もう間違わない、「次世代ファイアウォール」と「UTM」の違い導入時に確認する4つのポイント(2/2 ページ)

2015年06月16日 12時00分 公開
[Kevin BeaverTechTarget]
前のページへ 1|2       

会員登録(無料)が必要です

Ponemon Instituteが実施した「Efficacy of Emerging Network Security Technologies」で調査したNGFWの利用状況(参考:宣伝通りの効果が出ない? 次世代ファイアウォールやWAFの期待と現実)《クリックで拡大》

 ここからは、筆者が仕事で頻繁に目にするNGFWについて考慮すべきポイントを紹介する。まず、NGFWのきめ細かなアプリケーション層機能は、非常に複雑なアプリケーションとマルウェアを監視して制御するのに役立つ。

 さらに、NGFWが大手企業/政府機関に普及していることを考えると、今後成熟した脅威インテリジェンスの登場が予想される。

 初期設備投資と継続的な運用コストを含めた潜在費用は、NGFWのデメリットだ。筆者の経験からいうと、ベンダーの規模が大きいほど、自社の製品とサービスに対して自信を持っている。

 また、企業にNGFWの管理担当チームが配置されている場合、他のセキュリティのニーズに対応するセキュリティコントロールは誰が管理することになるのかを考える必要がある。具体的には、DLP、VPN、電子メールコンテンツのフィルタリングなどだ。企業はこの分散されたシステムを管理する専任の人員を用意する必要があるだろう。

 UTMシステムのマーケティング分野でよく目にするセールスポイントの1つとして「UTMシステムは中堅・中小企業に適している」という売り文句がある。UTMシステムが自社のネットワークのニーズに対処可能かどうかを判断しようとしている場合、UTMシステムは従業員が最大で30人ほどの小さな企業にだけ適していると見なしてはいけない。筆者は、ネットワークが比較的大規模で情報システム全体が複雑でも、セキュリティコントロールのほとんどをUTMに頼っている中小企業/政府機関を幾つも知っている。

 UTMシステムは非常にスケーラブルかつ機能豊富で、かなり大きな企業にも対応する。

UTMシステムとNGFWのどちらを選択するのか

 結局のところ、UTMシステムとNGFWのどちらを購入するかは、リスクや最も重要なビジネスニーズを考慮して決めなくてはならない。次の点について考えてみると、答えが見えてくるだろう。

  • 軽減しようとしているリスクは何か。この質問に十分に答えられない場合は購入の準備ができているとはいえない。技術面と運用面のリスクを評価し、リスクにさらされているものと、そのリスクを軽減するためにできることを特定する必要がある
  • ネットワークスループットはどのくらいか。サービス品質保証の要件は何か。また、ネットワークの可視化/制御に関する独自のニーズは何か。候補として検討しているベンダーが、ニーズに合った製品を提案してくれるはずだ。
  • これらのシステムの導入、管理、トラブルシューティングに割ける時間はどのくらいか。
  • 独立系テスト機関の報告書、製品レビュー、実際のユーザーの感想はどうか。これらの参考資料は、適切な製品を選択する上で他のどんな情報源よりも有益だ。

 上記の質問への回答は、ベンダーのセールスエンジニアや営業マネジャーが勧める製品とは正反対になることもあるだろう。だが、自社のネットワークについて最もよく把握しているのはその企業だけだ。リスクにさらされているものと、そのリスクを軽減するためにできることを明確にしよう。できるだけ多くの従業員を巻き込んで、適切な情報を余すことなく集めるようにしたい。そうすれば、目標の達成に最も役立つソリューションを判断できる。

 これでUTMとNGFWのどちらが適切か明確になるだろう。表面的な言葉やベンダー/アナリストの誇大広告に惑わされないことが肝要だ。UTMとNGFW以外の全く別の製品を選ぶという選択肢があることも忘れないでほしい。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ 1|2       

鬯ョ�ォ�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー鬯ッ�ィ�ス�セ�ス�ス�ス�ケ�ス�ス邵コ�、�つ€鬯ゥ蟷「�ス�「髫エ蜿門セ暦ソス�ス�ス�ク髯キ�エ�ス�・�ス�ス�ス�。鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�、鬯ゥ蟷「�ス�「髫エ荳サ�ス隶捺サゑスソ�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�シ鬯ゥ蟷「�ス�「髫エ荵暦ソス�ス�ス�ス�サ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス

市場調査・トレンド ゼットスケーラー株式会社

ランサムウェアから組織を保護、ゼロトラストセキュリティに基づいた防御戦略

ランサムウェア攻撃は、生成AIを活用してますます巧妙化している。このような中で有効なのが、ゼロトラストセキュリティの原則に基づいた防御の戦略だ。本資料では、その戦略を5つのステップで解説する。

市場調査・トレンド ゼットスケーラー株式会社

セキュリティ調査で見えた、サイバー攻撃の現状と有効な対応策とは

多くのセキュリティ担当者は、日々進化するサイバー脅威と複雑化するIT環境のはざまで対応を迫られている。本資料ではその現状を、ITおよびセキュリティのプロフェッショナルへの調査で明らかにし、打開策を考察する。

市場調査・トレンド ゼットスケーラー株式会社

AI時代のフィッシング攻撃:最新のトレンドと効果的な防御策

フィッシング攻撃は日々高度化し、特に生成AIの活用による偽装技術の向上や攻撃手法の巧妙化が進んでいる。本資料では、フィッシング攻撃のトレンドや事例を紹介するとともに、防御のベストプラクティスについて考察する。

製品資料 プログレス・ソフトウェア・ジャパン株式会社

レイヤーを超える攻撃にどう対応する? セキュリティ間ギャップを克服する方法

従来のセキュリティ製品は、境界やエンドポイントの保護に重点を置いており、ネットワークレイヤーの保護は難しい。ハッカーはこの“ギャップ”を悪用するため、ネットワークトラフィックに潜む異常をリアルタイムに検知することが重要だ。

市場調査・トレンド プログレス・ソフトウェア・ジャパン株式会社

大企業への調査で探る:未知の脅威への検知対策を強化するために必要な機能とは

大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。

アイティメディアからのお知らせ

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

もう間違わない、「次世代ファイアウォール」と「UTM」の違い:導入時に確認する4つのポイント(2/2 ページ) - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

鬯ゥ蟷「�ス�「髫エ蜿門セ暦ソス�ス�ス�ク髯キ�エ�ス�・�ス�ス�ス�。鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�、鬯ゥ蟷「�ス�「髫エ荳サ�ス隶捺サゑスソ�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�シ鬯ゥ蟷「�ス�「髫エ荵暦ソス�ス�ス�ス�サ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ウ鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ュ鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ウ鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ー

2025/06/18 UPDATE

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...