サイバー攻撃自体が商用化される時代が幕を開け、企業におけるセキュリティ対策の必要性は年々重要度を増している。また働き方の変化によってセキュリティリスクは様々なポイントに広がった。

万全なセキュリティ対策に頭を悩ませる情シスも少なくはない。一人情シスで総合的にセキュリティ対策をするにはどうしたらいいのか、そういった悩みを抱える情シス担当がここにもひとりーーー

Dr. Protocol

ククククッ、なんだか今日は気分がいいから、思いっきりにのまえを困らせてやろうかな!マルチLANハンド!!
ネットワーク攻撃、DDoS攻撃、ウイルスに、スパムメール!!これでお前の会社はおしまいだ~!

マルチLANハンドから様々な攻撃がにのまえの会社を襲う。

~Dr.ProtocolEquipment①:マルチLANハンド~

Dr.プロトコルの武器のひとつ。伸縮自在なLANケーブルが収容されたロボットハンド。各デバイスや機器に接続することはもちろん、ネットワークをループさせたり、電流を流したり、色々な障害を起こすことができる。

にのまえ はじめ

うわ!!Dr.プロトコル!やめてくれぇぇ!!!
そんなことされると機密情報は漏れるし、会社はおしまいだぁぁぁ…

──── ジリリリリ!目覚まし時計のベルで眠りから覚めるにのまえ。────

にのまえ はじめ

はっ!なんて悪夢だ…
こんなの正夢になったらとんでもないことになるな…だんだんうちの会社のセキュリティ対策が大丈夫か不安になってきたぞ…
まあでもウイルス対策ソフト入れてるし、ファイアウォールもあるから大丈夫か。

Joshisu Man

おいおい、はじめ!そんな甘い考えだと正夢になるぞ!

にのまえ はじめ

ああ、Joshisumanさん!なんで夢のことまでわかるんですか!まさか夢に侵入できる機能とかあるんじゃ…

Joshisu Man

何を映画みたいなこといってるんだ。お前が寝言でぶつぶつ言ってたから全部わかっているだけだぞ!

にのまえ はじめ

あ、そうなんですね。(てことはずっと枕元にいたのか…?)
それより、今のうちのセキュリティ対策だとまずいって本当ですか。

Joshisu Man

うむ、そうだな。
よくファイアウォールを入れているから大丈夫っていう情シスもいるが、実はファイアウォールで守れる範囲は限られている。
Dr.プロトコルのように多様な攻撃をしかけられると防ぎきれないのが実情だ。

にのまえ はじめ

ええ?そうなんですね…。
じゃあ他にもいろんなサービス導入しないといけないのか…なんだか大変そう…

Joshisu Man

もちろんセキュリティを強化したいポイントに応じて、適切なサービスを導入するのは大事だが、にのまえのようにまだまだ初心者だったり、忙しくて個別に導入する製品比較をする時間がないという情シスが容易に多層防御を実現するのにおすすめなのはUTMだ。

にのまえ はじめ

UTM?なんですかそれ??

UTMとは

UTMとはUnified Threat Managementの略語で、直訳すると総合脅威管理である。
総合と名がついている通り、複数の異なるセキュリティ対策機能を一つの機器に統合、ネットワーク管理をUTMに集約させることで、1つの機器で総合的なセキュリティが可能になる。

UTMの仕組みや機能とは

インターネットと社内ネットワークの間にUTMを設置し、社内と社外の通信の境界を作る。通信がUTMを経由することで、UTMが社外からの不正アクセスやネットワーク攻撃の検知・ブロック、社内からの有害サイトへのアクセス制限や機密情報の漏えいを抑止する。

近年は業務で使うシステムの多くでクラウド化が進み、社内ネットワークを経由しない通信もあるため物理的UTMだけではセキュリティ対策は万全!とは言えなくなっているが、社内ネットワークを経由する通信に対して多層防御を容易に実現できる点はまだまだ有効なセキュリティ対策と言える。
特にまだ、ファイアウォールしか使っていない、ウイルスソフトしかいれていないといった企業においては、まず始めに検討するべきセキュリティサービスになるだろう。
主なセキュリティ機能は以下の通り。

Webフィルタリング

スパムサイトやフィッシングサイト、その他業務上不適切なWebサイトへのアクセスを制限する機能
あらかじめ許可されたWebサイトのみがアクセスできるホワイトリスト方式や、ブロックするWebサイトをあらかじめ指定して、そのサイトへのアクセスを制限するブラックリスト方式、事前に定義された(定義した)Webサイトをいくつかのカテゴリに分類し、そのカテゴリへのアクセスをブロックするカテゴリフィルタリングなどがある。

