| | Infrastructure

脱・UTM神話:中小企業が選ぶべきファイアウォールの基準と「捨てていい」機能

「会社のセキュリティ強化のために、次世代ファイアウォール(UTM)を導入しませんか?月額3万円のリースで安心が買えますよ」

複合機の保守点検に来た業者から、あるいは飛び込みの営業電話で、このような提案を受けたことはないでしょうか。 多くの経営者や兼任IT担当者は、「セキュリティは難しいから、プロが勧めるなら」とハンコを押してしまいます。

しかし、断言します。従業員のPCとSaaS利用が中心の現代において、高機能なオンプレミスUTMは「過剰投資」であることが多いです。

本記事では、ベンダーの営業トークに惑わされず、自社の環境に本当に必要なネットワーク機器を選ぶための「判断基準」と「捨てていい機能」を解説します。

「境界防御」の限界を知る

従来のセキュリティは「城壁モデル(境界防御)」でした。 社内(城の中)は安全、社外(インターネット)は危険。だから、その境目に関所(ファイアウォール/UTM)を置いて、出入りを厳しくチェックするという考え方です。

しかし、今はどうでしょうか?

  • 社員はカフェや自宅(城の外)からテレワークをする。
  • データは社内のファイルサーバーではなく、クラウド(Google Workspace, Microsoft 365)にある。
  • 通信のほとんどはHTTPS(暗号化)されており、UTMは中身を覗けない。

守るべきデータも人も「城の外」にいるのに、空っぽの城の門番にお金をかけ続けている。 これが、多くの中小企業で起きているミスマッチです。

ファイアウォール選定のフローチャート

では、自社には何が必要なのか? 以下のフローチャートで判断してみてください。

graph TD Start((スタート)) --> Q1{社内に公開サーバーはある?
Web/メールなど} Q1 -- YES --> UTM[UTM / 次世代FW 必須] Q1 -- NO --> Q2{社内から社外への通信を
「誰が・いつ」したか記録・制御したい?} Q2 -- YES --> CloudProxy[SWG / クラウドプロキシ
Zscaler, Prisma Access etc.] Q2 -- NO --> Q3{テレワーク/拠点間接続は必要?} Q3 -- YES --> VPNRouter[VPN機能付きルーター
YAMAHA RTXなど
+ エンドポイントセキュリティ EDR] Q3 -- NO --> HomeRouter[家庭用/SOHO用ルーターでも可
+ エンドポイントセキュリティ EDR] UTM --> Note1[公開サーバーへの攻撃 IPS/WAF は
ゲートウェイで防ぐ必要がある] CloudProxy --> Note2[場所を問わず全通信を制御できる
脱・境界防御の主流] VPNRouter --> Note3[SaaS利用中心なら
防御は端末 EDRに任せる] style Start fill:#f9f,stroke:#333,stroke-width:2px style UTM fill:#fdd,stroke:#333,stroke-width:2px style CloudProxy fill:#dfd,stroke:#333,stroke-width:2px style VPNRouter fill:#bbf,stroke:#333,stroke-width:2px style HomeRouter fill:#bbf,stroke:#333,stroke-width:2px

パターンA:UTMが必要なケース(少数派)

  • 条件: 社内にWebサーバーやメールサーバーを置いており、インターネットに公開している。
  • 理由: 外部からの攻撃(SQLインジェクションなど)を水際で防ぐ必要があるため。
  • 注意: 公開サーバーがないなら、UTMの「侵入防止機能(IPS)」の出番は激減します。

パターンB:ルーター + EDR で十分なケース(多数派)

  • 条件: サーバーはクラウド(AWS/Azure)かSaaSのみ。社内にあるのはPCとプリンター、NASくらい。
  • 理由: 通信の9割以上がSSL/TLSで暗号化されている現在、ゲートウェイ(UTM)でのウイルス検知は機能しません(SSLインスペクションを行わない限り)。
  • 対策: 防御の主戦場は「エンドポイント(PC)」です。UTMに年間50万円払うなら、その予算で高機能な**EDR(CrowdStrike, SentinelOne, Defender for Endpointなど)**を全PCに入れたほうが、100倍安全です。

具体的な製品選定ガイド(300ユーザー規模を想定)

「どうしてもUTMやファイアウォールが必要だ」という場合や、「クラウド化を進めたい」という場合、具体的にどのメーカーを選ぶべきか。300名規模の組織を想定して、主要ベンダーの特徴を比較します。

1. 物理アプライアンス(UTM/NGFW)

社内にサーバーがある、あるいはインターネット回線の出口を物理的に一本化したい場合の選択肢です。

Fortinet (FortiGateシリーズ)

  • 推奨モデル: FortiGate 100F / 80F クラス
  • 特徴: コストパフォーマンスの王者です。専用チップ(ASIC)による処理が高速で、VPNの同時接続数やスループットに対して本体価格が圧倒的に安いです。
  • 向いている組織: 「予算は限られているが、一定のスペックと機能が欲しい」という9割の中小企業。
  • 注意点: 管理画面が少し独特で、細かい設定にはコマンドライン操作が必要になることがあります。

Palo Alto Networks (PAシリーズ)

