日本IBMは2月26日、セキュリティログやイベントの分析機能を持つソフトウェア「IBM Security QRadar」を活用したマネージドセキュリティサービス「IBM Managed Security Information Event Management(Managed SIEM)」を発表した。
IBMのセキュリティ専門家が、ユーザー企業の環境に設置したSecurity QRadarから得られるセキュリティイベントを分析。マルウェア感染や不正アクセスなどの“インシデント”を一括して取り扱う専門組織(Computer Security Incident Response Team:CSIRT)の活動を円滑になるよう支援する。価格は、100台のログソースから1秒間に10件のイベントが上がると想定した場合で、税別で月額349万円。3月18日から提供する。
日本IBM グローバル・テクノロジー・サービス事業 Tokyo SOC技術担当部長 佐藤功陛氏
日本IBMのグローバル・テクノロジー・サービス事業 Tokyo SOC 技術担当部長(CTO)の佐藤功陛氏によると、同社のマネージドセキュリティサービスは、ネットワークセキュリティ運用、クラウド型セキュリティサービス、人材育成支援の3つがあるという。
ネットワークセキュリティ運用は、IBM製や他社製の不正侵入検知システム(IDS)や不正侵入防止システム(IPS)、ファイアウォール、統合強管理システム(UTM)などをユーザー企業環境に設置し、運用、監視する。クラウド型セキュリティサービスは、セキュリティイベントのログ管理やウェブアプリケーションの脆弱性診断、ウイルスや迷惑メール(スパム)対策などのサービス。人材育成支援は、CSIRTでのインシデントに対応できる人材を育成するサービスとなる。
こうしたサービスで提供される監視や診断、運用は、IBMの世界10拠点のセキュリティ監視センター(SOC)から提供されている。だが、どのような攻撃を発見できるかという観点で見ると、セキュリティ監視のレベルは発展度合いが異なるという。
たとえば、単体で導入したファイアウォールなどのセキュリティシステムを監視するケースは“セキュリティ 1.0”とも言える段階であり、ほとんどの企業で行われている。これが“セキュリティ 2.0”の段階になると、可視化が容易な攻撃を対象として、攻撃を受けた場合の警告を監視するものになる。それがさらに発展すると、攻撃の兆候や感染後の2次的な挙動を相関分析して抽出する“セキュリティ 3.0”に進む。
レベルが上がるのに伴って攻撃の発見に必要なデータは増え、高度な分析が必要になる。IBMのSOCで提供しているのはセキュリティ 3.0に相当すると説明する。もっとも、現在の脅威は、それでも対応できないケースがある。そこで、セキュリティ 3.0にSIEMを付け加え、セキュリティレベルをさらに上げる必要がでてきた。
「標的型攻撃やアカウントの不正利用、未知の攻撃など、現在のセキュリティ上の脅威に対抗するためには、多種多様なセキュリティシステムからの情報を一元管理し、ベースラインからの逸脱を検知したり、複数ログソースを高度に相関分析したりする必要がある。そうしたコンセプトのもとで提供するのがManaged SIEMだ」(佐藤氏)
Managed SIEMの特徴は、ユーザー企業にSecurity QRadarを導入して、監視と運用を行うだけでなく、インシデントに対応する観点でユーザー企業のセキュリティ対策全体を支援し最適化する。具体的には、監視だけでなく、インシデントの影響範囲を確定し、優先順位をつけて対処するために“トリアージ”を判断した上で、対策を提言する。
CSIRTによるインシデントレスポンスの課題の1つとして、どのインシデントを優先して対処すれば、外部の顧客や取引先への影響を最小限にできるかという分析がユーザー企業だけでは難しいといったものがある。IBMがそうしたトリアージを含めて代行することで、ユーザー企業の迅速な対応を支援する。
SIEMシステムの運用開始までには最長で5カ月の時間を要するという。設計と導入の段階では、現状の環境を評価し、インシデントに対応する上で最適なシステムを設計、変更を支援する。運用段階では、最適化されたログやネットワークフロー、脆弱性情報、ユーザー情報、アセット情報などの相関関係を分析し、危険性の高い脅威を発見して、それに迅速に対応できるよう支援していく。
「初期段階での設計が重要になる。運用開始まで時間をかけ、プロジェクト開始から導入までの段階でユーザー企業に深く関わることで、ユーザー企業の環境を把握し、環境に合わせたサービスを提供できる」(佐藤氏)とした。運用までのコンサルティングやシステム導入は別途費用がかかる。