UTMとは?種類や導入の流れ、利用するメリット・デメリットを解説

IT技術の進化が著しい昨今では、脅威も複雑化しているため、情報セキュリティ対策の方法で悩んでいる方もいるでしょう。

社内のネットワークのセキュリティを向上させたいならUTMの導入がおすすめです。UTMとは、ネットワークを守る複数の機能がひとつに集約された機器やサービスであり、様々なメリットがあります。

情報セキュリティ対策は、企業や組織の安全な運営に欠かせないものなので、企業の責任者の方はUTMのメリットやデメリットを知っておくと良いでしょう。

本記事では、UTMの種類や導入の流れ、メリット、デメリットなどを解説します。


UTMとは?

UTMとは、統合脅威管理(Unified Threat Management)の略称です。複数の異なるセキュリティ機能をひとつのハードウェアに統合して、ネットワークを管理します。

様々な脅威にさらされる危険性のある企業のネットワークを守るには、以下のようなシステムが必要です。

  • IPS(侵入防御システム)
  • IDS(侵入検知システム)
  • Webフィルタリング
  • アンチウイルス
  • アンチスパム
  • ファイアウォール

しかし、複数のセキュリティソフトを導入、管理するのは手間がかかります。

UTMは上記で紹介した複数のセキュリティ対策がひとつの機器に集約され、スキルの高いエンジニアが不在でも様々な脅威から社内のネットワークを守ることが可能です。

UTMとファイアウォールは意味が異なる

ファイアウォールは不正アクセスの防止やデータの改ざん、情報漏洩を防ぐことに特化したセキュリティ対策の機能です。

一方で、UTMはファイアウォールを含めたセキュリティ対策を一元管理するシステムのことで、ファイアウォールだけでは防げない脅威を防ぎます。

  • ファイアウォール…セキュリティ機能のひとつ
  • UTM…ファイアウォールを含めた複数のセキュリティ機能を兼ね備えたシステムや機器

ファイアウォールだけを導入した場合、不正アクセスの防止や情報漏洩を防ぐことはできますが、有害なサイトの閲覧を禁止したり、ウイルスが入り込まないように監視したりはできません。

総合的なセキュリティ対策を一度に実施したい場合は、複数のセキュリティ機能を兼ね備えたUTMの導入を検討しましょう。


UTMに組み込まれているおもな機能

UTMは複数のセキュリティ機能をひとつに集約している機器です。

おもな機能は以下のとおりです。

  • IPS(侵入防御システム)
  • IDS(侵入検知システム)
  • Webフィルタリング
  • アンチウイルス
  • アンチスパム
  • ファイアウォール

それぞれ詳しく解説します。

IPS(侵入防御システム)

IPS(侵入防御システム)は、不正アクセスを未然に遮断でき、ファイアウォールでは検知できない不正パケットも検知できる機能です。

IDSとセットで導入され、不正アクセスや攻撃のパターンと比較して、危険性のある通信を自動的にブロックします。

IDS(侵入検知システム)

IDS(侵入検知システム)は、ネットワークへの不正なアクセスや不正な内部情報の持ち出しを検知する機能です。

なお、名称に「検知」が含まれているとおり、管理者への通知までで、攻撃に対する対策は管理者に委ねられます。

Webフィルタリング

Webフィルタリングとは、ネットワーク上の有害なWebサイトを閲覧できないようにする機能です。

危険なサイトや、業務に関係のないサイトをフィルタリングして、有害サイトの脅威から社内のネットワークを守ります。

アンチウイルス

アンチウイルスとは、インターネットからダウンロードした情報や外部デバイスから、コンピューターウイルスやスパイウェアが入り込まないように監視、ブロックする機能です。

コンピューターウイルスの特徴が記載されたデータが常に最新の状態に更新されるので、新たなウイルスによる脅威も自動で防げます。

アンチスパム

アンチスパムとは、受信したメールをチェックし、悪意のある内容を自動でブロックする機能です。

該当するメールはブラックリストに入り、特定のサーバーやIPアドレス、ドメインから無差別に送信されるメールを遮断します。また、ブロック以外に、アラートを付ける機能もあるので活用しましょう。

