概要
統合脅威管理 (Unified Threat Management, UTM) は,コンピュータウイルスやハッキングなどの脅威からネットワークを効率的かつ包括的に保護する管理手法である.
UTM においては,ファイアウォール,IPsec VPN,アンチウイルス,不正侵入検知・防御 (IDS, IPS),コンテンツ・フィルタリング,アンチスパムなどの機能をセキュリティ・アプライアンスとしてゲートウェイ 1 台で処理する. そうすることにより管理者の管理負担も軽減され,導入コストも低くなるという利点がある. 多くのベンダー製品が,トランスペアレント・モードで導入できるため,既存のネットワーク構成を変更することなしに導入することが可能である. また ASIC ベースの製品やクライアント・ライセンス無制限等の特徴を持つものもある.
もともと UTM という概念は調査会社である米 IDC の Charles Kolodgy が 2004 年に提唱したものである. Kolodgy は 「複数のセキュリティ機能を単一のプラットフォーム上で統合するゲートウェイ型アプライアンス」 と定義している. つまり UTM アプライアンスとは,ファイアウォールと VPN 機能をベースとして,さらにアンチウイルス,不正侵入検知 / 防御 (IDS / IPS),Web コンテンツ・フィルタリングといった複数のセキュリティ機能が統合された機器のことを指す.
UTM 登場の背景
従来は企業が各セキュリティ機能に特化したアプライアンスを個別に組み合わせて導入するケースが大半だった. しかし,専用アプライアンスを導入すると,セキュリティ対策に掛かるトータルコストが増える. 同時に,導入時の設定や導入後の運用・管理も複雑になるという問題があった. とくに,専任のセキュリティ担当者を社内に置けない中小企業にとって,管理面での負担の増大は深刻である. もちろん大企業においても,分散する拠点やオフィスのセキュリティ強化のため,従来のようにセキュリティ・アプライアンスを機能別に組み合わせていては,管理コストがかさむ.
このような問題に対する解決策として,セキュリティ・ベンダー各社は,さまざまなセキュリティ対策を 1 つにまとめた統合型セキュリティ・アプライアンスの提供を始めた.
ファイアウォールだけではふせげない脅威
現在,企業内ネットワークへ侵入する攻撃のターゲットは,インターネットの境界部から企業内の PC に移り変わっている. インターネットの境界部への攻撃に対しては,ファイアウォールは効果的なセキュリティ対策であった. しかし近年,メールを媒介してスパイウェアが企業内ユーザに直接送り付けられたり,ユーザの Web 閲覧によってスパイウェアの企業内ネットワークへの侵入を許すなど,ファイアウォールだけのセキュリティ対策では企業内ネットワークへの不正侵入を防ぎきれなくなっている.
そのため,末端ノードにおける対策がより重要となっているが,中小企業にとって,限られた IT 資源でこれらのセキュリティ管理を末端まで確実に行うことは難しい. したがって,末端ノードのセキュリティ管理に対するリスクを抑えるために,インターネットとの境界にあるファイアウォールを補うセキュリティ機能が必要とされているということである.
ファイアウォールだけでは防ぐことが難しい脅威の例を挙げる.
- トロイの木馬を仕込んだスパム・メールによる内部ネットワークへの侵入
- トロイの木馬が直接ユーザにメールで送付されると,ファイアウォールはメールの通過を許可しているため,防御することができない. このため,クライアントまたはゲートウェイ・レベルでのアンチ・ウイルス機能が必要となる.
- ユーザの Web 閲覧によるスパイウェアの侵入
- ユーザの Web 閲覧はファイアウォールで許可されているため,ファイアウォールでは Web アクセスを通じてのスパイウェアのインストールからユーザを保護できない. クライアントまたはゲートウェイ・レベルでのスパイウェア対策が必要である.
- 社内でのコンピュータ・ウイルス感染と社外へのウイルス・メールの配布
- クライアントのウイルス対策は,ほとんどの企業で導入されている. しかし,すべての PC でウイルス定義ファイルが最新に更新されているか,その管理を徹底することが中小企業では難しい. 管理の不徹底からコンピュータ・ウイルスの感染を許してしまう可能性がある. 社外へウイルス・メールを配布するリスクを抑えるには,ゲートウェイ・レベルでのウイルス対策の導入が必要である.
