UTMに頼り切ったセキュリティ設計は危険:ITpro(情報元のブックマーク数)

UTM万能論。UTMでウイルス対策ソフト(クライアント)不要論とかありがちw

最近,ある企業のシステム管理者から『現在使用しているファイアウォールが老朽化したためリプレースを検討したい。最近はファイアウォールを含む複数のセキュリティ機能を統合した『UTM』というものだけ導入すれば良いと聞く。最近の情報漏えい事件の状況も踏まえてアドバイスしてほしい』という相談を受けました。

 UTMとは「unified threat management」の略で,“統合脅威管理”と呼ばれています。そのUTMをセキュリティ対策の中心に据え,UTMの提供する機能に頼り切ったネットワーク・セキュリティ設計を行っても本当に良いのでしょうか?私はそうではないと考えます。

UTMに頼り切ったセキュリティ設計は危険 | 日経 xTECH(クロステック)

昨今のUTMは簡易IPSとかP2PとかURLフィルタまで入ったものありますよねぇ

ファイアウォール以外のセキュリティ機能としては,IPS(Intrusion Prevention System:侵入防御システム)機能,ウイルス対策機能,スパム対策機能,P2Pトラフィック制御機能,Webコンテンツ・フィルタリング機能などがあります。中には帯域制御や負荷分散(ロード・バランス)機能を実装したものもあります。

UTMに頼り切ったセキュリティ設計は危険 | 日経 xTECH(クロステック)

維持コストが減るのは確かに!!!障害時に機器交換で対応とか楽だよねぇ。

デメリットもその通り。もう本当にオプションの遅さったらw

■メリット

  • 複数のセキュリティ機能を1台の機器で統合的に実現できるため,構築コストや維持コストが安くなることが期待できる
  • 複数のセキュリティ機能を1台の機器で統合的に実現できるため,管理者の負荷が下がることが期待できる
  • トラブル発生時の切り分けが容易になることが期待できる

■デメリット

  • 各セキュリティ機能を1台の機器でまかなうため,スループットの低下が懸念される
  • 各セキュリティ機能を1台の機器でまかなうため,任意のベンダーが提供する機能を自分で自由に組み合わせて構築できない
  • 各セキュリティ機能は,単体製品に比べて新機能の取り込みが遅く,オプションも充実していない
UTMに頼り切ったセキュリティ設計は危険 | 日経 xTECH(クロステック)

そのUTMのウイルス対策何を使っているのですか?

『社内の一般利用者のパソコンから,“エッジ”に直接アクセスできるというリスクを容認してしまう』,『UTMをすり抜けられたら,それで終わり(情報漏えいのインシデント発生)』というネットワーク・セキュリティ設計を容認してしまうことになります。

UTMに頼り切ったセキュリティ設計は危険 | 日経 xTECH(クロステック)

個別の対応はせずに60%を防げるようなコスト対応されると、個別ウイルスに対応してくれなかったり

そもそも、日本独自の対応をしていなかったりしてウイルス対策が不十分とかありえる話だ。

標的型攻撃は攻撃を仕掛ける相手が限定されている上,攻撃手法は周知されていません。サンプルを収集しづらいため,対策ソフト・ベンダーの対応パターン・ファイルのリリースが遅れがちになる,もしくはリリースされないといったケースも増えてくるはずです。

UTMに頼り切ったセキュリティ設計は危険 | 日経 xTECH(クロステック)

screenshot