UTM ウォッチガード・テクノロジー・ジャパン チェック・ポイント・ソフトウェア・テクノロジーズ フォーティネットジャパン サクサ

セキュリティ機器の個別導入が不要--導入費用や運用負荷を抑えるUTM 4選

統合脅威管理(UTM)は、複数のセキュリティ機能を集約したアプライアンス製品。目的や機能ごとに個別に導入する必要がないため、導入コストや運用管理の負担を抑えられる。

 統合脅威管理(Unified Threat Management:UTM)は、ファイアウォールやウイルス対策、不正侵入防止/検知システム(IPS/IDS)、ウェブフィルタリングなど、複数のセキュリティ機能を集約したアプライアンス製品である。内部ネットワークと外部ネットワークとの境界に設置し、セキュリティゲートウェイとして使用する。

 セキュリティ機器を個別に導入する必要がないため、導入コストや運用管理の負担を抑えることができる。その反面、複数のセキュリティ機能を稼動させることで処理が集中し、社内ネットワークの性能の低下が問題となる場合がある。

 どのようなセキュリティ機能を備えているかは製品によって異なる。リモートアクセスや振る舞い検知などの機能を搭載するものもある。

編集部おすすめの関連記事

残り本文:約1318文字 ログインして続きを読んでください。

「UTM」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. チャンスの年?経営・財務から見る2021年を考察する-MITテクノロジーレビュー・インサイト日本語版
  2. ゼロトラストとはなにか?本当に理解すべきはゼロトラストではなく先にある目的
  3. 成功事例5社に見る、飲食・小売り、美容業界の店舗経営の課題を解決する「デジタル化」の道のり
  4. 「伝説のひとり情シス」の視点とは?刺激の少ないテレワークでは自分で変化を起こす必要がある!
  5. 破壊的なサイバー攻撃から身を守る「ビジネスレジリエンス」の重要性とその構築手法

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]