- 社外公開サーバへ HTTP プロトコルを通して攻撃
- PHP の脆弱性を狙った攻撃など,Webサーバのアプリケーションの脆弱性を突く攻撃は,ファイアウォールで許可された通信 (HTTP) を使って行われるため,基本的に防ぐことができない. 不正侵入検知ツールを使った防御を行わなければならない.
運用管理の敷居の低さが最大の利点
以上のように,多様化するセキュリティの脅威を防ぐために,ゲートウェイ・レベルでさまざまなセキュリティ対策が必要になってきた. ファイアウォールを補完するものとして,具体的には外部からの不正侵入を検知する不正侵入検知(IDS)ツールが挙げられる. さらに,メールで感染するウイルスが社内外へ拡大するのを防御するためには,ゲートウェイ・レベルでのウイルス対策も必要だろう.
とはいえ,インターネットの境界でのセキュリティ対策としてこれらの製品を導入するとなると,ネットワーク構成の考慮や,場合によってはその変更,配置後の管理などに必要な工数が増え,導入コストや管理コストが高くついてしまう.
以前は,複数のセキュリティ機能による境界の防御は,大企業でのみ行われてきた. 最近のクライアント PC への攻撃の種類が増加するに伴い,中小企業においてもゲートウェイ部でのウイルス対策,IDS,スパム・メール対策など,複合的なセキュリティ対策が必要になってきている. しかし,とくに中小企業において複数のセキュリティ製品を導入することは,専任の管理者がいない現状ではけっして容易なことではない. この問題を解決するために,ファイアウォールをベースに複数のセキュリティ機能を統合した UTM アプライアンスが誕生した. すなわち,UTM の基本となる機能はファイアウォールであり,その上にアンチウイルスや IDS / IPS などの機能が付加されているという形が一般的である. したがって,UTM アプライアンスの有効性を語る上で一番のキーポイントとなるのは,「導入と管理の容易さ」 なのである.
近年のインターネット上のの脅威の変化にともなって,セキュリティの強化と導入・管理の容易さを両立する UTM アプライアンスの導入が,中小企業を中心に進んでいる. だが,UTM アプライアンスの導入には,こうした長所ばかりでなく短所もある.
導入しやすさと運用コストの低さが利点
UTM 導入による利点および欠点について説明する.
- システムの複雑さを解消
- インターネットとの境界部分に必要なセキュリティ機能がすべて統合されているため,ベンダーの組み合わせの実績や相互運用性の問題を考える必要がなく,購入先を 1 社にまとめることができる. 保守やサポートに関しても,従来のように複数のベンダーにコンタクトをとることなく,シングル・ベンダーに任せられる. また,システム・ラックにいくつもハードウェアを収納したりケーブルを引き回したりする必要がないため,物理的に単純な構成が可能だ.
- 導入の容易さ
- UTM 製品のほとんどはアプライアンス形態のため,ソフトウェアのインストールが不要になり,導入が非常に容易である. コスト的にも,複数の製品をまとめて導入する場合に比べて有利である.
- ハイエンドのセキュリティ・ソリューションとの相乗効果
-
UTM においては,ファイアウォール,IDS,アンチウイルス,コンテンツ・フィルタリングといった複数の機能からログ (履歴) が 1 つにまとめて出力される.
そこで,管理コンソールを通じてリモートからログを集中させることで,将来的には SIM (Security Information Management) や SEM (Security Event Management)と呼ばれる,より上位のセキュリティ管理製品の導入も可能であり,それらとの相乗効果を期待できる. 一般的に,UTM ベンダー各社とも統合管理用の製品をそろえ,営業拠点などに分散した UTM を集中管理する仕組みを提供している. - 低い運用コスト
- 1 つの製品に機能が集約されているため,その製品のトレーニングのみを実施すればよく,単一のコンソールによる運用の容易さと相まって,必要最小限のスキルで扱うことができる. また,使用方法などの問い合わせ窓口をまとめられる. さらに,製品用のシグネチャ (セキュリティ定義ファイル) の更新や保守についても 1 社による提供で済み,複数製品の利用と比べて運用コストを削減することが可能である.
