UTMとファイアウォールの違いは?防げるサイバー攻撃の違いを徹底比較|サイバーセキュリティ.com

UTMとファイアウォールの違いは?防げるサイバー攻撃の違いを徹底比較



UTMとファイアウォールは、不正なアクセスから社内ネットワークを守る役割を担うという共通点があり、違いが分かりにくいものです。

UTMとファイアウォールの違いを知ると、ファイアウォールだけではセキュリティ対策が不十分な理由が見えてきます。

本記事では、UTMとファイアウォールの違いを解説します。

UTM(統合脅威管理)とは

「UTM(Unified Threat Management:統合脅威管理)」は、ネットワークに関連するセキュリティ機能を統合して、1つのハードウェアに組み込んだ端末です。

従来、セキュリティ対策ソフトウェア・侵入防止システム(IPS)・ファイアウォールなどは個別の製品として販売されてきました。これら単体製品として提供されてきたセキュリティ機能を統合し、1つのパッケージとして扱えるようにしたものがUTMです。

UTMは、社内ネットワークと外部ネットワークとの間に立って、不正なアクセスから社内ネットワークを守る役割をします。

ファイアウォールとは

ファイアウォールもまた、社内ネットワークと外部ネットワークとの間に立って、不正なアクセスから社内ネットワークを守る役割をします。

ファイアウォールは、送受信されるデータのトラフィックを監視し、決められたルールに従ってアクセスを通すか遮断するかを判断しています。

UTMとファイアウォールの違い

UTMもファイアウォールも「不正なアクセスから社内ネットワークを守る」という役割がありますが、UTMでは加えて、セキュリティ対策機能や侵入防止システム(IPS)など他のセキュリティ機能が統合されています。

UTMとファイアウォールは別物という考え方は誤りで、ファイアウォールはUTMの機能のひとつというのが正解です。

元々UTMは、ファイアウォール製品が拡張して他の機能と統合し、現在のUTMとして完成したという経緯があります。このため、UTMを”次世代ファイアウォール”と呼ぶこともあります。

ファイアウォールでは防ぎきれないサイバー攻撃とは

上述のとおり、ファイアウォールは、決められたルールに従って信頼できるアクセスと信頼できないアクセスとを判断しています。

よって、既知の不正なアクセスはルールに登録できるため遮断できますが、未知の不正アクセスがあった場合、ルールに未登録であるため通過してしまいます。

ファイアウォールは未知の攻撃は防げません。

また、社内ネットワーク内にあるコンピュータから誤って不正なWebサイトにアクセスしてしまった場合も、ファイアウォールからは何も対処ができません。

UTMの機能(UTMで防げる攻撃)

ファイアウォール以外にUTMにはどのような機能があるのでしょうか。

UTMで防御できるサイバー攻撃の例を紹介します。

アンチウイルス機能

マルウェアや不正なアプリを検知して無効化する機能です。社内ネットワーク内の各コンピュータにもセキュリティ対策ソフトウェアとしてインストールするだけでなく、UTMにもアンチウイルス機能を持たせることにより、二重の対策を実現します。

Webフィルタリング

不正なWebサイトに誤ってアクセスしてしまうと、気が付かないうちにマルウェアがダウンロードされます。また、機密情報を収集するために作られたフィッシングサイトもあります。

そのような不正なWebサイトへのアクセスを防ぐため、Webフィルタリング(URLフィルタリング)機能が搭載されているUTMもあります。

不正侵入を検知するIDS・防御するIPS

多くのUTMが、IDS(Intrusion Detection System:侵入検知システム)やIPS(Intrusion Prevention System:侵入防御システム)を搭載しています。不正なアクセスを検知して通知するだけなのか、防御もするのかの違いはありますが、IDSとIPSでは、”シグネチャ”と呼ばれる攻撃パターンのデータベースを参照して、トラフィックに悪意があるかを判断します。

ファイアウォールの機能と似ていますが、正規のアクセスを大量に送りつける攻撃(DoS攻撃/DDoS攻撃)を受けた場合、ファイアウォールでは捉えきれませんが、パケットの内容も監視するIDS・IPSでは検知できます。

その他にも、ネットワーク上の機器の状態をリアルタイムに報告するレポート機能や、社内で利用できるアプリケーションを制御する機能などを搭載したUTMもあります。

UTMは、ファイアウォールを機能のひとつとして取り込み、さらに他のセキュリティ対策もすべて統合した製品として進化を続けています。

おすすめのUTMの製品

UTMは製品ごとに特徴がさまざまで、最適な製品の選び方に迷ってしまいます。
ここでは、各社のUTMを価格や特長から比較し、おすすめの6製品を紹介します。
(下記に整理している情報が古くなっている可能性がありますので、詳細は各製品サイトにてご確認ください)

Fortinet(フォーティネット)

