ローコスト&ハイパフォーマンス
中小企業に最適なUTMを
徹底解説!
歴史 NASDAQ
上場 ※1
リーダー 世界
88カ国 ※1
※1 CheckPoint社調べ(2023年度実績)

中小企業がUTMを選ぶ際の
5つのポイント
中小企業のUTM選びの
失敗事例

-
Case01
オーバースペックの機器を購入してしまった
従業員数は30人程度であったが、営業マンに勧められるままに購入したUTMは、200人まで対応可能な、明らかにオーバースペックな機種だった。
そもそも、その営業マンからは当該機種のみ提案されたため、言われるがままに購入したが、購入する前に「スペック表」などを自分でよく確認するべきだった。 -
Case02
セキュリティライセンスが付帯されていなかった
A社からの見積書では70万円以上する機種が、B社からの見積書では30万円未満だったため、お得だと思い、購入した。数ヶ月経過した後に、C社の営業担当に確認してもらったところ、本来は複数付帯されているはずのセキュリティライセンスが1つしか付帯されておらず、UTMに本来期待する機能が全く備わっていなかったことが判明した。これでは、十分なセキュリティ対策を行ったとは到底言えず、まるで騙されたようだった。
-
Case03
UTMを2台買ってしまった
数年前にUTMを購入し、設置していた。
その後、別の企業の営業マンから「これだけでは不十分なので、こちらの機器も設置してください。そうでないと危険です。」と告げられ、言われるがままに購入した。
後日、別の専門家に改めて診断してもらったところ、新たに設置した機器もUTMで、全く必要のないものだった。 -
Case04
販売会社がサポートしてくれない
販売会社の営業マンの説明がとても上手で、この方なら安心だろうと思い、UTMを購入した。
ある時、社員がウイルスに感染してしまった際に、販売会社に連絡したところ、当時の営業マンは異動になっており対応してもらえず、技術的なサポートを依頼するも、「弊社ではサポートを行っていないため、メーカーに相談してください。」と断られてしまった。
結局、UTMのメーカーのサポートも不十分で、ウイルスに感染したPCを買い替えることになってしまい、販売会社によるサポートの重要性を痛感した。
中小企業がUTMを導入すべき
理由
Reason 01
サイバー攻撃の量が劇的に増えている
国内で報道されるサイバーインシデントは、誰もが知っているナショナルブランドの企業ばかりで、中小企業のサイバーインシデントはほとんど報道されません。しかし、日本へのサイバー攻撃の量は年々増え続ける傾向にあり、被害全体の半数以上は中小企業です。まずはこの事実を知ってください。

Reason 02
中堅・中小企業を狙ったサプライチェーン攻撃
大手企業の下請け企業や孫請け企業を狙って攻撃を仕掛け、企業間のメールなどの通信に紛れて、見つからないように目的の
大手企業のネットワークに侵入する方法をサプライチェーン攻撃と言います。過去にはこのサプライチェーン攻撃により、国内の大手自動車メーカーが被害にあったこともありました。事業規模の大小や個人情報の有無は、情報セキュリティ対策を怠って良い理由にはなりません。

Reason 03
法律の改正により、取締役個人が損害賠償責任を負うことに
会社法(第330条、第423条第1項、第429条第1項)によると、情報セキュリティ対策が、規模や業務内容に鑑みて適切でない状態で、サイバー攻撃を受けて第三者に損害が発生した場合、取締役は会社に対する善管注意義務違反による任務懈怠(にんむけたい)に基づく損害賠償責任義務を負う、とされています。
各企業に応じた適切なセキュリティ対策は、避けては通れない必須の経営課題と言えるでしょう。
法令 | 条項 | 要約 |
---|---|---|
民法 | 第644条 取締役の善管注意義務違反 | 企業のセキュリティ体制が規模や業務内容に鑑みて適切でなく、サイバー攻撃により企業や第三者に損害が発生した場合、取締役は会社に対して、善管注意義務違反による賠償義務を負う。 |
会社法 | 第330条 取締役の善管注意義務違反 | 企業のセキュリティ体制が規模や業務内容に鑑みて適切でなく、サイバー攻撃により企業や第三者に損害が発生した場合、取締役は会社に対する、善管注意義務違反による任務懈怠(けたい)に基づく損害賠償責任を負う。 |
第423条第1項 任務懈怠による損害賠償責任 | ||
第429条第1項 第三者に対する注意義務違反 |
(出典)独立行政法人 情報処理推進機構「中小企業の情報セキュリティ対策ガイドライン第3.1版」より
UTMを導入して、
サイバー攻撃の脅威から自社を守る必要性が
ますます高まっています
中小企業に最適なUTMとは