ファイアウォール

ファイアウォールとは、外部ネットワークと企業の内部ネットワークとを監視するセキュリティ機能です。

ネットワーク上のパケットを監視しており、設定したルールに基づき、パケットを通したり遮断したりして、悪意のある不正アクセスを未然に防ぎます。


UTMの仕組み

UTMは社外と社内のネットワークを監視するセキュリティ機器で、ネットワークの出入り口にあたるモデムに設置します。

モデムやルーターからUTMにLANケーブルを接続し、UTMから社内ネットワークに接続する仕組みです。全ての通信がUTMを経由するため、簡単にネットワーク全体を保護できます。

ただし、UTMはアプライアンス型とクラウド型の2種類あり、特徴が異なるので導入する際は比較しましょう。

アプライアンス型とクラウド型

UTMはネットワークの出入り口に設置するアプライアンス型と、クラウドでサービスを提供するクラウド型の2種類あります。

アプライアンス型とクラウド型の特徴を以下にまとめました。

アプライアンス型

  • ハードウェアとソフトウェアをセットで提供する装置
  • 社内に機器を設置する
  • サービスを提供する企業にトラブルが起きても問題ない

 

クラウド型

  • クラウドでサービスを提供する
  • 社内に機器を設置する必要がない
  • 導入しやすく、更新やメンテナンスなどは自動で行われる

 

アプライアンス型はハードウェアとソフトウェアをセットで提供するUTMで、社内に機器を設置します。そのため、複数の拠点を保有している企業では、拠点ごとに機器の設置が必要です。

一方、クラウド型はクラウドでサービスを提供するUTMなので、社内に機器を設置する必要がありません。複数の拠点に一度に導入でき、更新やメンテナンスなどはサービス提供企業が行うので手間がかかりません。

ただし、サービスを提供する企業でトラブルが起きた場合は、クラウド型のUTMを利用している全拠点で影響を受けます。

UTMによって基本機能や初期費用などは異なるため、導入する際は比較や検討を行いましょう。


UTMを導入する流れ

UTMは複数のセキュリティ機能を同時に導入できる機器です。セキュリティ機能と聞くと、複雑そうなイメージがありますが、実際の導入する流れはシンプルです。

UTMを導入する流れは以下のとおりです。

  1. UTMの種類を決める
  2. サービス事業者を選ぶ
  3. ヒアリングを受ける
  4. 現地調査を受ける
  5. ネットワークセキュリティの分析と見積もりを確認する
  6. 契約する
  7. 設置工事

UTMを導入する場合、大がかりな工事は不要ですが、社内の状況や環境によってはインターネット環境の見直しが必要です。そのため、現地調査を実施し、的確なネットワークセキュリティの分析を行える企業に依頼しましょう。


UTMを利用するメリット

UTMは複数のセキュリティ機能をひとつに集約した機能やサービスです。そのため、UTMを利用すると、次のメリットが得られます。

  • 複数のセキュリティ対策を一度に実行できる
  • 大がかりな工事が不要
  • コストや手間の削減

以下で詳しく解説します。

複数のセキュリティ対策を一度に実行できる

UTMは次の複数のセキュリティ対策がひとつにまとまった機器です。

IPS(侵入防御システム):不正アクセスや行為を自動で防ぐ
IDS(侵入検知システム):不正アクセスや行為を検知して管理者へ通知する
Webフィルタリング:有害サイトを判別する
アンチウイルス:ウイルスの検知や排除
アンチスパム:迷惑メールをブロックする
ファイアウォール:悪意のある不正アクセスを未然に防ぐ    

UTMを導入すれば、複数のセキュリティ対策を一度に実行できるため、高いセキュリティ環境を構築できます。

大がかりな工事が不要

アプライアンス型のUTMは専用の機器を設置し、モデムやルーターと接続するだけで高いセキュリティ環境を構築できます。クラウド型のUTMは機器を設置する必要もなく、既存のネットワークと接続するだけで利用可能です。

