コラム

TOP > コラム > UTM(統合脅威管理)とは?概要や主な機能、導入事例を解説

2024.03.06

UTM(統合脅威管理)とは?概要や主な機能、導入事例を解説

UTMは、コンピューターネットワークを効率的・包括的に保護する管理手法です。
「Unified Threat Management」が正式名称で、「統合脅威管理」や「統合型脅威管理」などと訳されます。

自社のネットワークを安全に運用するためには、適切なセキュリティが欠かせません。
しかし、新たな脅威が出現するたびにその対策となる機器を新規に導入するようでは、管理が煩雑化し、業務を圧迫する要因になります。

一つの機器に複数のセキュリティ機能が備わったUTMなら、管理を一元管理し、運用の負担を軽減することが可能です。

この記事では、UTMの概要と仕組み、機能についてわかりやすく解説しています。UTMを選ぶ際のポイントや、実際の導入例も合わせてご覧ください。

 

UTM(統合脅威管理)とは

まずは、UTMの概要と仕組み、混同しやすい機器や機能との違いについて確認しておきましょう。
 

UTMの概要と仕組み

UTMには、ファイアウォールやアンチスパム、Webフィルタリング、アンチウイルスといった複数のセキュリティ機能が、一つの製品に集約されています。

そのため、UTMを導入していれば、社内外で何らかの脅威が発生するたびに対策を考えたり、個別の製品を導入したりする必要はありません

UTMをルータ、あるいはモデムと接続することで、すべての通信がUTMを介して行われるようになります。

インターネットの出入口に設置するため、社外からの攻撃だけでなく、社内から外部への機密情報の流出、有害なサイトへのアクセスなどを防ぐことが可能です。

 

ファイアウォールとの違い

UTMと混同されがちなものに、ファイアウォールがあります。

ファイアウォールは、パケット(分割されたデータ)の情報を読み取って通過させるか否かを判断します。不正なアクセスであると判断した場合にはそのパケットを遮断、管理者に通報する仕組みです。

しかし、近年増えている、ファイル交換ソフトやOSの脆弱性を狙ったサイバー攻撃といった脅威は防ぎきれないため、ファイアウォールのみで盤石なセキュリティ体制を確保するのは困難でしょう。

その点、UTMにはファイアウォールに加え脅威検知が可能な複数のセキュリティ機能が搭載されているため、多様化するサイバー攻撃に対して包括的な対処が可能です。

 

ルータとの違い

ルータとUTMは、以下のようにその役割・用途が大きく異なります。

  • ルータ:社内ネットワークと外部のネットワークを相互接続するための機器
  • UTM:自社ネットワークの出入口に設置し、複数のセキュリティ機能で不正アクセスやウイルスを検知、ブロックするための機器

これらの違いから、UTMとルータはどちらか一方を選択するのではなく、基本的に両方を設置します。なお、UTMとルータの位置関係は下図のとおりで、ルータでつながったネットワークから悪質な不正アクセスがあっても、UTMで遮断することが可能です。


 

UTMの主な機能

UTMの主な機能のイメージ

UTMには、さまざまなセキュリティ機能が搭載されています。主な機能一覧は以下です。

  1. アンチウイルス
  2. ファイアウォール
  3. Webフィルタリング
  4. IPS・IDS
  5. アンチスパム
  6. アプリケーション制御

それぞれの機能について、詳しく解説します。

 

1.アンチウイルス

UTMには、ウイルスの検知や排除に役立つアンチウイルスソフトが搭載されています。パソコンやスマートフォンに入っている同様のソフトウェアとは別に稼働するため、二重のブロックが可能です。

また、アンチウイルスソフトが搭載されたUTMは、企業ネットワークのゲートウェイに設置されるため、中央集権的に管理、制御が行えます。

UTMで一元管理すれば、それぞれのデバイスのセキュリティ管理を従業員に任せなくて済むようになります。そのため、端末によってソフトウェアの更新時期にずれが生じることを防げるでしょう。

また、一つひとつの端末にソフトウェアを導入する必要がなくなり、手間やコストの削減にもつながります。

 

2.ファイアウォール

ファイアウォールは「防火壁」を意味し、悪意のある不正アクセスを未然に防ぐ役割があります。社内ネットワークと外部ネットワークの間で行われるパケット通信を常に監視し、不正なアクセスを検出、遮断します。

