このページの本文へ

前へ 1 2 3 次へ

最新ユーザー事例探求 第7回

学内学術情報系ネットワークでFortiGateをフル活用

ウイルス対策から検疫までUTMで実現した昭和大学

2009年11月04日 09時00分更新

文● 大谷イビサ/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

UTMの導入効果と課題

 2008年の8月に導入してからすでに1年以上が経過しているが、特にトラブルなく安定運用しているという。

 導入効果に関しては、やはり高機能なUTMだけあって、十分に期待された効果が現われているといってよい。複数のファイアウォール、アンチウイルスゲートウェイによる煩雑ともいえる機器構成からセキュリティチェックがUTMに集中したシンプルな構成になったことで、インターネットと各DMZ、そしてLANのトラフィックがすべてハブとなるUTMを経由する構成となり、安全性や管理性が一気に向上したのだ。「たとえばメールに関してもLAN 内でやりとりされるものや本学以外のドメインメール、WebウイルスチェックもUTMで行なわれるので、安全性は格段に向上しました」(山崎氏)とのことだ。

 もちろん、機器の削減により管理の手間も大きく低減された。FortiAnalyzerを使うことで、「管理画面をひんぱんにチェックぜずとも、緊急の場合はアラートメール、通常は前日の状態が集計されたレポートのチェックを行なう」(山崎氏)という程度で済んでいるという。

 柔軟性に関しても高い評価を得ている。もとより、FortiGate-3810Aは物理ポートが多いこともあり、DMZやVLANの構成も容易だ。「もちろん、先生方は可能な限り制約のないネットワークを望み、管理するわれわれとしてはセキュリティに気を遣います。ここを両立するためには、研究室や用途ごとにDMZやVLANを構築し、ポリシーを割り当てられる柔軟性が重要でした」(山崎氏)という。実際、導入後に歯学系大学8校とハイビジョンのTV会議を行なう計画が急遽決定されたが、光ファイバーモジュールを追加することで大学間連携用のDMZを迅速に立ち上げられたそうだ。

FortiGate-3810Aは2台の冗長構成で格納されている

 もちろん、課題もある。まずFortiGate-3810A では同一機種でのアクティブ−バックアップの冗長構成しか取れないという点だ。「この点ではランニングコストなどを考えると、柔軟な構成を取れることが望まれます」(井上氏)。また、アンチスパムに関しては、現状では専用機並のレベルに至っていないため、既設のスパムアプライアンス製品(SpamTitan)で対応しているという。

 とはいえ、総じて今回導入したFortiGate-3810Aには高い評価を与えている。井上氏は、「本学におけるネットワークの課題解決を考えていく課程で、おのずとUTMに至りました。パフォーマンスやセキュリティ、運用などを考えれば、結果的に間違いのない選択でした」と断言する。今後は、このFortiGate-3810Aを主軸に、現状では講義室や図書館など一部にとどまっている学内の認証・検疫エリアを拡大し、よりセキュリティの高い学内のLAN の整備・運用に努めるという。

前へ 1 2 3 次へ

カテゴリートップへ

この連載の記事