【UTM製品を比較!】UTMとは?機能・比較ポイント・とおすすめ製品紹介
2024年08月23日
UTMUTMは統合脅威管理と呼ばれ、複数のセキュリティを一つの製品に統合したものです。導入が比較的簡単で運用負担も軽い反面、拡張性などについては注意が必要な製品です。この記事では、UTM製品の機能と比較ポイントを解説し、製品を比較できるようおすすめUTM製品を紹介します。
UTMとは
UTM(Unified Threat Management)とは、統合脅威管理と呼ばれるセキュリティ対策のソリューションです。ファイアウォールやIDS/IPS、Webフィルタリング、アンチウィルスやアンチスパムなどのセキュリティ機能を一つのハードウェアに集約しています。
不正アクセスやウィルス攻撃、不正プログラム、スパムなどさまざまなセキュリティリスクにひとつの製品で対応し企業のネットワークを守ります。
UTM製品の主な機能
一般的にUTM製品には下記のようなセキュリティ機能が搭載されています。
・ファイアウォール
・IDS/IPS
・Webフィルタリング
・アンチウィルス
・アンチスパム
ファイアウォール
ファイアウォールはUTM製品の代表的な機能です。もともと外部の脅威から守るセキュリティであるファイアウォールがありましたが、それだけでは防げない脅威が現れ、UTMへと発展しています。
ファイアウォールは、社内のネットワークと外部のネットワークの間でパケットを監視したりポートを制御することで、不正なアクセスや外部の攻撃から企業ネットワークを守ります。WAF(Web Application Firewall)の機能では、Webアプリケーションに対する不正な攻撃を防御することができます。
IDS/IPS
IDS(Intrusion Detection System)は不正侵入検知、IPS(Intrusion Prevention System)は不正侵入防止の機能です。通信をリアルタイムで監視し、異常な通信を検知した際にアラートを上げるという点では同じです。IDSではIT管理者に通知を行うところまでなのに対し、IPSでは異常な通信の遮断まで行います。
ファイアウォールは名前の通り「壁」のような役割で不正アクセスを防御していますが、異常なパケットなのかどうかまでは検知することができません。IDS/IPSではパケットの監視を行うことで、ファイアウォールでは検知できないトラフィックの検知・遮断を行い、セキュリティを強化することができます。
Webフィルタリング
ユーザーが不正なWebサイトや悪意のある有害サイトにアクセスしてしまった場合、気づかないうちに不正なプログラムがダウンロードされたり、機密情報を抜き取られたりする可能性があります。Webフィルタリングの機能では閲覧制限をかけることで、そのような不正なWebサイトへのアクセスを防ぎます。
アンチウィルス
アンチウィルス機能では、許可されていない不正なアプリケーションやマルウェアなどを検知して無効化します。企業では各自のPCに個別にアンチウィルスソフトがインストールされていますが、UTMのアンチウィルス機能では各端末(PC)よりも手前でウィルスを遮断し、万が一ウィルスが企業のネットワークに侵入した場合でもウィルスの拡散を防御します。
UTMのアンチウィルス機能と各端末にインストールされるアンチウィルスを合わせて利用することで、さらにセキュリティリスクを軽減することができます。
スパム対策
スパムメールによる被害は個人だけでなく企業でも発生しています。大量の広告宣伝メールは仕事の妨げになるだけでなく、仕事や本人に関係するメールを装ってウイルスに感染させるばらまき型のウイルス攻撃メールも見られます。架空請求やフィッシングサイトによって個人情報を盗まれることで金銭的な被害に遭う場合もあります。
UTMのアンチスパムの機能では、送信元のサーバーや差出人のアドレスを判断してメールをブロックしたり、メールにアラートをつけることで、スパムメールやフィッシングメールを排除します。
UTMとファイアウォールの違い
UTMとファイアウォールを比較した場合、ファイアウォールはUTMのセキュリティ機能の一つであり、UTMの方が統合的なセキュリティの脅威に対応できる点が異なります。
ファイアウォール単体では、未知の不正アクセスやソフトウェアの脆弱性を狙った攻撃、マルウェアなどを防ぐことができません。また、ユーザーが社内から有害サイトへのアクセスしてしまった場合も、ファイアウォールでは対処することができません。
UTMの統合的な機能を利用すればファイアウォールでは対応しきれいセキュリティの脅威や脆弱性に対応することができます。
中小企業に適したセキュリティ対策
UTMはオールインワン製品のため導入しやすく、とくに中小企業に適したセキュリティ対策のソリューションと言われています。
ファイアウォールやWebフィルタリングなどの単一の製品を個々に導入するよりも、企業に必要なセキュリティ機能が全て搭載されているUTM製品を導入する方が一般的にコストが安く済みます。
また、セキュリティを一元管理できるので、IT担当者が少人数の中小企業でも、負担を抑えて運用することが可能です。専門知識を持つIT担当者がいない中小企業向けには、プログラミング作業が不要であったり運用をアウトソーシングすることができる製品があります。
ネットワークセキュリティの脅威が複雑化するなか、UTM製品の導入で対応していくことができるでしょう。
一方で、UTM製品の注意点は、単一の製品を導入するのと比較して、拡張性が低い点です。一部の機能だけをグレードアップさせることが難しいほか、ユーザー数増加やデータ量増加などで拡張が必要となった場合は、機器のリプレースを検討する必要があります。
UTMのメリットとデメリットはこちらの記事で詳しく解説しています。
あわせて読みたい
UTM(統合脅威管理)とは?複数のセキュリティ対策をまとめて導入できる!