UTMに搭載されたファイアウォールは、ネットワークに入るデータと、ネットワークから出るデータ双方の監視が可能です。これにより、ネットワーク内にある端末がマルウェアに感染したとしても、接続するほかのネットワークに拡散することを阻止できます。

 

3.Webフィルタリング

Webフィルタリングとは、WebサイトのURLをもとに有害サイトを判別する機能です。Webへのアクセス量が多い場合でも、膨大な量のURLから危険なものをを見分けて、アクセスを遮断してくれます。

また、アクセスできるWebサイトを限定することで、従業員による有害サイトの閲覧や、業務に関係のないサイトの閲覧を制限できるのも利点です。

製品によっては細かいアクセス権限を付与できるものもあり、「特定の部門に閲覧権限を与え他部門からの閲覧を禁止する」「特定の領域にのみデータの書き込み権限を付与する」といったことも可能になります。

 

4.IPS・IDS

IPS(Intrusion Prevention System)は「不正侵入防止システム」とも呼ばれ、通信の監視、管理者への通知だけでなく、不正な通信の遮断を行うシステムです。

一方、IDS(Intrusion Detection System)は「不正侵入検知システム」と呼ばれ、IPSと同様の機能を備えています。

不正アクセスや行為を検知したあと、IPSは自動で防御措置をとりますが、IDSが行うのは管理者への通知までで、攻撃に対する備えは管理者に委ねられる点が大きく違います。

 

5.アンチスパム

アンチスパムは、スパムメールやフィッシングメールといった、いわゆる迷惑メールをブロックするための機能です。

迷惑メールに該当するものをブラックリストに入れて、特定のサーバーなどから無差別に送信されるメールを受信しないようにします。

また、大量に送られてくる広告宣伝、業者を装った架空請求、機密情報を盗み取ろうとするなりすましなどの予防も行うことが可能です。

スパムメールの判断方法はいくつかあります。例えば送信元サーバーや差出人のメールアドレスを割り出す手法や、メールのタイトルや本文に含まれる単語からスパム判定する手法などです。

 

6.アプリケーション制御

アプリケーションの制御機能は、危険なソフトウェアによる通信を制限、遮断する機能で、管理者の許可を得ていないアプリケーションを使用できなくします

業務に必要なソフトウェアのみを特定し、それ以外のアプリケーションによるネットワーク通信を制御することが可能です。スパイウェアの侵入を防ぐほか、アプリケーションにアクセス制限を設けるため、従業員によるデータの持ち出しも防げます。

必要な情報を過不足なくやりとりできる一方で、不正アクセスやデータ流出のリスクを軽減できるのがメリットです。
 

UTMのメリット

UTMのメリットのイメージ

UTMの導入によるメリットとしては、以下の3点が挙げられます。

  • セキュリティ管理の工数削減
  • セキュリティ運用コストの抑制
  • 問い合わせ先の一元化

それぞれ詳しく解説します。

 

セキュリティ管理の工数削減

セキュリティ対策には、ファイアウォール、アンチウイルス、Webフィルタリングといった、さまざまな機能が必要です。

しかし、一つひとつの機能に対して別個の機器を導入していては、機器の選定や環境構築、ルールの策定などに多大な工数を割かれ、担当者に大きな負荷がかかってしまいます。

UTMには、セキュリティ管理に必要な機能が複数搭載されており、一つの管理コンソールでそのすべてを制御できるため、セキュリティ管理の一元化が可能です。

そのため、担当者の負担を軽減できるだけでなく、円滑な監視体制の構築、問題発生時の迅速な対応にもつながるでしょう。

 

セキュリティ運用コストの抑制

UTMの導入により管理すべき機器の数が少なくなれば、導入費や運用コストの削減にもつながります。各機能に合わせて数多くのセキュリティ機器を導入しようと思えば、費用が高額になり、保守運用のコストも増大するでしょう。

しかし、UTMならゲートウェイに一つの製品を導入するだけで済みます。複数のサービス事業者と契約する必要もなくなるので、費用対効果の測定も容易になります

また、管理工数が削減されて人員の配置を最適化できるのもメリットです。省人化によって人件費の抑制が期待できるでしょう。

 

問い合わせ先の一元化

UTMは、一つの機器でセキュリティ対策ができるため、契約するサービス事業者も一つになります。

そのため、機器に関するトラブルが発生したり、操作がわからなくなったりした場合でも、契約しているメーカーまたはベンダーにのみ問い合わせすれば済みます。問い合わせ先がわかりやすく、問題を迅速に解決できるのがメリットです。

