サイバーセキュリティリスクを低減するための各種ご

サイバーセキュリティ
総合支援サービス
サイバーセキュリティ総合支援サービス
ソリトンシステムズは、これまでの様々な企業や団体へのITセキュリティソリューション導入を通じて
得られた専門知識やノウハウを用いたサービスを提供しています。
企業や組織が直面する外部からのサイバー攻撃や、内部のサイバー犯罪といった脅威への対応を多面的
に支援し、サイバーセキュリティリスクを低減するための各種ご支援を行います。
主な目的
[提供予定]
対処
インシデント初動
対応支援サービス
発見
マルウェア調査総合サービス
防止
各サービス名称
初期判定サービス
●
簡易報告サービス
●
●
詳細解析サービス
未知のマルウェア
定期検査サービス
●
●
専門家
ホットラインサービス
サービスメニュー一覧
●
●
●
●
現地駆け付けサービス
●
セキュリティレベル現状調査サービス
●
社内不正・不祥事調査フォレンジックサービス
●
●
●
●
サイバーセキュリティ/フォレンジック
トレーニングサービス
●
●
脆弱性診断サービス
●
●
標的型メール訓練サービス
●
●
●
DBMS定期監査サービス
地方公共団体向け
●
一般企業向け
●
CSIRT構築支援サービス
サービスの選び方
課題別のサービスメニュー
サイバーセキュリティにおいて、最も良く聞くお悩みは、「専門性が高く、社内にその人材が不足している」というもの。
ソリトンシステムズのサイバーセキュリティ総合支援サービスは、お客様のサイバーセキュリティ運用で生じる様々な課題の解決にあたり、高い専
門性と、使い勝手を考慮して提供メニューを構成しています。ソリトンシステムズがセキュリティソリューションの提供を通じてご相談を受ける課
題には、製品だけでは解決できないものが多く、それらを「ご支援サービス」として提供します。
お客様の課題を以下のように、現状把握、運用コストの合理化、特殊な専門性、業務システムの安全性、体制づくりの5分野とし、各課題に対する
サービスを、単体でも組合せでもご利用いただけます。
まずは自社の現状を把握したい
サイバーセキュリティ対策を講じるにあたって、そもそも自社の対策状況を棚卸ししたいというご要望に対応します。
標 的 型 メ ー ル訓練 サービ ス
… 攻 撃 メ ー ルに 対する 社員の 対応状 況が把 握でき ます
セ キ ュ リ テ ィレベ ル現状 調査サ ービス
脆 弱 性 診 断 サービ ス
… 技 術 面 ・ 運用面 ・物理 面にお いて現 状の対 策状況 を網羅 的に調 査・評 価
… ホ ワ イ ト ハッ カーの 擬似攻 撃によ り外部 脅威・ 内部脅 威の脆 弱性を 把握で きます
サイバー専門家との窓口をリーズナブルに確保したい
サイバーセキュリティ・インシデント対応のため、広く浅くリーズナブルにご支援することで「人材不足」の課題に対応します。
イ ン シ デ ン ト初動 対応支 援サー ビス
… 年 間 契 約で 専門家 とのホ ットラ インが 確保で きます
マ ル ウ ェ ア 総合調 査サー ビス( 初期判 定)
… マ ル ウ ェア 検体を 4段階 で初期 判定す るサー ビスで す
マ ル ウ ェ ア 総合調 査サー ビス( 簡易報 告)
… マ ル ウ ェア 検体に ついて 1∼2 ページ の簡易 報告書 を作成 します
サイバー犯罪への対応のため本格的に調べたい
一時的に、特定の専門領域だけ徹底的に調べたいというご要望に対応したサービス。民事事件、刑事事件に発展する場合でも対応可能です。
社 内 不 正 ・ 不祥事 調査フ ォレン ジック サービ ス
マ ル ウ ェ ア 総合調 査サー ビス( 詳細解 析)
… 内 部 不 正 調査 の代表 的なも のを標 準メニ ューで 提供し ます
… マ ル ウ ェア 検体に ついて 、既知 でも未 知でも 徹底的 に調べ ます
最重要の業務基盤は徹底的に安全策を講じたい
安全安心の優先度が高いIT業務基盤について、専門家を交えた監査(定期検査)を実施したいというご要望にお応えします。
D B M S 定 期監査 サービ ス
脆 弱 性 診 断 サービ ス
… O ra cl eやS QL S e r verにつ いて、 セキュ リティ の観点 で徹底 的に監 査しま す
… ホ ワ イ ト ハッ カーの 擬似攻 撃によ り外部 脅威・ 内部脅 威の脆 弱性を 徹底診 断しま す
マ ル ウ ェ ア 総合調 査サー ビス( 定期診 断)
… ソ リ ト ン独 自開発 の技術 を用い て、全 ての実 行ファ イルを 診断し ます
サイバーセキュリティの社内体制をつくりたい
サイバーセキュリティ体制づくりについて管理システム構築の側面と専門家育成の側面からご支援いたします。
ト レ ー ニ ン グサー ビス
… サ イ バ ーセ キュリ ティや フォレ ンジッ クに関 する世 界最高 水準の トレー ニング です
C S I RT 構 築 支援サ ービス (自治 体向け )
C S I RT 構 築 支援サ ービス
… 地 方 公 共 団体 CSI RT構 築だけ を専門 とする コンサ ルティ ングサ ービス です
… 短 期 間 で 実効性 のある CSI RT体 制をつ くるた めのス モール スター トを支 援しま す
マルウェア調査総合サービス
専門アナリストによるマルウェア解析から高度なフォレンジック調査まで
マルウェア調査サービスによる
インシデント収束までのシナリオ
マルウェア調査サービス
お客様から提供された未知の検体を専門のアナリストが調査・解析し
ます。3段階のメニューから状況に応じた解析をお選び頂けます。
専門のアナリストが検体の危険度に応じ適切な解析を実施。インシデ
ント収束まで強力にサポートします。
インター
ネット
悪意あるWEBサイトや
メールに添付された
ファイル
社内ネットワーク
検体を送付
FW
マルウェア対策製品
結果報告
NW
情報システム部門
特長1
4.マルウェアである
簡易解析
3.未知のマルウェア
修復不可
詳細解析
アンチウイルスベンダーへ
定義ファイル作成依頼
詳細解析
社内で検知した未知の検体を
マルウェア解析専門のアナリストが調査
導入しやすい低価格の月額契約モデル
万一の感染時に対応するフォレンジック調査もご用意
万一マルウェアの侵入があった場合には、ソリトンシステムズのフォ
レンジックチームがデータ保全から原因調査・影響調査まで対応しま
す。マルウェア解析チームとの連携により、迅速かつ的確に収束まで
のシナリオをご提供し、インシデントの早期解決をサポート致します。
マルウェア調査総合サービス サービス仕様
3.マルウェア疑いあり
2.既知のマルウェア
高度なフォレンジック技術を有し、マルウェア解析にも精通した当社
アナリストによる調査・解析が低価格の月額契約でご利用頂けます。
月額契約とすることで調査着手までのリードタイムも短縮され、イン
シデントレスポンスにおける素早い意思決定が可能となります。
特長3
必要な処置を
行い経過観察
2.要経過観察
初期判定
お客様の社内システムで検知した未知の検体を、ソリトンシステムズ
のマルウェア解析チームにて調査・解析し、レポート致します。調査
はマルウェアの危険度別に、初期診断・簡易解析・詳細解析の3段階
に分かれており、目的に応じた調査が可能です。
特長2
初期判定 1.問題なし
簡易解析 1.問題なし
解析アナリスト
SW
検体を弊社へ送付
インシデント発生
マルウェア調査サービス全体図
修復のサポート
マルウェア定期診断サービス
修復可能
インシデント
収束
NEW!