UTM(統合脅威管理)とは、ファイアウォールやIPSなどのセキュリティを複数組み合わせ、包括的にセキュリティ対策できるツールです。複数のセキュリティ機能がパッケージ化され、導入が比較的簡単ですがデメリットもあります。UTMとは何か、具体的な機...
UTM製品を比較するポイント
UTM製品を比較する場合の4つのポイントを具体的に説明します。
セキュリティの機能
UTM製品には一般的にファイアウォールやIDS/IPS、Webフィルタリング、アンチウィルス、アンチスパムなどの機能が搭載されていますが、機能の組み合わせは製品やメーカーによって異なります。比較検討しているUTM製品に、必要なセキュリティ機能が搭載されているどうかは必ず確認しましょう。
各製品には得意分野があります。メールセキュリティ対策がしっかりした製品やログ機能が充実している製品など、特徴はさまざまです。具体的に対策したい分野が決まっている場合は、その分野をカバーできるセキュリティ機能を持ったUTM製品を選びましょう。
メーカーによっては、セキュリティ機能をオプションで追加できる場合があります。必要なセキュリティ機能だけ利用したい、または重要度の高いセキュリティ機能を強化したいという場合は、オプションで選択できるUTM製品だと効率的に利用できるでしょう。
スループット(Mbps・通信速度)
UTM製品に使われる機種によって、ネットワークのパフォーマンスは異なります。ファイアウォールのスループット、IDS/IPSのスループット、VPNのスループットと、機能ごとのスループットがMbps単位で表示されています。スループットは単位時間当たりのデータ処理量で通信速度の目安となります。
自社のユーザー数と通信量を考慮した上で比較検討しましょう。
十分なスループットがないUTMを利用するとデータ転送の遅延やインターネットの速度低下につながります。現状と将来の利用予測も踏まえた上でユーザー数や通信量と機器のスループット(実効値のMbps)を確認して設計を行いましょう。
導入方法
UTM製品の導入形態はオンプレミス、アプライアンスモデル、クラウド型とあり、企業のサーバー環境やネットワーク環境、規模に応じて比較検討することができます。
デバイスに必要な機能が搭載された状態で提供されるアプライアンスモデルが一般的となりますが、自社サーバーにソフトウェアをインストールするオンプレミスやクラウド型のUTM製品もあります。自社の規模やネットワーク、サーバー環境に応じて選択すると良いでしょう。
UTM製品の提供会社は海外の場合もあります。海外のUTM製品は日本語のマニュアルがなかったり管理画面が英語だったりと、使い勝手に不便が生じる可能性があります。海外製品を導入する場合は、日本語での対応が可能か、トラブル発生時は日本で対応してもらえるのかなど、細かいサポート体制についても確認しておくと安心です。
料金
UTM製品は機能や性能、利用規模によって料金が大きく変わってきます。導入形態をしっかりと検討した上で、必要な機能を利用した場合の料金を比較しましょう。
提供会社またはベンダーに見積もりを依頼する際は、自社の環境と構築方法、利用規模や必要な機能をしっかりと伝える必要があります。比較の際は、料金を重視するのか必要なセキュリティ機能を重視するのか、ポイントとなる点についても自社内で決めておくようにしましょう。
UTMおすすめ9製品を比較してみよう!
今回はUTMの機能や提供形態の比較を交えたおすすめ9製品をご紹介します。
FortiGate
【提供会社名】株式会社ネットワークバリューコンポネンツ
【費用】お問い合わせ
【形態】アプライアンス
【特徴】
ファイアウォールを大幅に進化させてセキュリティ機能を実装したアプライアンスモデルのシステムです。シンプルな構成で多彩なセキュリティ機能の利用ができ、WAN最適化やアプリケーション制御機能も標準機能として利用可能です。ウィルスワクチンやパターンファイルが自動更新のため、いつでも最新のセキュリティ対策を講じることができます。
Sophos UTM (SG)
【提供会社名】ソフォス
【費用】お問い合わせ
【形態】アプライアンス・オンプレミス・クラウド
【特徴】
アプライアンスモデルの他に、ソフトウェアを購入して構築する方法(仮想環境含む)、AWSを使ったクラウド構築などさまざまな導入形態があり、冗長化やクラスタ構成にも対応します。直感的に操作できるシンプルなUIで、IT担当者の管理作業負担を軽減します。必要な機能のみ選択して導入することが可能です。
CheckPoint700
【提供会社名】Check Point Software Technologies Ltd.
