UTM
UTMとは、Unified Threat Management(統合脅威管理)の略で、企業や組織のネットワークにおける複数の異なるセキュリティ機能を一つのハードウェアまたはアプライアンスに統合して提供するソリューションです。
複数のセキュリティ製品を個別に導入・管理する手間を省き、包括的かつ一元化された防御体制を構築することを目的としています。
UTMは、単なるファイアウォール(防火壁)ではなく、以下のようないくつものセキュリティ機能を同時に実行し、主な機能は以下に挙げられます。
| 機能 | 特徴 |
| ファイアウォール | 外部からの不正アクセスや、内部からの危険な通信を監視し、あらかじめ設定されたルールに基づいてブロックします。 |
| VPN | インターネットなどの公衆回線を介して、拠点間やリモートワークの端末との間に暗号化された安全な仮想専用通信路を確立します。 |
| IPS/IDS (不正侵入防御/検知システム) | ネットワークトラフィックを監視し、既知の攻撃パターン(シグネチャ)と照合することで、不正なアクセスや攻撃を検知 (IDS) したり、防御・遮断 (IPS) したりします。 |
| アンチウイルス | 必要な機能があらかじめパッケージ化されているため、導入・設置が比較的簡単で、中小企業などセキュリティ専門の担当者が少ない組織にも適しています。 |
| Webフィルタリング | 業務に関係のないサイトや、フィッシングサイト、マルウェア配布サイトなどの危険なURLへのアクセスをブロックします。 |
| アンチスパム | 送受信されるメールを分析し、迷惑メールや詐欺メールを自動的に振り分けたり、ブロックしたりします。 |
| アプリケーション制御 | 特定のアプリケーションやサービス(例:ファイル共有ソフト、SNSなど)の利用を識別し、許可またはブロックすることで、帯域幅の管理やセキュリティリスクの低減を図ります。 |
- 一元管理:すべてのセキュリティ機能を単一の管理画面で設定・監視できるため、管理者の負担が大幅に軽減されます。
- コスト削減:個別の製品(ファイアウォール、アンチウイルスサーバーなど)を複数導入・運用するよりも、導入・運用コストを抑えられます。
- 多層防御:複数の脅威対策を連携させて同時に機能させるため、単一のセキュリティ対策では防げない複合的なサイバー攻撃にも強い防御体制を築けます。
- 設置の容易性:必要な機能があらかじめパッケージ化されているため、導入・設置が比較的簡単で、中小企業などセキュリティ専門の担当者が少ない組織にも適しています。
UTMは、特に中小規模のネットワークにおいて、専門的なセキュリティ知識を持つ人材が不足している場合や、限られた予算で包括的なセキュリティを確保したい場合に、非常に有効なソリューションです。
UTMのよくある質問
- UTMを導入することで、どれくらい業務効率が改善されますか?
-
UTMの導入はセキュリティ強化だけでなく、業務効率の改善にも貢献します。具体的には、Webフィルタリング機能により、業務に関係のない動画サイトやゲームサイトへのアクセスを制限し、社員の集中力向上と無駄な帯域消費の削減につながります。また、アンチスパム機能により、迷惑メール処理にかかる時間も大幅に削減できます。
- UTMは一度設定すれば終わりですか?最新のサイバー攻撃に対応し続けるための運用体制を教えてください。
-
サイバー攻撃の手口は日々進化するため、UTMの導入はスタート地点です。弊社では、常に最新の脅威情報に対応できるよう、セキュリティベンダーからのシグネチャ(攻撃パターン)の自動更新と、お客様のネットワーク状況に合わせたルールの定期的な見直しをセットでご提供しています。専任のエンジニアが遠隔で監視・管理するため、お客様は運用負荷なく常に最新の防御体制を維持できます。
- UTMを導入することで、従業員のインターネット利用状況(閲覧履歴など)をどこまで把握・監視できますか?
-
UTMは、Webフィルタリングの結果として、誰が、いつ、どの危険なサイトや業務外サイトにアクセスしようとしたかという情報をログとして記録できます。これにより、セキュリティリスクの早期発見や、内部統制のための利用状況の把握が可能です。ただし、プライバシーに配慮し、法律や社内規定を遵守した範囲内でのみ、データの分析・報告を行います。
- 社内のメールサーバーやクラウドサービス(Office 365など)のセキュリティと、UTMのセキュリティ機能はどのように連携しますか?
-
UTMは主にネットワークの出入口で防御を行うため、メールやクラウドサービスへのアクセス時もUTMを通過します。具体的には、UTMのアンチウイルス機能やWebフィルタリング機能が、メール添付ファイルのチェックや、クラウドサービスへの不正な接続試行のブロックを行います。これにより、クラウド環境を含めた多層的な防御を実現し、セキュリティレベルを統一できます。
- UTMの最適な設置場所は、ルーターやスイッチなど、ネットワーク構成の中でどこになりますか?また、設定後の通信速度への影響はありますか?
-
UTMは、外部ネットワークと内部ネットワークの境界に設置するのが基本です。具体的には、インターネット回線終端装置(ONU)と社内ネットワークのルーターの間、「最も外側」 に置くことで、全ての通信を検査できます。最新のUTM機器はスループット性能が高く設計されているため、通信速度への影響は最小限に抑えられます。しかし、お客様の回線速度に合わせて適切な処理能力を持つモデルを選定することが重要です。
ソリューション別で取扱商品
ネットワークソリューション
ICTコミュニケーション
セキュリティ / 映像監視
マンションISPソリューション
お問い合わせ
お見積もり依頼やご相談がございましたら、お気軽にご相談ください。