ウィルス対策ソフトで検知できない未知の不正プログラムがLAN内部
に存在しないかを定期的に検査します。疑わしいファイルについては
初期判定を実施します。
Soliton独自の不正プログラム解析アルゴリズム(Soliton DNA)が
ネットワーク内に潜在する未知のマルウェアを検知
AI(人工知能)の技術を用い、正常なプログラ
ムと不正ブログラムを高速で識別する独自開
発アルゴリズムを採用。ネットワーク内に未
知の脅威が潜在しないかを検査・報告します。
定期診断サービス
マルウェア調査サービス
定期診断サービス
STAGE 1 初期判定
STAGE 2 簡易解析
STAGE 3 詳細解析
基本内容
ウィルス対策ソフトで検知できない未知のマルウェア
がLAN内部に存在しないかを定期検査し報告
専門アナリストによる
検体のマルウェア判定
検体の危険度や更なる
詳細解析の必要性を判定
経験豊富な専門家による
詳細な解析
報告形式
メール
メール
報告レポート
(A4 1∼2ページ程度)
報告レポート
(A4 10ページ程度)
●検体の危険度
●詳細解析の必要性及び根拠
●検体概要 ●解析結果詳細
●動的解析による検体の動作概要
●修復方法 ●参考情報
●Windows環境で実行可能な
ファイル(exe,dll)
●Microsoft Office ファイル
●PDF形式のファイル
●簡易解析の結果からお客様の
ご要望に応じて実施
●受付用メールへ送信
●受付は24時間365日対応可
●受付用メールへ送信
●受付は24時間365日対応可
●受付用メールへ送信
●受付は24時間365日対応可
●翌営業日18:00を目標
●解析内容により最大5営業日
●解析日より起算して
1∼2週間程度
●検出結果(3パターン)を報告
1. 問題なし(未知のマルウェアは存在せず)
2. 既知のマルウェア検出
報告内容
3. 未知のマルウェアの疑いあるプログラム検出
●2及び3の場合にはマルウェア調査サービスへ
移行が可能
●判定を4段階で報告します
1. 通常ファイル(問題無し)
2. 要解析(判定不能)
3. マルウェアの疑いあり
4. マルウェアである
●判定理由等のコメント
●LAN内のPC及びサーバーを解析
●不正プログラムの機能や挙動等に関わらず「不
調査対象
正プログラムそのもの」を検知する為、不正プ
ログラムのファイル形式に依存しません
社内システムで検知した
検体が対象
受付方法
―
報告時間
の目安
現地にて調査完了後2時間以内に報告
●13時まで受付→18:30迄
●17時まで受付→翌日13:00迄
●複数検体の場合→検体☓0.5日
料金
年間契約:5,000,000円∼
(個別見積)
月額契約:150,000円
20検体まで
月額契約:312,500円
4検体まで
1検体1,500,000∼
(個別見積)
初期
判定
インシデント初動対応支援サービス
[提供予定]
専門家ホットラインサービス/現地駆けつけオプション
専門家駆けつけオプション
(オプションサービス)
専門家ホットラインサービス
(年間契約)
専門家ホットラインサービスは、近年被害が増加している標的型攻撃に
代表されるセキュリティインシデント発生時に、高度な知識を持った専
門家が電話で初期対応方法をアドバイスするサービスです。
お客様の課題
ホットライン対応において、現地に駆け付ける必要がある場合にご利用
頂けるオプションサービスです。全国各地のサービス拠点からエンジニ
アがお伺いし、ホットラインセンターと連携しながらインシデントの早
期収束をサポートします。
お客様の社内における、以下のようなセキュリティインシデント対応体
制の課題解決にご利用頂けます。
社 内 に セ キ ュリテ ィや不 正検査 の専門 家がい ない
イ ン シ デ ン トの初 動対応 時には 専門家 のアド バイス が欲し い
内 部 不 正 の フォレ ンジッ ク対応 は専門 家に依 頼した い
など
サービスの特長
ホットラインサービスをご契約中のお客様のみご利用頂けるオプ
ションサービスです
全国複数カ所の拠点を活用し、ご依頼から2時間を目標にエンジ
ニアが現地訪問のうえ必要な対応を実施します
セキュリティインシデントの例
サー ビスの特 長
お客様からのインシデントコールに対して、高度なセキュリティ知識
を持つ技術員が、解決の為のヒアリングとアドバイスを行います
必要に応じ「現地駆けつけサービス(オプション)」などのご提案
を行い、問題の早期解決をサポートします
年間契約により、契約期間中の利用回数に制限はありません
ウイルスもしくはマルウェアが社内で発見された
外部からの不正アクセスと思われるログを多数検出した
社員あるいは元社員が、不正に機密情報を持ち出した疑いがある
自社コーポレートサイトが改ざんされた
顧客や第三者から個人情報やクレジットカード情報が漏洩してい
る可能性について指摘された など
サービス全体イメージ
● セキュリティインシデントが発生したお客様からの
インシデントコールの受付を行います
● 専門の技術員が現状のヒアリングを行い、インシデント
対応のアドバイスを行います(ホットラインサービス)
お客様
ご担当者様
ホットライン依頼
ホットライン対応
● エンジニアがお客様先へお伺いし、専用ツールを用い
て問題解決にあたります(駆けつけオプション)
● 調査結果と一時対応および対応策を含めた報告書を提
出します。お客様の希望に応じ、フォレンジック調査
等 の 追 加 調 査 も 実 施 し ま す (個 別 見 積 に て 対 応 )
用
途
と
機
能
サ ー ビ ス の 流 れ
契
価
約
の
種
類
格
コール
センター
テクニカル
センター
連携
全国拠点
セキュリティ
インシデント発生
専門の技術員
エンジニア
駆けつけ
マルウェア感染などのセキュリティインシデント発生時に、専門知識を有した技術員との電話による
対応支援に加え、オプションでエンジニアが現地に駆け付けて調査・解析を行うサービス
(1)まずはテクニカルセンターにおいて、ユーザーからの電話での問い合わせに対応する。
対応時間 平日9:00∼18:00 (土日祝祭日は翌営業日対応)
(2)現地対応が必要と判断した場合は、全国の複数拠点に所属するエンジニアで構成するネットワークを
利用し、最寄の拠点からエンジニアを派遣する。
専門家ホットラインサービス
年間契約で何度でもご利用頂けるサービス
初期費用:100万円
年間契約:180万円
駆けつけサービス
ホットラインサービスのオプションサービス
(スポット対応)
出動1回につき50,000円+実費
情報セキュリティレベル現状調査サービス
総務省が要請する「保有個人情報の徹底管理」まで網羅的に調査
業界水準と比較した自社の位置づけが把握可能
情報セキュリティレベル
現状調査サービス 実施フロー
情報セキュリティ対策の課題
情報セキュリティ対策を強化あるいは取組を開始されるお客様にとって
は「まずどこから着手していくべきなのか」あるいは「取り組むべき対
策に抜けや洩れはないのか」、「委託先の外部業者への対応はどうすれ
ばいいのか」など、判断の難しい課題が存在しています。これらを解決
するためには、現状のセキュリティ対策状況を調査・把握したうえで優
先度や効率性を判断することが重要であり、また同時に専門的な知見や
経験を有する第三者を活用する必要があると考えられます。
情報セキュリティレベル
現状調査サービスの概要
100項目以上の網羅的な調査
可視化された調査報告書
❒ ID・パスワード管理
❒ 私物持込制限
❒ データアクセス管理 他
❒ 総合コメント ❒ 現状レベル
❒ 分野別コメント ❒ 点数化
