社内のPC、サーバー、ネットワーク機器、クラウドサービスのログを一箇所に集約し、相関分析を行うSIEM(Splunk等)を導入する施策です。サイバー攻撃の痕跡や内部不正の兆候を検知します。自社製品のログ分析ノウハウも活用できます。メリットは、セキュリティインシデントの早期発見と、証跡管理です。
職種 |
情報システム | 施策難易度 |
★☆☆☆☆ |
|---|---|---|---|
業界① |
IT・情報通信 | 目的 |
セキュリティ |
業界② |
ネットワーク機器メーカー | 対象 |
セキュリティ担当 (SOC) 情報システム部門 経営層 |
費用 |
500〜5000万円 | 180 |
主なToDo
- 収集すべきログソース(AD, FW, EDR, SaaS等)を定義する
- 検知ルール(シナリオ)を作成し、アラート通知設定を行う
- SOC(監視センター)体制を整備する
期待できる効果
全拠点のログを統合分析することで、単一の記録では見抜けない不正アクセスの予兆やサイバー攻撃を可視化。侵入時の特定スピードを高め、被害を最小限に抑えることで、高度なセキュリティガバナンスを確立します。
躓くところ
解析対象となる膨大なログデータを保存し、高速に処理するためのインフラコストと高度なデータ設計が困難です。真に危険なアラートをノイズから選別する精度のチューニングと、監視体制の維持も課題です。

全社セキュリティログ分析基盤(SIEM)【ネットワーク機器メーカー】






