ファイヤーウォールの導入
アセスメント(査定)により、ネットワークに決定的な脆弱性が露見した場合、ネットワークの再構築をお勧めさせていただいております。
そのための最も重要なファクターが、ファイヤーウォールの導入です。
ファイヤーウォール導入のメリット
-
入口対策
インターネットと院内のLANとの間に設置することで、外部からの不正なアクセスを社内のネットワークに侵入を防ぐことができます。
具体的には、送られてくる通信のパケット(データのかたまり)情報から接続を許可するかの判断をし、不正アクセスであると判断した際はその通信をブロックしたり、管理者に通報したりすることで、より高いセキュリティを保つことができます。 -
出口対策
外部からだけではなく、内部からの通信も制御する事ができます。
院内のパソコンからインターネット接続をする際に、既にウイルスに感染したパソコンである場合、外部へウイルスを拡散させないように通信を制御することもできます。
ファイヤーウォールとは?
元々は火災などから建物を防御するための防火壁のことをいいます。
火災のときに被害を最小限に食い止める防火壁のような役割を果たすことから、インターネットの世界では、外部のネットワークからの攻撃や、不正なアクセスから自分たちのネットワークやコンピュータを防御するためのソフトウェアやハードウェアを、ファイアウォールと呼ぶようになりました。
UTMとファイヤーウォールの違いについて
ファイヤーウォールとは別に、UTMという言葉を聞いたことがあるかと思います。
UTMとは、Unified Threat Management(統合脅威管理)の略であり、ネットワークに関連するセキュリティ機能を統合して、1つのハードウェアに組み込んだ端末の事を指します。
従来はファイアウォールとは別に、セキュリティ対策ソフトウェアや侵入防止システム(IPS)などは個別の製品として販売されてきましたが、
これら単体製品として提供されてきたセキュリティ機能を統合し、1つのパッケージとして扱えるようにしたものがUTMです。
なのでUTMとファイアウォールは別物という考え方は誤りで、ファイアウォールはUTMの機能の一つというのが正解です。
昨今ではファイヤーウォールと言って、UTMの事を指す業者様も多くいます。
またUTMは、ファイアウォール製品が拡張して他の機能と統合し、現在のUTMとして完成したという経緯があります。
このため、UTMを”次世代ファイアウォール”と呼ぶこともあります。
Firewall
UTM
UTMについて
UTMの代表的なセキュリティ機能
一昔前まではファイアウォールだけである程度の被害は防げていました。
しかし、最近ではその脅威や攻撃も複雑・多様・高度化しており、ファイアウォールだけでは防ぎ切れないのが現状です。
上記の様に、UTMには従来のファイアウォールの機能に加え、複数の異なるセキュリティー機能を一つのハードウェアに統合し、
集中的に管理する機能を持っているため、自社のネットワーク環境を大きく変えることなくセキュリティ環境を改善することが可能です。
-
不正侵入検知(IDS)/制御(IPS)
ネットワークに対する外部からの不正行為を検出するシステムです。
ファイアウォールの機能と似ていますが、パケットの内容も監視する事ができるため、 ファイヤーウォールだけでは捉えきれない不正行為を検出し、直ちにトラフィックを遮断するなどの防御措置を取ることができます。 -
アンチウイルス機能
コンピューターウイルスや不正なアプリを検知して無効化する機能です。
社内ネットワーク内の各コンピュータにもセキュリティ対策ソフトウェアとしてインストールするだけでなく、 UTMにもアンチウイルス機能を持たせることにより、二重の対策を実現します。 -
Webフィルタリング
不正なWebサイトに誤ってアクセスしてしまうと、気が付かないうちにウイルスがダウンロードされてしまいます。
また、機密情報を収集するために作られたフィッシングサイト等もあります。
そのような不正なWebサイトへのアクセスを防ぐため、Webフィルタリング(URLフィルタリング)機能が搭載されているUTMもあります。 -
アンチスパム
従業員のメールアドレスに対して無差別に、一方的に営利目的の広告メールを配信することをスパムと言います。
UTMが持つアンチスパムフィルタによって大量のスパムメールを検知する事ができ、ユーザーや管理者の手を煩わせることなく仕分ける事が可能となります。
UTMの正しい運用管理
上記の様にUTMには様々な機能が備わっておりますが、正しい運用管理をしないとその機能を十分に発揮する事ができません。
多くの病院様がUTMをただ設置して完了となっており、表面上はセキュリティ対策をしているように見えても、外部から見たら対策が不十分というケースも多くございます。
UTMを導入した際に、最低限意識しなければならない項目について以下にまとめました。
不安な点がある場合は、病院のセキュリティ担当者や機器設定業者にお問い合わせをしてみましょう。
ポリシー設定は適切に行えているか
ポリシー設定とは、通信の許可/拒否を制御する設定のことです。
通信の「送信元」、「送信先」、「サービスポート※」を確認し、それぞれの通信経路について適切な設定を施す必要があります。
どの通信ルートに、どのサービスの通信を許可/拒否するかを正しく設定をしないと、業務上不必要なポートが解放されてしまい、外部から該当のポートに対して不正なアクセスをされる可能性が高くなります。
FTP(インターネットの線を使ってファイルを送受信するサービス)⇒20番、21番
telnet(他のコンピュータを遠隔操作するサービス)⇒23番
ライセンスの期間は把握しているか
UTMは基本的に【UTM+ライセンス】の2つで稼働します。
ライセンスとはUTMの機能を使う際に発生する利用料のようなもので、多くの場合年契約のシステムとなっております。
現在導入しているUTMのライセンスの満了日を把握しないと、運用中に突然機能が停止してしまう恐れがあります。
システム管理者の方はしっかりとライセンスの適用期間、及び次回満了日についてしっかりと把握をする必要があります。