歴史 NASDAQ
上場 ※1
リーダー 世界
88カ国 ※1
※1 CheckPoint社調べ(2023年度実績)

CHECK POINT社製 UTMの特長
CheckPoint社は、世界中で選ばれているサイバーセキュリティの専門企業です。世界中の大企業へソリューションを提供し続けてきたノウハウが中小企業向け製品にも活かされているため、他社製品と比較しても信頼性が高く、また管理画面がとても分かりやすいUIになっているので、管理がしやすいのが特徴です。
また重大なインシデントが発生した際には、メーカー側(日本法人や海外の本社スタッフ)の遠隔サポートを受けられるなど、充実したサポート体制が魅力です。
セキュリティ・イメージSecurity Image
UTM(Unified Threat Management, 統合脅威管理)とは、インターネット上に存在する様々な脅威に対し、多段階の防御策を実現することができるネットワークセキュリティ製品の総称です。社内ネットワークの手前で遮断することにより、安全なネットワーク環境でご利用いただけます。

他のUTMとの比較Comparison
CheckPoint
|
F社 | S社 | |
---|---|---|---|
参考価格 | 78万円(SOCあり) | 80万円〜100万円(SOC無し) | 70万円〜90万円(SOC無し) |
分かりやすいレポート機能 | あり | なし | なし |
世界的な値上げ傾向に対する反応 | ほぼ価格据え置き | かなり値上げしている | 値上げ傾向にあり |
通信量の多かったアプリケーションの情報 | レポート画面で 容易に確認可能 |
膨大なLogデータから調べる必要があり、専門の技術者が必要で、尚且つかなり手間と時間がかかる | なし |
検知したマルウェアの種類の特定 | 同上 | 同上 | おおよその種類はわかるが詳細までは特定できない |
感染した端末のIPアドレスの情報 | 同上 | 同上 | なし |
メーカーによるサポート | あり(かなり手厚い) | あり | あり |
保守業者側の管理のしやすさ | とても管理しやすい |
管理しにくい | 管理はしやすいが機能が不十分 |
当社調べ(2024年9月調査)
購入後のサポート体制Support
-
基本サポート
毎月1回、セキュリティレポートを提出します。レポートには、実際にキャッチしたサイバー攻撃が可視化されるだけでなく、通信量の多かったアプリケーションのランキングや、アクセスの多かったWebページやジャンルのランキングなども見ることができるので、経営者のさまざまな判断材料としてもご活用いただけます。
また、ご希望に応じてサイバーセキュリティ勉強会(オンライン)を年に1度無料で開催いたします。 -
SOC(Security Operation Center)対応
当社の取り組みとして、SOC(Security Operation Center)対応を標準で付帯するというものがあり、独自のサービスとして高い評価をされています。
SOCとは、サイバー攻撃に対応する「専門チーム」であり、具体的な業務としては以下になります。- UTMが感知したアラートを受け取り、その脅威の度合いを分析する
