標的型サイバー攻撃対策の基本「UTM」を知る。―第2話:UTMの歴史と機能を知る

2016/02/15
標的型サイバー攻撃対策のイメージ画像

第1話では、現在のITインフラに求められるセキュリティ対策の必要性についてお話をさせていただきました。

第2話では、標的型攻撃を始めとするさまざまな攻撃を防御する簡単な方法として注目されているUTM(Unified Threat Management、統合脅威管理製品の歴史と機能についてご説明いたします。

ルータのパケットフィルタンリング機能から始まり、ファイアウォール、次世代ファイアウォール、UTMと移行したネットワークデバイス達の歴史と機能・課題に触れながらお話を進めて参ります。

UTMの誕生

UTMが生まれた背景として、まずハードウェアアプライアンス型ファイアウォール(Firewall、以後FWと略の歴史を振り返る必要があるでしょう。

FWの歴史は、インターネットの利用が一般化され始めた1980年代のルータによるACL(Access Control List)機能にさかのぼります。ACLは、現在のルータ、スイッチも実装しているパケットフィルタリング機能です。ある年齢以上の方であれば、Cisco SystemsAGSMGSIGSと呼ばれるモジュラー型ルータ全盛期を思い起こされる方もいらっしゃると思います。ACLの動作は簡単でIPアドレスやMACアドレス、プロトコル、プロトコルのポート番号等をベースにしてパケットの通過・遮断を実行する機能です。最近ではハードウェア処理で高速にフィルタリングを実行できますが、ACLが登場した当初は、現在のハードウェアチップでの処理とは異なり、ルータのCPUがパケットの通過判定をしており、「ACLを設定すると遅くなる。」ということもありましたが、大きな問題とはならずに時代は経過してゆきました。

ACL(Access Control List)の基本動作

しかしながら、インターネットの普及が進むにつれ、ACLでは遮断できないアプリケーション通信やネットワーク帯域の向上デバイスの低価格化など、サイバー攻撃手法の高度化などの課題が発生し、ACL機能では役に立たない時代になってきました。

これらの課題を解消するため1990年代後半には、ステートフルパケットインスペクション(SPI)型のPCベースFWが登場しました。SPIは、IPパケットの中身を分析して正当なTCP/UDPセッションであることを動的に判断し、通過・遮断を実行します。Syn/Ack/ハンドシェークを判断できるSPIの登場は、ACLの脆弱で静的な攻撃防御を一気に向上させることができましたが、パケット通過判定はIAマシンのCPUに委ねられており、処理速度性能の課題は解消されませんでした。

ステートフルパケットインスペクションの基本動作

専用ハードウェアアプライアンス型FWの登場!

そこで登場したのがハードウェアアプライアンス型のFW専用機です。

専用ASIC(Application Specific Integrated Circuit、特定用途向け集積回路を実装した高速で高性能なSPI型のFW時代への突入です。ネットワーク帯域が高速化・低価格化される中で専用ASICを積んだ大型化・高速化・広帯域化されたモデルがどんどん登場しました。

ファイアウォールは、サーバベースから専用ハードウェアへ

時を同じくして、ネットワークの利用シーンの変革と共にさまざまな製品が登場してきました。「例えば、ネットワークを利用する多くの通信達は専用線等で構築された閉域網からインターネット経由の通信へ通信経路を移行するに伴い、企業の本社と支店間の通信や外出先からデータセンターへの通信を安全に保つためにVPNゲートウェイが登場しました。また、FWだけで防げない不正アクセスからネットワークを防衛するためにIDS(Intrusion Detection System、侵入検知システムIPS(Intrusion Prevention System、侵入防止システムという単体機能機器も登場し、FWやルータとの連携による一段上の防御策を提供し、ネットワークシステムを防衛してきました。

しかしながら、これらは過渡的なセキュリティ対策デバイスであり、2000年代に入りますとFW製品が順次、これらの機能を実装してきました。

 

その後、2005年あたりからアンチマルウェア機能やインターネットコンテンツフィルタ、アンチスパムメールのエンドポイント(PCやサーバへの実装が一般的であった機能がハードウェアアプライアンスのFWに実装され、現在のUTMや次世代FWへと機能拡張が図られました。

 

現在では、UTMと総称され、管理者の運用効率を高めた可視化の強化やエンドポイントでの検知とUTMで検知されたマルウェアを相互連携する機能、クラウド型サンドボックスとの連携などさまざまなアプローチが行われています。

次回は、標的型サイバー攻撃から企業ネットワークを守るコストパフォーマンスの高い解決策である、人気上昇中のUTM製品であるSophos SG/XGシリーズをご紹介します!

SOPHOS SG/XG Firewall

境田 篤(さかいだ あつし)

CRM、SDNを始め尖った海外製品の国内販売に従事。現在はネットワーク&セキュリティの市場開拓と販売に従事している。ネットワークやセキュリティについてのご相談はお任せください!

 

所属:クロス・ヘッド株式会社 NCLC事業部

関連記事

ピックアップ記事

  1. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  2. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  3. 経済の新たな原動力として注目されるAPI。業務システムとしてクラウド(SaaS)を利用することが一般…
  1. 使える! 情シス三段用語辞典96「SAML」

  2. 情シス歳末交流会「どやった?今年の情シス2019」@大阪-PCNW

  3. 【.NEXT Japan 2019】Disruption=創造的破壊がDXを加速する

  4. ゼロトラストとは何なのか、歴史と議論をひも解く-セキュリティブログ

  5. 【情シス基礎知識】OpenID Connectとは?

  6. 情シスとデジタルトランスフォーメーション(DX)の関係【後編】

  7. 【トレンドウォッチ】情シス業務から運用が消えるのか!?自律型データベースってなに?

  8. 情シスとデジタルトランスフォーメーション(DX)の関係【前編】

  9. 【情シスサミット2019】情シス業務を変えるヒントがそこに

  10. いまさら聞けない「情シス基礎知識」DevOps~アジャイルとの関係~

プレスリリース

登録されているプレスリリースはございません。

関連サービス

Banner_Josyscareer

Banner_ITMS

Banner_ITMSD

おすすめ記事

  1. 個人情報の取り扱いには要注意。国内では個人情報保護法、欧州ではGDPRと個人情報を取り巻く情勢は大き…
  2. あなたの会社のホームページ(HP)はGDPRの対応がお済ですか? なんとなく気になっていてもアクショ…
  3. Windows 7サポート終了でWindows 10に切り替わるこの時期、アプリケーションや端末利用…
  4. Windowsに無料でついてくるセキュリティソフト「Windows Defender」。わざわざセキ…
  5. 欧州でのGDPR(一般データ保護規則)の施行や企業情報を狙ったサイバー犯罪の流行の中、情シスは顧客情…
ページ上部へ戻る