fbpx

UTMとは?機能やメリットデメリット、今必要とされる理由を解説

企業活動に欠かせないパソコンやネットワークは、仕事を便利にしてくれる反面、常に外部からの攻撃に晒されるリスクを伴っています。

企業にとっての情報セキュリティ分野における脅威は、多様化しています。

その脅威に一つ一つ対応していては、莫大なコストと時間がかかります。

また特に中小企業ではそのために専門家を雇うことも難しいと思います。

そこで役に立つのが「UTM」です。

今回はUTMとは何か、なぜ企業にとってUTMが必要なのか、その機能と特徴について解説したいと思います。

多様化するサイバーの脅威

パソコンやネットワークを使用する上で、企業にとっての脅威は様々なものがあります。

ここでは代表的なものを簡単にご説明します。

ウイルス・ワーム

コンピュータウイルスは、人間が感染する風邪などのウイルスと同様、コンピュータからコンピュータへ感染します。

ウイルスがプログラムやファイルに添付することによって、ダウンロードやメールの送信などで感染を拡大します。

人間の病気と同様、その症状、重症度も様々です。

ほとんどすべてのウイルスは実行可能ファイルに添付されています。

「実行可能」とは、人がプログラムを実行したり、ファイルを開くことができるもののことを言います。

ウィルスとワームの違い

ウイルスは添付されたプログラムを実行したり開いたりしない限り、コンピュータに感染することはありません。

「ワーム」はウイルスと分けて定義されます。

ウイルスと異なるのは、人の手を借りずに自身で移動することです。

ワームは、システム上の情報転送機能などを利用するので、人がプログラムを実行したり開いたりしなくても、感染を拡大することができます。

ワームの最大の特徴は、システム上で人の手を介さず、自身を複製できることです。

これによりメールソフトのアドレス帳に含まれているすべての人に気づかないうちにワームの複製を送信することなどができます。

2000年代初め、世間をにぎわせていたサイバー被害はウィルスによるものでしたが、昨今ではワームによる被害が増えています。

ワームの、人の手を介さず、自身で複製できるという特徴は、大量のシステムメモリを消費するのでサーバーや個々の端末のシステムダウンにつながることもあります。

また悪質なユーザーからパソコンのリモート操作を可能にするような特徴を持っているものもあります

トロイの木馬

トロイの木馬とは、正規のプログラムであるかのように見せかける悪質なプログラムのことをいいます。

ギリシャ神話のトロイア戦争の話にある「トロイの木馬」が由来になっています。

中に兵士が入った木馬をトロイアという町に入れてしまい、中から兵士が現れ、最終的に街を壊滅させたように、悪質なプログラムをユーザーが認識せずにコンピュータにインストールさせることを目的としています。

トロイの木馬が感染すれば、攻撃者は機密情報や個人情報を送信したり、コンピュータを監視したりすることができます。

得た情報(パスワードなど)によって、ネットバンクで預金を引き落とされるという被害もあります。

不正アクセス

不正アクセスとは、本来アクセス権限を持たない第三者が当人になりすまし、パソコンやサーバー、情報システムの内部へ侵入を行うことです。

上述のトロイの木馬やコンピュータウイルスによって搾取されたログイン情報で、アクセスされるケースもあります。

DoS攻撃(ドスこうげき)

DoS攻撃とは「Denial-of-service attack」の略です。

直訳すると「サービス拒否攻撃」になります。

人気が過熱したり、炎上してアクセスが集中したサイトを見ようとすると、ページを開くことができないことがあります。

これを恣意的に起こすのがDoS攻撃です。

DoS攻撃には、2種類の方法があります。

一つは大量のデータを送りつけてサーバーなどに負荷をかけるもの。

もう一つはウェブサービスの脆弱性をついて、不正な動きをさせてサービスを利用不能にする方法があります。

前者では一般企業のパソコンがトロイの木馬などに感染して、知らないうちに踏み台にされ、データを送りつける側の攻撃拠点になることがあります。

Dos攻撃では攻撃拠点が一つですが、複数の端末を攻撃拠点にして大量に行うことを「DDoS攻撃(ディードスこうげき)」(Distributed Denial of Service attack/分散型サービス拒否攻撃)といいます。

有害サイトへのアクセス

ウイルスやワームなどの感染経路は外部からの侵入だけではありません。

悪意のあるwebサイトは訪れたユーザーに被害をもたらします。

明らかに怪しいアダルトサイトなどではユーザーが警戒することもできますが、だれでも知っているような大企業のサイトが悪意をもって改ざんされ、それを閲覧することによって被害を受けるケースもあります。

UTMとは?

