に対応します。
機能の種類や数は製品により異なりますが、「ファイアーウォール」「IPS/IDS」「アンチウイルス」「アンチスパム」「Webフィルタリング」「アプリケーション制御」を搭載していることが多いです。
各機能の詳細は、次章でご紹介しています。
2) 1台で多くのデバイスを保護
UTMはネットワークの出入口に設置され、ネットワーク内の各デバイスを保護してくれます。
たとえば一般的なウイルス対策ソフトは、各デバイスにインストールするものです。個々の利用者がアップデートを怠れば脆弱性が生じ、ウイルスに感染しやすくなります。これに対してUTMは、ウイルスがネットワークに入ること自体を阻止し、ネットワーク内の各デバイスを保護します。
さらに、UTMならパソコンに限らず、プリンタやスマートスピーカーまで保護できます。
3) 内部からの脅威にも対応
UTMは外部からの脅威だけでなく、内部からの脅威にも対応します。
内部からの脅威の代表例としては、有害なサイトへのアクセスや機密情報の漏洩が挙げられます。UTMはネットワークの出入口で内部・外部からの通信全体を監視し、内部からでも不審な通信があれば、遮断します。
万が一内部のパソコンにマルウェア感染な どの問題が生じても、その後の情報流出や外部への拡散を防ぐことが期待できます。
【解説】UTMとファイアーウォールとの違い
「ネットワークの出入口での対策」というと、ファイアーウォールを思い浮かべる人が少なくありません。しかし、UTMとファイアーウォールでは、対策できる脅威の範囲に大きな違いがあります。
たとえば、ファイアーウォールではアプリケーションの脆弱性やOSを狙った攻撃、高度なレイヤを狙ったマルウェアへの対応が困難です。一方UTMは幅広いセキュリティ機能を活かし、こうした脅威にも対応します。
よくあるサイバー攻撃への対応の可否を、以下にまとめました。
脅威 | UTM | ファイアーウォール |
---|---|---|
不正アクセス | 〇 | 〇 |
ネットワーク攻撃 | 〇 | × |
ウイルスメール | 〇 | × |
スパム / フィッシングメール | 〇 | × |
ワーム / トロイの木馬 | 〇 | × |
UTMの6つの基本機能
UTMに搭載されている代表的な機能は、以下の6つです。
- ファイアーウォール
- IDS / IPS
- アンチウイルス
- アンチスパム
- Webフィルタリング
- アプリケーション制御
1) ファイアーウォール
不正アクセスやDoS攻撃からネットワークを守るための機能です。
あらかじめ設定したルールに基づいて、パケットの通過・遮断を判断します。
2) IDS / IPS
IDS(Intrusion Detection System)は、和訳すると「不正侵入検知システム」という意味です。ネットワーク上の通信を監視し、不正アクセスや内部情報の持ち出しを検知すると、管理者に通知します。
IPS(Intrusion Prevention System)は、和訳すると「不正侵入防止システム」という意味です。ネットワーク上の通信を監視し、不正なアクセスをブロックします。
ファイアーウォールとの違いは、パケットの中身まで確認した上で検知や防御ができる点です。Synフラッド攻撃やバッファーオーバーフロー攻撃、DoS/DDoS攻撃などOSやWebサーバーの脆弱性に対する攻撃、システムに負荷をかけるような攻撃に強みがあります。
【関連記事】IDS・IPSとは?不正侵入検知・防御サービス解説
3) アンチウイルス
ネットワークの入り口である「ゲートウェイ」で、ウイルスを防ぐ仕組みです。
対策ソフトだけでは新たなデバイスの追加やウイルス定義の更新に遅れが生じることもあります。そのため、ネットワークに入る前の段階でウイルスを阻止できると、社内ネットワークの安全性がより高まります。
4) アンチスパム
受信したメールが「スパムメールの送信元から届いていないか」を確認します。
ブラックリストにあるIPアドレスからのメールをブロックしたり、不審なメールについて件名部分に「SPAM」と追記したりする機能があります。
【関連記事】なりすましメール対策!実例付きで見分け方や注意点をご紹介
5) Webフィルタリング
悪意のあるWebサイトや、有害なWebサイトへのアクセスを制限する機能です。
閲覧でスパイウェアが仕込まれたり、機密情報が盗まれたりするようなリスクに備えます。
6) アプリケーション制御
あらかじめ許可されているアプリケーション以外の使用を制限する機能です。
正しいアプリケーションに擬態したウイルスや、機密情報を収集するスパイウェアなどの侵入を防ぎます。未知の有害アプリを発見したり、規制されたアプリケーションが起動しないよう監視したりすることが可能です。
UTM導入のメリット・デメリット
