UTM ソフォス

Sophos SG UTM:サンドボックスも搭載する統合脅威管理アプライアンス

UTMアプライアンス「Sophos SG」はファイアウォールをベースに、ネットワーク保護、無線保護、ウェブ保護、メール保護などの機能を搭載。サンドボックス機能でランサムウェアや標的型攻撃に対応する。

Sophos SG UTMのポイント

  • サンドボックスを回避するタイプも侵入する前に特定可能
  • Wi-Fiは複数のゾーンに分離、ゲスト用ホットスポットも設定可能
  • スパムやフィッシングにも対策、メール経由のDLPにも対応

Sophos SG UTMの製品解説

 ソフォスの「Sophos SG UTM」は、さまざまなセキュリティ機能を搭載する統合脅威管理アプライアンス。ファイアウォール機能をベースに侵入防止や情報漏洩防止、メール保護など複数の機能を実装する。

編集部おすすめの関連記事

 ランサムウェアや標的型攻撃から防御できるサンドボックス機能「Sandstorm」を搭載する。ルールの設定が容易なファイアウォール、カスタムルールを作成可能な侵入防止システム(IPS)を利用できるネットワーク保護機能が搭載されている。VPNアクセスやサイト間VPNなどの機能も搭載している。

 本体に実装するワイヤレスコントローラによって接続するだけで導入が可能な無線保護機能は、ワイヤレスゾーンを複数に分離できる。ゲスト用のホットスポットも設定できる。

 ウェブ経由で侵入する脅威対策では、ウェブマルウェアからの保護やURLフィルタリングのポリシー設定が可能。HTTPSスキャンやエンドポイントでのウェブ対策といった機能も搭載する。

 Sandstormは標的型攻撃をブロックするだけでなく、脅威を把握、分析する。サンドボックスを回避するタイプの脅威がネットワークに侵入する前に特定できる。

 メール保護では、送受信するメールのスパムやフィッシングの対策、データ流出防止(DLP)を搭載。セルフサービス型で隔離メールを管理できる。ウェブサーバ向け機能としてウェブアプリケーションファイアウォール(WAF)、リバースプロクシ認証、SSLのオフロードなどを利用できる。

 ダッシュボード画面から設定、管理できる。リアルタイムに情報が表示され、自由にカスタマイズすることが可能だ。ここではネットワーク保護のルールを設定したり、ウェブアプリケーションのトラフィックをブロックしたり、調整したりできる。

 レポート機能も標準で搭載する。ウェブの利用状況を視覚的に把握できるグラフ形式でレポートを出力できるほか、日次エグゼクティブレポートの自動送付機能や、レポートの匿名化機能なども備えている。

 ネットワークのスループットや筐体の種類によって3系列の製品がある。小規模組織向けのデスクトップ製品はファイアウォールのスループットが1.5G~6Gbps、中規模組織向けの1Uラック製品は11G~27Gbps、大規模組織向けの2Uラック製品は40G~60Gbps。ネットワークのインターフェースはいずれもギガビットイーサネットに対応。デスクトップ製品には無線LANを搭載したモデルもある。

Sophos SG UTMのまとめ
用途と機能UTMアプライアンス
特徴ランサムウェアや標的型攻撃から防御できるサンドボックス機能を搭載、サンドボックスを回避するタイプの脅威がネットワークに侵入する前に特定。スパムやフィッシングにも対策、メール経由のDLPにも対応。ウェブの利用状況を視覚的に把握できるグラフ形式でレポートを出力

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 【IDC調査】クラウドは企業にどのような「価値」をもたらしているのか、その実態が明らかに
  2. IoT/AIは“ただ”のトレンドなのか?理由を知って納得、なぜ上手く活用できないのか。
  3. 講演資料:製造業でこれから集めるべきデータとは。実ビジネスへのAI適用とその正攻法
  4. 講演資料:デジタライゼーション実現~モノ、プラント、システム、そしてマシンをつなぐ製造現場革命
  5. 5年後を見据えIT部長がいま考えるべきこと--カギはマルチクラウド、運用サービス、高信頼ファシリティ

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]