UTM・ファイアウォール
UTM・ファイアウォール
中小企業のネットワークセキュリティで中心的な役割を果たすのがUTM(Unified Threat Management:統合脅威管理)です。ファイアウォール単体ではなくUTMを採用することで、複数のセキュリティ機能をひとつの機器で実現できます。
UTMの主要機能
| 機能 | 説明 |
|---|---|
| ファイアウォール(FW) | IPアドレス・ポート番号に基づくパケットフィルタリング |
| IPS/IDS | 不正侵入防止/検知。既知の攻撃パターンをシグネチャで検出 |
| アンチウイルス(AV) | 通信経路上でマルウェアをスキャン・ブロック |
| URLフィルタリング | 業務に不適切なWebサイトへのアクセスを制限 |
| アプリケーション制御 | SNS、P2Pなど特定アプリケーションの通信を制御 |
| SSL/TLSインスペクション | 暗号化通信の中身を検査(要証明書配布) |
| VPN | IPsec VPN、SSL-VPNによるリモートアクセス |
主要UTMベンダー
- Fortinet(FortiGate): 中小企業向けシェアNo.1。コストパフォーマンスが高い。FortiGate 40F〜100Fが中小企業向け
- Sophos(XGS Firewall): 直感的なUI。Sophos Centralで一元管理が可能
- WatchGuard(Firebox): 中堅・中小向けに特化。ログ可視化ツールが充実
- Palo Alto Networks: 次世代FWの先駆者。高機能だが費用は高め
設定の基本方針
UTMの設定では「デフォルト拒否(Default Deny)」が大原則です。
- すべての通信をデフォルトで拒否に設定
- 業務に必要な通信のみ許可ルールを追加
- ルールは上から順に評価されるため、順序に注意
- ログを有効にし、定期的にレビュー
ひとり情シスが注意すべきポイント
- ライセンス更新: UTMの各機能はサブスクリプション型。ライセンス切れでIPS/AVが無効になることがある
- ファームウェア更新: セキュリティ機器こそ最新版への更新が重要。月1回は確認
- 設定バックアップ: 設定変更前に必ずコンフィグをエクスポート。障害時のリストアに必須
- 通信ログの保管: 不正アクセス調査に必要。Syslogサーバーへの転送を推奨
UTMは導入して終わりではなく、シグネチャ更新とログ監視を継続する運用体制がセキュリティの要です。
✅ 完了済み