デフォルト画像 全社セキュリティログ分析基盤(SIEM)【ネットワーク機器メーカー】

社内のPC、サーバー、ネットワーク機器、クラウドサービスのログを一箇所に集約し、相関分析を行うSIEM(Splunk等)を導入する施策です。サイバー攻撃の痕跡や内部不正の兆候を検知します。自社製品のログ分析ノウハウも活用できます。メリットは、セキュリティインシデントの早期発見と、証跡管理です。

職種 情報システム 施策難易度 ★☆☆☆☆
業界① IT・情報通信 目的 セキュリティ
業界② ネットワーク機器メーカー 対象 セキュリティ担当 (SOC) 情報システム部門 経営層
費用 500〜5000万円 実施期間 180

主なToDo

  • 収集すべきログソース(AD, FW, EDR, SaaS等)を定義する
  • 検知ルール(シナリオ)を作成し、アラート通知設定を行う
  • SOC(監視センター)体制を整備する

期待できる効果

全拠点のログを統合分析することで、単一の記録では見抜けない不正アクセスの予兆やサイバー攻撃を可視化。侵入時の特定スピードを高め、被害を最小限に抑えることで、高度なセキュリティガバナンスを確立します。

躓くところ

解析対象となる膨大なログデータを保存し、高速に処理するためのインフラコストと高度なデータ設計が困難です。真に危険なアラートをノイズから選別する精度のチューニングと、監視体制の維持も課題です。

おすすめのKPI

異常検知数 調査時間

狙えるチャネル

SaaS/オンプレ