SIEM監視の
カスタマイズサービス
お客様の環境に最適なセキュリティ監視を!
LogFilterとは
LogFilterは、様々なセキュリティ製品のログやアラートを監視するセキュリティ監視サービスです。セキュリティ監視支援の豊富な実績からお客様の環境にあったアラートカスタマイズを行い、最適なセキュリティ監視をご提供いたします。
こんな課題が当てはまる企業におすすめ
-
インシデント検知の仕組みが
最適化されているかわからない検知対象が網羅的に設定されているかわからず不安になることが多々ある…
-
大量のアラートの
対応判断がとれないアラート通知が大量に発生するが、どれを除外すべきかわからず放置してしまっている…
-
24時間365日の
監視対応ができない社内に監視体制がないため、緊急アラートの対応に時間を要してしまう…
そのような課題は
すべて LogFilter で解決できます
LogFilterの特徴
-
Point
独自の脅威検知機能
豊富なセキュリティ監視の運用実績と経験とナレッジ活かした脅威検知機能で、ユーザーの行動分析や危険なIP/ワードなどをチェックして脅威分析いたします。
ご要望に応じて分析ロジックを追加し、お客様の環境に合った網羅性のあるアラート設計を実現いたします。 -
Point
アラートのカスタマイズ運用
アラートごとに細かな除外設定が可能で、お客様の環境に適したアラート設計をご提案し、カスタマイズを実施いたします。
ゼロデイ攻撃など新たな脅威が発見された場合も対応策の実施・検討いたします。 -
Point
24時間365日の有人監視
アラートやインシデントを24時間365日監視チームがモニタリングいたします。
重要度の高いものが検知された場合、セキュリティアナリストと連携し緊急性の有無を判断しお客様へ速やかに状況報告を行います。
豊富な導入実績
導入企業250社以上、
豊富な経験でサポートいたします
-
Case
- 課題
- 現在利用しているAzure環境のセキュリティ要件で、不正監視の強化対策としてMicrosoft Sentinelを導入検討しているが、構築から運用監視までのナレッジが社内にない。
- 課題解決
- セキュリティ要件をヒヤリングさせていただき、Microsoft Sentinelの分析範囲とその対象ログについてご提案を行い、導入に伴う環境構築から実際のセキュリティ監視・運用までをご支援させていただきました。
また豊富なセキュリティ運用の支援実績から、難易度の高いMicrosoft Sentinelの分析ルールの設定もお客様の環境やご要望に適してルールの策定から設定までご支援させていただきました。
その他、想定費用の算出やMicrosoft Sentinelの導入から運用までの幅広いサポートを対応いたします。
-
Case
- 課題
- 構築・運用中のシステムに対するセキュリティ対策が適しているか不安がある。さまざまなセキュリティ製品の検討・導入実績のある総合的にセキュリ
ティ監視が可能なベンダーがいなくて困っている。 - 課題解決
- お客様のシステム全体の構成に対し、セキュリティアセスメントを実施して課題と対策を提示いたしました。
お客様の要件(予算やスケジュール含む)や情報セキュリティのレギュレーションを網羅して既存の対策以外に取るべき対策やセキュリティレベルの改善・追加導入の選定までをご支援させていただきました。
※AWSやMicrosoftが提供するクラウドサービスやベンダーセキュリティ製品まで幅広い知見で対応します。
ex):
AWS:AWS WAF、GuardDuty、SecurityHub、Inspector
Microsoft:Azure WAF、Azure Firewall Premium、Microsoft Sentinel、Microsoft Defender
ベンダーセキュリティ:Trend Micro Cloud One™Workload Securityなど
-
Case
- 課題
-
公開WebサービスでAzureAD B2Cを利用した認証基盤への不正アクセスを監視したい。
Azureで構築した様々なシステムに対し、外部委託パートナーを含めた多くのエンジニアがアクセスをしており、内部統制、ログ監査の観点からセキュリティ対策強化したい。
Azure上で構築したシステム環境へのセキュリティ対策は実施しているが、Azureポータルへの不正アクセスに対して不安を感じている。 - 課題解決
-
Azure ADのサインインログや監査ログをSentinelで分析することで、Azureポータルに対するブルートフォース攻撃や危険なIPからのアクセス等を検知し、不正アクセス対策の強化を実施しました。
また、MFAの無効化や短期間でのユーザー作成削除などの内部での怪しいアクションも検知できるように設定いたしました。
ご支援の流れ
で
運用開始
-
ヒヤリング
現状の課題や想定環境をお伺いさせていただき、弊社事例などを用いて最適なセキュリティ環境を構築するためのお見積り、要件の整理をさせていただきます。
-
導入・設定作業
セキュリティサービスのご契約から初期設定、監視対象となるログの設定、監視オペレーションを構築させていただきます。
-
運用テスト・チューニング作業
運用テストを通じてによるアラート機能の動作確認から適したログの最終設定やお客様への報告等の監視オペレーションの調整をさせていただきます。
-
運用開始
全ての設定、調整が完了したら監視オペレーション含めたセキュリティ監視を開始させていただきます。