検索
特集

セキュリティを外部運用、UTMマネージドセキュリティの選定ポイントIT導入完全ガイド(1/4 ページ)

「セキュリティ人材がいない、雇えない」。そんな悲鳴に答える新たな選択肢とは。UTMを導入し運用管理をアウトソースするとどうなるのか。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 セキュリティ専門人材はニーズが高まっており、獲得競争も激化、十分に確保できる中小企業は珍しい。人材が得られない中で、どのようにセキュリティを強化できるのか。その答えの1つがUTMとマネージドセキュリティサービスの同時導入である。今回はUTM導入のポイントと、その後の運用にフォーカスして解説する。

コストと性能、UTMツールの選択のポイントは?

 UTM市場を作り出したのはハード/ソフト一体型のアプライアンスベンダーだが、その後ファイアウォールベンダー、ネットワーク機器ベンダーなどが参入し、現在は多くのUTM製品が登場している。

 「次世代ファイアウォール」など別の呼び方をする製品もあるが、これはUTMと機能的に特段の差があるわけではない。どのUTM製品でも、含まれるセキュリティ機能はほぼ共通しているが、性能に応じて価格帯の違いが生まれている。また、近年ではクラウドでの業務システム運用に適する仮想アプライアンス製品(実体はソフトウェア)も広く使われるようになっている。

 なお、UTMの防御性能(防御率)とそれにかかるコストは気になるところだが、各社のカタログ数値を見ても判断はなかなか難しい。1つの資料として、米国の研究機関NSSラボ(NSS Labs)が各社のUTM性能を独自に評価し、Security Value Map(SVM)として公開しているので、あくまで参考ではあるが、見てみるのも良いだろう(図1)。

図1 NSSラボによるUTM(NGFW)の性能評価例
図1 NSSラボによるUTM(NGFW)の性能評価例

 実際の導入検討においては、ベンダーはもちろん、可能なら導入を担当するSIer、コンサルティング業者などと十分に相談した上で、機種とサイジングを検討することが望ましい。UTMでは各種のセキュリティ機能を1ベンダーに頼ることになるので、慎重な検討が勧められる。

 UTMメーカーや販売会社の中には導入検討に際してテスト機の貸し出しと一定期間(数週間など)の通信や脅威検知レポートの提出を行ってくれる場合がある。こうしたサービスを利用すれば現状把握、効果判断、サイジング検討などのためのデータを事前に無料または低コストで入手可能だ。また導入検討の際にはUTMを利用するマネージドセキュリティサービスについても検討すると良い。その理由を次に述べる。

コラム:性能数値の比較での注意ポイント

 カタログデータでUTMの性能を評価するとき、特に注意して見てみると良い機能は、一般的に負荷が高くなるアンチウイルスと、HTTPSパケットのチェック(暗号データの復号と再暗号化が必要)のスループット、すなわち、一定時間でどのくらいの処理ができるかということだ。特にWebページの常時SSL化が進む今後はHTTPSチェックが重要になると思われる。

 また、チェックの際にUTMの各機能の全てを利用するか、一部のみかでスループットは大きく異なる。全機能ON状態での数値が記載されている場合であっても、企業個別の通信の特性によって結果は異なるはず。カタログデータはおおまかなサイジングの目安として見ておこう。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ
ページトップに戻る