【費用】お問い合わせ
【形態】アプライアンス
【特徴】
ファイアウォールやVPN、アンチウィルス、アプリケーション制御、URL(Web)フィルタリング、電子メールセキュリティなどの機能を備えたデバイスです。セキュリティ機能を有効にした状態でも実環境で最大200Mbpsのスループットと、高いパフォーマンスを実現します。シンプルな設計で専門知識がないIT担当者でも数分でセットアップが完了します。
CheckPoint1500
【提供会社名】Check Point Software Technologies Ltd.
【費用】お問い合わせ
【形態】アプライアンス
【特徴】
ファイアウォール、脅威防止、メールセキュリティなどの機能を持つ高性能ゲートウェイです。中規模オフィスに対応し、脅威防止は最大660Mbpsのスループットと高いパフォーマンスを実現します。すぐに利用できるゼロタッチプロビジョニングと、クラウド管理ポータルのリアルタイムな応答、外出先でモバイルアプリからのセキュリティ管理と、シンプルで柔軟な運用が可能です。
Untangle
【提供会社名】ウェアポータル株式会社
【費用】お問い合わせ
【形態】アプライアンス
【特徴】
ネットワークからの攻撃やマルウェア、フィッシングなどの脅威をゲートウェイ上で防御するシステムです。リアルタイムなログ分析やダッシュボードでネットワークのステータスが把握でき、リモートから一元管理が可能です。世界中で稼働しているUntangleのデータを元に、未知の脅威からシステムを保護します。
WatchGuard Security Services
【提供会社名】ウォッチガード・テクノロジー・ジャパン株式会社
【費用】お問い合わせ
【形態】アプライアンス
【特徴】
独自OSを利用した包括的なセキュリティ対策のソリューションです。モジュール形式で、必要に応じて各機能のライセンスを購入することができます。基本機能が搭載されているベーシックタイプと標的型攻撃対策やAIを活用したマルウェア検知機能、情報漏洩防止などの機能が含まれるトータルセキュリティタイプの2つのパッケージが用意されています。
Meraki セキュリティ & SD-WAN アプライアンス(MX)
【提供会社名】シスコシステムズ合同会社
【費用】お問い合わせ
【形態】アプライアンス
【特徴】
ファイアウォール、IDS/IPS、マルウェア防御などの包括的なセキュリティ対策とVPN接続、インターネット接続をオールインワンで提供するアプライアンス製品です。ゼロタッチクラウドプロビジョニング機能により数分で導入でき、複数サイトのセキュリティ設定の同期が簡単に行えます。拠点間のVPN接続やWANの状態把握にも対応します。
ビジネスセキュリティ
【提供会社名】株式会社 USEN ICT Solutions
【費用】お問い合わせ
【形態】マネージド
【特徴】
複合的なセキュリティ機能とVPN構築機能を持った機器をレンタル導入し、運用・監視・保守業務をアウトソースするマネージドUTMサービスです。USENの光ファイバと組み合わせることで、回線とワンストップでの利用も可能です。導入前のコンサルティングから設定作業、運用管理、障害対応まで一括で対応できます。
まるらくオフィス※2023年3月31日新規販売終了
【提供会社名】東日本電信電話株式会社
【費用】月額利用料:11,000円
※プラスしてフレッツ光ネクストの月額利用料、プロバイダサービスの月額利用料などが必要
【形態】クラウド
【特徴】
まるらくオフィスサービスでは、セキュリティー対策だけでなく、ICT全般に関するサポートを行っています。NTT東日本の提供する機器、サービスに関する相談はもちろん、レンタル機器の故障対応も年中無休で行います。
セキュリティー対策に関しては、強固なファイアウォールにより、不正アクセスをブロックする環境を整えます。ネットワークから「出ていく」通信と、ネットワークへ「入っていく」通信の両方を制御します。
また、インターネット側からの通信を指定通信のみ許可する設定にすることで、不正アクセスも防止することができます。1契約あたりインターネットへの同時接続端末数は70台(推奨)までと、ゆとりのある設定です。
※2023年3月31日新規販売終了
まとめ
企業のセキュリティ対策を一元的に管理するのに、UTM製品(統合脅威管理)は役立ちます。ファイアウォールだけのセキュリティ対策に限界を感じている場合は、より統合的な脅威に対応できるUTM製品を比較検討するタイミングです。各UTM製品のセキュリティの機能だけでなく、機器のスループットや導入形態、料金を総合的に考慮した上で自社の要件に合うUTM製品を選びましょう。