UTM ウォッチガード・テクノロジー・ジャパン チェック・ポイント・ソフトウェア・テクノロジーズ フォーティネットジャパン サクサ

セキュリティ機器の個別導入が不要--導入費用や運用負荷を抑えるUTM 4選

統合脅威管理(UTM)は、複数のセキュリティ機能を集約したアプライアンス製品。目的や機能ごとに個別に導入する必要がないため、導入コストや運用管理の負担を抑えられる。

 統合脅威管理(Unified Threat Management:UTM)は、ファイアウォールやウイルス対策、不正侵入防止/検知システム(IPS/IDS)、ウェブフィルタリングなど、複数のセキュリティ機能を集約したアプライアンス製品である。内部ネットワークと外部ネットワークとの境界に設置し、セキュリティゲートウェイとして使用する。

 セキュリティ機器を個別に導入する必要がないため、導入コストや運用管理の負担を抑えることができる。その反面、複数のセキュリティ機能を稼動させることで処理が集中し、社内ネットワークの性能の低下が問題となる場合がある。

 どのようなセキュリティ機能を備えているかは製品によって異なる。リモートアクセスや振る舞い検知などの機能を搭載するものもある。

編集部おすすめの関連記事

残り本文:約1318文字 ログインして続きを読んでください。

「UTM」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ホワイトペーパーランキング

  1. 社員の生産性を約2倍まで向上、注目の企業事例から学ぶDX成功のポイント
  2. 真の顧客理解でCX向上を実現、いまさら聞けない「データドリブンマーケティング」入門
  3. 家庭向けIoT製品の普及とともに拡大するセキュリティとプライバシー問題─解決策を知ろう
  4. クラウドの障害対策を徹底解説!4つの方法とメリット、デメリット
  5. サイバー犯罪の標的となるMicrosoft製品、2019年に悪用された脆弱性リストからの考察

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]