- アラートが、脅威だと判断した場合には、お客様にお知らせをする
- 端末の特定後、その脅威の無害化のための対策を講じ、
サポートする
※広告プログラムやVPN通信など無害なものを過剰検知する場合があるため、一度当社にて分析するプロセスを挟んでいます。
価格Price
UTMには機種がいくつかあり、オフィス内の端末の数や通信量などに応じて適切な機器選定をいたします。例えば、PCが30台以下で通信の量も標準的なオフィスの場合、5年間のセキュリティランセンスおよびSOC対応費用がついて本体価格が78万円(税別)となっています。
事前のネットワーク調査費用、UTMの設定費用、現地設置費用等は別途お見積もりとなります。
(既存UTMのセキュリティライセンスが残っている場合は、別途ご相談ください。)
購入特典Benefits
弊社にてCheckPointのUTMをお買い上げいただいた企業様には、セキュリティライセンスの有効期間中、以下の特典をご用意しております。
-
特典
01
弊社のその他全てのサービスを10%OFFにてご提供いたします。
-
特典
02
年に1度、社員様向けサイバーセキュリティオンライン勉強会を無償で開催いたします。
-
特典
03
標的型攻撃メール訓練を、通常お見積りの30%OFFにてご提供いたします。
※本特典は、予告なく終了する場合がございます。
購入方法
-
現金お振込み
現金一括でお振込みいただく際は、基本納品完了日の翌月末日までのお支払いとなります。
お振込先口座情報はご請求書に記載いたします。 -
リース
リースでのお支払いの場合、セキュリティライセンスと同じ期間
(5年間または6年間)でのご契約といたします。
またリース契約成立後は、債権者はリース会社となります。
導入までの流れ
-
Flow01
お問い合わせ
まずはお電話、メール、専用フォームよりお問い合わせください。ご希望の方法で、弊社より確認のご連絡をさせていただきます。
-
Flow02
詳細お打ち合わせ
オンラインで必要なヒアリングをした上で、一度現地を拝見して端末の数やネットワーク構成などを確認、また業務内容のヒアリングをした上で、具体的なご提案内容を決めていきます。
-
Flow03
お見積り/ご注文
ご提案内容が決まりましたら、お見積書とご注文書をご用意いたしまして、社内ご決裁後にご注文書をお預かりいたします。
-
Flow04
ご納品
全ての準備が整いましたら、現地での納品設置作業を行います。オフィス全体のインターネットが瞬断しますので、営業時間外の作業が望ましいです。
お客様の声
セキュリティを強化したおかげで、『在宅勤務制度』を導入することができました
在宅勤務制度の導入には、セキュリティの問題もあり、何度も二の足を踏んでいましたが、GatewayLink様に提案頂いたUTMの導入後は、在宅環境からも安心して社内のファイルサーバーへアクセスできるネットワーク構成にすることができました。それにより在宅勤務制度を導入・運用し、コロナの隔離期間においても各社員が通常通り業務を行うことが出来ました。
UTMを扱っている企業は他にも多数あると思いますが、導入後もしっかりサポートして下さるGatewayLink様にお願いして良かったと思います。