- トラブル時の対応が容易
- セキュリティ機能が複数製品で構成されている場合には,ネットワーク接続に問題が発生すると,まず調査してどの部分に障害が発生しているか切り分けた後で,障害部分の交換を行わなければならない. UTM の場合は多数の機能が 1 つにまとめられているので,問題が生じても基本的にはそのボックスそのものの交換で対応できる. したがって,障害時の原因究明のための切り分け作業が必要なく,技術的なスキルが高くなくても利用できるという安心感がある.
耐障害性と拡張性に弱点
このように,数々の長所がある一方で,複数の機能が有機的にまとめられているゆえの短所も幾つかある. 以下に挙げる.
- それ自体が単一障害点となる危険性
-
すべてのセキュリティ機能を 1 つにまとめているため,アプライアンスがシステムダウンした場合に,ネットワークとの接続性を失ってしまうことになる.
IDS / IPS 製品を単独で利用している場合ならば,障害時にこれらを切り離し,ほかのセキュリティ機能を使ってインターネットとの接続を継続させることが可能である.
しかし,UTM アプライアンスの場合はファイアウォールと機能が一体になっているため,IDS / IPS 機能がダウンするとすべてのセキュリティ機能が無効となり,ネットワークの接続を維持できなくなる危険性がある. つまり,それ自身がインターネットとの接続において単一障害点となってしまう. これは,先ほど挙げた障害時のメリットと表裏一体となるポイントである. したがって,そのような事態に備え,UTM アプライアンスの二重化を考慮に入れるべきである. - それぞれのセキュリティ機能において最適なメーカーを選択できない
- セキュリティ機能が 1 つに統合されているため,それぞれのセキュリティ対策機能で自社に最適だと思われる製品を選択し,組み合わせるということができない. そのため,一部の機能については妥協しなければならない場合もある.
- 性能面で拡張性に欠ける
-
1 つのボックスにすべての機能を組み込んでいるため,性能が不足する場合がある.
また,複数の機能を複数のアプライアンスでまかなっている場合は性能が不足する部分についてのみ強化すればよいが,UTM アプライアンスにおいては負荷分散をすべての機能で講じなければならない.
したがって,全体のパフォーマンスを上げようとすると,結果として別々に製品を導入するよりもコストがかかる可能性もある.
以上のように,UTM は機能を 1 つにまとめているため,導入や管理の点では利点が大きい半面,単体の製品が有する拡張性において優位な点はない. こうした長所,短所を十分把握しておけば,UTM アプライアンスはゲートウェイレベルのセキュリティ対策として強力な防衛手段となるだろう.
インターネット・セキュリティ・スイート
ネットワーク上のアプライアンスやサーバにおいて各種の脅威に対抗するのが UTM だが,同様の機能をユーザ PC 上で実現するのがインターネット・セキュリティ・スイートとよばれるソフトウェアである. インターネット・セキュリティ・スイート (Internet Security Suite) とは,Web ブラウジングやメール閲覧など,インターネット利用時のセキュリティを確保する為によく使われるアプリケーション・ソフトウェアや機能的に関連の有るソフトウェアをひとまとめにしたソフトウェア・パッケージのことをいう.
インターネット・セキュリティ・スイートには,アンチウイルス・ソフトウェア,アンチスパイウェア,パーソナル・ファイアウォール,スパム・フィルタ,コンテンツ・フィルタリング,フィッシング (詐欺) 対策ソフトなど,様々な機能のソフトウェアが含まれることが多い. また最近ではアンチウイルス・ソフトウェア自体が各種機能を取り込んでインターネット・セキュリティ・スイート化してきており,店頭ではインターネット・セキュリティ・スイートもウイルス対策ソフトとして並べられる事も多い.
(この項目の記述にあたっては,「UTM ― 急成長する中堅企業の 「門番」」 [ITm 06] と 「UTM (e-Words)」 [eWo] とを参照した.)参考文献
- [eWo] UTM (e-Words), http://e-words.jp/w/UTM.html.
- [ITm 06] UTM ― 急成長する中堅企業の 「門番」, http://www.itmedia.co.jp/enterprise/special/0604/utm/.