上述のように、仕事に欠かせないパソコンやネットワークは危険と隣り合わせです。

またその脅威も実に多様化しています。

そこで有効なのが「UTM」です。

UTMは「Unified Threat Management」の略です。「統合脅威管理」と訳されます。

これは複数のセキュリティ機能を一元化させ、様々なセキュリティ管理を一つの製品だけで行えることを意味します。

UTMが登場するまでは、個別の脅威に個別に対応することが必要でした。

しかしそれでは、莫大なコストと手間がかかります。

サイバーセキュリティが当たり前になった現在では、企業規模の大小に関わらず、総合的なセキュリティ管理が求められます。

そんなニーズを満たしてくれるのがUTMなのです。

UTMの様々な機能

アンチウイルス

UTM登場以前、ウイルスを防ぐ方法はパソコン本体にアンチウイルスソフトをインストールして個別に防御するというものでした。

しかし、アンチウイルスソフトをインストールできないパソコンがある場合があります。

また、IoTの登場によりパソコン以外の機器も攻撃対象となるケースが増えてきました。

UTMのアンチアイルス機能は、企業ネットワーク内に入る前の入り口でウイルスをブロックすることができます。

これにより、アンチウイルスソフトがインストールされていない端末も含めてネットワークを統合的に防御することができます。

アンチスパム

多くの被害をもたらす感染源の代表がメール、とくにスパム(迷惑)メールです。

アンチスパム機能は、受信したメールがスパムメールを送っているサーバーからのものであるかどうかを確認します。

危機を及ぼす可能性があれば、そのメールを受信した際にアラートをつけたり、ブロックすることができます。

ファイアウォール

パソコンにはデータを外部と通信するためのポートという出入口があります。

データを送受信するときにはポートが開きます。

ファイアウォールはポートを出入りする情報を監視して、危険を感知するとポートを閉じる機能です。

外部からの侵入だけでなく、万が一内部のネットワークから、感染したパソコンなどによって不正な通信が行われようとした時も、ポートを閉じることができます。

IDS(不正侵入検知システム)

情報漏洩などの被害はウイルスだけでなく、不正なアクセスによっても行われます。

IDSは、ネットワークへの不正なアクセスや悪意のある内部情報の持ち出しなどを検知します。

IPS(不正侵入防御システム)

IPSは、不正アクセスを未然に遮断することができます。

ファイアウォールでは検知できない不正なデータの送受信も区別することができます。

Web(URL)フィルタリング

Web(URL)フィルタリングは、有害サイトへのアクセスを防ぐ機能です。

悪意のあるWebサイトに対して閲覧制限をかけることで、情報流出などのサイバー被害を防ぐことができます。

UTMのメリット・デメリット

メリット

コストが削減できる

UTMの最大のメリットはコストの削減です。個々の脅威に個別に対応するのに比べれば雲泥の差があります。

導入の障壁の低さ

UTMが登場する以前は、サイバーの脅威すべてに対応するためには、個別に機器やシステムを導入する必要があったため、手間や時間も膨大なコストとして考えなければいけませんでした。

しかしUTMの登場で、多様化する脅威への対策は統合され、一つの機器・システムで済むようになりました。

トラブル対応が簡便

導入する時と同じように、トラブルへの対応も、一つの機器であることによって、ハードルが下がります。

さらに複数の機器を導入して、複数の業者に運用を任せる必要がない為、窓口も一つで済みます。

デメリット

通信速度の低下

UTMでは、通信を監視したり、場合によってはウイルスを駆除したり、ネットワークを遮断したりするため、導入後にはネットワークに負荷がかかります。

その為、通信速度の改善などの対応が必要な場合があります。

まとめ

いかがでしたか。

本業があるのに、セキュリティのことまで手が回らない、でもパソコンやネットワークは不可欠。

そんな中小企業は多いと思います。

もしも社内にセキュリティ担当者がいない、顧客情報など重要なデータを扱っている、取引先とメールや通信でやり取りがあるという企業の方は、ぜひUTMを検討してみてください。

お問い合わせ

ブログの内容や会社のITのことでお困りごとがあればお気軽にお問い合わせください

PAGE TOP