サイトFortinet
FortinetはUTMのメーカーとしては世界最大手です。
UTM製品としては7モデルを販売していますが、中小企業向けとしたモデルでも、ユーザポリシーに基づきWANのトラフィックをコントロールする技術であるSD-WAN機能を備えるなど、特にグローバルに拠点を展開する企業で活用できる機能を搭載しています。
アンチウイルスやWebフィルタリングなどの機能は、別途のサブスクリプション契約で提供しており、中小企業よりも大企業で各支社に一括導入する場合に向くUTMです。

価格 ●本体価格:101,000円
●UTMプロテクション:オープン価格
●Enterpriseプロテクション:オープン価格
(FortiGate / FortiWiFi 30Eの場合)
主な機能 ●脅威の最新状況を分析するFortiGuard Labs からの情報を駆使した、リアルタイムでのセキュリティアップデート
●SD-WAN 機能(ユーザポリシーに基づきWANのトラフィックをコントロールする技術)搭載
●Fortinet のあらゆるUTM製品を一元管理する「FortiOS」を搭載
特長 世界最大手のUTMの開発・製造メーカー

Neusoft

サイトNeusoft
中国の大手UTMメーカーNeusoftの製品は、価格の割に充実した機能を提供していることが特徴です。VPN・外部通信の制御・クライアントの保護・サーバの保護と、すべてのセキュリティ機能を1台に統合するというコンセプトの製品なので、社内にセキュリティ専門家のいない中小企業などにおすすめです。

価格 ●本体価格:290,000円
●レンタル価格:月額6,900円
(NISG3000の場合)
主な機能 ●設定ウィザードから簡単に設定可能
●SYNフラッド攻撃・ポートスキャンなど54種類のDos/DDos攻撃に対する防御
●メールサーバとWebサーバ内の重要情報に対する保護が可能。万が一、攻撃を受けた際も対策実施までの空白期間を補う。
特長 同価格帯のモデルで最速の2.7Gbpsのファイアウォールスループット

WatchGuard(ウォッチガード・テクノロジー・ジャパン)

サイトWatchGuard
WatchGuardは、中小/中堅規模・大規模あらゆる企業で活用できるUTMのコンセプトで商品開発しているため、多数の機能から自社が必要な機能を選択して契約します。
機能の選択は個別に行うのではなく、シンプルに3つのパッケージにまとめられており3つの中から一つ選択するため、社内にセキュリティ専門家がいなくても迷うことはないでしょう。

価格 ●初年度導入価格:475,000円
●次年度更新価格(ライセンス1年):251,000円
(XTM33の場合)
主な機能 ●独自OSであるFirewareですべての機能を統合
●各機能は、3つのパッケージで提供されており、「Total Security Suite」と「Basic Security Suite」、「Support」の3タイプから自社の環境に合わせて選択する
●ZIP/RARなど圧縮ファイルのスキャン対応や機械学習エンジンなど高度なアンチウイルス機能
特長 高機能ながらプラン選択はシンプル

Sophos(ソフォス)

サイトSophos
Sophosは、デスクトップモデル・1U・2Uサイズモデルとハードウェアのラインナップ数が多く、中小企業・大企業や学校までどのような業種でも対応できるのが特徴です。
1U・2Uモデルだけでなくデスクトップモデルでも予備電源などの機能を追加できるなどハードウェアの拡張性が高く、現在は小規模でも今後オフィスの拡大予定がある企業におすすめできます。

価格 ●初年度導入価格:280,500円~
●次年度更新価格(ライセンス1年):70,200円
(SG125の場合)
主な機能 ●ファイアウォール・IPS・VPNのスループットが高速
●企業のインフラに合わせてハードウェアの拡張・変更ができる
●デスクトップモデルでも予備電源追加可能
特長 ハードウェアの拡張性が高い

CheckPoint(チェックポイント)

サイトCheckPoint
CheckPointは、サブスクリプション形式で自社の規模に合った機能を追加していくのではなく、企業規模に合わせた4シリーズに分けて展開しています。
複雑なサブスクリプションの管理をする必要がないため、セキュリティ対策の工数を極力削減したい中小企業におすすめです。

価格 ●初年度導入価格:366,000円
●次年度更新価格(ライセンス1年):90,000円
(730 Applianceの場合)
主な機能 ●ファイアウォール・アプリケーション制御・VPN・URLフィルタリング・IPS・アンチウイルス・アンチボット・アンチスパムなど、中小企業向けモデルであっても充実した機能を搭載。
●シンプルなブラウザベースで行うUTM管理
特長 サブスクリプションの管理が不要

Saxa(サクサ)