アンチウイルス

社内ネットワークへのウイルスなどマルウェアの侵入を防ぐ機能。ネットワーク上でやり取りされるファイルを監視し、既知のウイルスとパターンが一致するものを検出・駆除する。
ソフトウェアとして各エンドポイントにアンチウイルスを入れている企業は多いが、インストールできないPCがあることや、適切にパッチ管理が出来ていないと効果は半減してしまう。エンドポイントのアンチウイルス更新までのタイムラグ(脆弱性)を突かれるリスクを軽減する為に、社内と社外の境界部分でアンチウイルス機能を発揮させるという仕組みだ。

アンチスパム

外部から送信されるスパムメールの対策を行う機能。迷惑メールやフィッシングメールの可能性があるものを検知しブロックしたり、メール件名にアラートを表記したりする。

ファイアウォール

外部からの通信における、発信元・送信先アドレス、ポート番号といった情報をもとに、不正アクセスを検出・遮断する機能

IDS/IPS

IDSとはIntrusion Detection Systemの略語で不正侵入検知システムである。IPSIntrusion Prevention Systemの略語で不正侵入防止システムのことを指す。
ファイアウォールは主にネットワーク層で活躍する防火壁であり、その上層に位置するOS/Webサーバーの脆弱性を突いた攻撃を防ぐことは出来ない。IDS/IPSはパケットの中身まで精査するので、そんなファイアウォールの弱点を補完する事ができる。バックドア・トロイの木馬、ボットなどの危険がある不正な通信や、ネットワークに負荷を与えるDDos攻撃、SYNフラッド攻撃など様々な攻撃に対応できる。

VPN

VPNとは物理的に離れた拠点間で行われる通信を、仮想的なネットワークでつなぐことで、安全に行える機能である。
UTMによってはVPN機能が搭載されているものもある。VPNルータとUTMと二重に運用しなくて済むので便利だ。
VPNとは?について詳しく知りたい方はこちらの記事がおすすめ

UTMの機能

このように様々なセキュリティ関門を通過し、通常の通信のみが許可される。

にのまえ はじめ

なるほど。まさに社内と社外の関所ですね。
これってファイアウォールとどう違うんですか?

Joshisu Man

そうだな、それぞれの違いをわかりやすくまとめてみよう。

ファイアウォールとの違いとは

前述の通り、ファイアウォールは送られてくる通信の情報から接続の許可などを判断している。
しかし、近年はソフトウェアの脆弱性をねらった攻撃などが多発し、ファイアウォールやウイルスソフトだけでは防げない攻撃が増えた。
ファイアウォールとUTMで防げる攻撃はこれだけ違うのだ。

攻撃の種類 UTM ファイアウォール
ネットワーク攻撃
不正アクセス

ウイルス

×

スパムメール

×

WEBフィルタリング

×

様々なセキュリティを駆使した総合的な対策が必要になったと言えるだろう

にのまえ はじめ

なるほど、これだけ守れるものに違いがあるんですね…

Joshisu Man

そうだな。逆に言えばUTM一つでこれだけ守れるのはメリットと言えるだろう。
もう少しメリットついて深堀していこうか。

UTMのメリットとは

UTMを通る通信であれば、外部からの攻撃だけでなく、内部からの情報漏えいなどのリスクにも対応しているため、一つで総合的にセキュリティ対策できる。
ファイアウォールだけしかしていないといった企業であれば、多層防御によるセキュリティはぐんと強化されるだろう。
また、UTMに様々なセキュリティ機能が集約されているため管理の手間が削減される。必要な機能が集約されているということは、導入にあたってもリスク分析を細かくして必要なポイントに対策をといった事前調査が必要なくなるので、導入のしやすさも大きなメリットである。

UTMのデメリットとは

UTM一つに多くのセキュリティ機能が集約されるだけではなく、社外ネットワークと社内ネットワークの境界として機能している為、UTMに不具合が起きたときはネットワーク全体への影響も起こりうる。
最悪、インターネットが繋がらないといった状態になることも(インターネットに接続されていなければセキュリティリスクはないが業務は止まってしまう)。
こういった事態に備え、UTMの冗長化など、何かあったときもネットワークが使える状態を保っておくことが必要だ。
また、クラウド化が進んだ現代において、社内ネットワークを経由せず、直接クラウドにアクセスするような通信も行われるようになった。社内/社外の境界線があいまいになり、従来のネットワークの出入り口だけにセキュリティ対策を施す境界型セキュリティだけでは不十分なケースがでてきている。会社の事情にあったゼロトラストセキュリティを総合的に検討することも重要だ。

