UTM ウォッチガード・テクノロジー・ジャパン チェック・ポイント・ソフトウェア・テクノロジーズ フォーティネットジャパン サクサ

セキュリティ機器の個別導入が不要--導入費用や運用負荷を抑えるUTM 4選

統合脅威管理(UTM)は、複数のセキュリティ機能を集約したアプライアンス製品。目的や機能ごとに個別に導入する必要がないため、導入コストや運用管理の負担を抑えられる。

 統合脅威管理(Unified Threat Management:UTM)は、ファイアウォールやウイルス対策、不正侵入防止/検知システム(IPS/IDS)、ウェブフィルタリングなど、複数のセキュリティ機能を集約したアプライアンス製品である。内部ネットワークと外部ネットワークとの境界に設置し、セキュリティゲートウェイとして使用する。

 セキュリティ機器を個別に導入する必要がないため、導入コストや運用管理の負担を抑えることができる。その反面、複数のセキュリティ機能を稼動させることで処理が集中し、社内ネットワークの性能の低下が問題となる場合がある。

 どのようなセキュリティ機能を備えているかは製品によって異なる。リモートアクセスや振る舞い検知などの機能を搭載するものもある。

編集部おすすめの関連記事

残り本文:約1318文字 ログインして続きを読んでください。

「UTM」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. 最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける
  2. 経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説
  3. パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策
  4. DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点
  5. サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]