UTM(統合脅威管理)とは?導入の必要性と選び方

企業内でのネットワークセキュリティ管理の重要性が指摘され、自社においてもさらなる対策が必要だと感じている事業者の方も増えていることでしょう。そこで今回は、企業がネットワークを活用して業務を行うにあたり避けられないセキュリティリスクを総合的に管理する「UTM(統合脅威管理)」についてご紹介します。UTMの導入によってどのようなセキュリティリスクに対応できるのでしょうか。UTMを取り扱ったサービスの選び方も合わせて解説いたします。
目次
UTM(統合脅威管理)とは
「UTM」って何?
UTM(Unified Threat Management:統合脅威管理)とは、複数のセキュリティ機能を1台に統合したネットワークセキュリティ製品です。従来は、ファイアウォール、アンチウイルス、スパム対策などの機能はそれぞれ別の機器やソフトウェアで提供されていましたが、UTMはこれらの機能を単一の製品に集約することで、管理の効率化とコスト削減を実現しています。
UTMの登場により、特に中小企業や支社・支店など、専任のIT担当者を配置することが難しい組織でも、高度なセキュリティ対策を比較的簡単に導入することが可能になりました。
UTMはどのようにセキュリティ管理を行ってくれるもの?
サイバー攻撃が多様化している現在、ファイアウォールやアンチウイルスだけ対策できるセキュリティシステムを導入していても全ての脅威には対応できません。UTMはさまざまな脅威に対応できるセキュリティ機能を一つのハードウェアに統合しているため、UTMを設置するだけでインターネットを経由して実行される脅威から、自社のネットワークを守ってくれます。
仕組みとしては、社内LANとインターネットを繋げる中継点にUTM機器を設置します。ネットワークの出入口に設置することで社内ネットワークへの不正アクセスといった脅威から防御することが可能です。これによってUTMに接続された機器は全て保護対象となります。また、一般的なセキュリティソフトはインストールなどの作業が必要ですが、UTMはインストールなどの作業が不要で簡単に設置できます。
UTMが防ぐことのできる脅威、できない脅威
UTMが防ぐことのできる脅威
UTMは多層的な防御機能を備えているため、以下のような様々なサイバー脅威から組織を守ることができます。
マルウェア感染
アンチウイルス機能により、Webサイトやメールの添付ファイルを通じて侵入を試みるウイルスやトロイの木馬、ワームなどのマルウェアを検出・除去します。
不正アクセス
ファイアウォール機能により、外部からの不正なアクセスを遮断し、内部ネットワークを保護します。
フィッシング攻撃
Webフィルタリングやスパム対策機能により、フィッシングサイトへのアクセスや詐欺メールを検知・ブロックします。
DDoS攻撃
一部のUTM製品には、DDoS(分散型サービス拒否)攻撃を検知し、緩和する機能が含まれています。
不適切なWebサイトへのアクセス
Webフィルタリング機能により、業務に無関係な不適切なサイトへのアクセスを制限できます。
UTMが防ぐことのできない脅威
UTMは優れたセキュリティツールですが、万能ではありません。以下のような脅威に対しては、追加の対策が必要となります。
標的型攻撃(APT)
高度な持続的脅威(APT)のような、特定の組織を標的にした精巧な攻撃に対しては、UTMだけでは十分な防御が難しい場合があります。
ゼロデイ攻撃
未知の脆弱性を悪用する攻撃は、シグネチャベースの検知を主とするUTMでは対応が遅れる可能性があります。
内部不正
正規のアクセス権を持つ内部関係者による意図的な不正行為は、通常のUTM設定では検知が困難です。
ソーシャルエンジニアリング
人間の心理的弱点を突く攻撃手法には、技術的な対策だけでは不十分です。
