SOC
豊富な情報セキュリティ事故対応経験とAD監視により高い監視効果を提供
集約されたログ同士を関連づけて分析、 危険な兆候の一次判断・対処、適切な対策のアドバイス
これまで数多くの情報セキュリティ事故対応をしてきた経験から、監視のポイントを把握でき、いち早く兆候を掴むことができます。
特に自社開発製品『AD監視』サービスはランサムウェア侵入の予兆を検知、高い監視効果が得られます。
集約されたログ同士を関連づけて分析することで、危険な兆候の一次判断・対処を経て適切な対策のアドバイスまで提供、有事の際の情報セキュリティ事故対応(インシデント対応)が可能です。
S&JのSOCの強み
SOCの特徴
多種多様なデバイスやセキュリティ機器に柔軟に対応
遠隔操作などによる適切な対処
有事の際のセキュリティ事故対応(インシデント対応)が可能
24時間365日の監視態勢をサービス提供
CSIRTが機能するためには、検知や分析を行うSOCが欠かせません。
一方で、自社でSIEMを用いたSOCの運用においては、大量に検知されたアラートに対応できるだけの体制が必要になりますが、SOCの要員の業務であるアラートの精査には高度な知識と経験が必要なため、多くの企業では実現することが難しいという課題があります。
その課題を解決するために、お客様が自社でSOCの運用を行うのではなく、当社にて自社開発のクラウドSIEM(SOC Engine®)もしくはSplunk(オンプレ/クラウド)を用いた、SOCアウトソーシングサービスを提供しています。
Microsoft 365 E5監視サービス
Microsoft 365 E5監視サービスは、セキュリティの新たなスタンダードとして注目されるMicrosoft 365 E5が提供するセキュリティ対策機能を弊社が把握し、お客様に代わってアラートの監視・分析・対処を行うサービスです。
- Microsoft 365 E5
- Microsoft Sentinel
- アラート監視
- 相関分析
- 運用支援
- マルウェア感染
- 不正アクセス
- 情報漏洩
SOCアウトソーシング
セキュリティデバイスやSOCシステムから検出されたアラートに対して、多角的にログの相関分析を行い、影響範囲やリスクをお客様へお知らせいたします。本サービスによって専門的な分析をアウトソーシングすることができ、CSIRTが適切かつ迅速に対処ができるようになります。
- SOC運用支援
- 24時間365日常時監視
- トリアージ
- アナリストが詳細な分析
- 当社独自開発SIEM
- SOC Engine®
- Splunk
- 不正利用監視
Active Directory監視サービス
Active Directoryに特化した検知ロジックを搭載した、独自開発の監視用エージェント(AD Agent)をインストールすることで、SIEMやEDRでは見つけられない脅威を検出し、対応が必要な脅威と判定した事象については、対応策を含めたエスカレーションを実施します。
- 従業員数百名規模
- 従業員数千名規模
- Active Directory
- ランサムウェア
- SIEMでは検知できない脅威を検知
- 24時間365日常時監視
- 大規模なシステム障害
- 新型ランサムウェア
Darktraceアラート分析・ 監視サービス
Darktraceからのアラートを受信した場合、管理画面へ接続して調査・分析を実施し、対応が必要な脅威と判定した事象については、対応策を含めたエスカレーションを実施します。本サービスにより、的確な判断と迅速な対応が可能となります。
- Darktrace
- アナリストが対応
- 調査
- 分析
- 対処方法をアドバイス