複数のセキュリティー対策機能を備えるUTM(Unified Threat Management)。ネットワークの出入り口に設置し、セキュリティーの要として使う企業は多い。しかし単に設置しただけでは効果が乏しい。どのような機能があるかを理解し、正しく設定する必要がある。実際にUTMを動かして主要機能と動作を解説する。

触って学ぶ「UTM」のすべて
目次
-
パソコン1台で試せる、仮想化ソフトで構築する「UTM」学習環境
ここではUTMの学習環境を準備する方法を説明する。仮想化ソフトを使うと1台のパソコンですべて試せる。
-
企業ネットワークを狙うDoS攻撃、「UTM」でブロックする方法
UTMのIPS機能を使うと、公開サーバーなどが提供するサービスをダウンさせるDoS攻撃に対処できる。またVPN機能を使うと、外部にあるネットワークや端末とLANの間に暗号化トンネルを構築し、実質的にLANに接続したのと同じように扱える。
-
設定画面で理解する「UTM」、不要な通信やWebサイト閲覧を遮断
実際のUTMの設定や動作を通じて、その機能を解説していく。ここではファイアウオールとWebフィルタリング、マルウエア対策の3つの機能を取り上げる。
-
15分で丸わかり、セキュリティー機器「UTM」の基本
UTMは多くの企業で使われているセキュリティー機器だ。多数のセキュリティー機能を備え、企業のクライアントパソコンやサーバーといったIT資産を保護する。そのためUTMを学ぶと、企業に必要な様々なセキュリティー機能を一度に理解できる。