認証情報の不正利用
正規のユーザーIDとパスワードが漏洩し悪用された場合、UTMだけでは検知が難しいです。
UTMは包括的なセキュリティ対策の一部として位置付け、従業員教育や多要素認証、エンドポイントセキュリティなど、他の対策と組み合わせることで、より効果的なセキュリティ体制を構築することが重要です。

UTMの必要性
UTMの必要性は、組織の規模やネットワーク環境、セキュリティ要件によって異なります。以下に、UTMが必要なケースと不要なケースについて説明します。
UTMが開発された背景
UTMはファイアウォールを基にして開発されたセキュリティシステムです。年々サイバー攻撃の手法は複雑化していき、さまざまな脅威から企業を守るために複数のセキュリティシステムを導入するなど対策を講じてきました。しかし、費用面や人的リソースを考慮すると手間やコストがかかってしまい、十分にセキュリティ対策ができないという課題が挙げられています。防御しきれない多様なサイバー攻撃を、一元化されたシステムで対策したいという企業のニーズに合わせて、さまざまな角度から防御が可能なUTMが開発されたのです。
UTMが必要なケース
中小企業
IT専任担当者が少ない、または不在の環境では、複数のセキュリティ機能を統合管理できるUTMが有効です。このような環境では、コスト効率よく包括的なセキュリティ対策を導入したいというニーズがあります。また、複数の拠点を持つ企業では、一元的なセキュリティ管理が必要となるため、UTMが適しています。
支店・営業所などの拠点
本社とは別のネットワークを持ち、独自のインターネット接続がある拠点では、UTMの導入が効果的です。これらの拠点では通常、限られたIT予算と人員でセキュリティを確保する必要があり、さらに本社とのVPN接続を安全に確立する必要があるケースが多いため、UTMが最適な選択となります。
高度なセキュリティが求められる業種
医療機関や金融機関など、個人情報や機密情報を多く扱う組織においては、UTMによる多層防御が重要です。法規制によるセキュリティ要件が厳しい業界(PCI DSS、HIPAA対応など)や、標的型攻撃のリスクが高い企業や組織にとっても、UTMは必須のセキュリティ対策といえます。
複雑な社内ネットワーク環境
内部ネットワークのセグメント化が必要な場合や、ゲストWi-Fiなど複数の用途別ネットワークを管理する必要がある環境では、UTMの統合管理機能が役立ちます。また、BYODなど多様なデバイスからのアクセスを管理する必要がある場合も、UTMの導入により効率的なセキュリティ管理が可能になります。
UTMが不要(導入を吟味する必要がある)なケース
もちろんあるに越したことは無いセキュリティですが、自社のセキュリティリスクの評価、IT予算、管理リソース、将来的なスケーラビリティなどを総合的に考慮し、導入する必要があります。
大企業の本社・データセンター
専任のセキュリティチームがあり、個別の専用セキュリティ機器(次世代ファイアウォールやIPS専用機など)を導入・運用できる環境では、UTMよりも各機能に特化した専用機器の方が適しているケースがあります。高度なセキュリティ要件に対応するため、より高度な対策を講じたい場合や、UTMの処理能力では対応できないほど大規模なトラフィックがある環境では、UTMよりも専用機器の導入が望ましいケースがあります。
特定の高度なセキュリティ要件
機能の統合よりも、特定の脅威に対する高度な対策が必要な場合は、UTMよりも専用機器が適しています。例えば、高度なマルウェア分析のためのサンドボックス環境など、特定の機能に特化した専用機器の方が効果的なケースでは、UTMは最適な選択とはならない可能性があります。
PCのウイルス対策ソフトで十分では?
