オフィスソリューション

ネットワークセキュリティ

安心できるネットワーク環境を提供します。
UTM(統合脅威管理)の導入や保守・サポート、お任せください!

UTMとは ― 統合脅威管理(Unified Threat Management)は、主にインターネットと社内ネットの境界(ゲートウェイ)に設置し、通信の内容をセキュリティ上のさまざまな視点でチェックして、社内ネットワークと社外ネットワークの接続制御を行うシステム。ファイアウォールに加え、IPsec VPN、IDS/IPS、アンチウイルス、Webとメールのフィルタリング、更にSSL-VPNやWAF、DLP(Data Loss Prevention)、次世代ファイアウォールなどの防御対策機能が搭載されています。

UTMを導入するにあたって

ファイアウォールやIDS/IPS、アンチウィルなど複数のセキュリティ対策を導入すると、情報システム部門の運用負荷は膨大になってしまいます。専任の運用管理者を配置することが困難な中堅・中小企業では、複数のセキュリティを網羅させる対策の必要性は感じつつも、人的リソースやコスト面などからそれらを敬遠してしまいます。しかしネットワーク脅威は、企業規模の大小に関わらず襲いかかって来ます。UTMは、「セキュリティは向上させたい」「コストや運用管理の負担は削減したい」というニーズを実現します。コストをかけずにひとつのハードウェアで複数の機能の設定や管理を統合し、様々な種の脅威動向を管理・防御(統合脅威管理)することが可能、管理に要する手間を大幅に削減できるというメリットがあります。

【UTMの機能】
  • ウィルス、マルウェア対策
  • アプリケーションゲートウェイ
  • 不正侵入検知
  • コンテンツフィルタリング
  • VPN
用語解説
マルウェア
マルウェア(Malware)とは、不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称です。
マルウェアには次のようなものがあります。
ウイルス
他のプログラムに寄生して、そのプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ
ワーム
独立のファイルで、他のプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ
トロイの木馬
ユーザの意図に反し、攻撃者の意図する動作を侵入先のコンピュータで秘密裏に行うプログラム
スパイウェア
感染したパソコンの内部情報を外部に勝手に送信する
キーロガー
ユーザのキーボード操作をそのまま外部に送信する。スパイウェアの一種
バックドア
攻撃者が侵入するためのネットワーク上の裏口を開ける
ボット
攻撃者からの指令により、他のコンピュータやネットワークへの攻撃や、サーバからのファイルの盗み出しなど有害な動作を行うプログラム
主な各社のUTM
主な各社のUTMの画像
商品名 型番製造メーカーPC同時接続台数IPSec VPNスループット製造メーカーURL
Check Point 620Check Point Software Technologies Ltd.--http://www.checkpoint.co.jp/products/600-appliance/
FortiGate 60Dフォーティネットジャパン株式会社100台1 Gbpshttp://www.fortinet.co.jp/products/fortigate/fortigate-fortiwifi-d-series.html
WtachGuard XTM 2 Seriesウォッチガード・テクノロジー・ジャパン株式会社--https://www.watchguard.co.jp/products/xtm-2
SS3000Ⅱサクサ株式会社15 / 60台300 Mbpshttp://www.saxa.co.jp/product/adapter/ss3000-2/
Aterm SA3500GNECプラットフォームズ株式会社50台-http://www.necplatforms.co.jp/product/security_ap/
StealthOne S900株式会社ワイズ OEM35台320 Mbpshttp://www.stealthone.net/s/
DS-UTM70E株式会社リステック50台100 Mbpshttp://www.re-stec.co.jp/product/ds/dsutm70e

ネットワークセキュリティのご導入・ご購入・お問い合わせ

お電話でのお問い合わせ

050-3535-1000

受付時間: 9:00~17:00 土日祝祭日、年末年始を除く

メールでのお問い合わせ

お問い合わせ