UTM(統合脅威管理)
Unified Threat Management
ゆーてぃーえむ
他の資格での定義
ファイアウォール、IDS/IPS、アンチウイルス、Webフィルタリングなど複数のセキュリティ機能を一台の機器に統合した統合脅威管理システム。
ファイアウォール、IDS/IPS、アンチウイルス、Webフィルタリング、VPNなど複数のセキュリティ機能を一台の機器に統合した製品。個別に導入するよりも管理が容易で、中小企業での導入に適している。
ファイアウォール、IDS/IPS、ウイルス対策、URLフィルタリングなど複数のセキュリティ機能を1台の機器に統合した総合脅威管理装置。導入・管理の簡素化とコスト削減を実現する。
ファイアウォール、IDS/IPS、アンチウイルス、URLフィルタリング、VPN等の複数のセキュリティ機能を1台の機器に統合した装置。管理の簡素化とコスト削減を実現するが、単一障害点となるリスクや性能面での制約がある。
関連キーワードの用語
ネットワーク間の通信を監視・制御し、不正なアクセスを遮断するセキュリティ装置。パケットフィルタリング型、ステートフルパケットインスペクション型、アプリケーションゲートウェイ型などの方式がある。DMZの構築やネットワーク分割に不可欠。
IDS(侵入検知システム)は不正アクセスや攻撃を検知して管理者に通知する。IPS(侵入防止システム)は検知に加えて通信の遮断も行う。シグネチャベース(既知の攻撃パターンとの照合)とアノマリベース(通常と異なる挙動の検出)の検知方式がある。
「何も信頼しない」を前提としたセキュリティアーキテクチャ。社内外を問わず全てのアクセスを検証し、最小権限の原則に基づきアクセス制御を行う。従来の境界型防御に代わり、ネットワークの内外を区別せず、認証・認可を都度実施する。
外部ネットワーク(インターネット)と内部ネットワークの間に設けられる中間的なネットワーク領域。Webサーバやメールサーバなど外部公開するサーバを配置し、ファイアウォールで内外の通信を制御することで、内部ネットワークへの直接的な攻撃を防ぐ。
ネットワークを細かいセグメントに分割し、セグメント間の通信を厳密に制御するセキュリティ手法。ゼロトラストの実現技術の一つで、仮想化技術やSDNを活用してワークロード単位でのアクセス制御を行い、攻撃の横方向への拡散(ラテラルムーブメント)を防ぐ。
クライアントからのリクエストを受け取り、背後のWebサーバに転送するプロキシサーバ。外部から内部サーバを隠蔽し、SSL/TLS終端、負荷分散、キャッシュ、アクセス制御などのセキュリティ機能を提供する。WAFと組み合わせて使用されることも多い。