Shoeisha Technology Media

EnterpriseZine(エンタープライズジン)

EnterpriseZine(エンタープライズジン)

テーマ別に探す

第8回 UTMを「それなりに」使いこなす術

  2010/12/10 00:00

ネットワークログは、PCの操作を記録したログとは違い、通信を行った際のログであるため、ネットワークログならではのセキュリティ情報が含まれています。このログ情報をUTMというセキュリティ機器で取得し、UTMのセキュリティ機能と合わせて、情報漏えい対策に活用する方法を考えていきます。

ネットワークログを取得する方法

 ネットワークログを取得する環境構築には様々な方法がありますが、今回はUTM(Unified Threat Management:総合脅威管理)を使用する方法を紹介します。UTMはここ数年、一般企業でニーズが高くなっているセキュリティ機器の一つです。

 UTMは、ファイアーウォール・VPN・アンチウイルス・不正侵入防御・Webフィルタリング・アンチスパム等の機能を総合して持ち合わせているものです。ネットワーク上に設置して、通信トラフィックを監視しながら通信の許可・遮断による制御を行なうことができ、かつ平行してログを取得することができます。

 このUTMを、インターネットと企業内LANの接点で、できるだけインターネット側に近い所(ルータの直下等)に設置します。ルータ機能を備えているものであれば、ルータと置き換えることも可能です。

 これにより、企業内部とインターネット間の通信を、まんべんなくUTM経由にすることが可能となります。通信に対してセキュリティを十二分に働かせながら、ネットワークログを保存することができるのです。

UTMのセキュリティ機能による情報漏えい対策

 UTMのセキュリティ機能の利点は、特定のトラフィック・プロトコル・通信先によって、通信トラフィックを許可・遮断することができるところです。これにより、通信を行うPC側の設定を変更せずとも、通信を制御できます。

 また、UTM提供会社のデータベース(ウイルスパターン・IPS等)を参照し、最新の通信シグネチャを取得して、ウイルスを含む通信・ウイルスに感染したPCの通信・攻撃を検出することも可能です。
これらにより、PC自体のセキュリティ設定とは別のところで、セキュリティの向上が図れるわけです。

 しかし、あまり通信に制限をかけて可用性を犠牲にしてしまうと、組織の生産性を落とすことになりかねません。そのため、UTMが持つ各セキュリティ機能の強弱をうまくコントロールして、最善のセキュリティを実現していきましょう。

※この続きは、会員の方のみお読みいただけます(登録無料)。


※この続きは、会員の方のみお読みいただけます(登録無料)。


著者プロフィール

  • 糸永 広昭(イトナガ ヒロアキ)

    1996年ALSOK入社。常駐警備で警備の基礎を学んだ後、技術部門へ 転属。警備システムの設計・構築を、個人邸や一事務所から工場・ ショッピングセンター・大規模研究施設等、様々な規模で行ってき た経験がある。 2008年より、物理セキュリティが主流の警備業界おいて、情報セキュ リティに...

バックナンバー

連載:「それなりにセキュリティ」のススメ

もっと読む

All contents copyright © 2007-2019 Shoeisha Co., Ltd. All rights reserved. ver.1.5