株式会社セキュアイノベーション
Menu

セキュリティコラム

  • ネットワーク

公開:2021.04.19 10:00 | 更新: 2022.08.17 08:55

【3分解説】UTMの導入検討ポイント

当社は様々なセキュリティ製品を扱っております。
その中の一つにUTM(統合脅威管理)があります。

このUTMですが、お客様のネットワーク環境によっては、導入後、十分な効果が生まれない場合もございます。
そうならないように、導入前に考慮しておくべきことを簡単ですが紹介いたします。

■考慮事項①:端末のIPアドレス設定

有事の際、端末のIPアドレスがDHCPでの取得になっていた場合、どの端末にインシデントが発生しているか特定できない場合があります。DHCPサーバなどで管理している場合は別ですが、その場合でも、ログ同士の突合が必要である場合もあります。

  ★推奨設定
  ・端末を固定IPに設定する
  ※ここでいう端末とは、UTMと接続されている、個人PCやサーバの事を指します。

■考慮事項②:ログの取得について

小規模対応のUTMだとログを保存できる期間が少ないため、保存する必要があるか?ログの保存期間をどうするか?といった検討も必要になってきます。

一般的にログ取得(管理)の目的は主に

  • 利用状況の把握
  • 不正アクセスの把握
  • 情報漏えい対策

がありますが、UTMでのログ取得では主に『不正アクセスの把握』に該当し、外部(インターネット)からのアクセスを把握しておく事で、有事の際、原因究明にも役立てるだけでなく、事前に対策を講じる事も可能です。

  ★推奨対処
   ・ログサーバを別途用意する
   ・ログ保存サービスを提供しているサービスを選択する

■考慮事項③:設置後の管理

UTMの運用で欠かせないのがソフトウェアのバージョンアップです。
セキュリティ製品といえども、人間が作っているシステムなので、どうしても脆弱性が
生まれてしまいます。そのため、脆弱性の解消やサポート終了に伴うバージョンアップが必要です。

  ★推奨対処
   ・自社内でバージョンアップの対応を行う
   ・運用サポートをしているサービスを選択する

今回は、3つの考慮事項を挙げましたが、この部分はどうなの?など小さなものでも疑問がありましたら、お気軽にお問い合わせください!

セキュアイノベーションお問い合わせフォーム

最新のコラム記事

LOADING...

セキュアイノベーション サービス一覧

ネットワーク・サーバー

Webサイトを守る