UTM ウォッチガード・テクノロジー・ジャパン チェック・ポイント・ソフトウェア・テクノロジーズ フォーティネットジャパン サクサ

セキュリティ機器の個別導入が不要--導入費用や運用負荷を抑えるUTM 4選

統合脅威管理(UTM)は、複数のセキュリティ機能を集約したアプライアンス製品。目的や機能ごとに個別に導入する必要がないため、導入コストや運用管理の負担を抑えられる。

 統合脅威管理(Unified Threat Management:UTM)は、ファイアウォールやウイルス対策、不正侵入防止/検知システム(IPS/IDS)、ウェブフィルタリングなど、複数のセキュリティ機能を集約したアプライアンス製品である。内部ネットワークと外部ネットワークとの境界に設置し、セキュリティゲートウェイとして使用する。

 セキュリティ機器を個別に導入する必要がないため、導入コストや運用管理の負担を抑えることができる。その反面、複数のセキュリティ機能を稼動させることで処理が集中し、社内ネットワークの性能の低下が問題となる場合がある。

 どのようなセキュリティ機能を備えているかは製品によって異なる。リモートアクセスや振る舞い検知などの機能を搭載するものもある。

編集部おすすめの関連記事

残り本文:約1318文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. Docker、Kubernetesがもたらす IT業界の一大変革
  2. 今さら聞けない? Dockerコンテナ入門
  3. AWSが解説!クラウド移行で失敗しないためのベストプラクティスと戦略─「6つのR」とは
  4. 【ZDnet Japan調査】情報システム部門200名への調査から見る「攻めのIT戦略のリアル」
  5. 【公式資料】AWS移行実践!大規模なクラウド化はこうすれば始められる

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]