統合セキュリティ対策 UTM入門
インターネットには危険がいっぱいです。無防備な状態で利用すると、 インターネットから様々な脅威が襲ってきて、コンピュータなどの 情報システムに予想もしなかった被害をもたらせます。 このため、インターネットに潜在する脅威を防御することが重要となります。 しかし、様々な脅威を防御するには、一つ一つの脅威に応じた対策を講じていかなければならないため、 システムが複雑化してきていることが現状です。 このため、1つの装置でファイアーウォール(FW)、アンチウイルス、WEBコンテンツ・フィルタリング(URLフィルタ)、IDS/IPS、等の様々な対策が可能な UTM(Unified Threat Management:統合脅威管理)アプライアンスが注目されています。 本資料では、UTMアプライアンスが出現した背景であるインターネット上の脅威から、UTMの提供する具体的な機能までを解説します。
これまでの掲載
目次
- <第1回目>
- はじめに
- 1. インターネットには危険がいっぱい
- 2. 現出する脅威
-
- 2.1. 情報漏洩の脅威
- 2.2. ウイルスの脅威
- 2.3. 脆弱性を狙った脅威
- 2.4. 業務妨害を狙った脅威
- 2.5. 業務効率低下の脅威
<第2回目>- 3. 危険への対策
-
- 3.1. 情報漏洩
- 3.2. ウイルス
- 3.3. 脆弱性を狙った攻撃
- 3.4. 業務妨害を狙った攻撃
- 3.5. WEBアクセス
<第3回目>- 4. UTM(Unified Threat Management:統合脅威管理)
-
- 4.1. なぜ、UTMは必要なのでしょうか?
- 4.2. ファイアーウォール(FW)からUTMへ
- 4.3. UTMが提供する機能
- 4.4. 富士通が提供するUTM
- 付録:UTM入門 用語解説
はじめに
近年、各国においてネットワークの普及が進み、インターネットが社会の重要なインフラの一部となり、 ネットワークを利用しないことはないと言っても過言ではありません。
しかし、様々な国の社会と社会が結ばれることで、経済水準の相違や社会的な価値観の違いなど様々な要因により、 地域から全世界へと枠を広げ、形を変えて、ネットワーク上の脅威が拡大しています。
特に、スパイウェアやポットなど、脅威への事前対策を行っていなければ気がつくことすらできない脅威が増えています。
利用者や管理者は、これらの脅威に対して安全にネットワークを利用するため、 対策を講じることの重要性が増してきました。
本書は、インターネットに潜在する脅威とその脅威を防御するための有効な対策としての UTM(統合脅威管理:Unified Threat Management)アプライアンスについて説明します。
1.インターネットには危険がいっぱい
ネットワークの普及に伴い、インターネットを企業がインフラとして利用したり、 個人が利用したりすることが当たり前になってきました。
インターネットは拡大を続け、世界中のどこからでも、誰でもが簡単に利用できる便利さがある反面、 突然攻撃を受けたり、誤って重要な情報がインターネット上に流出するなどの危険性が潜んでいます。
インターネットに潜む脅威は、インターネット技術の進化に合わせて多様化しており、 その手口は複雑かつ高度化しています。
考えられる主な脅威には、以下のようなものがあります。
- 盗聴
- 改ざん
- 不正アクセス
- P2Pアプリケーション(Winnyなどによる情報漏洩)
- メール型ウイルス
- WEB型ウイルス
- ボット(ネット)
- トロイの木馬
- サービス妨害(DoS/DDoS)攻撃
- プロトコル規約を違反した攻撃
- スパムメール
- フィッシング
- スパイウェア
- OSの 脆弱性を狙う攻撃・侵入
- WEBアプリの 脆弱性を狙う攻撃・侵入
図1に示すように、一般的にインターネットとイントラネットを結ぶ場所にはファイアーウォール(FW)を設置し、 イントラネットをインターネットに潜む脅威から守るようにしていますが、 複雑かつ高度化した脅威にはファイアーウォール(FW)では対応ができなくなっています。
2.現出する危険
インターネットに潜む危険は、インターネットを利用する企業や個人が気づかない間に様々な被害をもたらします。
実際に、以下のような脅威による被害が発生しています。
2.1 情報漏洩の脅威
盗聴、不正アクセス、 P2Pアプリケーション、 ウイルス、 フィッシングなどの脅威により、 個人情報や企業の機密情報などが悪意的に搾取されたり、公開されたり、個人の不注意によるミスで 漏洩されるという事例が後を絶ちません。
特に、ここ数年、 P2Pアプリケーションに関係する情報漏洩のニュースがメディアを騒がせています。
