ネットワークのセキュリティ対策として、ファイアウォールというツールを聞いたことがある方は多いと思います。一方で、近年はさまざまなセキュリティ機能を搭載したUTMの存在もよく知られるようになりました。外部からの脅威を防ぐという意味ではどちらも似たような印象があるため、「何が違うのだろう?」と思っている方も多いのではないでしょうか。そこで今回は、UTMとファイアウォールの違いから、それぞれのメリット・デメリット、選定ポイントまで、詳しく紹介します。ぜひ、自社に適したセキュリティ製品を選ぶ際の参考にしてください。
目次
( 1 ) UTMとファイアウォールの概要・仕組み
UTMとは?
UTMとは「Unified Threat
Management」の略で、日本語では「統合脅威管理」と言います。ファイアウォール、アンチウイルス(※1)、IPS/IDS(※2)など、さまざまなセキュリティ機能が、一つの製品にまとめられています。
従来これらのセキュリティ対策ツールは、それぞれ個別の製品として提供されてきました。しかし、複数のツールを導入して多層防御を行うのは、コストも手間もかかります。では、どれか一つだけでいいかというと、年々巧妙化・多様化するセキュリティリスクを考えれば、安心とは言えません。
そこで、複数のセキュリティ機能を一つにパッケージ化した製品として、UTMが登場したのです。UTMが社内ネットワークと外部ネットワークの間に立つことで、さまざまなサイバー攻撃から会社を守ってくれます。
UTMの仕組み・特徴
UTMの仕組み・特徴としては、大きく以下の2点が挙げられます。
●ネットワークの出入り口に設置する
UTMは外部ネットワークと接続している大元のモデムやルーターに設置し、社内ネットワークを構築することにより、プリンター、複合機など、UTMとつながっているすべての機器が保護の対象になります。社外からの不正アクセスやサイバー攻撃を防ぐとともに、社内からの情報漏洩などを防ぎます。
●インストールしなくてよい
一般的にウイルスソフトなどの製品はインストールが必要ですが、UTMは通常アプライアンス(専用機器)として提供されるため、インストールの必要がありません。取り付けのための工事なども不要なため、導入が素早く簡単なことが特徴です。
ファイアウォールとは?
ファイアウォールも、社内ネットワークと外部ネットワークの間に立つことで不正アクセスから会社を守るという役割を担っています。
英語で「Firewall」とは、もともと火災などの被害を最小限に食い止めるための「防火壁」の意味ですが、インターネットの世界ではネットワークやコンピュータを防御する製品のことを指します。
ファイアウォールの仕組み・特徴
ファイアウォールには、「パケットフィルタリング」と「アプリケーションゲートウェイ」の形式があります。いずれも決められたルールにのっとって監視を行い、通信を許可したり、遮断したりといった判断を行います。
●パケットを監視
「パケットフィルタリング」という形式では、パケット(通信用に分割されたデータ)の先端にあるヘッダーの情報を読み取ることで、信頼できるアクセスかどうかを判断します。
●アプリケーションを監視
「アプリケーションゲートウェイ」という形式では、通信を行うアプリケーションごとにフィルタリングを行い、通信の中身まで読み取ったうえで信頼性を判断します。
※1 アンチウイルス:コンピュータウイルスの侵入・攻撃からシステムを守ること。※2 IPS/IDS:IPSとは「不正侵入防御システム」のことで、不正アクセスや異常な通信を通知したうえでブロックする。IDSとは「不正侵入検知システム」のことで、不正アクセスや異常な通信の通知のみを行う。
( 2 ) UTMとファイアウォールの違い
多層防御ができるかどうか
ファイアウォールは不正アクセスを防ぐ一つの手段であるのに対し、UTMにはさまざまな機能が備わっており、包括的なセキュリティ対策ができることが両者の大きな違いです。
ファイアウォールをUTMの一機能と捉えることができる一方、ファイアウォール製品が拡張してほかの機能と統合した形がUTMとも言えるでしょう。
複雑化するサイバー攻撃
多層防御が求められる背景には、サイバー攻撃の複雑化・多様化があります。
先にも述べたように、ファイアウォールは決められたルールに従って、アクセスを通すか遮断するかを判断しています。以前は、これである程度は被害を防ぐことができていました。しかし近年、OSやソフトウェアの脆弱性を狙った悪質な攻撃が次々に現れています。「ランサムウェア」(※3)、「Emotet(エモテット)」(※4)といった、ニュースなどでよく聞くマルウェアも複雑化・巧妙化しています。