ここではUTMを導入するメリットと、導入にあたって注意したいデメリットをご紹介します。
メリット
UTM導入の主なメリットは、以下の通りです。
- 担当者にかかる負担を軽減できる
- セキュリティに関するコストを削減できる
UTMなら機器設定や導入準備、社員・職員への周知、ルール策定などのプロセスを一元管理できます。そのため、ネットワーク担当者の負担が少なく済みます。トラブル時や操作に困った際も一つのベンダーに問い合わせれば良いため、スピーディーな対応にもつながるでしょう。
また、複数のセキュリティ製品を導入するとコストが増大しがちですが、UTMは一つの製品に複数の機能を含みます。そのためセキュリティコストも削減できます。
デメリット
一方、UTMの導入で注意したいデメリットは以下の通りです。
- 適切なスペックを選ばないと速度低下が生じる
- 機能のカスタマイズができない場合がある
- UTMに障害が発生したときの対策が必須
多機能なだけに注意したいのが、速度低下です。環境に見合わない性能のUTMを採用すれば、せっかく導入しても速度低下を招き、かえって業務効率を下げる可能性もあります。
また、UTMは企業の要望に合わせたカスタマイズが難しいです。導入前には「自社に必要な機能がすべて搭載されているか」を確認しましょう。一部のベンダーでは、オプションでセキュリティ機能を追加できる場合があります。
障害が起こった際の対策も重要です。UTMに何らかの障害が起きれば、すべてのセキュリティ機能が停止する可能性があります。だからこそ、バックアップ用UTMの用意など、事前に対策を考えておきましょう。
現在はネットワークの出入口にハードウェアを設置するアプライアンス型UTM以外に、クラウド型UTMも存在します。
クラウド型ならハードウェアの故障の心配がなく、データセンターで運用されるので災害にも強いです。ただし基本的なセキュリティレベルはベンダーに依存し、万が一問題が発生すると、UTMを利用している全拠点に影響します。
また一般に、クラウド型UTMは他社と共用で使います。
一方アプライアンス型は、拠点ごとの運用が必要です。クラウド型に比べてネットワーク担当者の運用負担が大きいのは、デメリットと言えます。ただし、拠点の特性に応じて機能を選びやすい良さもあります。
なおKAGOYAでは、契約サーバーのオプションとして専用のアプライアンス型UTMの提供が可能です。
「UTMはもう古い」「必要ない」は本当か
複数のセキュリティ機能を有し、外部・内部の脅威に対応するUTM。しかし「もう古い」「必要ない」といった意見も見られます。テレワークの導入からクラウドサービスの普及が進み、外部から内部ネットワークへアクセスする機会、また外部に情報資産を置く機会が増えたからです。
そもそもUTMは、外部・内部ネットワークの境界線上で通信を監視する「境界型防御」の手法です。しかし社員や職員による外部からのアクセスが増えている現在、その境界は曖昧になっており、あらゆる脅威を防ぐのは困難と言えます。
また、クラウド上(外部)にデータを保存する機会も増え「守るべき情報資産は内部にある」という前提も崩れつつあります。
それでも中小企業や小規模事業者には有用
前述のような背景から、現在はUTMのような境界型防御でなく、「ゼロトラスト」の考えに基づいたセキュリティ対策も普及しつつあります。しかし、ゼロトラストを前提にしたネットワーク構築は運用の手間とコストがかかり、人材と財力がなければ実現が厳しいです。
だからこそ、以下のようなケースではUTMの導入がおすすめです。
- 中小企業やSOHO(小規模事業者)である
- ネットワークの運用に詳しい人材がいない
「完全に防御できないから導入しない」ではなく、できる対策をして少しでもリスクを下げることが重要です。機密情報や顧客情報を守るためにも、できる対策をしましょう。
まとめ
UTMは複数のセキュリティ機能を一元化し、ネットワークを包括的に保護する製品や手法のことです。「万全な防御策」とまでは言えないものの、セキュリティコストやネットワーク担当者の負担を抑えつつ、情報漏洩のリスクを下げられます。
UTM製品の導入を検討する際には、障害対策や機能の柔軟性を考えることが重要です。
「そもそも自社でサーバーの管理ができていない」「セキュリティ対策の具体的な方法が分からない」といった場合は、KAGOYAにご相談ください。
たとえば弊社のFLEXクラウドサーバーなら、安全性はもちろんのこと、月額定額料金で高い可用性とパフォーマンスを実現できます。
KAGOYA FLEX
カゴヤ・ジャパンは、自社国内データセンターを基盤に、月額4,400円の低価格からクラウド導入を強力サポート。
VMware ベースの仮想サーバーと物理サーバーの組み合わせで最適なコストバランスをご提案いたします。
回線引き込みや、ライセンスの持ち込みなど柔軟な対応も可能です。