 

UTMのデメリット

UTMのデメリットのイメージ

UTMは、一つの機器で幅広いセキュリティ対策が行えるため便利ですが、以下のようなデメリットもあります。

  • 機器故障時のリスク分散が困難
  • 機能個別でのカスタマイズが困難

安全なネットワーク環境を構築するためには、きちんとデメリットを把握し、対策を講じる必要があります。

 

機器故障時のリスク分散が困難

UTMには複数の機能が統合されているため、機器が故障した際にはすべてのセキュリティ機能がダウンしてしまう恐れがあります。便利なワンストップソリューションだからこそ起こりうる、リスク分散の難しさが課題といえるでしょう。

UTMのリスクをうまく分散するには、バックアップとなる複数台のUTMを準備する方法や、クラウド型の製品を導入する方法などが考えられます。

クラウド型であれば、クラウド上で各種機能が稼働するため広範囲をカバーでき、機器の故障を気にする必要もありません。また、複数拠点での運用に対応しやすいのもクラウド型の大きなメリットです。

 

機能個別でのカスタマイズが困難

セキュリティ機器を個別に導入する場合は、現状のセキュリティ要件に合わせて柔軟に機器を入れ替え、独自の環境を構築できます。

しかし、単独の機器に複数の機能が含まれている一般的なUTMでは、「特定の機能だけ変更したい」といった要求に柔軟に対応することが難しく、カスタマイズ性が高いとはいえません

ただし、ベンダーによってはオプション機能を提供しているケースがあるので、自社に必要な機能があるか事前に確認しておくと良いでしょう。料金体系やオプションの対応範囲など、製品の選定時にはカスタマイズ性もしっかりと比較することが重要です。

 

UTMはどのような企業に必要?

UTMはどのような企業に必要?のイメージ

UTMは、さまざまな規模、業種の企業にとって有効なセキュリティ対策ですが、中でも以下のような企業には、導入を強くおすすめします。

  • 専任のセキュリティ担当者がいない、または少ない企業
  • セキュリティ対策に十分な予算を確保できない企業
  • セキュリティリスクが喫緊の課題で、迅速な対応が求められる企業

UTMは、機能ごとに複数の機器を使い分ける必要がありません。機器の操作性の違いに悩まされることがないため、専任の担当者がいない企業でも運用しやすい特徴があります。

また、一つの機器を導入するだけなので、セキュリティ対策のために高額の予算を充てられないケースでも、有効なセキュリティ対策ができるでしょう。

このほか、セキュリティ対策が喫緊の課題になっているのであれば、幅広いセキュリティ対策が迅速に行えるUTMを導入するのがおすすめです。

参考記事:
「UTMが必要ない」って本当?不要論がある理由や必要性を解説

 

UTM製品の選び方

UTM製品は、さまざまな機能を搭載しているため、何を基準にして選べば良いのかわからないという声がよく聞かれます。そこで、ここではUTM製品を選ぶ際のポイントとして、以下の4点を紹介します。

  1. 処理能力
  2. ユーザー数・トラフィック数
  3. 機能性・操作性
  4. サポート体制

順番に見ていきましょう。

 

1. 処理能力

UTMの処理能力は、搭載したCPUの性能や数によって決まります。基本スペックを確認し、自社のシステムに適した性能があるのかどうかを確認しましょう。

十分な処理能力を持たないUTMを導入すると、メールの送受信時に遅延が発生したりネットワークが遅くなったりと、業務のパフォーマンスを下げる原因になりかねません。

UTMの負荷によって業務が非効率にならないよう、自社システムの規模、処理件数などを明確にし、必要なスペックの機器を選ぶことが重要です。

 

2. ユーザー数・トラフィック数

UTMの対応ユーザー数は製品によって異なります。機器自体に最大ユーザー数が定められているものもあれば、セキュリティ機能ごとにユーザーの上限が設定されているものもあります。

また、サービス事業者はユーザー数に応じた料金設定をしているケースが多いため、対応ユーザー数によってベンダーの選択肢も変わってくるでしょう。

ユーザー数が増えると、当然トラフィック(通信量)の増大にもつながります。UTMへの負荷が高まり、スループットが追い付かない可能性があるため注意が必要です。

社内システムのトラフィック数やパケットの総量などの現状をチェックし、十分に対応できる機器を選択してください。

 