図2に示すとおり、情報漏洩の発生件数も急速に増えており、2005年には1000件を超え、 2003年と比較すると約18.1倍となっています。
2.2 ウイルスの脅威
ウイルスの脅威は、いまだに衰えず毎年猛威を振るっています。 発生件数も年々増加傾向にあり、ここ数年は年間50,000件前後のウイルスが発生しています。 これは、図3に示すとおり、2000年と比較すると約4倍となっています。
ウイルスの脅威には、メール型ウイルス、WEB型ウイルス、 ワーム、 トロイの木馬、 スパイウェアおよび ボットなどがあります。
脅威の傾向は、感染の影響がソフトウェアの挙動不安定や通信の遅延などで目に見える被害をもたらすものから、 スパイウェアや ボットなど利用者や管理者には気がつきにくい、もしくは気がつかない被害をもたらす見えない脅威が増加しています。
気がつかない被害とは、知らない間にウイルスの発信者(加害者)にされていたり、 個人情報や機密情報の漏洩や不正侵入の足がかりにされていたりすることなどです。
図3. ウイルスの発生件数
2.3 脆弱性を狙った脅威
脆弱性を狙った攻撃の脅威として、不正アクセスや情報漏洩などがあります。
特に、インターネットからの不正アクセスの件数は多く、月に100万件超という調査結果があります。
しかも、図4で示すとおり、発生件数は増加傾向にあり、年間で約1.4倍の増加率となっています。
脆弱性を狙った攻撃には、OSの脆弱性を狙ったものやWEBアプリケーションなどの脆弱性を狙ったものがあり、 脆弱性を突いてシステムを麻痺や誤動作させたり、脆弱性を利用して不正に侵入してバックドアなどの 悪質なソフトウェアを仕掛けられたりする危険があります。 また、WEBサイトにおける SQLインジェクションの脆弱性を狙った攻撃が急増し、 データベースの情報を盗もうと商用のWEBサイトが狙われた事例もあります。
図4.ゲートウェイでの不正アクセス検知数
2.4 業務妨害を狙った脅威
サービス妨害(DoS/DDoS)攻撃、プロトコル規約を違反した攻撃などによるWEBサイトやアプリケーションサーバの システムダウンを狙った業務妨害の脅威に加え、広告メールやフィッシングメールなどのスパムメールが急増しています。
スパムメールの急増により、重要な業務メールが埋もれたり、メールサーバがシステムダウンしたりして、 業務効率の低下が発生するなどの業務妨害の脅威にもなっています。
大手企業のある月の例では、インターネットから約11,000万件のメールを受信していますが、 その中で業務メールは約2,000万件の受信でしかなく、業務メールの4.5倍となる約9,000万件の スパムメールを受信していました。 図5に示すように、 スパムメールはいまだに増加しており、 スパムメールの件数は、 2004年12月と2006年12月を比較すると約20倍以上に急増しています。
図5.スパムメール件数
2.5 業務効率低下の脅威
WEBアクセスは、便利に利用することで、仕事の効率化を図ることが可能ですが、反面、 不要なWEBアクセスを行うことによる業務効率の低下、意図しないフィッシングサイトへのアクセスによる情報漏洩、 およびウイルスなどの危険なプログラムのダウンロードといった様々な脅威を招く危険性があります。
しかし、図6に示すようにWEBへのアクセスを禁止する"WEBコンテンツ・フィルタリング(URLフィルタ)"の導入は、大手企業以外には進んでいません。
図 6. WEBコンテンツ・フィルタリング(URLフィルタ)の導入件数
目次
- <第1回目>
- はじめに
- 1. インターネットには危険がいっぱい
- 2. 現出する脅威
-
- 2.1. 情報漏洩の脅威
- 2.2. ウイルスの脅威
- 2.3. 脆弱性を狙った脅威
- 2.4. 業務妨害を狙った脅威
- 2.5. 業務効率低下の脅威
- 付録:UTM入門 用語解説
<第2回目>- 3. 危険への対策
-
- 3.1. 情報漏洩
- 3.2. ウイルス
- 3.3. 脆弱性を狙った攻撃
- 3.4. 業務妨害を狙った攻撃
- 3.5. WEBアクセス
<第3回目>- 4. UTM(Unified Threat Management:統合脅威管理)
-
- 4.1. なぜ、UTMは必要なのでしょうか?
- 4.2. ファイアーウォール(FW)からUTMへ
- 4.3. UTMが提供する機能
- 4.4. 富士通が提供するUTM
富士通のUTM装置(IPCOM)のラインナップ
富士通のUTM装置 IPCOMシリーズは、システムに合わせて搭載機能を追加し、段階的な統合を可能にすることにより、常にシステムに最適なネットワーク環境を実現します。