MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

UTMがいらないと言われる理由について

UTM(Unified Threat Management)は、ファイアウォールやIPS/IDS、アンチウイルス、URLフィルタ、VPNなど、複数のセキュリティ機能を1台のアプライアンスに統合した仕組みです。

中小企業や拠点環境では導入が容易で、運用コストを抑えられるという強みがある一方、近年では「UTMはいらない」「もう古い」と言われることが増えています。

その理由は、セキュリティの重心が“境界防御”から“ゼロトラスト/クラウド主導”へ移行したことにあります。

以下では、UTMが抱える技術的課題・構造的限界、そして現代的な代替アプローチを、実務者視点で整理します。

なぜ「UTMはいらない」と言われるのか

性能面のボトルネック

UTMは、1台の機器でファイアウォール、IPS、ウイルススキャン、Webフィルタリング、TLS復号などを逐次的に処理します。

これにより、同時多機能稼働時にはスループットがカタログ値より大幅に低下する傾向があります。

特にTLS(HTTPS)復号を有効化した場合、CPU/ASIC負荷が上がり、実効性能がカタログの1/3〜1/10程度になるケースも報告されています(※構成・機種・トラフィック特性に依存)。

単一障害点(SPOF)化のリスク

UTMはネットワーク境界に全てのセキュリティ機能を集中させるため、障害発生時に全通信が停止するリスクを伴います。

HA(冗長構成)で回避可能ですが、その場合はライセンス・ハードウェア・冗長回線コストが倍増します。

TLS復号(SSLインスペクション)の壁

通信の大半がHTTPS化した現代では、暗号化トラフィックを復号・検査できることが理想です。

しかし現実には以下のような制約があります。

  • 社内端末へのCA証明書配布や管理が必要
  • アプリの証明書ピン留めで復号不可な通信が存在
  • プライバシー/法務面で復号対象を制限せざるを得ないケース
  • 復号・再暗号のCPU負荷増大

結果として、「復号できる通信」と「除外通信」が混在し、可視化に穴が生じやすいのが実態です。

機能の“万能化”による中途半端さ

UTMは多機能を統合した結果、各機能単体の精度や検知性能では専用製品に劣る場合があります。

例えば、Eメールセキュリティ、EDR/XDR、SaaS監視、クラウド設定監査などの分野では、専用ソリューションが高い精度と柔軟性を発揮します。

ネットワーク構造の変化

クラウドシフトやテレワーク普及により、社内LANを経由しないSaaSアクセスが主流となりました。

その結果、UTMを経由しない通信が増加し、境界型モデルの前提が崩壊しています。

このため、近年ではSASE(Secure Access Service Edge)やSSE(Security Service Edge)、ZTNA(Zero Trust Network Access)といった、クラウド提供型セキュリティへの移行が加速しています。

運用コストと複雑性

UTMの強みは“多機能一体型”であることですが、裏を返せばチューニング・シグネチャ更新・例外設定などの運用負担が集中しがちです。

加えて、一台に依存する構成変更リスクが大きく、アップデート時の停止や誤設定が全体に波及する懸念もあります。

現代的なセキュリティ環境とのギャップ

境界防御だけでは不十分

UTMは「外から内への侵入」を防ぐ設計思想で作られています。

しかし現在の脅威の多くは、ID乗っ取り・端末感染・SaaS設定不備・内部不正など、境界を経由しない経路で発生します。

そのため、境界機器だけで守ることは構造的に限界があります。

可視化の不足

UTMは主に「北南トラフィック(外部⇔内部)」の監視に特化しており、社内横方向(東西トラフィック)やクラウド上の挙動、エンドポイントでの挙動までは追えません。

そのため、EDR/XDRや内部センサーとの組み合わせが欠かせません。

クラウド・ID中心社会への不適合

SaaS・IaaSの普及により、トラフィックの大半は直接クラウドへ直行(ブレイクアウト)するようになっています。

そのため、「すべての通信をUTMに集約して検査する」構成は非効率かつ遅延の原因となります。

それでもUTMが有効なケース

「UTMが不要」と言われても、完全に意味を失ったわけではありません

むしろ、以下のような特定環境では依然として有用です。

  • 中小規模拠点(〜50名規模)
    最低限のURLフィルタやIPSをワンボックスで簡易運用したい場合。
  • 閉域・OT(制御系)環境の境界
    限定的な外部通信を確実にフィルタしたい場合。
  • ゼロトラスト移行期の“足場”
    クラウド移行やSASE導入前の中間段階で、既存システムを保護するための一時的措置として。

現代型のセキュリティ設計(UTMの代替アプローチ)

UTMを中心とした境界型防御を脱却し、ユーザー・端末・アプリ・データを中心に防御を再設計するのが主流になっています。

領域 現代的ソリューション 目的
ID・認証 IdP(SSO)+MFA、条件付きアクセス 信頼の継続的検証
端末 EDR/XDR、デバイス健全性チェック 振る舞い検知・封じ込め
アクセス制御 ZTNA、クラウドSWG VPN不要のアプリ単位アクセス制御
クラウド/SaaS CASB、SSPM、CSPM 設定監査・データ共有統制
ネットワーク DNSフィルタ、SASE/SSE クラウド経由での統合セキュリティ
メール API連携型メールセキュリティ BEC対策・内部転送監視
運用・分析 SIEM+SOAR ログ統合と自動対応

UTMからの移行ステップ(現実的なロードマップ)

  1. 現状把握(棚卸し)
     UTMで使っている機能を分類し、代替手段を洗い出す。
  2. 渋滞解消(ブレイクアウト+SWG化)
     クラウドSWGでWeb通信をクラウド側へオフロード。
  3. アクセスの近代化(ZTNA導入)
     VPN依存を削減し、アプリ単位で安全接続。
  4. 端末・クラウド防御強化(EDR/XDR+CASB)
     侵入後の検知・封じ込め・可視化を実現。
  5. 最適化(UTMスリム化/撤去)
     ステートフルFW機能のみ残し、IPS・AV・VPN機能を段階的に廃止。

判断基準チェックリスト

  • 主トラフィックは社内経由かSaaS直行か
  • テレワーク比率とVPN負荷
  • TLS復号対象と除外方針の明確化
  • EDR/XDR・ZTNA・SWG・CASB導入の有無
  • SIEM/SOAR連携の有無
  • 規制要件(個人情報・ログ保全)
  • 総所有コスト(機器・運用・ダウンタイム含む)

結論

  • UTMは“万能防御装置”ではない。
  • 現代の脅威環境では「境界にすべてを集約する」設計自体が限界を迎えている。
  • しかし、中小拠点・限定環境・移行期では依然として有用であり、完全否定する必要はない。
  • 重要なのは「UTMをどう使うか」ではなく、「どこに防御の重心を置くか」という発想の転換である。

以上、UTMがいらないと言われる理由についてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