もう間違わない、「次世代ファイアウォール」と「UTM」の違い導入時に確認する4つのポイント(1/2 ページ)

次世代ファイアウォール(NGFW)と統合脅威管理(UTM)システムの境界線は、ますます曖昧になっている。どちらを導入するのが適切かを判断できるようNGFW とUTMの違いについて紹介する。

2015年06月16日 12時00分 公開
[Kevin BeaverTechTarget]
Ponemon Instituteが実施した「Efficacy of Emerging Network Security Technologies」で調査した潜在的なネットワークセキュリティリスク(参考:宣伝通りの効果が出ない? 次世代ファイアウォールやWAFの期待と現実)《クリックで拡大》

 次世代ファイアウォール(NGFW)と統合脅威管理(UTM)システムの境界線はずっと曖昧だったが、さらに曖昧になっているように見える。

 今日、ニーズに合わない製品を買わされている企業は少なくない。UTMシステムは多数の機能を実行することに長けている。一方、NGFWは少ない数の機能を実行することに秀でている。適切な製品を購入していない企業は、セキュリティのインシデントに対して力を貸していると言っても過言ではない。

 それでは、数ある製品の中から企業のセキュリティニーズを満たすものを1つだけ選ぶにはどうすればいいだろうか。

 そのためには、ネットワークセキュリティのリスクを最小限に抑えるという全体的な目標に対し、NGFWとUTMシステムがどれだけ貢献するかを知るといい。

企業におけるUTMシステムとNGFW

 UTMシステムについては、筆者が現場で仕事をしていて気付いた主なポイントが3つある。まず、セキュリティ処理モジュールのフォームファクターにより、UTMシステムの機能は豊富だ。下記のような機能を備えている。

  • ファイアウォール
  • 侵入防止
  • 仮想プライベートネットワーク(VPN)
  • 電子メールコンテンツのフィルタリング
  • ネットワーク活動の監視
  • マルウェア保護
  • データ漏えい防止(DLP)

 通常、UTMシステムの実装が正当化される理由は、これらの重要なセキュリティ機能が1つのパッケージにまとまっていることだけだ。各分野について単体で動作するスタンドアロン製品を購入するのは割に合わない。それに、どの企業もセキュリティ分野ごとにその分野で最高のテクノロジーを導入するわけではないだろう。多くのベンダーは、全ての自社製品が非常に優れていると考えたいものだが、現実はそうではない。

 2つ目に、企業が複数のセキュリティシステム、アプリケーション、コンソールを監視しなければならない場合は、他の仕事に集中できなくなる点だ。また、各ベンダーの製品のインタフェースやリポートなどを学習しなければならないことも業務の妨げになるだろう。インタフェースがまとまっていることは、UTMシステム最大の売りの1つといえる。

 3つ目に、特定の構成がネットワークやセキュリティの単一障害点になるかどうかを考え、それに対処する方法を検討しなければならない点だ。昨今、ハードウェアとソフトウェアの回復能力はかなり高くなっているが、人災の可能性も忘れてはならない。不正な行動を取ったり、不適切なときに何かを実行したりする人物がいればシステムがダウンする恐れがある。

Copyright © ITmedia, Inc. All Rights Reserved.

       1|2 次のページへ

新着ホワイトペーパー

市場調査・トレンド ゼットスケーラー株式会社

ランサムウェアから組織を保護、ゼロトラストセキュリティに基づいた防御戦略

ランサムウェア攻撃は、生成AIを活用してますます巧妙化している。このような中で有効なのが、ゼロトラストセキュリティの原則に基づいた防御の戦略だ。本資料では、その戦略を5つのステップで解説する。

市場調査・トレンド ゼットスケーラー株式会社

セキュリティ調査で見えた、サイバー攻撃の現状と有効な対応策とは

多くのセキュリティ担当者は、日々進化するサイバー脅威と複雑化するIT環境のはざまで対応を迫られている。本資料ではその現状を、ITおよびセキュリティのプロフェッショナルへの調査で明らかにし、打開策を考察する。

市場調査・トレンド ゼットスケーラー株式会社

AI時代のフィッシング攻撃:最新のトレンドと効果的な防御策

フィッシング攻撃は日々高度化し、特に生成AIの活用による偽装技術の向上や攻撃手法の巧妙化が進んでいる。本資料では、フィッシング攻撃のトレンドや事例を紹介するとともに、防御のベストプラクティスについて考察する。

製品資料 プログレス・ソフトウェア・ジャパン株式会社

レイヤーを超える攻撃にどう対応する? セキュリティ間ギャップを克服する方法

従来のセキュリティ製品は、境界やエンドポイントの保護に重点を置いており、ネットワークレイヤーの保護は難しい。ハッカーはこの“ギャップ”を悪用するため、ネットワークトラフィックに潜む異常をリアルタイムに検知することが重要だ。

市場調査・トレンド プログレス・ソフトウェア・ジャパン株式会社

大企業への調査で探る:未知の脅威への検知対策を強化するために必要な機能とは

大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。

アイティメディアからのお知らせ

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...