❒ 理想レベル ❒ 業界平均 他
調査概要
…調査項目
組織・人的調査項目
内
社
Z
お客様の拠点を
訪問し、ヒアリング
及び現場の視察を実
施します。
Z
承認
秘密保持誓約書
の提出
基本方針
外
社 外
取引先等
防
情報管理
・情報の把握
・利用目的の明確化
顧客
個人データ
社
アプリケーション
&システム
制限区域
アクセス管理
・アクセス者の制限
・IDの整備・運用
(離退職、業務契約
終了時の削除含む)
アプリケーション
&システム
社員
制限区域
調査結果報告会を開
催し、ご報告・ご提
言致します。
報告書記載の内容を
踏まえ、最適な改善
案をご提案致します。
調査により判明したポイントを危険度に応じ
3段階で評価し、解説します。
調査結果
リスク別評価
サイバー攻撃や内部不正対策、運用面など
リスク別に危険度を評価します。
セキュリティ
分野別状況
情報セキュリティに対する組織的取組、運用
管理、インシデントレスポンス体制など分野
別に評価します。
テーマ別
調査結果概要
導入済セキュリティ対策ソフトウェアやデバ
イス管理などの調査結果を報告します
情報セキュリティ 調査結果を踏まえた改善のご提案を致します
改善提案
技術・運用管理
・F/Wの最適な設定の維持
・ファイル共有ソフトや
SNS外部オンラインスト
レージ等の使用制限
よくあるご質問
・安全性の高いシステム
とアプリケーションの
開発、保守
Q1
物理的管理
・持出制限・管理
・処分時のデータ完全消去
・入退管理・監視
Q2
調査期間はどのくらい必要でしょうか?
お客様の企業規模等によっても変わりますが、1ヶ月∼3ヶ月程
度の期間で調査致します。
内
証拠確保/職場環境
・アクセスの追跡・監視
・ログ/証跡の収集・保管
改善ご提案
壁
開発/導入/保守管理
ネットワーク
結果報告
調査結果総合
コメント
物理的・技術的調査項目
社外からの
アクセス
お客様の情報セキュ
リティ等に関する既
存文書全般を調査し
ます。
整理した調査結果について、リスクごとに評価をします。評価結果につ
いて、貴社と確認・検討のうえ確定し、中間報告をします。検出した脆
弱性については、危険度を高・中・低の3段階で記載を致します。
委託先等
関係者の情報管理
組織管理/コンプライアンス
文書調査
報告内容の例
方針・手続き等の
徹底、教育
任命
各種文書
の整備
業務概要をお聞きし、 調査の基準である
同時に守るべき重要
調査項目リストを
な情報資産を特定し
作成致します。
ます。
ヒアリング
現地調査
本サービスは、当社の専門コンサルタントが技術面・運用面・物理面に
おいて現状の対策状況を網羅的に調査・評価し、影響の大きいリスク、
優先順位、その対策方法を、専門家として客観的に報告・提言するサー
ビスです。
社
調査項目
リスト作成
予備調査
今後のセキュリティ対策のロードマップ作成依頼は可能でしょうか?
有償オプションにて、調査結果をもとにしたロードマップ・アク
ション・プランについても対応可能です。
社内不正・不祥事調査フォレンジックサービス
企業リスクの対処に携わる組織向けのデジタルフォレンジックサービス
社内不正・不祥事フォレンジック調査
サービス概要
デジタルフォレンジックとは
基本調査とオプション調査の概要
基本
デジタルフォレンジックとは、インシデントレスポンスや法的紛争・訴
訟に際し、電磁的記録の証拠保全及び調査・分析を行うとともに、電磁
的記録の改ざん・毀損等についての分析・情報収集等を行う一連の科学
的調査手法・技術を言います。
社内不正・不祥事調査フォレンジックサービスは、電子データ調査の専
門家がコンピュータ・システムに保存されているデータの証拠能力を保
全しながら収集、復元した上で、事案に応じたデータ解析を行い、事実
解明を支援するサービスです。
パソコン、タブレット端末、ファイルサーバ、電子メールサーバ、ス
マートフォン、外部の記憶媒体等に格納されている電子データの証拠能
力を失わないよう収集し保全します。
OP
電子メールの絞り込み(キーワードや期間)や送受信先の分析
外部記憶( US Bや外 付H D D) がPCに接 続された 履歴の調査
PCのブラウザでどんなWebサイトを見ていたかの閲覧履歴調査
ログイン/ログアウト時間による使用プロファイリング調査
本サービスは、不正・不祥事調査で発生する電子データへの様々な処理
をお客様に代わって実施するサービスです。基本サービスとオプション
サービスで構成されているため、必要なサービスのみを選択してご利用
いただけます。
●情報漏洩 ●特許侵害
●社内不正 ●セクハラ
●資金横領 ●内部通報
●サイバー攻撃
等
基本 データ保全サービス
(企業・法律事務所) ( 基本サービス+オプション )
OP
OP
OP
データ復元サービス
標準調査サービス
標準調査サービス
不正・不祥事調査において、よくご依頼を受ける内容をパッケージにした
調査サービスです。以下4項目を標準調査サービスとしてご提供します。
サービスご利用のながれ
電子データ調査
データ復元サービス
不正に関する情報は、通常、意図的に削除する等の方法で隠蔽されてい
ます。データ復元サービスは削除された電子文書や業務ファイル、電子
メール、写真ファイルなどを復元し、隠蔽された情報を調査するための
ご支援を行うサービスです。
OP
ご依頼
データ保全サービス
報 告
報告書の作成
プロフェッショナルサービス
OP
プロフェッショナルサービス
基本サービス、データ復元サービス、標準調査サービスでカバーしきれ
ない各種ご相談も承ります。例えば、徹底的に隠蔽するために、高度な
技術で削除されたデータを細かい証拠の断片から復元する、暗号化が施
されているデータを処理する、不正侵入の疑いのある環境から痕跡を探
し出す、退職者PCを調査する等、様々なご要望に対応します。
デジタルフォレンジック調査 サービス仕様
基本 データ保全サービス
サービス名
オンサイト保全
OP
※価格は税抜です
価 格
100,000円∼/台
調 査
概 要
当社技術者がオンサイト(ご指定場所)に出向いて、パソコン等に格納されている電子データの証拠能
力を失わないよう収集し保全するサービスです。インタビューによる調査スコープの打ち合わせ(NDA
の締結)や依頼作業内容に関する事前初期診断まで、必要な項目をパッケージした内容となっています。
※休祭日対応は通常価格に50%の割増料金が加算されます。
※基本モジュール(オンサイト)での作業当日キャンセルが発生した場合は、作業員1人につきキャンセル料5万円が発生します。
※地方出張での当日キャンセルの場合は、出張実費もキャンセル料と共にご請求対象となります。
データ復元サービス
サービス名
価 格
調 査
概 要
削除ファイル復元
100,000円∼/台
複数のデータ復元ツールや復元技術を用いて、状況に応じて適切な技術を適用し、削除されたデータの
復元を試みます。意図的な削除に関する初期診断から複数ツールによる標準的な復元作業までをパッ
ケージングしたサービスです。
VSS削除ファイル
復元
150,000円∼/台
複数のデータ復元ツールや復元技術を用いて、マイクロソフトWindowsのVSS領域(システムによる
自動バックアップ領域)からのメール/ファイル抽出および復元する作業をパッケージングしたサービ
スです。復元するのは一世代分となります。※対象OS はWindows VistaおよびWindows7です。
復 元 レ ポ ー ト
100,000円∼
/1報告
当社技術者がオンサイト(ご指定場所)に出向いて、パソコン等に格納されている電子データの証拠能
