UTM導入の5ステップ!〜選び方から設定まで〜

UTM導入の5ステップ!〜選び方から設定まで〜

 

UTM導入の5ステップ!〜選び方から設定まで〜

【ステップ1:自社に必要なUTM機能を洗い出す】

最初に必要なのは、自社のネットワーク環境と保護したいポイントを明確にすることです。

・ファイアウォール機能:不正アクセスをブロック
・アンチウイルス:マルウェア対策
・IPS/IDS:侵入検知/防止
・Webフィルタリング:危険サイトへのアクセス制限
・アンチスパム:迷惑メール対策
・VPN:安全なリモートアクセス

中小企業なら基本的に全機能を有効にするケースが多いですが、特に重視すべきはファイアウォールとアンチウイルス機能です。 リモートワークを導入している場合は、VPN機能も必須となります。

【ステップ2:適切なCloudEdgeモデルの選定】

複数のモデルがあり、接続ユーザー数やネットワークのスループットによって最適なモデルが異なります。
・小規模オフィス(10人未満)
・中規模オフィス(10〜50人)
・大規模オフィス(50人以上)

選定の際は、現在の規模だけでなく将来的な拡張性も考慮しましょう。コストを抑えたい場合でも、最低でも現在の1.5倍のキャパシティを持つモデルを選ぶことをおすすめします。

【ステップ3:ネットワーク接続方法の決定】

UTMデバイスは通常、既存ネットワークの入口(インターネットとLANの境界)に設置します。 接続方法は主に2種類あります。

1. ブリッジモード:既存のルーターやファイアウォールの後ろに設置
2. ルーターモード:インターネット回線に直接接続し、ルーターとして機能

多くの場合、既存のネットワーク環境を大きく変更せずに済むブリッジモードが推奨されます。

【ステップ4:初期設定と基本ポリシーの構築】

基本ポリシーでは、まず「デフォルト拒否」の原則を適用します。 つまり明示的に許可されていない通信はすべてブロックする設定です。 その上で、業務に必要なWebサイト、メール、VPNなどの通信を許可していきます。

【ステップ5:詳細設定とテスト】

最後に、各機能の詳細設定を行います。

・Webフィルタリング:業種カテゴリごとにアクセス制限
・アンチウイルス:スキャンレベルの設定
・IPS:セキュリティレベルと監視対象の設定
・VPN:リモートアクセス用の証明書発行とユーザー設定

すべての設定が完了したら、必ずテストを実施しましょう。 特に以下の点を確認します。

・業務に必要なWebサイトにアクセスできるか
・許可されていない危険なサイトはブロックされるか
・メールの送受信は正常か
・VPN接続は安定しているか

設定ミスがあれば、業務に支障が出る可能性があります。 テスト段階で十分に検証することが重要です。

UTM導入は、セキュリティと利便性のバランスを考慮しながら、自社に最適な環境を構築しましょう。

クロスエイドでは、デジタルセキュリティ対策として クラウド型ゲートウェイ「セキュアプラス」 をご提案しています! お気軽にご相談ください!

投稿者プロフィール

山下哲央