全てのパソコンにウイルス対策ソフトを導入しているので、UTMは必要ないのでは?とお思いになる方もいるかも知れません。確かにウイルス対策ソフトはパソコンを狙ったサイバー攻撃には効果があるかもしれませんが、フィッシング詐欺などの巧妙化する攻撃は防ぎきれません。こうした巧妙化するサイバー攻撃の脅威から社内ネットワークを守ってくれるのがUTMです。
前述の通り、UTMは社内LANとインターネットを繋げる中継点に機器を設置することで機能が発揮されますので、各パソコンにソフトをインストールするような作業は必要ないのが特徴です。
ウイルス対策ソフトとの違い
ウイルス対策ソフトはウイルスへの感染そのものを防いだり、感染したウイルスの駆除を行うのに対し、UTMはネットワークをブロックし内部へのウイルス拡散や、情報が外部に流出することを防ぎます。
UTMはネットワークを介した攻撃に効果を発揮するものの、USBから感染するなどネットワークを経由しない攻撃には有効な対策を行うことが出来ません。セキュリティ対策を行う際には各種サービスを併用することで効果を高める必要があります。

UTMの主な機能
ここでは、UTMの導入によりどのようなセキュリティ対策が可能なのか、UTMの各機能についてご説明します。
アンチウイルス
ネットワークを経由して感染するコンピュータウイルスの侵入を防止する機能です。現在ではパソコンやスマートフォンを含め、各デバイスに専用のソフトがインストールされることが多いですが、UTMを設置することで二重のブロックができます。
IDS/IPS
IDSは「不正侵入検知システム」を指し、ネットワーク上の不正な通信や、その兆候を検知して管理者に通知します。IPSは「不正侵入防止システム」を指し、IDSでは「検知」した結果を通知する機能にとどまるのに対し、IPSは不正な通信を「遮断」する機能を備えます。 外部から試みられる不正侵入に対してはもちろんのこと、企業内部におけるネットワークを介した不正行為を防止することもできます。機能としてはファイアウォールと似ていますが、IPSではファイアウォールの検知から漏れた不正な通信も検知して遮断できます。
ALSOKの関連コラム
Webフィルタリング
インターネット上には、閲覧するだけで不正行為をするソフト(スパイウェアといいます)を各デバイスにインストールさせたり、機器内の情報を盗んだりする悪質なサイトが多数あります。Webフィルタリング機能は有害なサイトや悪意のあるサイトの閲覧を制限します。これにより、企業の内部情報が流出する事態を防ぐことができます。
アンチスパム
スパムと呼ばれる迷惑行為を実行するプログラムを含んだ「スパムメール」や「フィッシングメール」を検知し、受け取らないようブロックする機能です。
上記の機能のほか、近年ではパソコンやタブレットなどの機器でアプリケーションの利用が増えたことに対応し、「アプリケーション制御」の機能を持たせたUTMも増えています。アプリケーション制御とは、アプリによってウイルスやスパイウェアが持ち込まれることを防ぐため、使用を許可されたアプリ以外のインストールを禁止する機能です。
ファイアウォールとの違い
UTMはファイアウォールを基にして開発されたため、「企業内ネットワークとインターネットの出入口で稼働するセキュリティ対策手段」という共通点があります。しかし、これら2者の機能については大きな違いがあります。
ファイアウォールの基本機能
ポートスキャンや、IPアドレスおよびポート番号を基に通信のフィルタリングを行ったり、不正なTCP通信(※1)に対して遮断を行ったりすることが可能です。
※1…インターネットにおいて標準的に利用されている通信規約。コンピュータ同士が通信を行う際、それぞれのコンピュータがどのように通信を行うか、接続方法や信号の送り方といった通信の取り決めのこと。
UTMの基本機能
ファイアウォールで対策可能なTCP通信、さらに上位階層で実行されるウイルスやスパムメールなどによる攻撃にも対応します。ファイアウォールでは対策できなかったWebフィルタリングやアンチスパムなどの機能も備え、さまざまな脅威への対策が可能です。
ポートスキャン | DoS攻撃、DDoS攻撃 | アンチスパム | ウイルス対策 | Webフィルタリング | |
---|---|---|---|---|---|
ファイアウォール | ◯ | △ | × | × | × |
UTM | ◯ | ◯ | ◯ | ◯ | ◯ |
UTMのメリットとデメリット
ネットワークセキュリティ対策を総合的に行えるUTMですが、メリットとデメリットも把握しておくことが大切です。ここでは、UTMのメリットとデメリットについてもご紹介します。
メリット
導入が容易で、一台でさまざまなセキュリティ対策が可能