大阪府大阪市
株式会社ネットワークス
代表 村上 誠
SOCが標準で付帯されていることが決め手でした
情報セキュリティ対策は必要だと思いながら、具体的にどうして良いかわからず何社かお話を聞きましたが、弊社の誰かのPCがウイルス感染した場合、「本人よりも先に気づいて連絡をしてくれる」というSOCのサービスが付いているのはGatewayLinkさんだけでしたので、UTMの導入を決めました。
お客様に情報セキュリティを充実させたことをアピールすることで売上がアップし、GatewayLinkさんにお願いをして本当に良かったと思います。

東京都豊島区
medy株式会社
代表取締役 鹿間 寛実
会社概要
- 商号
- 株式会社GatewayLink
- 代表取締役社長
- 野呂 公平
- 所在地
- 東京都千代田区神田須田町1丁目7-8 VORT秋葉原Ⅳ 2F
- 設立
- 2020年5月
- 事業内容
- 法人向けネットワーク構築/VPNの構築・運用・保守/ネットワークセキュリティサービス
ISP事業/通信機器の販売/その他ネットワーク関連事業
- 資本金
- 900万円
- 取引銀行
- みずほ銀行、GMOあおぞら銀行
- 主要取引先
- チェックポイントジャパン株式会社、オープンテキスト株式会社、エヌ・ティ・ティ・メディアサプライ株式会社、株式会社ウェバートン、株式会社ネットワークス、株式会社リアリゼソンレーヴ、株式会社琉球フロント、合同会社リライト、株式会社FOOTPRINT、4Stella合同会社
よくあるご質問
- Q
UTMを入れておけば、ウイルス対策ソフトは入れなくても大丈夫ですか?
- Q
UTMとアンチウイルスソフトは、同じメーカーにすべきでしょうか?
- Q
ルーターにファイアウォールを設定しています。UTMも導入する必要はありますか?
- Q
UTMのファームウェアのアップデートは自分たちでやらなければなりませんか?
- Q
すでにUTMを導入済みですが、このままで良いですか?
UTMスペック表
アプライアンスAppliance
-
1535/1555
-
1575/1595
-
1600/1800
ゲートウェイアプライアンス仕様Specifications
アプライアンス | 1535 | 1555 | 1575 | 1595 | 1600 | 1800 |
---|---|---|---|---|---|---|
エンタープライズト ラフィックのパフォーマンス | ||||||
NGTX 脅威対策 スループット(Mbps)¹ | 440 | 600 | 650 | 900 | 2,000 | 2,600 |
NGFW スループット(Mbps)² | 600 | 800 | 970 | 1,300 | 3,200 | 5,000 |
RFC 3511, 2544, 2647, 1242のパフォーマンス(試験環境) | ||||||
ファイアウォール 1518バイト UDPパケット(Mbps) | 1,500 | 2,000 | 4,800 | 6,400 | 8,000 | 17,000 |
VPN AES-128 スループット(Mbps) | 970 | 1,300 | 1,950 | 2,600 | 3,200 | 4,000 |
1秒あたりの接続数 | 10,500 | 14,000 | 15,750 | 21,000 | 55,000 | 66,000 |
同時接続数 | 1,000,000 | 2,400,000 | ||||
ソフトウェア | ||||||
セキュリティ機能 | ファイアウォール、VPN、ユーザーの把握、QoS、アプリケーション制御、URLフィルタリング、IPS、アンチボット、アンチウイルス、アンチスパム、SandBlast Threat Emulation(サンドボックス機能) | |||||
ユニキャスト、マルチキャストルーティング | OSPFv2, BGPv4 and 4++,PIM (SM, DM, SSM), RIP, IGMP | |||||
モバイルアクセスのライセンス (ユーザー数) |
100人のリモートSNXまたは モバイルVPNのクライアントユーザー |
200人のリモートSNXまたは モバイルVPNのクライアントユーザー |
500人のリモートSNXまたは モバイルVPNのクライアントユーザー |
|||
ハードウェア | ||||||
WANポート | 1x 10/100/1000Base-T RJ-45ポート | 2x 10/100/1000Base-T RJ-45 / |
||||
DMZポート | - | 1x 10/100/1000Base-T RJ-45 / 1000BaseF SFPポート (トランシーバは付属しません) |
1x 10GbE Base-T RJ-45 |
|||
LANスイッチポート | 5x 10/100/1000Base-T RJ-45ポート | 8x 10/100/1000Base-T RJ-45ポート | 16x 10/100/1000 Base-T RJ-45ポート |
2x 2.5GbE Base-T RJ-45 |
||
マネジメントポート | - | 1x 10/100/1000Base-T RJ-45ポート |
||||
コンソール・ポート | 1x USB-C | 1x USB-Cおよび1x RJ-45コンソールポート | ||||
USB ポート | 1x USB 3.0 | 2x USB 3.0ポート | ||||
Wi-Fiオプション | 802.11 a/b/g/n/ac/ax MU-MIMO 3x3 | 802.11 a/b/g/n/ac/ax MU-MIMO 4x4 | - | |||
