標的型サイバー攻撃対策の基本! 「UTM」を知る。―第2話 UTMの歴史と機能を知る

  • 2016/2/15
  • 標的型サイバー攻撃対策の基本! 「UTM」を知る。―第2話 UTMの歴史と機能を知る はコメントを受け付けていません。
2016/02/15
標的型サイバー攻撃対策のイメージ画像

第1話では、現在のITインフラに求められるセキュリティ対策の必要性についてお話をさせていただきました。

今回の第2話では、標的型攻撃を始めとするさまざまな攻撃を防御する簡単な方法として注目されているUTM(Unified Threat Management、統合脅威管理製品の歴史と機能についてご説明いたします。

ルータのパケットフィルタンリング機能から始まり、ファイアウォール、次世代ファイアウォール、UTMと移行したネットワークデバイス達の歴史と機能・課題に触れながらお話を進めて参ります。

UTMが生まれた背景として、まずハードウェアアプライアンス型ファイアウォール(Firewall、以後FWと略の歴史を振り返る必要があるでしょう。

FWの歴史は、インターネットの利用が一般化され始めた1980年代のルータによるACL(Access Control List)機能にさかのぼります。ACLは、現在のルータ、スイッチも実装しているパケットフィルタリング機能です。ある年齢以上の方であれば、Cisco SystemsAGSMGSIGSと呼ばれるモジュラー型ルータ全盛期を思い起こされる方もいらっしゃると思います。ACLの動作は簡単でIPアドレスやMACアドレス、プロトコル、プロトコルのポート番号等をベースにしてパケットの通過・遮断を実行する機能です。最近ではハードウェア処理で高速にフィルタリングを実行できますが、ACLが登場した当初は、現在のハードウェアチップでの処理とは異なり、ルータのCPUがパケットの通過判定をしており、「ACLを設定すると遅くなる。」ということもありましたが、大きな問題とはならずに時代は経過してゆきました。

ACL(Access Control List)の基本動作

しかしながら、インターネットの普及が進むにつれ、ACLでは遮断できないアプリケーション通信やネットワーク帯域の向上デバイスの低価格化など、サイバー攻撃手法の高度化などの課題が発生し、ACL機能では役に立たない時代になってきました。

これらの課題を解消するため1990年代後半には、ステートフルパケットインスペクション(SPI)型のPCベースFWが登場しました。SPIは、IPパケットの中身を分析して正当なTCP/UDPセッションであることを動的に判断し、通過・遮断を実行します。Syn/Ack/ハンドシェークを判断できるSPIの登場は、ACLの脆弱で静的な攻撃防御を一気に向上させることができましたが、パケット通過判定はIAマシンのCPUに委ねられており、処理速度性能の課題は解消されませんでした。

ステートフルパケットインスペクションの基本動作

専用ハードウェアアプライアンス型FWの登場!

そこで登場したのがハードウェアアプライアンス型のFW専用機です。

専用ASIC(Application Specific Integrated Circuit、特定用途向け集積回路を実装した高速で高性能なSPI型のFW時代への突入です。ネットワーク帯域が高速化・低価格化される中で専用ASICを積んだ大型化・高速化・広帯域化されたモデルがどんどん登場しました。

ファイアウォールは、サーバベースから専用ハードウェアへ

時を同じくして、ネットワークの利用シーンの変革と共にさまざまな製品が登場してきました。「例えば、ネットワークを利用する多くの通信達は専用線等で構築された閉域網からインターネット経由の通信へ通信経路を移行するに伴い、企業の本社と支店間の通信や外出先からデータセンターへの通信を安全に保つためにVPNゲートウェイが登場しました。また、FWだけで防げない不正アクセスからネットワークを防衛するためにIDS(Intrusion Detection System、侵入検知システムIPS(Intrusion Prevention System、侵入防止システムという単体機能機器も登場し、FWやルータとの連携による一段上の防御策を提供し、ネットワークシステムを防衛してきました。

しかしながら、これらは過渡的なセキュリティ対策デバイスであり、2000年代に入りますとFW製品が順次、これらの機能を実装してきました。

 

その後、2005年あたりからアンチマルウェア機能やインターネットコンテンツフィルタ、アンチスパムメールのエンドポイント(PCやサーバへの実装が一般的であった機能がハードウェアアプライアンスのFWに実装され、現在のUTMや次世代FWへと機能拡張が図られました。

 

現在では、UTMと総称され、管理者の運用効率を高めた可視化の強化やエンドポイントでの検知とUTMで検知されたマルウェアを相互連携する機能、クラウド型サンドボックスとの連携などさまざまなアプローチが行われています。

次回は、標的型サイバー攻撃から企業ネットワークを守るコストパフォーマンスの高い解決策である、人気上昇中のUTM製品であるSophos SG/XGシリーズをご紹介します!

SOPHOS SG/XG Firewall

境田 篤(さかいだ あつし)

CRM、SDNを始め尖った海外製品の国内販売に従事。現在はネットワーク&セキュリティの市場開拓と販売に従事している。ネットワークやセキュリティについてのご相談はお任せください!

 

所属:クロス・ヘッド株式会社 NCLC事業部

関連記事

ピックアップ記事

  1. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  2. 経済の新たな原動力として注目されるAPI。業務システムとしてクラウド(SaaS)を利用することが一般…
  3. 不朽の名作と名高いRPGの開発をはじめ、数々の有名IPのソーシャルゲーム開発を手がけてきたオルトプラ…
  4. PCNW(PC・ネットワークの管理・活用を考える会)が、東京会場における今期最初の勉強会「第一回クラ…
  5. 政府は11月をテレワーク月間と定め、時間と場所を選ばない働き方を推進しています。中には完全リモートワ…
  1. 国内LPWAの普及を阻む3つの要因

  2. Backlog World 2019開催(2019年1月26日)~プロジェクトマネジメント×働き方改革~

  3. 2019年 中堅・中小企業におけるIT活用の注目ポイント(業務システム編)-ノークリサーチ調査

  4. 使える! 情シス三段用語辞典75「インターネットブレイクアウト(ローカルブレイクアウト)」

  5. 法人組織におけるセキュリティ実態調査【2018年版】

  6. 生産性向上の切り札なのか!? RPA導入のポイント

  7. 【セキュリティ基礎知識】気をつけよう!企業向けフィッシング詐欺

  8. 迫るアップデート終了、備えは大丈夫か!? Java有償化問題

  9. 【セキュリティ基礎知識】気をつけよう!ビジネスメール詐欺

  10. 【情シスの赤本】メール誤送信と取るべき対策

関連サイト

情シス採用 人材紹介サービス

情シスの戦略・企画人材育成

情シス向け業務支援ツール

おすすめ記事

  1. 最近では、働き方改革の旗振りのもと、多くの企業が在宅勤務やサテライトオフィスを導入するようになり、リ…
  2. 2000年にリリースされたWindows 2000 Server で初めて登場したActive Di…
  3. ついにスタートした「GDPR」。世界から注目を集めるEUの個人データ保護規制です。EUに所在する人の…
  4. 業務にもようやく慣れてきた。そうなると気になるのが業務の効率化。作業をもっと素早く、ラクにできないも…
  5. 「IOT(コネクテッド・インダストリーズ)税制」の受付が今年6月よりスタートしました。コネクテッド・…
  6. だいぶ普及した感のある公衆無線LAN。外国人観光者はもとより、パケット代に敏感な中高生だけでなく、ビ…
ページ上部へ戻る