力を失わないよう収集し保全するサービスです。インタビューによる調査スコープの打ち合わせ(NDA
の締結)や依頼作業内容に関する事前初期診断まで、必要な項目をパッケージした内容となっています。
OP
標準サービス
サービス名
価 格
調 査
概 要
電子メール標準
調査
300,000円∼/台
電子証拠開示で利用されているツールや技術を用いて、電子メールを特定キーワードや特定期間で絞り
込んだり、送受信先を分析するサービスです。メールスレッドを用いて、欠落状態にあるメールを検出
したり、保護された添付ファイルの検出と抽出を行ったり、圧縮ファイルを含む添付ファイルに対する
キーワード検索やファイル名痕跡調査もパッケージされています。
WEBブラウザ
標準調査
150,000円∼/台
調査対象者がPCのブラウザで、どんなWebサイトを見ていたかの閲覧履歴を調査するパッケージサー
ビスです。Web利用履歴ファイルの調査を基にして、社内のメールサーバーを介さない「Webメー
ル」利用の有無や、そこに社内情報が添付されていたかどうかなどの調査を行います。
外部デバイス
標準調査
200,000円∼/台
調査対象のPCなどに外部記憶(USBや外付HDD)が接続された履歴を詳しく調査するパッケージサー
ビスです。コンピュータ・フォレンジックの手法を用いて、レジストリ上の痕跡調査、ログ上の痕跡調
査、ショートカットファイルの調査、ファイル名痕跡調査等を行うことで、外部記憶と何がいつやり取
りされたのかを解明します。
ユーザー
プロファイリグ
標準調査
150,000円∼/台
調査対象のPCやサーバーから、調査対象者のログイン/ログアウト時間を調べて、使用プロファイリ
ングを行うパッケージサービスです。
調査レポート
100,000円∼
/1報告
当社技術者による専門的な報告が必要な場合に、作業・分析結果をもとに事実関係を整理し、コン
ピュータ・フォレンジック・レポートを作成するパッケージサービスです。ご希望に応じて、調査対象
の組織・人・機器・期間、処理に使用した製品・ソフトウェア、実施した手続の内容、分析結果から得
られた情報等をレポート形式で提出いたします。
OP
プロフェッショナルサービス
サービス名
技 術
料 金
価 格
20,000円∼/時間
調 査
概 要
データ復元サービスや、標準調査サービスの結果を受け、特定分野・特定調査領域だけを深く掘り下げ
る場合にご活用いただけるサービスです。技術者の稼働時間に応じた料金体系です。
データ復元や基本的な調査の範囲を超え、内部不正のみならず標的型の不正侵入の調査までカバーした
調査を実施します。例えば、通常の運用では対応できないような、以下のご要望に対応した調査をご提
供します。
調査の一例
Windows PC
400,000円∼/台
Windows PC
サ ー バ ー
サーバー
1,300,000円∼/台
●システムログ解析
●未割当領域に対する文字列検索/パターン検索
●レジストリ確認
●マルウエア・バックドアの検出
●ウイルスの解析
●感染痕跡の調査
●不審なファイルの時系列調査
●ファイル隠蔽痕跡の調査
●不正アクセス発生時期の特定
●不正アクセス被害発生原因の特定
●情報漏洩の確認
●被害範囲の確認
●文書ファイル関連調査(外部へのデータ送信痕跡、印刷痕跡)
※ 上記は調査項目の一例です。ご依頼の調査内容により費用が異なります。
スマートフォン
タブレット端末
200,000円∼/台
PC・携帯電話に替わって、iPhone/iPadやAndroidに代表されるスマートフォンやタブレット端末が急
激に普及しています。ここには様々な情報が、PCとは異なる独自の技術で格納されています。当社は
スマートフォンが一般に普及する前段階から技術調査に着手し、ノウハウの蓄積およびオリジナルツー
ルの開発を行っています。例えば、対象スマートフォンに対して、以下のご要望に対応した調査サービ
スをご提供します。
調査の一例
●ユーザーデータの抜き取り
●電話機能の発着信履歴の調査
●メール機能の送受信履歴の調査
●スマートフォン搭載ブラウザの閲覧履歴調査
●LINEなどSNSでのやりとり履歴調査印刷痕跡)
サイバーセキュリティ/フォレンジック
トレーニングサービス
実務、実践で活躍できるサイバーセキュリティの高度な人材育成を支援
実践重視のトレーニング
ソリトンシステムズのトレーニングサービスは、サイバーセキュリティ/デジタルフォレンジックに関わる技術者が、それぞれの職務の中で必要な
スキルを、基礎から高度な内容にわたって体系的・効率的に習得していただくことを主眼にしています。理論や知識習得を中心とした座学研修ではな
く、ハンズオンを多用した実践的な対応力を高めて頂く内容が中心です。サイバーセキュリティの分野では、高度情報セキュリティ人材育成に関する
世界的な二大認定資格の取得に向けた研修プログラム「SANSトレーニングプログラム」および「(ISC)2公式セミナー」をご提供しています。
Solitonオリジナルトレーニング
コース名
概
要
サイバー犯罪*1
(管理者セミナー 90分)
連日のようにニュースとして報道されている「サイバー犯罪」。悪意をもった外部からのサイバー攻撃
もあれば、情報技術を巧みに利用した内部犯行も起きています。不正調査専門サービス企業から見た、
サイバー犯罪のグローバルな動向や最新事情の全体を俯瞰します。
証拠保全と解析の基礎*1
(官公庁限定)(2日間)
適切な初動対応と証拠保全、初歩的な解析ができることを目的としたコースです一般的な証拠保全の手
順から簡易的な解析手法までハンズオンを通じて集中的に学ぶことができます。
(1日目の証拠保全部分のみの受講も可能です)
情報・Windowsセキュリティ基礎
(2日間)
標的型サイバー攻撃を防ぎ、Windowsシステムを安全に運用するための前提として知っておいて頂き
たい基礎知識から、安全に運用・管理するための技能の習得が可能です。
Windowsインシデント対応
(2日間)
Windowsシステムのインシデント対応には、Windows OS上においてどこにどのような情報が記録さ
れるのか、どうすれば何を得ることができるのかを知る必要があります。 また、白黒の判定がつかな
いマルウェアや、ゼロデイのマルウェアに対する知識の習得が可能です。
脆弱性診断トレーニング
(2日間)
セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらし
ているか確認しなければ、セキュアな状態とはいえません。実際に実習用サーバーのセキュリティを調
査し脆弱性検証(攻撃と侵入)を行います。
セキュリティエンジニア養成トレーニング
コース名
概
要
ホワイトハッカーコース(5日間)
最新のセキュリティ脅威、高度の攻撃手法と、最新のハッキング技術・ツール・手口、情報セキュリ
ティ対策のリアルタイムで実演/実用に重点を置いたプログラムです。合法的にハッキング技術を学び、
ハッカーの手法を習得するコースです。
ネットワークディフェンダーコース (5日間)
インシデント初期段階からセキュリティに関する“防御、検出、対応”ができれば、インシデントの事態
が悪化を最小化することができます。また、ネットワークの構築や再構築に対する潜在的なインパクト
を最小化することができます。 防御の方法論だけでなく「検出」や「対応」の演習を重ねて行います。
Guidance
Software社認定トレーニング
コース名
概
要
EnCase V7
Computer Forensics I(4日間)
フォレンジックの基礎からEnCaseの基本操作を中心に扱います。デジタル証拠の取得、検証や、未割