3. 機能性・操作性

UTMは、製品によって搭載されている機能に大きな差があります。機能が不足していれば、セキュリティ体制に隙が生じかねません。一方、機能が多すぎても費用対効果が低下する原因となります。

そのため、現状の課題をしっかりと認識したうえで、必要な機能を過不足なく洗い出し、要件を定義することが求められます。

また、スムーズな定着を図るためにも操作性は重要な要素です。「画面に表示される用語が難しい」「専門的でわかりにくい」といった操作性が悪ければ、従業員の不満が高まる要因になりかねません。テスト環境を構築して、機能性や操作性を確認するのがおすすめです。

ベンダーによってはデモサイトや無料トライアルを提供していることもあるので、事前に使ってみると良いでしょう。

 

4. サポート体制

導入後のアフターケアや、サポート体制が充実しているかどうかも、UTMを選ぶうえでの重要な基準です。

社内に担当者がいないケースや対応できる人員が少ないケースでは、問題発生時にスムーズな対処ができない可能性が考えられます。そのため、メーカーやベンダーからの充実したサポートを得られると、トラブルにも対処しやすいでしょう。

24時間365日のセキュリティ監視や分析サービスなど、自社が求めるサポートが受けられるのか確認しておきましょう。また、対応可能な時間帯や、土日、祝祭日の対応の可否などもチェックすることが大切です。

 

UTMの導入事例

実際の導入事例を知ることで、自社の課題と比較し、導入のイメージがしやすくなります。以下、日本通信ネットワークがご支援しているお客様のUTM導入事例を紹介します。それぞれの企業が抱えていた課題と、UTMを導入した効果も合わせてご覧ください。

 

事例1:システム開発会社

こちらの企業様では、業界内で発生したセキュリティインシデントを受け、取引先から早急にセキュリティ対策の強化をするよう求められていました。

そこで、導入コスト・運用コスト面でリーズナブルにセキュリティ対策が行える「FLESPEEQ UTM」の導入を決定。複数のセキュリティ機能をUTMで一つにまとめて導入でき、高いコストをかけずに網羅的なセキュリティ対策を実現しました。

導入後には、セキュリティレポートの発行や、設定の最適化についてのアドバイスなど手厚い運用サポートも実施。保守だけでなくアップデートなどの作業をお任せいただくことで、同社内の運用負荷を大きく軽減することに成功しました。

 

事例2:パッケージソフトウェア販売会社

こちらの企業様では、インターネットセキュリティの対策が施されていない状況で、事業拡大に向けて、強固なセキュリティ体制を実現したいと考えていました。

複数のセキュリティ対策を講じる必要があったため、さまざまなセキュリティ機能を搭載した「FLESPEEQ UTM」を導入することに。UTMの導入で包括的なセキュリティ対策が実現でき、巧妙化するサイバー攻撃や未知の脅威、内部からの不正アクセスなど、多くのリスクにUTM1台で対策できるようになりました。

「FLESPEEQ UTM」は、手厚いサポートにより、ひとり情シスでも不便さや負担を感じることなく運用できるのも大きなポイント。導入後の設定変更やパターンファイルの更新作業なども安心してお任せいただいています。

本事例の詳細はこちら:事業拡大に向け、UTMとWi-Fiで最適なネットワーク環境を構築

 

(まとめ)UTMで一元的なセキュリティ体制を構築しよう

UTMは、複数のセキュリティ機能を統合した機器で、さまざまな脅威から包括的にネットワークを保護します。

ファイアウォールやアンチスパム、Webフィルタリングなどの機能で幅広いセキュリティ対策が行えますが、カスタマイズ性が低い、故障時のリスク分散がしにくい、といったデメリットもあります。

日本通信ネットワークが提供する「FLESPEEQ UTM」では、オンプレ型とクラウド型のUTMを提供。特にクラウド型であれば、故障時のシステムダウンに対処するといった心配がありません。

また、Windowsアップデートを分離制御することで、業務通信に負荷をかけず、快適にネットワークをご利用いただけます。

導入から保守まで、まるごとお任せいただけるため、専任者の不在や人員不足にお悩みの企業様でも、セキュリティ体制の一元化が簡単に行えます

日本通信ネットワークは、企業ごとに、企画立案から構築・運用までワンストップで、ICTソリューションサービスを提供しています。
IT担当者様が、ビジネス拡大や生産性向上のための時間を確保できるよう、全面的に支援します。
お問い合わせ・ご相談・お見積りは無料ですので、お気軽にお問い合わせください。