第41回 UTMの導入は慎重に

いつもお世話になっております。情報セキュリティ担当のJです。
今回は、「UTMの導入は慎重に」をテーマに書いてみたいと思います。

データを人質に取り金銭を要求する「ランサムウェア」や、標的型攻撃などのセキュリティ事件が多発し、パソコン上でのウイルス対策の他に、ネットワーク上でも監視や対策を行う「境界防御」「多層防御」が注目され、セキュリティ機器として、UTMアプライアンス(UTM:統合脅威管理=Unified Threat Management)の導入が進んでいます。セキュリティ業界としてもUTMはトレンドになっており、各社様々な製品が発売されています。

最近は中小企業向けのUTM製品も数多く販売され、取り扱いをしているメーカーや販売店も増えており、弊社のお客様でも、既にUTMが導入されているネットワーク環境にサーバやパソコンを設置するケースや、付き合いのある販売店がセキュリティ対策としてUTMを勧めて来たがどうなのか?と言ったご相談を受けることが多くなって来ました。

UTM自体は、弊社としても必要な機能が有効に働き、管理されていれば、セキュリティ対策としては有効と思いますが、中にはきちんとした説明もなく「入れれば安全・安心」と言った売り込みをしているちょっと怪しい営業や、既に導入されていても、どんな防御機能が有効になっているか全く分からない、何のために入っているのかすら分からない、と言った話も聞こえてきます。

UTM導入で確認すべきポイントとしては、下記が挙げられます。

具体的に何が防御(ブロック)出来るのか?その製品は何の防御が得意なのか?
    (メール、URLフィルタリング、アプリケーション制御、マルウェア...)
・それぞれの「機能ごと」にライセンス契約が必要という製品もあるので、どの機能を導入するのか?
    また、翌年以降の更新費用、サポート費用はどうなっているのか?
ログの管理や監視、サポート体制はどうなっているのか?

セキュリティは確かに難しい部分もあり、話を聞いても良く分からないので販売店任せ、というのもある面理解は出来ますが、UTM導入の際は、メリット・デメリット、何のために導入するのかをよく検討する必要があります。

情報セキュリティ管理者:J

お問い合わせ方法について

お電話・FAXでのお問い合わせ

024-963-2150 024-959-1111
受付時間 9:00~18:00(土・日・祝祭日、弊社規定の休業日を除きます)

オンラインからのお問い合わせ