当領域の検索、キーワード検索、ハッシュ・シグネチャ解析などを学習します。
EnCase V7
Computer Forensics II(4日間)
削除ファイル、パーティションの復元やGREP検索、Windowsレジストリ、インターネット履歴、
Eメールの解析方法など、効率的に調査を行うための技術やノウハウを学習します。
EnCase Advanced V7 *2
Computer Forensics(Web)
上級者/専門向けのトレーニングコースです。OSの動作に関連する痕跡の調査やメモリ、RAID、
スマートフォンの解析など、より高度なフォレンジック調査が可能となります。
EnCase EnCE Prep Course V7*2
(Web)
CF1、CF2を既に受講して頂きEnCEの資格取得をめざす方のための準備コース
*1 オンサイト、カスタマイズ等、ご相談ください
*2 日本人講師の日程調整を進めておりますが、現状は2コース(Advanced 、 EnCE Prep Course)は、英語によるOnlineトレーニングのみになっております。 。
グローバル資格とエキスパート育成
SANS公式トレーニング
コース名
概
要
SEC401 (6日間)
Security Essentials Bootcamp
Style
SANS講習の中で最もポピュラーなコースです。このコースでGIACのGSEC認定取得に必要な全カリ
キュラムを学習すれば、情報セキュリティ業務におけるキャリアアップを図ることができます。
SEC504 (6日間)
Hacker Tools, Techniques,
Exploits and Incident Handling
ハッカーの技術や、アタッカーによる攻撃手法を詳細に見ていくことで攻撃に対する準備、検知、レス
ポンスを可能にし、段階的なプロセスを経たコンピュータインシデントレスポンス手法の習得を目指し
ます。
SEC566 (5日間)
Implementing and Auditing the
Critical Sec Controls In-Depth
数多くあるセキュリティ対策、管理策の中で何が本当に効果的で優先すべき対策なのでしょうか。 そ
の答えが20 Critical Security Controls (20 CSC)です。本コースではその導入/実装/評価方法を実践
的に理解します。
SEC542 (6日間)
Web App Penetration Testing and
Ethical Hacking
Webアプリの弱点を突く技術を学び、悪者達よりも早く自分のWebアプリの欠陥を発見する力を身に
付けます。
FOR508 (6日間)
Advanced Digital Forensics and
Incident Response
サイバーセキュリティのエキスパート向けで、企業内ネットワークで発生する様々な脅威に対抗するた
めの高度なスキルを修得します。侵入成功後のハッカーが数か月の間、対象ネットワーク内で活動する
というよくある事例を想定し、ハンズオン形式で、実践的な技術ノウハウを身につけていきます。
FOR610 (6日間)
Reverse-Engineering Malware:
Malware Analysis Tools and Techniques
以前は、一部の専門家のみに必要だったマルウェア解析スキルが今では必須スキルとなりつつあります。
本コースでは、Windowsマルウェアを中心にインシデント対応車が身に付けるべき知識と解析技術を
習得していきます。
FOR578 (5日間)
Cyber Threat Intelligence
FOR508/FOR610の上位に位置付けされるハイレベルなコースです。攻撃の収集、攻撃者の部類を通
じて、サイバースレットインテリジェンスを構築する方法を学んでいきます。
(ISC)2公式トレーニング
コース名
CISSP CBKレビュートレーニング
(5日間)
セキュアEggs
概
要
CISSP取得を支援する為に、CBK8ドメインの全てをレビューする場として「(ISC)2公式CISSP CBK
レビュートレーニング」を開催しています。
トレーニング
コース名
概
要
基礎編:(2日間)IT + セキュリティ
基礎
ネットワーク、OS、アプリなどのIT基礎知識から、情報セキュリティの基礎知識やスキルまでをハン
ズオンで学びます。 SANS SEC401(GSEC)に向けての準備コース。
応用編:(1日間)
インシデント対応
インシデントとその対応をステップに分けて学んだ後に、グループワークを実施し、インシデント発生
への準備と対応プロセスを学びます。 SANS SEC504(GCIH)に向けての準備コース。
応用編:(1日間)
フォレンジック
情報セキュリティインシデント対応時の調査(フォレンジック)をハンズオンで体験し、フォレンジッ
クの基礎と簡単な調査手法を学びます。 SANS FOR508(GCFA)に向けての準備コース。
応用編:(1日間)
Webアプリケーションセキュリティ
Webアプリケーションに対する攻撃手法をハンズオンで体験し、セキュア開発やセキュリティテスト
の手法を学びます。 SANS DEV522(GWEB)に向けての準備コース。
*2016年12月現在のプログラムです。コースは予告なく変更になることがありますので詳細はお問合せ下さい。
*各コースの価格、詳細等お問合せ下さい
脆弱性診断サービス
ホワイトハッカーによる疑似攻撃を用いネットワークの脆弱性を評価・診断する
疑似攻撃による脆弱性診断の流れ
サービス概要
近年被害が増加している標的型攻撃に代表されるサイバー攻撃は、その
攻撃手法やマルウェアの高度化により、組織における防御を一層困難な
ものにしています。ウイルス対策ソフト等による入口対策を敷いていて
も、僅かな脆弱性から不正プログラムの侵入を許し、情報流出等の実害
に至ってはじめて不正アクセスを認識する事例は後を絶ちません。
脆 弱 性 診 断 サ ー ビ ス は 、 組 織 の インター
ネット
ネットワークのセキュリティ対策
が、標的型攻撃に対してどの程度
対応(検出や遮断)できるのかを、 FW
当社のホワイトハッカーが実際の
SW
標的型攻撃で用いられる手法と同
様の攻撃を疑似的に行い、ネット
NW
ワークの安全性を評価・診断する
サービスです。
ホワイトハッカーに
よる疑似攻撃
社内
ネットワーク
脆弱性を
診断して
報告
本サービスは、インターネット経由の脅威(ハッカー攻撃など)を想定し
たリモート診断、内部からの脅威(内部不正やマルウェア感染端末から
の攻撃)を想定したオンサイト診断の2種類の方法にて診断が可能です。
特長2
STEP2
テスト内容の確認
お客様ネットワーク環境、
経由するネットワークき
きについてヒアリングを
実施します
ご担当者様と実施す
る疑似攻撃のシナリ
オ作成や試験項目、
使用PC等の確認をし
ます
STEP1
STEP3
お客様準備
予備調査
多用な診断対象へも対応可能、豊富な診断メニュー
WEBアプリケーションやプラットフォーム診断、スマホ/PC
アプリ等、多用な対象への診断が可能
診断後の改修、対策立案における総合的な提案が可能
診断結果報告書に基づき脆弱性対策を多面的にご支援致します。
<試験内容(一例)>
・テスト端末の情報取得
・ネットワーク情報取得
・ファイルサーバへのアクセス
・ポートスキャン
・スクリプト実行
・キーストローク取得 等
STEP1
STEP4
弊社準備
予備調査
テスト用ログインアカウント
作成、ファイルサーバへの
アクセス権等テストに合
わせた準備をお客様に依
頼します
疑似マルウェアの作成、
C&Cサーバ及びマルウェ