つまり、ファイアウォールはルールに従って既知の不正アクセスをブロックすることはできますが、相手が未知の不正アクセスだとルールに登録がないため見過ごしてしまいます。これでは高度なセキュリティ対策が困難というのが現状です。
※4 Emotet(エモテット):メールを主な感染経路として侵入する。脅威が広まった後にいったんは収束するものの、再び活動が活発になるということを繰り返している。
( 3 ) UTMのメリット・デメリット
ここからは、UTMのメリット・デメリットについて解説します。主なものとして、それぞれ以下の3つが挙げられます。
〈UTMのメリット〉
①一元管理ができる
UTMは一台で複数の機能を持ったオールインワン製品です。あらゆる脅威に個別にセキュリティ対策を行うとなると、手間もコストも膨大にかかりますが、そうした煩雑さから解放されるのは最大のメリットと言えます。
②セキュリティレベルがOSに依存しない
ファイアウォールはOS上で起動するため、セキュリティレベルをOSに依存することになります。しかしUTMの場合はOSの環境に依存することがないため、安心して使うことができます。
③トラブル対応もスムーズ
導入が素早く簡単であることに加え、UTMはトラブル対応も非常にスムーズです。個々にセキュリティ対策をしていると、何かトラブルが起きたときにそれぞれの業者に連絡しなければなりませんが、UTMなら連絡するのは一つの業者だけでOKです。
〈UTMのデメリット〉
①機能ごとに選択できない
UTMは製品ごとに搭載されている機能の範囲でしか利用できず、「自社に必要な機能を選んで組み合わせたい」といったカスタマイズには対応していません。大切なのは、そのUTMに自社の求める機能がすべて含まれているかどうかをしっかり事前にチェックしておくことです。
②必要ない機能があることも
上記のデメリットとも通じるものですが、自社ではいらないと思う機能が付いている場合もあります。そんなときは、基本は最低限の機能のみの提供で、別途オプションが充実している製品を選ぶのもよいでしょう。
③コストが割高になる
ファイアウォールだけを導入するのに比べれば、複数の機能を備えたUTMは費用が高くなることは否めません。しかし現実は、ファイアウォールだけでは済まない状況になってきています。さまざまなセキュリティ製品を個別に導入することを考えれば、UTM一台のほうがコストを抑えることができます。
( 4 ) ファイアウォールのメリット・デメリット
続いてファイアウォールのメリット・デメリットについて、それぞれ以下の3つが挙げられます。
〈ファイアウォールのメリット〉
①ネットワークの監視ができる
ファイアウォールを導入することで、ネットワークを監視し、不正アクセスを検知・防止することができます。安全と見なされたアクセスだけが許可されます。
②UTMよりリーズナブル
自社の目的や予算にあわせて、リーズナブルに導入できます。セキュリティ対策の初歩的なステップとしては最適です。しかし、ファイアウォール単体だけではレベルの高いセキュリティ対策は難しいのが実情です。
③アドレス変換機能でセキュリティ強化
ファイアウォールには、IPアドレス(※5)を変換する機能があり、ファイアウォールの内側と外側では違うアドレスを使用します。内部のアドレスを外部から隠すことができ、セキュリティが強化されます。
〈ファイアウォールのデメリット〉
①単体の利用だけでは不十分
ファイアウォールは通信やアクセスの異常を探知・防御することはできますが、ウイルスが含まれているかを精査することはできません。そのためウイルス対策は、別途専用のセキュリティ製品が必要になります。
②防ぎきれない攻撃もある
ファイアウォールのルール設定を意図的にかいくぐって攻撃してくるような、脆弱性を突いた不正アクセスが増加しています。ファイアウォールだけで、次々に登場する新しい攻撃をすべて防止することは難しいでしょう。
③セキュリティレベルが低下する
パソコンにはファイアウォールが標準装備されているものも多いため、有料のファイアウォールを併用すると、お互いが干渉し合ってセキュリティレベルが低下する可能性もあります。その場合は標準装備のファイアウォールを無効にする必要がありますが、ユーザーに知識がなければそのまま放置されてしまうケースも少なくありません。
※5 IPアドレス:ネットワークにアクセスする際、機器に割り当てられるアドレスのこと。インターネット上の住所のようなもの。( 5 ) 最適なセキュリティツールの選定ポイント
UTMか? ファイアウォールか?