サイトSaxa
サクサ(Saxa)は、社外からの脅威と社内からの脅威両方に対し、充実した機能を提供しています。アンチウイルス・Webフィルタリング・アンチスパムなどのセキュリティ機能には、Kaspersky社の技術を採用。
セキュリティソフトウェアメーカーのKasperskyは技術力の高さで知られており、特にマルウェアやネットからの脅威への対策を充実させたい企業にはおすすめです。

価格 ●本体価格:352,000円~
●レンタル価格:月額7,300円~
(SS5000IIの場合)
主な機能 ●脅威からの防御状況は各顧客専用のWebページ「サクサ見える化サイト」で確認可能
●サクサ製ビジネスホンPLATIAⅡと連携すれば、電話機のLCDにも攻撃検知情報を表示
●無償かつ登録不要のウィルス感染PCヘルプサポートあり。万が一、マルウェアに感染した場合に、PCに対しリモートでマルウェア駆除をサポートする。
特長 充実したレポートとサポート機能

おすすめのUTMの製品比較一覧

各社のUTMの比較一覧です。いずれも数十台までの機器/PCの接続を想定としたモデルでの比較をしています。
(下記に整理している情報が古くなっている可能性がありますので、詳細は各製品サイトにてご確認ください)

コストパフォーマンス

処理能力

性能(スループット)

機能の充実

使いやすさ

ファイアウォール VPN IPS AV
Fortinet

950Mbps

75Mbps

300Mbps

150Mbps

Neusoft

2.7Gbps

110Mbps

200Mbps

205Mbps

WatchGuard

850Mbps

100Mbps

328Mbps

175Mbps

Sophos

3100Mbps

500Mbps

750Mbps

650Mbps

CheckPoint

900Mbps

250Mbps

100Mbps

サクサ

1.2Gbps

200Mbps

200Mbps

UTMを選択する際の5つのポイント

デメリットを解消するにはどのベンダーの製品を選ぶのかといったことが重要であると説明しました。では、選択する際にはどういった点に着目すべきか、以下では5つのポイントについて解説します。

自社にとって必要な機能がすべて含まれているか

自社あるいは、行なっている事業にとって必要な機能がすべて備わっているかということ。たとえばECサイトを運営しているのであれば、Webサイトのセキュリティ対策は必須です。

統合管理機能が十分なものか

UTMのメリットの一つは、社内のセキュリティ対策を一元管理できることです。管理機能が十分なものか、担当者にとって使いやすいものかも大切なポイントです。

自社の規模にあった適切なコストで導入できるか

UTMにはさまざまなものがありますが、自社の規模に合わないものや、必要な機能が備わっていないものは無意味です。必要十分でかつ低価格なものを選択しましょう。

しかし「できるだけコストを抑えて導入したい」というのは誰しもが思うことだと思いますが、低価格だけで決めてしまうと後々トラブルになるケースがあります。
例えば「安いUTMを導入したけど、海外の製品だったため管理画面やマニュアルが英語or変な日本語で読みづらい」「速度が遅くなりすぎてストレスなので、導入したのに使ってない」という事もあるので注意が必要です。

仮想環境に対応しているか(仮想環境を利用している場合)

仮想サーバーは、従来の物理サーバーとは異なったセキュリティ対策が必要となります。利用している場合は、対応したUTMを使う必要があります。

耐障害性は充分か

UTMは、一元的にセキュリテイ対策を行う製品です。そのため、問題が起こるとセキュリティ的に非常に脆弱な状態となってしまうだけでなく、たとえばネットワークを監視する仕組みが止まると、インターネット接続がすべて停止するといった事態も考えられます。また、障害発生時のサポート体制も重要なポイントです。

例えばUTMが担当するゲートウェイ対策はインターネットと社内イントラネットの間で働くものですが、これにトラブルが発生すると社内からのインターネット接続がすべて停止します。したがって、耐障害性は特に注意すべきポイントです。

耐障害性については、インターネットへの接続経路を予備と併せて2本準備しておく、また経路は1本だがUTMを介する部分だけ運用系と待機系の2つに分けておいて、障害発生時には切り替えることで、インターネットへの接続経路を確保するといった対策も考えられるでしょう。

上記に整理したように、メーカーや製品の性能・信頼性をメーカーごとにチェックした上で、なるべくリスクなく低コストで導入できるように販売店を見つけるようにしましょう。詳しい選び方はこちらの記事で書いたので、より深く知りたい方はご覧ください。

まとめ

UTMとファイアウォールは、不正なアクセスから社内ネットワークを守る役割を担うという共通点があり、違いが分かりにくいかもしれません。

UTMはファイアウォールに加え、他のセキュリティ機能を盛り込んだ”次世代のファイアウォール”と考えると理解しやすいでしょう。

サイバー攻撃が多様化しており、ファイアウォールだけでは防ぎきれない攻撃が多数あります。

企業の規模を問わず、総合的にセキュリティ対策が行えるUTMの導入を検討すべき時がきているようです。


SNSでもご購読できます。