複数のセキュリティ機能をオールインワンに搭載し、さまざまな外部攻撃・脅威から社内システムを守るのが「UTM(統合脅威管理)」です。UTMで効果的にサイバーセキュリティ対策を講じるには、自社に適したものを見極める必要があります。ここでは、UTMを比較選定する際のポイントや導入時の注意点について説明します。
また、導入実績の多い代表的なUTM(統合脅威管理)をご紹介します。自社の課題や目的に照らし、適切なサービスを見つけてください。
UTMの比較方法・選び方
UTMを比較選定する際のポイント
UTMを比較検討する際、とくにチェックしておきたいのは以下の4つのポイントです。
- 必要なセキュリティ機能を備えているか
- 自社のユーザー数・通信量に対応できる処理能力があるか
- 導入形態は自社に合っているか
- 適切なサポートが受けられるか
各項目を詳しく見ていきます。
■必要なセキュリティ機能を備えているか
UTMには複数のセキュリティ機能が搭載されていますが、どの機能が備わっているかは製品によって異なります。UTMの主なセキュリティ機能は以下です。
- ファイアウォール
- アンチウイルス機能
- アンチスパム機能
- Webフィルタリング
- アプリケーション制御
- IDS/IPS(不正侵入検知システム/不正侵入防御システム)
- VPN(仮想プライベートネットワーク)
とくに対策を強化したい外部攻撃・脅威がある場合は、その領域を得意とするUTMを選定しましょう。
■自社のユーザー数・通信量に対応できる処理能力があるか
UTMの選定時は、「単位時間あたりの処理能力(データ転送速度)」を表す「スループット」についても注目しましょう。スループット(単位:Mbps)の値が大きいほどの処理能力が高い、すなわち通信速度を維持しやすいということです。上限値は製品によって異なります。
必要な処理能力はユーザー数や通信量によって変動するため、自社の利用規模をふまえて検討してください。
■導入形態は自社に合っているか
UTMの導入形態は主に3タイプあるため、自社に適したタイプを選びましょう。
アプライアンス型 |
ソフトウェアがインストールされた専用デバイスを社内ネットワークと外部ネットワークの間に設置するタイプ |
オンプレミス型 |
自社サーバーにソフトウェアをインストールして使用するタイプ |
クラウド型 |
インターネット上に提供されているクラウドサービスを使用するタイプ |
オンプレミス型では自社でセキュリティシステムを構築・管理することになるため、専門知識のある人材やまとまった予算が必要です。そのため、多くの企業では導入しやすいアプライアンス型やクラウド型を採用しています。
■適切なサポートが受けられるか
ベンダーのサポート体制も検討段階でチェックしておきたいポイントです。海外製のUTMでは、日本語のサポート体制が整っていなかったり、時差の影響で対応に時間がかかったりするケースがあります。UTMは24時間365日稼働し続ける必要があるため、トラブル時などに速やかにサポートが受けられるものが望ましいでしょう。
課題・ニーズから選ぶ UTMの向き・不向きの傾向
どのようなUTMを選ぶべきかは、自社の課題によっても変わってきます。以下に課題・ニーズ別の向き・不向きの傾向をまとめました。
課題・ニーズ |
向き・不向きの傾向 |
---|---|
事業拠点が増えるので、UTMの導入規模も拡張・変動する予定 |
導入規模によって複数のプランが用意されているクラウド型のUTMであれば、事業規模の変動に応じてプランを変更できる。拠点ごとに導入できるアプライアンス型でも対応可能 |
不正なプログラムによるウイルス感染を防ぎたい |
アンチウイルス機能に加え、プログラムをいったん安全な領域で動作させる「サンドボックス機能」があれば、感染拡大を防ぎやすい |
自社にシステム担当がいない/UTMを適切に運用できるか不安 |
導入・運用時に適切なサポートが受けられるUTMがおすすめ。「24時間運用監視」などモニタリングサービスが充実しているものもある |
UTMを導入している機器が問題なく稼働しているか把握したい |
導入機器の状態をリアルタイムにレポートする機能があるUTMが適している |
UTMの導入時に注意すべき点
UTMにはさまざまなセキュリティ機能が統合されているため、UTMに障害が生じた場合、すべてのセキュリティ機能が停止してしまう可能性があります。そのため、障害が発生してもUTMの機能を維持できるバックアップ装置を備えているか、ベンダーに確認しておくと安心です。
また、複数の機能を同時稼働するなど処理能力の上限に近い運用をしていると、システムに負荷がかかって通信速度が低下する可能性もあります。処理能力が落ちると業務に支障が出てしまうため、製品・プラン選定や運用方法に留意しましょう。
自社の目的・運用方法にフィットしたUTMを選定しよう
UTMを導入すれば自社の情報セキュリティ管理を一元化できます。ただし、強化されている機能・処理能力・導入形態は製品によって異なるため、選定時は「防御したい脅威や自社の運用方法に対応しているか」という観点で比較検討しましょう。
ここで紹介したポイントを参考に、自社のセキュリティ向上や業務効率化につながるUTMを見つけてください。
UTM(統合脅威管理) 3選
1.セキュリティ・プラス マネージドセキュリティサービス
(参照元:https://www.asgent.co.jp/services/service-mss.html)
サービス名 |
セキュリティ・プラス マネージドセキュリティサービス |
キャッチフレーズ |
専門のアナリストが24時間365日運用監視 |
サービス概要 |
UTMを導入したものの、監視する人手や知識が足りず「膨大なログの中から本当の脅威を見つけることができない」「インシデントが発生した時に早く正確な対策がとれない」ことに、困ったことはありませんか?セキュリティ・プラス マネージドセキュリティサービスは、セキュリティ・インベントの早期発見と日々の運用作業の負担を軽減するために、アズジェントの専門のアナリストが当社のセキュリティ監視センター(SOC)から、UTM、IPSなどのセキュリティ機器の設定や運用、そして稼働中の機器を、24時間365日運用監視を行うセキュリティサービスです。 |
向いてる形態 |
BtoB/BtoC |
機能一覧 |
・セキュリティ監視 |
価格 |
・価格はお問合せください |
運営企業 |
|
サービス詳細 |
2.MSS for UTM
(参照元:https://www.softbanktech.co.jp/service/list/managed-security-service/mss-for-utm/)
サービス名 |
MSS for UTM |
キャッチフレーズ |
UTM アプライアンスを24時間365日運用監視 |
サービス概要 |
UTM を導入しただけでは、脅威への対策は完全であると言えません。より強固なセキュリティを実現するには、通過してしまった通信のログ情報から防御機能で阻止できなかった攻撃の兆候や異常に気付き、インシデント発生時はいち早く処置ができる運用監視体制が必要です。 |
向いてる形態 |
BtoB/BtoC |
機能一覧 |
・インシデント監視 |
価格 |
・価格はお問合せください |
運営企業 |
|
サービス詳細 |
3.Darktrace Cyber AI Platform
(参照元:https://www.darktrace.com/ja/cyber-ai-platform/)
サービス名 |
Darktrace Cyber AI Platform |
キャッチフレーズ |
AIで世界をリードするサイバーセキュリティ |
サービス概要 |
Darktrace Cyber AI Platform の AIは世界各国で数千社の顧客に導入されています。 |
向いてる形態 |
BtoB/BtoC |
機能一覧 |
・検知 |
価格 |
・価格はお問合せください |
運営企業 |
|
サービス詳細 |