  • 推奨モデル: PA-400シリーズ (PA-440 / PA-450)
  • 特徴: アプリケーション可視化の王者です。「誰が」「どのアプリの」「どの機能を使っているか」まで詳細に識別・制御できます。誤検知が少なく、セキュリティ強度は非常に高いです。
  • 向いている組織: 予算に余裕があり、最高レベルのセキュリティと可視性を求める組織。
  • 注意点: 非常に高価です。本体もライセンスもFortiGateの倍以上になることが珍しくありません。

Cisco (Meraki MXシリーズ)

  • 推奨モデル: Meraki MX85 / MX95
  • 特徴: 運用管理の王者です。すべてをクラウドのダッシュボードから一元管理できます。箱を開けてLANケーブルを挿すだけで設定が降ってくる「ゼロタッチプロビジョニング」が強みです。
  • 向いている組織: 専任のネットワークエンジニアがおらず、遠隔地の拠点管理を楽にしたい組織。
  • 注意点: ライセンスが切れると通信が止まります(完全に文鎮化します)。細かい設定(ルーティングの微調整など)は苦手です。

2. クラウドファイアウォール(SWG / SSE)

物理機器を置かず、全社員の通信をクラウド経由にする「脱・境界防御」の選択肢です。

Zscaler (Zscaler Internet Access: ZIA)

  • 特徴: この分野のデファクトスタンダードです。世界中にアクセスポイントがあり、どこから繋いでも高速かつ安全にインターネットへ接続できます。セキュリティ機能の網羅性が高いです。
  • 向いている組織: テレワーク社員が多く、VPNの遅さに悩んでいる組織。
  • 注意点: 導入にはPCへのエージェント配布などの設計が必要で、初期導入のハードルはやや高いです。

Palo Alto Networks (Prisma Access)

  • 特徴: Palo Altoの強力なセキュリティ機能をそのままクラウドで提供します。
  • 向いている組織: 既にPalo Altoの物理アプライアンスを使っており、同じポリシーをクラウドにも適用したい組織。
  • 注意点: Zscalerと同様、導入設計には専門知識が必要です。コストも高めです。

メンテナンスの罠:「買い切り」は危険

「5年リースで買い切りなので、月額費用はかかりません」という提案には要注意です。

セキュリティ機器は「買ったら終わり」ではありません。**「脆弱性対応(ファームウェアアップデート)」**が命です。 VPN装置の脆弱性を突かれてランサムウェアに感染する事故が多発していますが、その多くは「設置したまま放置された(アップデートされていない)機器」が原因です。

  • 自社でメンテできないなら、買うな: ファームウェアの更新情報をキャッチし、適用する自信がないなら、自社所有してはいけません。
  • マネージドサービスを使え: 機器代金だけでなく、「運用管理(アップデート代行)」が含まれているサービスを選んでください。少し割高に見えても、事故時の損害に比べれば微々たるものです。

結論:SMBの「賢い」ネットワーク投資

  1. 「通信の中身」は端末で守る: ウイルス対策やフィルタリングは、PCごとのエージェント(EDR/EPP)に任せる。
  2. 「通信の経路」はルーターで確保: YAMAHA RTXシリーズなど、堅牢で安定したルーターを選び、VPN機能のみを利用する(またはZTNAに移行する)。
  3. 「サーバー」は持たない: 社内に守るべきサーバーがなければ、高価な要塞(UTM)は不要になる。

「不安だからとりあえず全部入り」ではなく、「自社の守るべき場所」に集中投資する。これこそが、リソースの限られた中小企業の生存戦略です。


AIに相談するためのプロンプト(テンプレート)

ベンダーからUTMやファイアウォールの見積もりをもらった際、それが「適正」か「過剰」かをAIにセカンドオピニオンしてもらうためのプロンプトです。

あなたは中小企業のインフラ構築とコスト最適化に詳しいシニアエンジニアです。
現在、出入り業者から「セキュリティ強化のため」としてUTM(統合脅威管理アプライアンス)の導入提案を受けています。
自社の環境に対して、この提案が「適正」か、それとも「オーバースペック(過剰)」かを診断してください。

# 自社の環境
*   社員数: [例: 30名]
*   利用形態: [例: 全員ノートPC支給。業務はMicrosoft 365とSalesforceが中心。社内サーバーはファイル共有用のNASのみで、外部公開はしていない]
*   現在のネットワーク: [例: 家庭用ルーターを使用中]
*   既存のセキュリティ: [例: Windows Defender (標準) のみ]

# 提案されている内容
*   製品名/メーカー: [例: FortiGate 60F]
*   ライセンス期間: [例: 5年リース]
*   見積金額: [例: 総額 150万円]
*   営業担当者の説明: [例: 「最近はランサムウェアが怖いので、出入り口を固めないと会社が潰れますよ」と言われた]

# 診断してほしいポイント
1.  **必要性**: 社内に公開サーバーがない環境で、このUTMの機能(IPS/アンチウイルス/Webフィルタリング)は有効に機能するか?
2.  **コスト対効果**: 150万円の予算があるなら、UTMよりも優先すべき投資(EDRやID管理など)はあるか?
3.  **代替案**: もしUTMが不要な場合、最低限どのような構成(ルーター+何?)にすべきか。

# 回答のトーン
*   専門用語を使わず、経営者に忖度しない率直なアドバイスをください。
*   「買わせたい」営業トークの裏側を解説してください。

関連記事