セキュリティソフトなどは、社内で使用する端末(パソコンやネットワーク・インターネットと接続する周辺機器など)に個別にインストールする必要がありました。UTMなら、自社ネットワークがインターネットに接続するゲートウェイへ設置することで対策を完了できます。
また、ファイアウォールで可能なセキュリティ対策は、ポートスキャンおよびDoS攻撃、DDoS攻撃への対応のみでした。UTMはそれらに加え、ウイルスやスパムメール対策、Webやアプリケーションのフィルタリングなど、業務に必要なセキュリティ対策のほとんどが可能となっています。
外部からの攻撃に限らず、内部不正も防止できる
従来のセキュリティ対策はインターネット経由による外部からの侵入や攻撃に対する防御のみを可能とするものでした。しかし、UTMの導入により社内ネットワーク経由による情報の漏えいや消去といった内部不正を未然に防ぐことも可能となります。
UTMと他のセキュリティ対策を組み合わせた多層防御が可能
複数のセキュリティ対策を行えるUTMの利用は、セキュリティ管理を効率化したい企業には最適なツールといえます。しかし、UTMだけでは守れない脅威もあるため、他のセキュリティ対策と組み合わせて運用する「多層防御」が主流となっています。例えば、ウイルスに感染する経路は不正アクセスだけでなく、ウイルスに感染したUSBの利用といったヒューマンエラーも考えられます。UTMでは、このような外的要因によるウイルス感染は防ぐことが難しいため、ウイルス対策ソフトなど複数のセキュリティ対策を併用することが大切です。自社にあったUTMを利用して多層防御を実現しましょう。
デメリット
UTMが不調になると全体のセキュリティ管理機能が損なわれてしまう
UTMは個別対策ではなく、1つの機器で全体を管理するものです。このため、UTMが壊れたときに全社のネットワークセキュリティが機能しなくなるという危険性もあります。
上記の事態を防ぐには、UTMの台数を複数にするなど、バックアップを行う必要があります。
UTMの選び方
UTMの導入にあたって何を基準に製品を選べば良いか分からないという方もいらっしゃるでしょう。万全なセキュリティ対策を行うためには、自社システムに適した製品を選定することが重要です。それでは、UTMを選ぶときのポイントについてご紹介します。
機能で選ぶ
UTMを選ぶときは搭載機能や対応できるユーザー数を比較しましょう。対応可能な脅威の種類は製品によって異なり、必要な機能のみ選べるケースもあるため、自社に必要な機能が備わっているか確認しましょう。利用状況に見合わないUTMを導入してしまうと、十分な効果が得られない上に負荷がかかって業務に支障が出てしまう恐れがあります。
契約形態で選ぶ
UTMは機器によって接続できる端末の上限があるため、人員増加を見込んでいる場合は機器を交換する必要があります。その際、機器購入費用のかからないレンタル形態のUTMを選ぶと費用を抑えることができます。
サポート体制で選ぶ
UTMは設置して終わりではありません。業務に合わせた設定変更、機器自身の脆弱性管理とセキュリティパッチの適用を随時を行わなければならず、運用負荷が発生します。近年では、ネットワークセキュリティ機器の脆弱性をついてランサムウェア攻撃の足掛かりとする事案が多数発生しています。そこで、運用負荷を軽減できる運用設定変更やセキュリティパッチの適用作業などの運用を行ってくれるベンダがお勧めです。
また、導入効果を高めるには情報を分析・改善することが必要です。月次レポート等で定期的に効果を報告してくれるサービスがあるとより良いでしょう。
ALSOKのサイバーセキュリティソリューション
建物や施設の警備でおなじみのALSOKでは、ITセキュリティにおいてもコストを抑えながら確実な対策を行えるUTM監視サービスをご提供しています。 企業ネットワークにUTMを設置し、セキュリティ専門チームがお客様のネットワークに関するさまざまな不正を監視。加えて、24時間管理体制で緊急対応が必要なときにはすぐにご担当者様へ連絡の上、速やかに対処します。初期導入からその後の維持管理まで、低価格で導入可能な点も魅力です。
ALSOK UTM運用サービスのポイント
- 大掛かりな設置工事の必要がなく、セルフ設置で手軽に導入
- 月額7,700円~、多彩なプランでお客様の環境に合わせたプランをご用意
- レンタルで設備投資が不要
- 通信ログを分析した月次レポートをご提出
まとめ
今回は、事業者に必要なITセキュリティ対策が総合的に行える「UTM(統合脅威管理)」についてくわしくご説明しながら、UTMの必要性ついてもご紹介しました。特にお客様の情報を厳重に管理しなければならない企業や団体などでは「セキュリティ対策をしっかり講じている」ことで、取引先やエンドユーザーからの信頼を得ることにつながります。
UTM導入に関連するサービスは数多くあり、その特徴や価格もさまざまです。まだUTMの必要性がよくわからないという方でもお気軽にALSOKにご相談ください。
ALSOKの関連商品
ALSOKの関連コラム