FortiGateのUTM(Unified Threat Management)機能は、ファイアウォールに加えて、複数のセキュリティ機能(ウイルス対策、アプリケーション制御、Webフィルタリング、侵入防止システム(IPS)、アンチスパムなど)を統合した包括的なネットワークセキュリティを提供します。
これにより、1台のFortiGateデバイスで多層的な防御が可能となります。
以下では、FortiGateのUTMの主要な機能について、設定手順とその役割を詳しく説明します。
UTM機能の概要


FortiGateのUTM機能は、さまざまなセキュリティ技術を統合して、全方位からのセキュリティを提供するものです。
主要な機能として以下が挙げられます。
- アンチウイルス: ネットワークを通過するファイルやコンテンツをスキャンし、マルウェアやウイルスを検出・除去します。
- Webフィルタリング: 不適切なWebサイトや危険なサイトへのアクセスをブロックします。
- アプリケーション制御: アプリケーションの使用を制限・管理することで、業務に不必要なソフトウェアの使用を防ぎます。
- IPS(侵入防止システム): ネットワーク内での攻撃や不正アクセスをリアルタイムで検出・防止します。
- アンチスパム: 電子メールのスパムフィルタリングを行います。
UTM機能の設定手順
FortiGateのUTM設定は、Web GUIまたはCLIを通じて行います。
以下に、一般的な機能ごとに設定手順を紹介します。
アンチウイルスの設定
アンチウイルス機能は、HTTP、FTP、SMTPなどを介してダウンロードされたファイルをスキャンし、マルウェアを検出して削除します。
- 手順:
- FortiGateのWeb GUIにログインし、Security Profiles → Antivirusを選択します。
- Create Newボタンをクリックし、新しいアンチウイルスプロファイルを作成します。
- 「Flow-based」(パフォーマンスを優先するモード)または「Proxy-based」(精度を優先するモード)を選択します。
- HTTP、FTP、SMTPなど、対象となるプロトコルのスキャンを有効化します。
- 保存後、ファイアウォールポリシーに適用します。
Webフィルタリングの設定
Webフィルタリングは、FortiGuardサーバーの分類データベースを使用し、指定したカテゴリに基づいて不適切なサイトへのアクセスを制限します。
これにより、ギャンブルや成人向けコンテンツなどへのアクセスを防ぎます。
- 手順:
- Security Profiles → Web Filterを選択します。
- Create Newをクリックして、新しいWebフィルタープロファイルを作成します。
- FortiGuardカテゴリから、ブロックしたいカテゴリ(例: アダルト、ギャンブル、マルウェア関連サイト)を選択します。
- 特定のWebサイトをホワイトリストまたはブラックリストに追加する場合は、URLフィルタリング機能を利用します。
- 設定を保存し、ポリシーに適用します。
アプリケーション制御の設定
アプリケーション制御機能では、ネットワーク上でのアプリケーションの使用状況を管理し、業務に不要なアプリ(例: P2Pファイル共有、ソーシャルメディアなど)の使用を制限できます。
- 手順:
- Security Profiles → Application Controlを選択します。
- Create Newをクリックして、新しいアプリケーション制御プロファイルを作成します。
- アプリケーションまたはカテゴリを選択し、Allow(許可)、Block(ブロック)、Monitor(監視)などの動作を指定します。
- 必要に応じて特定のアプリケーション(例: Facebook、BitTorrent)を手動で追加して制御します。
- 設定を保存し、ポリシーに適用します。
IPS(侵入防止システム)の設定
IPSは、既知の攻撃パターンやシグネチャを基にして、ネットワーク内の脅威を検出・ブロックします。
FortiGuardのシグネチャデータベースは定期的に更新され、新しい脅威にも対応します。
- 手順:
- Security Profiles → Intrusion Preventionを選択します。
- Create Newをクリックして、新しいIPSプロファイルを作成します。
- FortiGuardの「IPS Signatures」から有効化するシグネチャを選び、アクションを設定します。
- シグネチャセットを編集して、特定の攻撃を防御するようカスタマイズします。
- 設定を保存し、ポリシーに適用します。
アンチスパムの設定
アンチスパム機能では、電子メールをスキャンしてスパムやフィッシングメールを検出・ブロックします。
- 手順:
- Security Profiles → Antispamを選択します。
- Create Newをクリックして、新しいアンチスパムプロファイルを作成します。
- DNSベースのスパムリスト(DNSBL)やFortiGuardスパムフィルタリングを有効化します。
- フィルタリングする条件(例: IPアドレス、キーワード、スパムスコア)を設定します。
- 設定を保存し、ポリシーに適用します。
ポリシーへのUTMプロファイルの適用
UTMプロファイルを作成した後、それを適用するには、ファイアウォールポリシーにUTMプロファイルを関連付ける必要があります。
- 手順:
- Policy & Objects → IPv4 PolicyまたはIPv6 Policyを選択します。
- 新しいポリシーを作成するか、既存のポリシーを編集します。
- 「Security Profiles」のセクションで、UTMプロファイル(Antivirus、Web Filter、Application Control、IPSなど)を有効化して、各セキュリティ機能を適用します。
- 保存し、ポリシーが適用されるトラフィックに対してUTMが機能することを確認します。
FortiGuardサブスクリプションとUTMの更新
FortiGateのUTM機能の多くは、FortiGuardのデータベースを使用して動作します。
そのため、FortiGuardサブスクリプションを定期的に更新し、シグネチャデータベースやWebフィルタリングのカテゴリを最新の状態に保つことが重要です。
- FortiGuardサブスクリプションの確認:
- System → FortiGuardから、サブスクリプションの有効期限を確認できます。
- サブスクリプションが期限切れの場合、更新手続きを行い、最新の脅威データベースを利用できるようにします。
UTM設定におけるベストプラクティス


- パフォーマンスとセキュリティのバランス: 一部のUTM機能(特にIPSやアンチウイルス)は、パフォーマンスに影響を与える可能性があります。必要に応じてスキャンの深度や対象トラフィックを調整し、ネットワークのパフォーマンスとセキュリティのバランスを取るようにします。
- ログ管理: UTM機能を有効にすると、大量のログが生成されることがあります。ログの保存期間や保存方法(Syslogサーバーの利用など)を適切に管理し、異常検知に役立てます。
- 定期的なシグネチャのアップデート: FortiGuardのサブスクリプションが有効である限り、定期的にシグネチャデータベースが更新されます。これにより、新たに発見された脅威にも対応可能です。
- 監視とレポート機能の活用: FortiGateは、UTM機能に関する詳細なレポート機能を備えています。これを活用して、脅威の発生状況やトラフィックの傾向を把握し、セキュリティポリシーを定期的に見直します。
FortiGateのUTM機能は、総合的なセキュリティを提供し、複数のセキュリティ機能を効率的に管理できる非常に便利なツールです。
組織のニーズに合わせてこれらの機能を適切に設定することで、高度なセキュリティを実現できます。
以上、FortiGateのUTM機能の設定についてでした。
最後までお読みいただき、ありがとうございました。