社内のインターネット環境や配線を見直す場合もありますが、UTMを導入する際に大がかりな工事は必要ありません。

コストや手間の削減

複数のセキュリティサービスを別々に利用していると、コストが割高になり、管理にも手間がかかります。

UTMは複数のセキュリティ対策を一元管理できるため、更新やメンテナンスなどの管理の手間を減らすことが可能です。場合によってはコストの削減にも繋がるので、経費を削減したい企業は導入を検討しましょう。


UTMを利用するデメリット

UTMは複数のセキュリティ機能を同時に導入でき、コストや手間の削減などのメリットがあります。一方で、次のデメリットがあるので、導入する際は注意しましょう。

  • UTMにトラブルが起きる可能性がある
  • 柔軟性に欠ける場合がある
  • ある程度の費用が発生する

それぞれ詳しく解説します。

UTMにトラブルが起きる可能性がある

UTMは複数のセキュリティ機能を搭載している機器のため、故障した場合は全てのセキュリティが利用できません。

ネットワーク自体が利用できなくなると業務に悪影響を及ぼすため、代替品の準備やクラウド型の製品の導入を検討しましょう。

柔軟性に欠ける場合がある

セキュリティ対策を個別に導入する場合、現状のセキュリティ要件にあわせて機能を選ぶことが可能です。

しかし、一般的なUTMは特定の機能の設定を変更したい要望に応じられない可能性があります。

オプションで対応できるUTMもありますが、カスタマイズ性が高いとは限らないので、自社にとって必要な機能があるか確認し、料金体系やオプションの対応範囲などを比較すると良いでしょう。

ある程度の費用が発生する

アプライアンス型のUTMはレンタル品での使用が多いため、利用している期間はランニングコストが発生します。拠点数が多いと、レンタルする機器の数も増えるため負担が大きくなる可能性が高いです。

また、使用しないセキュリティ機能が含まれていると、余計なコストを支払うことになります。

UTMは事業者ごとに初期費用やランニングコストなどが異なるため、導入する前に比較しましょう。


UTMを比較、導入検討するなら「情報セキュリティ EXPO」へ!

UTMは社内のネットワークを守るために、複数のセキュリティ機能を一度に導入でき、一元管理できる製品です。アプライアンス型とクラウド型の2種類があり、初期費用やランニングコスト、オプションの対応範囲などは事業者によって異なるため、比較が必要です。

「Japan IT Week」内の「情報セキュリティ EXPO」では、最新の情報セキュリティに関する技術やサービスが一堂に集まるので、UTMの情報収集や相談、比較などに役立ちます。

セキュリティ向上のためにUTMを導入したいと考えている企業の担当の方は、ぜひご来場の上、最新の情報を収集しましょう。

また、UTMのアプライアンス型とクラウド型を提供している企業の方は、新規顧客獲得につながるため、「情報セキュリティ EXPO」への出展をご検討ください。

下表に、開催地域・開催場所・日程をまとめました。



社内のセキュリティを向上させるならUTMの導入を検討してみよう

UTMは複数のセキュリティ対策が集約された機器やシステムです。

導入すると、複数のセキュリティ対策を一度に実行できるため、社内のネットワークに関するセキュリティが向上します。

ただし、提供するサービスによって初期費用やランニングコスト、オプションの適用範囲は異なるので、比較は必要です。

UTMを詳しく知りたい、あるいはUTMの導入を検討している企業の責任者さまは、「Japan IT Week」内の「情報セキュリティ EXPO」で情報収集してはいかがでしょうか。

また、UTMを提供している企業の場合は、新規顧客開拓のために、ぜひ出展をご検討ください。

 

「Japan IT Week」詳細はこちら


▶監修:大岩俊之氏

プロフィール:家電製品総合アドバイザー
理系出身の元営業マン。大学ではAI(人工知能)を学びITエンジニアとして就職し、のちに電子部品メーカー・半導体商社・パソコンメーカーなどで、自動車部品メーカーや家電メーカー向けの法人営業を経験。その後、セミナー講師として活動する傍ら、家電製品の裏事情を知る家電コンサルタントとして活動開始。TBSラヴィット!や東海地区のテレビ番組に「家電の達人」として出演した経験を持つ。現在は、家電製品アドバイザー資格試験のeラーニング講師も務める。