UTM導入サービス

UTM導入サービスは、御社に最適なUTMの導入を行います。
御社に最適なUTM導入で脅威から守ります。
御社に最適なUTM導入で脅威から守ります。

UTM導入サービスは、どのUTMを選んだら良いか分からない、社内に情報セキュリティ技術者がいない、UTMの設定、運用をアウトソーシングしたい、自社のセキュリティ要件を満たすUTMを選びたい。

UTM機器の選定について

  • 御社の情報セキュリティポリシーを実現する為の機能を備えている機種を選定致します。
    *ご希望により情報セキュリティポリシー策定からお手伝い致します。
  • 現地調査、ヒアリングにより、御社のネットワーク使用状況に合わせ、業務に影響が出ない機種を選定致します。
  • 社内で通信ログの管理をする担当者がいない場合、中小企業情報セキュリティ.COMが代わってレポートを作成し、ご報告致します。
レポート

UTMは導入するだけで一定の効果はありますが、それだけにしておいたら導入した意味も半減します!定期的に通信ログを社内にフィードバックすることで社内のセキュリティ意識向上に繋がります!

お客様とお話をしていて共通して出る話題があります。

  • どのUTMを選べば良いか分からない
  • セキュリティ技術者が社内にいない
  • 外部への不正通信を防ぎたい
  • ウイルスに感染したくない
  • 業務と関係のないウェブサイト閲覧を禁止したい
  • 不審な通信が行われていないかチェックしたい
  • 無線LANを安全に使用したい。
  • VPNを安全に運用したい。

よくある質問と答え

  • 漏えいして困る情報はないのにUTMは必要なのか?

    はい。UTMで実現できるのは情報漏えいだけでなく、ウイルス感染やドライブバイダウンロードにも一定の効果が期待できる為です。

  • 何の機能がついているUTMがいいのか?

    ウェブフィルタリング、アンチボット、ログ取得です。多くの企業がセキュリティポリシーの機器選定の要件に盛り込んでいます。

  • 通信ログを保存して何に使用するの?

    下記の内容を定期的に社内でチェックする必要があります。

    • 許可なく接続された機器や無線LAN機器はないか
    • 不審な通信が行われていないか
    • 管理外のインターネット接続がないか

UTMで実現する情報セキュリティポリシー例

ファイアウォールやUTM等のネットワーク機器の選定要件

  • 1.ゲートウェイにおける通信ログを取得及び保存する。
    • 通信ログの保存期間は3年間とする。
    • ログファイルの保存状況について、システム管理者が定期的に確認する。
  • 2.システム管理者は、通信ログについて以下の確認を定期的に行う。
    • 管理外のインターネット接続がないか
    • 許可なく接続された機器や無線LAN機器はないか
    • 不審な通信が行われていないか

運用について

  • ソフトウェアの利用制限について

    システム管理者は、利用者の業務に不要な機能をあらかじめ取除いて提供する。
    従業員は、業務に不要なシステムユーティリティやインストールされているソフトウェアを利用しない。

    <利用を禁止するソフトウェア>

    1. インターネット上で、不特定多数のコンピュータ間でファイルをやりとりできるソフトウェア(ファイル共有ソフト)。
    2. 不審なベンダーが提供するソフトウェア。
    3. 正規ライセンスを取得していないソフトウェア。
  • ウェブ閲覧について

    システム管理者は、ウイルス等の悪意のあるソフトウェアに感染するおそれがあると認められる有害ウェブサイトは社内周知/ウェブフィルタリングソフトを使用して、従業員の閲覧を制限する。
    従業員は、業務でウェブ閲覧を行う場合は以下に注意する。

    1. 公序良俗に反するサイトへのアクセスを禁止する。
    2. 不審なサイトへのアクセス及び社用メールアドレス登録を禁止する。
    3. パスワードをブラウザに保存しない。業務で特定のウェブサービスを利用する場合で、パスワードをブラウザに保存する必要があるときはシステム管理者の許可を得る。
  • ウイルス感染の防止について

    標的型攻撃メール等によるウイルス感染を防止するため、以下の内容に複数合致する場合は十分に注意し、安易に添付ファイルを開いたり、リンクを参照しない。受信した場合は、システム管理者に報告し、システム管理者は社内に注意を促す。

    1 ゲートウェイにおける通信ログを取得及び保存する。

    • 通信ログの保存期間は3年間とする。
    • ログファイルの保存状況について、システム管理者が定期的に確認する。

    2 システム管理者は、通信ログについて以下の確認を定期的に行う。

    • 管理外のインターネット接続がないか
    • 許可なく接続された機器や無線LAN機器はないか
    • 不審な通信が行われていないか

    3 システム管理者は、必要に応じて業務に不要なウェブサイト閲覧を社内周知/ウェブフィルタリングソフトを使用して制限する。

UTM導入による対策例

お問い合わせ 045-311-6820 セキュリティに関するお問い合わせ 無料相談受付中
PageTop