ア配布サーバの作成を行
います
STEP1
STEP6
ログ提出
予備調査
サービスの特長
特長1
STEP1
STEP1
ネットワーク環境
予備調査
ヒアリング
STEP5
試験
お客様先にてSTEP2で決
定した試験項目を実施し
ます
STEP1
STEP7
総合評価
予備調査
STEP1で確認したネット
ワーク機器上でテスト時
間帯に取得したログをお
客様よりご提出頂きます
ご提出頂いたログと試験
結果をもとにお客様ネッ
トワークの安全性の総合
評価を実施します
STEP8
報告会
総合評価をもとに報告会
を開催しご説明を行いま
す
納品物について
診断中に緊急度の高い脆弱性が発見された場合には速報としてご連絡致
します。また診断後は総合評価と改善策を記載した「セキュリティリス
ク評価報告書」を納品し報告会を実施致します。
(例)標的型攻撃の実際のプロセスと疑似攻撃の例
攻撃
プロセス
主な活動
疑似攻撃の一例
対応機能 ・攻撃目標設定
計画立案
攻撃立案 ・関連調査
調査範囲外
・標的型メール
チェック
攻撃準備 ・C&Cサーバ準備
調査範囲外
初期侵入 ・マルウェア感染
・予め用意したURLより不正プログ
ラムをダウンロードし感染させます
機能
教育機能
① バックドアの開設が可能かを確認
② 感染端末の情報を収集
内部侵入 ・端末間での侵害拡大
・サーバへの侵入
調査
① ポートスキャンなどによりローカル
ネットワークを調査します
② 共有フォルダに不正ファイルを
アップロードします
・データの外部送信
目的遂行 ・データの破壊
・業務妨害
・取得情報をC&Cサーバへアップ
ロードします
再侵入
試験実施までのスケジュール例
ヒアリングから総合評価の報告書納品まで約1.5ヶ月を想定しております。
分類
・バックドア開設
・端末の諜報
基盤構築 ・ネットワーク環の
窓口機能
調査・探索
・バックドアを通じ
再侵入
調査
範囲
調査範囲外
実施項目
お打合せ・現状調査
対応機能
攻撃立案 環境構築
事前確認 ドメインアカウント発行
チェック
機能
ファイルサーバへの
アクセス権付与
教育機能
実施日程の調整
疑似攻撃実施(1日)
疑似攻撃 ログの受領
窓口機能
結果の整理
総合評価
総合評価
報告会実施(1日)
1週目
2週目
3週目
4週目
5週目
6週目
標的型メール訓練サービス
マルウェア感染のリスクを低減、インシデント発生時の初動を迅速化
標的型攻撃に対する全社的耐性を評価し向上する
標的型攻撃メールに対する
技術的な対策の課題
標的型攻撃における最も典型的な攻撃手法は、”マルウェアを含む添付
ファイル”や、”マルウェアに感染させるためのURLリンク”を記載した
メールをユーザー送りつける、標的型攻撃メールです。誤ってこの攻撃
メールを開いてしまった場合でも、ウィルス対策ソフトで検知できな
かったり、データ破壊等の具体的症状がない等の理由から、感染事実に
気 づ か ず 、 結 果 的 に 重 要 情 報を 盗 み 出 さ れ る 危 険 性 が あ りま す 。
標的型攻撃メール対しては、技術的な対策を実施しても100%の防御は
難しく、標的型メール訓練によるユーザへの教育啓蒙が、有効な対策手
段の一つとして、企業や行政機関において積極的に取り組まれています。
サービスの特長と流れ
標的型メール訓練サービスの特長
特長
独自開発システムによる
1
柔軟なカスタマイズ対応
特長 初めての訓練でも、手間を
2 かけずに高い効果を実現する
サポートコンテンツ
特長
訓練サービス全体の強固な
3
セキュリティ対策
特長 標的型攻撃対策のエキスパート
4 による訓練効果全般の
サポート・アドバイザリー
サービス全体の流れ
1. 訓練全体の方針決定
訓練における目的の明確化
事前周知の有無などの取り決め
訓練回数・アンケート有無などの検討
標的型メール訓練サービス概要
訓練では、攻撃メールを模した実際には無害の「訓練メール」をユー
ザーに送信します。訓練メールのURLリンクあるいは添付ファイルをク
リックしてしまったユーザーには教育用コンテンツを表示して教育でき
ると同時に、管理者は各種データにより自社の現状を把握できます。
2. 訓練メール内容決定
送信元アドレス/内容/方式の検討
事前準備
4. 訓練メール送信テスト
訓練メール及びコンテンツが正しく届く
かのテストを実施
訓練のメリット・効果
攻撃メールへのリスクレベルを評価・把握
5. 対象メールアドレス準備
対象者の最終決定
実際にどの程度のユーザーが攻撃メールを開封してしまうか、現状の
リスクレベルを調査把握する事が可能です。より踏み込んだ技術的な
対策などの導入を検討される場合の参考としても活用できます。
標的型攻撃メールを開封/クリックする危険性を大幅に低減
過去の実績では、継続的にあるいは複数回メール訓練を実施した場合
ユーザーがURLまたは添付ファイルをクリックする率は50 %∼
30%まで低減しています。
有事の初動対応を徹底し、被害を最小化
ユーザーが攻撃メールを誤って開封してしまった場合でも、適切な初
動対応ができれば被害を最小化することが可能です。教育コンテンツ
に正しい対応などを掲載することで、初動対応のトレーニングに活用
することができます。
3. 開封時教育コンテンツ決定
コンテンツ検討
開封者に対するアクションの検討
訓練実施
終了通知
アンケート実施
6. 訓練メール送信(1回目)
1回目の訓練メール送信
7. 訓練メール送信(2回目)
2回目の訓練メール送信
8. 訓練終了通知&アンケート実施
訓練終了通知とともに対象者向けアンケー
ト協力の呼びかけ
9. 報告書作成/納品
報告書作成
納品
訓練のイメージ
誤ってクリックしたユーザーを
教育コンテンツ(WEB)に誘導
訓練メールを送信
報告書には全体の集計結果をとりまとめて
記載致します。また、エクセルデータにて
対象者毎のアクセスログデータ等もご提供
致します。
サービスに含まれる内容
教育コンテンツ(WEB)
インターネット
社員
社員
社員
社員
教育コンテンツに正しい対応を記載
することで有事の初動対応を学ぶ
メール訓練全般の
アドバイザリー&サポート
1回の打合せ、以降は電話または
メールによる対応
訓練メールの送信
及びカスタマイズ
訓練メールの種類は、1度の訓練
につき最大3パターン作成可能
開封用教育コンテンツ及び
訓練用疑似攻撃コンテンツ作成
1種類の作成&カスタマイズ
開封時の表示/非表示選択可能
各種サポートコンテンツの提供
各種ご提供可能
お気軽にご相談下さい
DBMS定期監査サービス
事業基盤となっているDBMSの状態を専門家の目で徹底的に監査
データベース管理システム(DBMS)
定期監査サービス概要
法
・OSの問題
・ミドルウェアの問題
方
・DBMS固有の問題
・アカウント管理、
アクセス権 等
データベース
運用管理上の問題
データベース
運用管理上の問題
データベースサーバ
の脆弱性
の
データベース管理システム
(DBMS)の脆弱性
査
データベース管理システムに内在するリスク
ツールによる自動監査
監
多くの企業がデータベース管理システム(DBMS)を使ったアプリケー
ションを事業の基盤として利用しています。一方で、DBMSは機能やロ
グが多種多様なため、セキュリティ管理という観点での運用には、高い
専門性が必要だといわれています。
DBMS定期監査サービスは、不正アクセスや内部不正による情報漏洩・
改ざんを予防する脆弱性診断をはじめ、セキュリティ管理上適切な運用
体制が敷かれているかの各種チェック項目を、DBMSの専門家と情報シ
ステム監査人が定期監査し、レポートするサービスです。
監査方法と監査項目
