【第7回】インシデント検知の切り札|SOCとMSS

この記事をtweetする このエントリーをはてなブックマークに追加

2016/06/08

年金機構の事件に学ぶ効果的なインシデント対応

自己紹介
シーティーシー・テクノロジー株式会社 川崎 一人
主な経歴
SIベンダーにて、インフラ設計・構築や新規ネットワークソリューション開発に従事。その後、CTCテクノロジーにてITエンジニア向け研修サービスのインストラクターを担当。PaloAlto Networks…

【第7回】インシデント検知の切り札|SOCとMSS

前回前々回のコラムでログ分析のポイントをお伝えしましたが、インシデントが発生するタイミングは通常業務時間内とは限りません。深夜や休日に攻撃される可能性もあるため、インシデントをリアルタイムに検知したいのであれば、ログ分析のノウハウだけでなく、常時(24時間365日)ログを監視する体制も必要となります。


1

SOCとは?

対象となるシステムのログを24時間365日休まず監視し、サイバー攻撃の検出や分析、対応策のアドバイス等を行う組織・体制のことを「SOC(Security Operation Center)」といいます。日本年金機構においては、NISC(内閣サイバーセキュリティセンター)がSOCの役割を担っており、2015年の情報流出事件の際も最初にインシデントの痕跡を発見したのはNISCでした。

当然、一般企業においてもSOCの必要性は高まっていますが、一般企業の場合はNISCに依頼することはできませんので、次の2つのうち、どちらかの方法でSOCを準備しなければなりません(図16参照)。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

MSS/【第7回】インシデント検知の切り札|SOCとMSS」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「MSS」関連情報をランダムに表示しています。

MSS」関連の特集


320人を対象に「セキュリティ対策と外部委託」に関する調査を実施。セキュリティ担当者が不足している状…



ますます高度化・複雑化するサイバー攻撃に対し、自社だけのセキュリティ対応に限界を感じているところも多…



頑張れ情シス! 4割の企業でセキュリティ専門部署もなければ専任者もおらず、情シスがセキュリティ対策し…


「その他ネットワークセキュリティ関連」関連の製品

ネットワーク分離環境のデータ受け渡し Crossway/データブリッジ 【NTTテクノクロス】 セキュリティアプライアンス Aterm SA3500G 【NECプラットフォームズ】 サイバー攻撃可視化プラットフォーム Arbor Networks Spectrum 【アーバーネットワークス】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連
分離ネットワーク間でデータを安全に受け渡すための機器。
電源OFFなどで、データは自動的に消去されるので、USBメモリなどと違い重要情報の持ち運びリスクを軽減できる。
既存ネットワーク構成を変えずに簡単に導入可能。分かりやすい価格設定で中小規模の法人ユーザ向けに最適なUTM(セキュリティアプライアンス)。 企業に対する脅威やサイバー攻撃を発見、迅速な対応を行うためのプラットフォーム。サイバー攻撃による企業のビジネスリスクを低減する。

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

MSS/ 【第7回】インシデント検知の切り札|SOCとMSS」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「MSS/ 【第7回】インシデント検知の切り札|SOCとMSS」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30008939


IT・IT製品TOP > 中堅中小企業 > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