このページの本文へ

前へ 1 2 3 次へ

ネットワークマガジン UTM研究所 第1回

第2次UTM戦争に至るまでの温故知新

2008年05月16日 10時00分更新

文● 大谷イビサ(ネットワークマガジン編集部)

  • この記事をはてなブックマークに追加
  • 本文印刷

ファイアウォールに変わるセキュリティ機器の定番として「UTM(Unified Threat Management)」が台頭しつつある。複数のセキュリティの脅威にまとめて対抗できるUTMは、現在各ベンダーが多種多様な製品を展開し、まさに「UTM戦争」と呼べるような激しい競争を繰り広げている分野といえる。ここでは1990年代のファイアウォール全盛期からUTM登場までの経緯を振り返りつつ、さまざまなニュースを読むために必要なゲートウェイセキュリティの技術と業界動向をしっかりおさらいしておこう。

ソフトウェア型ファイアウォールからスタート

 インターネットへの接続点、LANへの入り口である「ゲートウェイ」では、外部からの攻撃や不正プログラムを防ぐと共に、内部からの情報漏えいなどを抑止する必要がある。UTM登場に至るまで、このゲートウェイのセキュリティとしては、ファイアウォールを中心にさまざまな技術や製品が投入されてきた。ここでは1990年代から現在に至るまでのゲートウェイセキュリティの歴史を見てみよう。

 1990年代、インターネットの攻撃を防いでいたのは、TCP/IPのアドレスやポートを条件にフィルタをかける古典的なファイアウォールである。当時のファイアウォールは、2つのネットワークインターフェイスを搭載するPCにソフトウェアとして導入する製品がほとんどであった。

インターネットとLANの境界線に設置されたファイアウォール

インターネットとLANの境界線に設置されたファイアウォール

 このソフトウェア型ファイアウォールの代表格が、ファイアウォールの始祖ともいえるチェック・ポイント・ソフトウェア・テクノロジーズ(以下チェック・ポイント)の「Firewall-1」である。Firewall-1は、パケットフィルタリングよりも精度の高い「ステートフルインスペクション」という技術をアクセス制御に導入し、さらに公開サーバを防御する専用セグメントであるDMZ(DeMilitarized Zone)などの概念をいち早く導入している。こうしたソフトウェア型ファイアウォールは高機能で柔軟性が高い一方、優れたGUI環境を持っていた。

チェック・ポイントのFirewall-1

チェック・ポイントのFirewall-1

 一方、ソフトウェア型ファイアウォールは概して高価であり、動作するPCのOSの脆弱性が弱点になっていた。そして、最大の弱点はパフォーマンスだ。2000年頃から登場してきた高速なブロードバンド回線を導入しても、ソフトウェア型のファイアウォールでは処理が追いつかなかったのである。

ファイアウォール・VPNアプライアンスの登場

 そこで1990年代の末に登場したのが、高速な処理が可能なファイアウォール・VPNアプライアンスである。アプライアンス(Appliance)とは、ソフトウェアと一体化したハードウェア製品で、OSのインストールなどが要らない簡易さを目的とした専用装置を指す。米国の新興セキュリティベンダーは、パケットフィルタリングやVPNの暗号化をハードウェアで処理するASIC(Application Specific Integrated Circuit)という専用のプロセッサを用いて、アプライアンスとして提供したのだ。これにより、パフォーマンスは格段に向上し、ブロードバンドを安全に利用できるようになった。また、大量生産するとコストが一気に下がるASIC化は、安価というメリットももたらしている。

 こうしたアプライアンスを提供する新興ベンダーとして、ネットスクリーン・テクノロジーズ、ソニックウォール、ウォッチガードなどが挙げられるだろう。各社とも小型筐体のSOHO向けモデルからスタートし、徐々に企業向けのラインナップを拡充していくことになる。

ネットスクリーンのSOHOモデル「NetScreen-5」

ネットスクリーンのSOHOモデル「NetScreen-5」

ソニックウォールの「SonicWALL SOHO2」

ソニックウォールの「SonicWALL SOHO2」

 2000年以降、常時接続・ブロードバンドの環境が登場したことで、企業はインターネットからの絶え間ない攻撃に対抗する必要が出てきた。こうした攻撃を防ぐため、ファイアウォール・VPNアプライアンスは一気に普及したのだ。当初、価格の安さからSOHOや中小企業でブレイクしたが、その後パフォーマンスの高さが評価され、大企業でも少しずつ導入されるようになった。多機能化やGUI環境の充実、冗長構成のサポートなど、製品のレベルもどんどん高くなっていく。そして、2003年頃には大企業やプロバイダ向けのモデルも次々と登場し、一気に隆盛を誇るようになったのだ。


複数の機器はもう要らない!いよいよ登場したUTM


前へ 1 2 3 次へ

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

この連載の記事

アクセスランキング

  1. 1位

    ビジネス・開発

    いますぐ捨てたいITサービスは? AI推しにそろそろ飽きてません? 情シスさんのホンネを「ゆるっとナイト」で聞いた

  2. 2位

    ITトピック

    「AI導入で人員を減らしても収益は増えない」その理由/「専任情シス不在」中小企業の3社に2社/ユーザーアカウント流出が加速、ほか

  3. 3位

    エンタープライズ

    基盤も古いし、コードも酷い! そんなクエストにGitHub Copilotで試行錯誤しまくった「みんな」こそ最高

  4. 4位

    Team Leaders

    Power AutomateでSharePoint APIを使う ― SPOリストを自動作成するフローを作ろう

  5. 5位

    sponsored

    完全自動運転の実現へ、チューリングが開発基盤にGMO GPUクラウドを選んだ理由

  6. 6位

    ソフトウェア・仮想化

    日本の自治体がみんな使っている「ManageEngine」 IT運用のすべての課題解決を目指す

  7. 7位

    クラウド

    「すでに開発コードの4分の3はAI生成」 Google Cloud CEO、エージェント時代の戦略を語る

  8. 8位

    ソフトウェア・仮想化

    AIエージェントを野放しにしない ― ServiceNowは“AI司令塔”で自律とガバナンスを両立

  9. 9位

    ビジネス・開発

    「粗悪記事」「ゼロクリック」「搾取」からクリエイターをどう守るか? AIに強いnoteが挑む創作エコシステム

  10. 10位

    TECH

    「蟻の一穴」となるリモートアクセスVPNの脆弱性 ZTNA/SASEはなぜ必要か?

集計期間:
2026年05月12日~2026年05月18日
  • 角川アスキー総合研究所