パスワードルールの設定
パスワードを初期設定から変更しているか、簡単に推測できる
パスワードを設定していないか
アクセス権限の設定
査
項
目
特 長2
テクニカルな問題はもちろん、運用状況のヒアリング
も含めたセキュリティ監査を実施。最新の不正アクセ
ス事件や攻撃法に対応するため診断項目も随時更新
特 長3
監査後のTo Doが明確になる報告書を提出すると同時
に、DBMS運用設計見直し提案も可能(オプション)
セキュリティ・アップデート・プログラム(パッチ)を適用
し、既知の問題に適切な対策が行われているかの確認
その他の監査項目(例)
DBMSスキーマ定義、分散しているDBMSの監査、
DBMSログの出力レベル 等
ファイヤーウォール
LOG
DB
LOG
LOG
監査人
(CISA資格)
監査によって洗い出された問題点とその対策方法、提言を報告
書にまとめ、DBMS専門家と情報システム監査人(CISA資格
保持者)の署名を付して提出致します。
ご利用料金
1 パスワード
4
2 アクセス権限
ネットワーク
5
接続設定
初期費用
パッチ適用
監査費用
ルール設定
オンサイト監査
監査設定、監査データへのアクセス権などの確認
パッチの適用状況
検査項目例
DMZ
監査の設定
リスナーサービスの設定、信頼関係の設定、送信するパスワー
ドの暗号化状況
公認情報システム監査人と、データベース管理システム及び運用業務に
精通した専門家チームが監査を行い、署名入報告書を提出致します。
インターネット
デフォルトアカウントなどの不要なアカウント、悪用されると
危険なストアドプロシージャ等が存在しないか
ネットワーク接続の設定
報 告
サービスの全体図
不要なアカウント、ストアドプロシージャ、サービスの存在
要
DBMS及び現場業務に精通したセキュリティ専門エン
ジニアがノウハウを駆使して個別に監査を実施します
DBAなどの特権を不要に与えていないか、ロールを適切に利用
しているかの確認
概
特 長1
の
担当者のスキル・経験に裏付けられた高い技術力で、ハイクオリティな
監査サービスを提供します。
一般的なDBクライアントを使用し、担当者が手作業でデータ
ベース監査を実施します。設定ファイル解析なども行い、
セキュリティ上の問題点を発見します。
ヒアリング
監
サービスの特長
手作業による監査
運用環境に対する簡易ヒアリングを実施し、セキュリティ上
の問題を発見します。
・システム構成の不備
・ログ管理の不備
本サービスでは、診断ツールを利用するとともに、経験豊富な専門家が
手作業による診断・監査を実施します。これによりツールでは検知され
ない問題の発見、誤検知の排除、監査証跡の取得、発見された問題を実
際に悪用できるかどうかの検証等、高品質な監査を提供しています。
DBセキュリティ監査ツールを使用し、自動でデータベースの
設定状況を監査します。
監査設定
不要な
3特長
6
状況 等
アカウント等
2
検査手法
ヒアリング
商用検査
ツール
手動検査
四半期毎
半期毎
2,000,000
1,000,000∼ / 1DB
1,500,000∼ / 1DB
間
2週間
3週間
対象DB
Oracle
期
Microsoft SQL Server
CSIRT構築運用支援サービス
セキュリティインシデント対応体制の新規構築をサポート
実効性を重視したCSIRTを短期間で構築
ソリトンシステムズの
CSIRT構築運用支援サービスの特長
CSIRTの必要性
情報通信技術の進化に伴い、標的型サイバー攻撃に代表される攻撃手法
は年々その高度化とともに手口も多様化しており、これまでの予防対策
だけでは十分と言えない状況に至っています。もし、実際にインシデン
トが発生した場合、組織の担当者は影響範囲の特定から被害拡大の防止、
関係部署への報告等様々な対応に追われ、事業運営にも重大な影響を与
えかねません。このような背景から、民間企業や行政機関など多くの組
織で、インシデント発生に備えた仕組み作りが求められています。
JPCERT「CSIRTスターターキット」や各業界におけるセキュリティ関
連ガイドラインに基づき、CSIRTが担うべきサービスと機能を定義した
チェックリストを使用し、お客様の実施状況調査とのGAP分析を実施し
ます。その結果をもとに貴社における対応課題、対応優先順位に加え、
体 制 整 備 に 必 要 な ア ウ ト プ ット を 作 成 す る こ と に よ り 、 短期 間 で
実効性のあるCSIRT体制を整備します。
構築支援サービスのながれ
CSIRT(Computer Security Incident Response Team)は、発生し
たインシデントの分析、対応を行うだけでなく、日常的にセキュリティ
品質を向上させるための教育や監査を行う組織です。既存のインシデン
トレスポンス対応リソースを上手に活用しながら、新たにCSIRTの枠組
み検討を行うことで、より強固な体制を構築することができます。
1. 現状調査
文書・ヒアリング調査
GAP分析・課題抽出
2. インシデント対応ポリシーの策定
CSIRTの代表的な機能
調査方針
策定機能
対応機能
チェック
機能
インシデント
事後対応
インシデント
事前対応
セキュリティ
品質向上
インシデント分析
セキュリティ関連
情報収集
技術動向調査
セキュリティ関連
情報収集
技術動向調査
脆弱性情報対応
脆弱性情報対応
インシデント
ハンドリング
インシデント対応支援
セキュリティツール
の開発
製品評価・認定
インシデント/セキュ
リティイベント検知
インシデント/セキュ
リティイベント検知
セキュリティ監査/査定
リスク評価・分析
セキュリティリスク
コンサルティング
セキュリティ関連情報
提供
セキュリティ教育
インシデント対応
方針策定
―
教育機能
トレーニング
フェーズⅠ
調査・設計
発生報告受付
(社内/外部)
外部団体との連携
3. CSIRTの設計
タスク・役割・体制
スキル・外部サービス
4. 規定等の準備
CSIRT運営規定
個別インシデント対応フロー策定 等
1. IT環境調査
フェーズⅡ
環境整備
啓発活動
窓口機能
対象インシデント、サービス・システム・
組織
提供サービス・機能
外部団体との連携
対象システムのインベントリ調査
サイバーセキュリティ対策実施状況調査
2. インシデント対応システムの設計・構築
インシデント/サイバーセキュリティ管理
システム(SIEM)設計・構築
SOC構築
フォレンジックツール 等
1. 訓練の実施
CSIRT構築のポイント
新たにCSIRTを構築する場合は以下の点に留意して迅速・効率的に体
制を立ち上げることがポイントです。
スモール
スタート
机上訓練
模擬訓練
フェーズⅢ
運用定着
インシデント対応に関連する既存の組織・機能・仕組
(ネットワーク・障害監視、リスク管理、ISMS、コ
ンティンジェンシープラン等)を整理し、CSIRTが担
うべきサービス・機能を決定します。
外部リソース
の活用
インシデント監視、コンピュータ・フォレンジック、
アーティファクト解析等、専門的なスキルが必要な機能
については外部リソースを活用することを検討します。
各種アナリストの要請
利用者の意識向上
3. 定期的な評価と見直しの実施
インシデントが発生した場合の事業への影響度、利害
関係者からの要求等を考慮し、対象とする対象インシ
デント、サービス、システム、組織を絞り込んだうえ
で体制を設計し早期立ち上げを目指します。
既存組織
機能・仕組み
の整理
2. 要員への教育実施
訓練結果の評価
規定・フローの見直し
よくあるご質問
Q1
調査期間はどのくらい必要でしょうか?