無線帯域 | 3x3 Dual band 2.4/5GHz, 11n/ac non-concurrent | - | ||||
無線帯域 | One radio band non-concurrent: 2.4GHz(max 450 Mbps) or 5GHz(max 1,300 Mbps) |
Two radio bands concurrent: 2.4GHz(max 450 Mbps) and 5GHz(max 1,700 Mbps) |
- | |||
ストレージ | - | Micro-SDカードスロット(32GBおよび64GBのカードを選択可) | 256 GB SSDおよび |
|||
物理仕様 | ||||||
筐体デザイン | デスクトップサイズ/壁面取付け | 1U | ||||
寸法(幅×奥行×高さ) | 210 x 160 x 37.5 mm | 210 x 170 x 42 mm | 430 x 300 x 44.2 mm | |||
重量 | 0.43kg | 0.87kg | 6.17 kg | 6.76 kg | ||
使用環境 | ||||||
動作中/保管 | 0ºC ~ 40ºC / -45ºC ~ 60ºC(5~95%、非結露) | |||||
電力要件 | ||||||
AC入力 | 110 ‒ 240V, 50 ‒ 60 Hz | |||||
電源 | 40W | 40W(Wi-Fiなし), 60W(Wi-Fi) | 150W | 150W x 2 (冗長電源) |
||
消費電力(最大) | 17.92W(Wi-Fiなし), 21.95W(Wi-Fi) |
26.01W(Wi-Fiなし), 31.28W(Wi-Fi) |
71.6W | 93.6W | ||
放熱(BTU/h) | 61.11(Wi-Fiなし), 74.85(Wi-Fi) |
88.7(Wi-Fiなし), 100.66(Wi-Fi) |
244.31 | 319.3 | ||
認証 | ||||||
安全性/エミッション/環境規格 | CB 62368-1, CE, CE 62368-1, UL 62638-1, CB 60950-1 / FCC IC Class B, CE LVD, VCCI, AS/NZS RCM EMC / RoHS, REACH, WEEE |
CB 62368-1, CE, CE 62368-1, UL 62638-1 / FCC IC Class B, VCCI, AS/NZS RCM EMC / RoHS, REACH, WEEE |
UL/c-UL 62368-1 , IEC 62368-1 CB / EMC, EMI EN55024, EN55032 Class B, VCCI, AS, NZS CISPR 32, IC ICES 03, FCC: Part 15Class B / RoHS, REACH, WEEE |
1 Includes Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot, SandBlast Zero-Day Protection + SmartAccel
2 Includes Firewall, Application Control, IPS
【コラム】UTMとは
UTMは統合脅威管理(Unified Threat Management)という意味で、さまざまなセキュリティ機能を1つのハードウエアに統合した機器のことで、内部と外部との境界部分のセキュリティを強化する、いわゆるゲートウェイセキュリティです。
セキュリティ対策には従来型とゼロトラスト型があり、UTMは従来型のネットワークセキュリティになります。ゼロトラスト型の方が良いのか?と言われることがありますが、企業の規模や経済状況によっては、従来型の方が合っている場合があります。ただし、UTMがあってもウイルス対策ソフトも必須になります。どちらか一方では不十分ですので、UTMとウイルス対策ソフトの両方を整備しましょう。
その理由は、それぞれ異なる役割があり、併用することでより安全な環境を構築できるためです。
UTMによって、社内へのネットワークの手前で多段階の防御策を実現することが可能となりますが、
それは以下の7つの機能がUTMに搭載されているからです。
- ファイアウォール・IPS(侵入防御システム)
- アンチウイルス
- Webフィルタリング
- アンチスパム
- URLフィルタリング
- アプリケーション制御
- アンチボット

【コラム】SOCとは
SOCとは、「Security Operation Center」の頭文字で、サイバー攻撃の検知や分析を行い、対策を講じる専門チームのことを指します。
セキュリティ対策は、UTMなどのセキュリティ装置の設置やウイルス対策ソフトのインストールが、その第一歩ですが、それらの機能を活用できなければ、適切な運用とは言えません。
例えば、オフィスの誰かのPCがウイルスに感染した場合、そのPCの利用者本人はウイルス感染に気づいていない場合がほとんどですが、UTMは配下のPCが感染していることを検知しています。しかしUTMが検知していることを知らせる相手(人間)がいなければ、そのウイルスを除去し、脅威を取り除くことはできません。
UTMはネットワーク内を常に監視し、インシデント(事故に繋がりかねない状態や出来事)をリアルタイムで検知しますが、検知した事象に適切に対処できる専門スタッフを雇用することは、人材的にも経済的にも高いハードルがありますので、特に中小企業ではSOCをアウトソースすることが大きな安心につながります。