UTMを選ぶ時のポイントとは

UTMを選ぶ際のポイントは大きく5つある。

利用可能なユーザ数が十分か

UTMを使用可能なユーザ数がしっかりと担保されていないと、通信処理が遅くなり、業務効率が低下する原因に。急成長している企業であれば、近未来に増加する分の従業員数も想定したプランで契約することも必要だ。
UTMの導入の仕方(アプライアンス型、インストール型、クラウド型など)によっては、ユーザ数の変更が大変になるケースもあるので、どのような導入の仕方が望ましいのかも検討しよう。

処理能力(スループット)が十分か

単位時間あたりの処理能力であるスループットが十分出ない場合、通信の遅延が起こり、業務に影響が出る。セキュリティ機器ごとにスループットの目安が公開されているため、使用するユーザ数や社内システムの通信量などと照らし合わせながら、それぞれが十分な処理能力を備えているかを確認しよう。

セキュリティ機能が十分か

基本的なセキュリティ機能以外にもオプションなどでさらにセキュリティ強化ができるUTMもある。自社の状況に応じてセキュリティ強化ができるUTMであれば、会社の成長に応じたセキュリティ対策も可能になるだろう。

サポート体制が十分か

UTMは導入し、運用を行うことが重要。本来、UTMを活用していくためにはある程度セキュリティに精通した情シス担当が必要になる。
社内にそのような人材がいない場合はベンダのサポートが不可欠になるため、そのあたりも任せられるのかも確認したい。
また、UTMは基本的に24時間365日稼働する必要がある。
トラブルが発生した場合の対応や、故障時の交換対応、アップデートや設定変更のサポートなどが適切適切なタイミング・十分な対応内容になっているか、また想定される追加コストがあるのか等は要チェックである。

にのまえ はじめ

事前に比較検討しないといけないことがたくさんありますね…

Joshisu Man

確かに事前調査も含めると大変そうに見えるかもしれない。
そういう時は専門家に相談して整理していくといいぞ。
GATE 02でもUTMサービスがあるから、自社の事情など説明して最適な構成を考えてもらうのはどうかな?

おすすめのUTMサービス

USEN GATE 02― マネージドUTM ビジネスセキュリティ」はあらゆるインターネットリスクに対応したマネージドUTM。構築から監視、保守・運用業務までまるっと任せられる。

搭載できる機能も多い。

- 機能一覧 -


・ファイアウォール
・ローカルブレイクアウト(インターネットブレイクアウト)
・IDS/ADS(IDS/IPS)
・拠点間VPN
・セカンドHQ
・リモートVPN
・クラウドとのVPN
・ウィルスプロテクション
・URLフィルタ(WEBフィルタ)
・マルチホーミング
・ホットスタンバイ
・ロードバランサ
・モバイル回線でのVPN
・Wi-Fiアクセスポイント
・LAN監視

更なる特徴は以下の通りだ。

● 世界基準のサービス認定を取得
●導入から運用までの一括サポート。導入前のコンサルティング部分から相談できる
●24時間365日のサポートで安心

にのまえ はじめ

なるほど。まずは相談してどういう導入の仕方がいいかを提案してもらうのがよさそうですね!

Joshisu Man

そうだな!難しく考えずすぐ相談しよう!
強い情シスが企業を伸ばす!また会おう!さらばだ!

まとめ

ファイアウォールが入っているから大丈夫というのはもう過去の話。多様化するセキュリティリスクに対して、総合的に対応できるのがUTMだ。クラウド化が進む現代においても、社内/社外の境界線を守る関所として重要な役割である。一つ障壁を抜ければ侵入出来るネットワークよりも、多層階でセキュリティが講じられているネットワークの方がサイバー犯罪者から狙われにくい。まだ多層防御を実施していない企業は、まずはUTMから、企業のセキュリティ強化を考えてみるのはどうだろうか。

■「USEN GATE 02―ビジネスセキュリティ ―」

・世界基準のサービス認定を取得
・導入から運用までの一括サポート。導入前のコンサルティング部分から相談できる
・24時間365日のサポートで安心


    TO BE CONTINUED…

    この記事に関連するお役立ち資料はこちら

    Google Workspace 、 Microsoft 365 の導入者も必見!
    コロナによりクラウド利用が急増
    これからのネットワーク構成に欠かせない「ゼロトラストネットワーク」

    働き方や勤務体制の選択肢として「テレワーク」が定着しました。ユーザが、必要な業務システムへさまざまな環境・デバイスからアクセスするようになったことでネットワークの境界線が曖昧になりつつあります。そのような背景で、従来ファイアウォールで分けていた「社内」「社外」という境界にフォーカスしたセキュリティ対策では対応できなくなってきています。そこで生まれたのが「ゼロトラスト」という考え方です。
    本資料では、ゼロトラストネットワークを構築するための主要プラットフォームの特徴と実現に向けて必要な要素を解説しています。

    ダウンロードする

    さらに理解を深めたい方にオススメの記事はこちら