お客様の企業規模等によっても変わりますが、事前準備に3ヶ月、
構築期間に3ヶ月程度の期間を要します。
インシデント対応体制(CSIRT)の構築
地方公共団体向けコンサルティングサービス
CSIRTの必要性
情報通信技術の進化に伴い、標的型サイバー攻撃に代表される攻撃手法は年々その高度化とともに手口も多様化しており、これまでの予防対策だけ
では十分と言えない状況に至っています。もし、実際にインシデントが発生した場合、組織の担当者は影響範囲の特定から被害拡大の防止、関係部
署への報告等、様々な対応に追われることとなるため、業務停滞など市民サービスにも重大な影響を与えかねません。このような背景から、民間企
業に限らず、行政機関等においてもインシデント発生に備えた仕組み作りが求められています。
CSIRT(Computer Security Incident Response Team)は、発生したインシデントの分析、対応を行うだけでなく、日常的にセキュリティ品質
を向上させるための教育や監査を行う組織です。既存のインシデントレスポンス対応リソースを上手に活用しながら、新たにCSIRTの枠組み検討を
行うことで、より強固な体制を構築することができます。
地方公共団体におけるCSIRTの要件
地方公共団体のCSIRT構築においては、扱う情報の機微性・機密性の高さから、より
高度なセキュリティの確保が求められます。体制構築にあたっては総務省の「地方公
共団体における情報セキュリティポリシーに関するガイドライン」に準拠し、同じく
「地方公共団体における情報セキュリティ監査に関するガイドライン」との整合性保
持により、地方公共団体にとって最適なCSIRT構築を実現します。また中長期的に目
指すインシデント対応レベルやその達成時期に基づいて、CSIRTの対応能力の高度化
や品質の向上を支援致します。
情報セキュリティ推進の組織委体制例
総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」より
地方公共団体向けCSIRTのグランドデザイン
ソリトンシステムズがITセキュリティ製品メーカーとして、長年地方公共団体の情報セキュリティインフラの構築に携わってきた強みを活かし、
地方公共団体の規模や組織の特徴に応じた最適なCSIRT構築をご支援致します。
定
常
脆弱性の
分析・対応
❐ 情報収集と重要度の分析
❐ 分析結果への対応
リスク
管理
業
務
❐ 窓口での情報受付
情報収集
セキュリティ
対策
対
応
調査・分析
❐ 各種情報の詳細調査と
分析
インシデント対応
受 付
受
付
❐ リスクアセスメントの
実施
教育
❐ CSIRT要員/一般従業員
への教育
❐ 定期的な訓練
❐ サービス提供先へのコンサ
ルティング
❐ メンテナンス
改善
❐ 品質向上
❐ 機能の拡充
❐ 組織内への普及・啓発
❐ 意識向上
報告
即時対応
トリアージ
関係各所への連絡
即時対応
❐ 高度なサービスの検討
詳細対応
報 告
都道府県
初期分析
切り分け
高度化
分析
報告
判断
対応
総務省
当該市区町村庁内
CISOまでの連絡ルート含む
CSIRT構築・展開の流れ
プロジェクトの立上げにあたっては、詳細な業務実施計画を作成しCSIRT構築の目的を明確化します。その後プロジェクトの円滑な運営を行うため
の運営方針等を策定したうえで具体的なコンサルティングへと移行してゆきます。コンサルティングの進捗に伴う様々な成果は、定例会議の実施に
より共有され、組織全体を巻き込んだ実効性のあるCSIRT構築をサポートします。
STEP 1
STEP 2
STEP 3
STEP 4
STEP 5
プロジェクト立上げ
現状把握
計画立案支援
構築支援
運用支援
内 容
❒ 業務実施計画
ポ
❒ 目的の明確化
イ
❒ プロジェクトの
ン
運営方針
ト
❒ 構成要員
❒ リスクアセスメント
❒ 基本方針策定
❒ 組織内への定着
❒ 品質向上と機能拡充
❒ 到達レベルの設定
❒ 業務要件の定義
❒ 運用シミュレーション
❒ 高度化
❒ 想定される脅威の評価
❒ インシデント対応
❒ サービス対象への説明
❒ 活動分析
❒ 教育・トレーニング
❒ 内部ニーズの継続調査
❒ CSIRT設計書
❒ 必要文書作成
❒ 高度なサービス
❒ 運営規定・対応フロー
❒ シミュレーションの実施
及び分析
❒ 現在の対応体制
❒ 既存の規定類の調査
ポリシー策定
❒ 定例会議実施計画
主な成果物(例)
業務実施計画書
構築の目的、実施体制、役割、作業内容と作業方法、作業スケジュール等を明記
CSIRT運用手順書
インシデント対応ポリシー、CSIRT設計書、運営規定、インシデント対応フロー等
既存規定類改訂案
情報セキュリティポリシー及び既存規定類の改定案
職員向け手引書・資料
職員向け情報インシデント対応手引書、情報セキュリティ担当者向け情報インシデント対応教育資料
教育実施報告書
職員向け教育の実施報告及び、シミュレーション結果の報告
株式会社ソリトンシステムズ フォレンジック事業部
〒 160-0022 東 京 都 新 宿 区 新 宿 2 - 4 - 3
Phone: 03-6369-8015|Fax: 03-6369-8016|Email: [email protected]
W E B : http://www.soliton.co.jp/