株式会社ラック

トップレベルのセキュリティ技術を駆使した
ITトータルソリューションで、未来をきり拓く

セキュリティ事故発生時はこちら
閉じる

ご相談は予約不要、24時間対応

緊急対応窓口:サイバー救急センター®

セキュリティに係るお客様の緊急事態に際し迅速にお客様をご支援する緊急対応サービスです。
緊急事態が発生したら今すぐ「サイバー救急センター」にご相談ください。

電話で相談する

メールで相談する

サイバー救急センター®のメールアドレス

ご相談は予約不要、24時間対応

緊急対応窓口:サイバー救急センター®

セキュリティ事故発生時はすぐにご連絡ください

JSOC マネージド・セキュリティ・サービス(MSS)

SIEM監視サービス

このサービスについて問い合わせる
splunk®

「SIEM監視サービス」は、セキュリティ監視センター「JSOC®」が、統合ログ分析プラットフォーム「Splunk® Enterprise」を活用し、お客様に代わって多様なログを収集・分析するとともに、24時間365日セキュリティ監視するサービスです。

「SIEM監視サービス」の概要

近年、より巧妙化、多様化した脅威による情報漏洩インシデントの被害件数や、漏洩するデータ量が増加傾向にあります。このようなことから、セキュリティ対策は、不正アクセスから守る入口対策だけではなく、企業内に潜むマルウェア(高度標的型攻撃)に対する出口対策が必要になっています。
マルウェアなどの見えない脅威による異常を、早期に検知、状況・原因の調査、被害範囲の確認をするためには、セキュリティ機器だけではなく、SIEM製品を活用し、企業内の様々なネットワーク機器、サーバ、ワークステーション等のログを監視・分析する必要があります。
しかし、収集した多種多様なログからサイバー攻撃の痕跡を見つけ、対処するためには高度で専門的なセキュリティの知見が必要です。加えて、リアルタイムで膨大なログを監視する体制を構築・維持しなければならず、企業内でのセキュリティ監視には大変な困難が伴います。
本サービスは、JSOCがお客様に代わって、SIEM製品として世界中で評価の高い統合ログ分析プラットフォーム「Splunk® Enterprise」を活用し、マルウェアなどの見えない脅威からお客様を守ります。

* SIEM(シーム:Security Information and Event Management)

セキュリティ機器のアラートだけではなく、企業が活用している様々な機器の活動情報(ログ)を受け取り、分析する機能があり、複数の製品のログからサイバー攻撃の詳細を分析する際に有効です。中でも、ITインフラ機器が出力するログデータを高速かつ効率的に収集し、検索・分析機能を実現でき、活用する企業が増加している製品として、統合ログ分析プラットフォーム「Splunk® Enterprise」があります。

SIEM監視が行うセキュリティ対策範囲と内容

SIEM監視が行うセキュリティ対策範囲と内容

「SIEM監視サービス」の内容

本サービスは、1日14億件にものぼるログ解析を行っている日本最大級のセキュリティ監視センターJSOCがお客様に代わって「Splunk® Enterprise」を運用し、収集されたログを24時間365日監視します。
従来のセキュリティ監視機器から発せられるアラートの監視に加えて、「Splunk® Enterprise」を利用し、ITインフラ機器のログに対する監視を加えることで、これまで見えなかった脅威が見えるようになり、早期発見につながります。これにより、より精度の高いセキュリティインシデント情報の報告と、問題が発生した場合の原因調査や被害範囲の特定を迅速に実現します。

SIEM監視サービス導入後のイメージ

SIEM監視サービス導入後のイメージ

近年の標的型攻撃やマルウェアの多くは、業務で利用するWebサイトやWebメールの通信を介して企業内部へ潜入・活動を行います。そのため、脅威の痕跡の残る可能性の高いプロキシのログを分析することにより、自社からのインターネットアクセスが適切に利用されているか、適切なセキュリティ水準が保持されているかなど、運用状況をより詳細に把握することが可能です。SIEM監視サービスでは、ITインフラ機器のログ分析対象の第一弾としてプロキシ製品のログから開始し、標的型攻撃やマルウェアにまつわるセキュリティインシデント検知精度の向上と、問題が発生した時のトレーサビリティを確保いたします。
なお今後、プロキシ製品以外のITインフラ機器(Active Directory やDNSサービス(下図参照))にも順次拡大していく予定です。

標的型攻撃の段階 攻撃の痕跡が記録されるログ
プロキシ AD DNS メール
1 準備 マルウェアを作成し、標的型メールで送付する
マルウェアサイトにユーザを誘導する
2 潜入 マルウェア添付ファイルを実行させる
エクスプロイトコードをユーザに実行させる
3 侵害 ユーザ端末をマルウェアに感染させる
C2サーバより感染端末を遠隔操作し、内部情報を探索する
4 活動 探索した内部情報を外部へ持ち出す
対応製品 i-Filter
Blue Coat
squid
- - -
分析対象ログ 2018/4/1 対応 順次拡大(予定)
分析対象ログの対応予定

「SIEM監視サービス」の特長

ITインフラ機器のログ分析による監視

  • JSOC®のセキュリティアナリストが24時間365日、独自の分析ロジックで各機器のログを多層的に分析します。インシデント発生時には、影響範囲を特定して通知し、お客様のインシデント対応を支援します。

「Splunk® Enterprise」の運用を支援

  • 統合ログ管理とイベント管理をJSOCがお客様に代わり運用し、管理のために求められる技術スキルにも対応します。またSIEM製品の未導入の企業でも、ラックが製品導入から運用・監視の体制構築までトータル支援します。

新たな攻撃手法が発見された場合のログ遡及分析

  • 新たな攻撃手法が発見された場合、同様の攻撃が既に行われている可能性があります。そのため、現在発生している一定時間内の事象の分析だけでなく、場合によっては数ヶ月前のログまで遡及して、新たな攻撃手法を実行した痕跡がないか、再度分析を実施します。

SIEM監視サービスの価格

月額929,000円(税別)からとなります。

関連サービス

「SIEM監視サービス」をより有効に活用するために、従来のセキュリティ製品の監視と組み合わせることで、高度で包括的なトータルセキュリティマネージメントが実現可能です。

  • 「JSOC」のセキュリティ監視・運用サービスの詳細はこちらから
  • Splunk®(スプランク)統合ログ分析プラットフォームの詳細はこちらから
お問い合わせ

SIEM監視サービスに関するお問い合わせ

電話でのお問い合わせ
03-6757-0113
受付時間9:00~17:30

サイバーセキュリティに関する
様々な情報をお届けします

メルマガでは、より厳選した情報を
月に2〜3回配信しています
詳しくはこちら

page top