今回、セキュリティ運用現場において高度なスキルが必要な相関分析による脅威検知や、インシデント対応を担うセキュリティ人材の確保が困難になっているという課題に対し、Splunkを活用しつつ運用課題を解決する手段として、「SIEM運用監視サービス」を提供するという。
「SIEM運用監視サービス」の特徴
・Appを活用した相関分析
このサービスでは、企業が保有するSplunkに対し、マクニカネットワークス独自開発のSOC Appを実装する。SOC AppとSOCセンターが連携し、Splunk内のログ・データを相関分析、さらにSOCオペレーターがSPLを駆使しログを追加調査することで、本当に対応が必要な脅威をあぶりだす。
・オペレーターによる詳細なトリアージとアドバイス
オペレーターがSplunkを利用してインシデントをトリアージし、可能な限りの調査を 進め、状況を報告する。顧客企業はオペレーターからの調査依頼・アドバイスに応じて、インシデントの対応を進めることができる。
・シンプルで柔軟なメニュー
基本的に2種類のメニューを用意。環境、要件に合わせて提案。
- Standardプラン:重要なログに絞って分析し、脅威を検知。
- Enterpriseプラン:セキュリティ機器のアラートのトリアージも対象にし、高度な調査を実施。
・ユーザーは継続してSplunkの活用が可能
このサービスは顧客企業のSplunkを利用するため、Splunkの最大のポイントであるデータ分析プラットフォームとしての活用を妨げない。Splunkに格納したログ・データをインフラ運用、IoT分析、Business Intelligence、監査など、幅広く活用しつつ、SOC業務のみをアウトソースすることが可能になる。