標的型サイバー攻撃対策の基本! 「UTM」を知る。―第2話 UTMの歴史と機能を知る

  • 2016/2/15
  • 標的型サイバー攻撃対策の基本! 「UTM」を知る。―第2話 UTMの歴史と機能を知る はコメントを受け付けていません。
2016/02/15
標的型サイバー攻撃対策のイメージ画像

第1話では、現在のITインフラに求められるセキュリティ対策の必要性についてお話をさせていただきました。

今回の第2話では、標的型攻撃を始めとするさまざまな攻撃を防御する簡単な方法として注目されているUTM(Unified Threat Management、統合脅威管理製品の歴史と機能についてご説明いたします。

ルータのパケットフィルタンリング機能から始まり、ファイアウォール、次世代ファイアウォール、UTMと移行したネットワークデバイス達の歴史と機能・課題に触れながらお話を進めて参ります。

UTMが生まれた背景として、まずハードウェアアプライアンス型ファイアウォール(Firewall、以後FWと略の歴史を振り返る必要があるでしょう。

FWの歴史は、インターネットの利用が一般化され始めた1980年代のルータによるACL(Access Control List)機能にさかのぼります。ACLは、現在のルータ、スイッチも実装しているパケットフィルタリング機能です。ある年齢以上の方であれば、Cisco SystemsAGSMGSIGSと呼ばれるモジュラー型ルータ全盛期を思い起こされる方もいらっしゃると思います。ACLの動作は簡単でIPアドレスやMACアドレス、プロトコル、プロトコルのポート番号等をベースにしてパケットの通過・遮断を実行する機能です。最近ではハードウェア処理で高速にフィルタリングを実行できますが、ACLが登場した当初は、現在のハードウェアチップでの処理とは異なり、ルータのCPUがパケットの通過判定をしており、「ACLを設定すると遅くなる。」ということもありましたが、大きな問題とはならずに時代は経過してゆきました。

ACL(Access Control List)の基本動作

しかしながら、インターネットの普及が進むにつれ、ACLでは遮断できないアプリケーション通信やネットワーク帯域の向上デバイスの低価格化など、サイバー攻撃手法の高度化などの課題が発生し、ACL機能では役に立たない時代になってきました。

これらの課題を解消するため1990年代後半には、ステートフルパケットインスペクション(SPI)型のPCベースFWが登場しました。SPIは、IPパケットの中身を分析して正当なTCP/UDPセッションであることを動的に判断し、通過・遮断を実行します。Syn/Ack/ハンドシェークを判断できるSPIの登場は、ACLの脆弱で静的な攻撃防御を一気に向上させることができましたが、パケット通過判定はIAマシンのCPUに委ねられており、処理速度性能の課題は解消されませんでした。

ステートフルパケットインスペクションの基本動作

専用ハードウェアアプライアンス型FWの登場!

そこで登場したのがハードウェアアプライアンス型のFW専用機です。

専用ASIC(Application Specific Integrated Circuit、特定用途向け集積回路を実装した高速で高性能なSPI型のFW時代への突入です。ネットワーク帯域が高速化・低価格化される中で専用ASICを積んだ大型化・高速化・広帯域化されたモデルがどんどん登場しました。

ファイアウォールは、サーバベースから専用ハードウェアへ

時を同じくして、ネットワークの利用シーンの変革と共にさまざまな製品が登場してきました。「例えば、ネットワークを利用する多くの通信達は専用線等で構築された閉域網からインターネット経由の通信へ通信経路を移行するに伴い、企業の本社と支店間の通信や外出先からデータセンターへの通信を安全に保つためにVPNゲートウェイが登場しました。また、FWだけで防げない不正アクセスからネットワークを防衛するためにIDS(Intrusion Detection System、侵入検知システムIPS(Intrusion Prevention System、侵入防止システムという単体機能機器も登場し、FWやルータとの連携による一段上の防御策を提供し、ネットワークシステムを防衛してきました。

しかしながら、これらは過渡的なセキュリティ対策デバイスであり、2000年代に入りますとFW製品が順次、これらの機能を実装してきました。

 

その後、2005年あたりからアンチマルウェア機能やインターネットコンテンツフィルタ、アンチスパムメールのエンドポイント(PCやサーバへの実装が一般的であった機能がハードウェアアプライアンスのFWに実装され、現在のUTMや次世代FWへと機能拡張が図られました。

 

現在では、UTMと総称され、管理者の運用効率を高めた可視化の強化やエンドポイントでの検知とUTMで検知されたマルウェアを相互連携する機能、クラウド型サンドボックスとの連携などさまざまなアプローチが行われています。

次回は、標的型サイバー攻撃から企業ネットワークを守るコストパフォーマンスの高い解決策である、人気上昇中のUTM製品であるSophos SG/XGシリーズをご紹介します!

SOPHOS SG/XG Firewall

境田 篤(さかいだ あつし)

CRM、SDNを始め尖った海外製品の国内販売に従事。現在はネットワーク&セキュリティの市場開拓と販売に従事している。ネットワークやセキュリティについてのご相談はお任せください!

 

所属:クロス・ヘッド株式会社 NCLC事業部

関連記事

ピックアップ記事

  1. 「重労働」「休みがとれない」などネガティブな印象を与える「ひとり情シス」という言葉ですが、日本の会社…
  2. 「攻めの情シス」が求められるとともに、昨今専任CIOの存在感が高まりを見せています。一方、日本におい…
  3. サイバー攻撃の複雑化・巧妙化から、求められるセキュリティ対策も変化しています。IT活用が当たり前にな…
  4. 『多くの人々の「笑顔」のために「感動」を届ける。』を企業理念に、人材・IT・サービスの3軸で…
  5. 2018/07/09 ITコンサルティング事業を主力とするハイブリィド株式…
  1. 【情シス×ストレッチ】~第1回~肩こり対策ストレッチ「肩ラクレッチ1」

  2. PCNW「情シスはどう関わるべき? RPA導入前の業務プロセス改善」第一回ITトレンド勉強会【東京】

  3. 使える! 情シス三段用語辞典71「NIST SP800-171」

  4. BC Vol:06「あの“電子国家”がブロックチェーンをかなり前から活用している件」

  5. ひとり情シスの功罪

  6. 【情シス豆知識】”その舵取りは誰がする!?” ITとOTの関係性

  7. 【情シスNavi.紀行】山梨で開催された「セキュリティ・ミニキャンプ2018」に行ってみた!

  8. いまさら聞けない【情シス基礎知識】VPNってなに?

  9. 【レポート】PCNW『第一回クライアント管理勉強会(東京)』を開催!!

  10. 『リモートワークノススメ』情シスにもリモートワークは可能か!?

関連サイト

情シス採用 人材紹介サービス

情シスの戦略・企画人材育成

情シス向け業務支援ツール

おすすめ記事

  1. 業務にもようやく慣れてきた。そうなると気になるのが業務の効率化。作業をもっと素早く、ラクにできないも…
  2. 「IOT(コネクテッド・インダストリーズ)税制」の受付が今年6月よりスタートしました。コネクテッド・…
  3. だいぶ普及した感のある公衆無線LAN。外国人観光者はもとより、パケット代に敏感な中高生だけでなく、ビ…
  4. 2018/06/27 あと1年半まで迫ったWindows 7のサポート終了。しっかりとしたPC…
  5. 2018/06/15 Windows7のサポート終了までおよそ1年半。Windows10への移…
  6. 2018/05/23 時代のクラウド移行の流れもあり、Office365を導入する企業が増えて…
ページ上部へ戻る