ここまでUTMとファイアウォールの違いや特徴などを紹介してきました。UTMとファイアウォールを比較すると、UTMのほうがより強固なセキュリティ対策ができることがご理解いただけたのではないでしょうか。「中小企業にはそこまで大層な対策は必要ないだろう」と思う方がいるかもしれませんが、近年は中小企業がサイバー攻撃の標的として狙われ、被害も拡大しています。
中小企業を「踏み台」にして、取引先の大手企業を狙う「サプライチェーン攻撃」は、IPA(独立行政法人情報処理推進機構)が発表する「情報セキュリティ10大脅威2023」の組織編第2位にランクインしており、年々順位が上がっています。
ファイアウォールも一つの機能として搭載したUTMを選択して、より強固なセキュリティ対策を実現されることをおすすめします。
UTMを選ぶ際の5つのポイント
最後に、UTMを選ぶ際のポイントを5つ紹介します。
①必要な機能がそろっているか
自社にとって必要な機能がすべてあるかどうか、必ず確認しておきましょう。
UTMは、不正アクセスやウイルス侵入など外部から来るさまざまな脅威から社内ネットワークを守るだけでなく、内部機器からの不正アクセス、Webフィルタリング(※6)、ウイルス拡散、メール誤送信、情報漏洩などのリスクにも備えることができます。
②使いやすいかどうか
管理機能が十分で、使いやすいかどうかもチェックしておきましょう。例えばセキュリティ状況の「見える化」でUTMがブロックした脅威がわかるといった工夫があることで従業員のセキュリティ意識も向上します。
またウイルス定義ファイル(パターンファイル)を定期的に更新し、最新のセキュアなネットワーク環境にしてくれるものを選ぶと専任の担当者を置く必要もなく安心です。
③手ごろなコストで導入できるか
自社の規模に合ったものを適切な価格で導入できるかも重要なポイントです。「安ければ安いほどいい」という観点だけで決めてしまうと、導入後にトラブルに発展する可能性も少なくありません。
中には、「安い海外製品を導入したけれど、管理画面が英語でわかりにくい」「速度が遅くてストレスになり、結局使っていない」といったケースもみられます。
④耐久性は大丈夫か
UTMはオールインワンで統合管理をする製品です。そのため、ひとたび問題が起きてしまうとセキュリティが非常に脆弱になるだけでなく、インターネットへの接続が当面できなくなる事態も想定されます。耐久性に優れた製品かどうかは、製品を提供する業者の実績も参考にしながら見極めたいところです。
⑤サポート体制がしっかりしているか
耐久性とあわせて重要なのがサポート体制です。わからないこと、困ったことがあった際に連絡すれば、迅速に対応してくれるか。リモート保守サポートや、パソコンの感染時には無料のウイルス駆除サービスがあるか。こうしたきめ細かな対応が行き届いている業者を選ぶようにしましょう。 また、UTMによっては、サイバー保険(※7)が標準で付いているものもあります。万が一の際に補償が受けられるため安心です。
※6 Webフィルタリング:Webサイトへのアクセスを制御する技術。アダルトサイトや犯罪にかかわるものなど不適切なサイトの閲覧を防止する。※7 サイバー保険:サイバー事故によって生じた損害賠償責任、事故対応にかかる費用、喪失した利益などを補償する保険のこと。
( 6 ) まとめ
今回は、UTMとファイアウォールの違いについて解説してきました。自社に合ったセキュリティ製品選びの参考にしていただければと思います。
さまざまなセキュリティ機能が一台に統合されているUTMを導入すれば、これだけで多層防御ができること、手間もかからずコストも抑えられることがおわかりいただけたのではないでしょうか。UTMなら、いざというときも一つの業者に連絡するだけで済むため、大変便利です。
サクサではUTMの基礎知識を解説する特設ページをオープンしています。UTMの機能や脅威となるサイバー攻撃について、動画で詳しくご紹介しています。また、充実したセキュリティ機能に加え、監視・保守・サポートなど導入後のアフターケアも充実している最新モデルのUTM「SS7000Ⅲ」の詳細もご覧いただけます。ぜひ自社のセキュリティ対策の参考にしてください。
UTMの基本機能から導入メリット・選定ポイントなどを、詳しく解説したお役立ち資料もご提供していますので、ぜひご活用ください。
経営課題におけるトレンド情報や課題解決にお役立ていただける資料をまとめております。
ぜひ一度お読みください。