「Logstorage」から生まれた国産SIEM

日本国内のIT部門が継続運用可能な純国産SIEM製品

日々高度化・複雑化・長期化するサイバー攻撃を100%未然に防ぐことは、残念ながら困難です。
被害を最小限に食い止めるためには、攻撃の痕跡をいち早く見つけ、対処することが重要です。 

攻撃の痕跡はあらゆる機器やソフトウェア、サーバーに「ログ」として残ります。


それらのログを一元管理し、リアルタイムに相関分析することで攻撃の痕跡を見つけることができますが、

手作業で行うには限度があり、膨大な運用コストがかかります。そこで有用となるツールがSIEM製品※1です。

サイバー攻撃への危機感は年々募っており、CSIRTやSOCの発足とともにSIEM製品の導入を検討するケースが増えています。


日本国内の企業において導入実績の多いSIEM製品は何れも海外製品です。

しかし、日本国内の企業における海外SIEM製品の運用には様々な困難が伴います。

 

※1 SIEM製品とは、Security Information and Event Management の略称です。
あらゆる機器やソフトウェア、サーバーのログを一元的に保管・管理し、セキュリティ脅威となる事象をリアルタイムに分析・検知するセキュリティソフトです。

日々高度化・複雑化・長期化するサイバー攻撃を100%未然に防ぐことは、残念ながら困難です。被害を最小限に食い止めるためには、攻撃の痕跡をいち早く見つけ、対処することが重要です。攻撃の痕跡はあらゆる機器やソフトウェア、サーバーに「ログ」として残ります。

 

それらのログを一元管理し、リアルタイムに相関分析することで攻撃の痕跡を見つけることができますが、手作業で行うには限度があり、膨大な運用コストがかかります。そこで有用となるツールがSIEM製品※1です。

 

サイバー攻撃への危機感は年々募っており、CSIRTやSOCの発足とともにSIEM製品の導入を検討するケースが増えています。


日本国内の企業において導入実績の多いSIEM製品は何れも海外製品です。
しかし、日本国内の企業における海外SIEM製品の運用には様々な困難が伴います。

 

※1 SIEM製品とは、Security Information and Event Management の略称です。
あらゆる機器やソフトウェア、サーバーのログを一元的に保管・管理し、セキュリティ脅威となる事象をリアルタイムに分析・検知するセキュリティソフトです。

特徴

▶直感的に操作できるGUI

日本国内のIT部門の方々がマニュアルを見なくても直感的に操作できるGUIを用意しています。 特にルール作成画面はログを受信してから通知されるまでのフローを順序立てて作成することができるようになっています。

▶分析画面

日本国内のIT部門が検討しやすい価格帯設定となっています。ログの状況を可視化し、マウス操作で分析できる画面です。

気になるフィールドの集計や時間軸でのドリルダウンを行うことで、目的のログに素早く辿り着けます。難しいコマンド操作はないため、属人性を排除することができ、自社での運用を継続することができます。

▶分析画面

日本国内のIT部門が検討しやすい価格帯設定となっています。ログの状況を可視化し、マウス操作で分析できる画面です。気になるフィールドの集計や時間軸でのドリルダウンを行うことで、目的のログに素早く辿り着けます。難しいコマンド操作はないため、属人性を排除することができ、自社での運用を継続することができます。

▶コマンド利用

Logstorage-X/SIEMが提供するコマンドを利用し、単一のログ検索だけでなく相関分析も容易に行うことができます。

▶レピュテーションDB 情報連携
Logstorage-X/SIEM では株式会社FFRIが提供する脅威データベース情報※2と連携しており、セキュリティ脅威に対するより強固な出口対策を行うことが可能です。また、株式会社カスペルスキーが提供するIPレピュテーション情報、及びA10ネットワークス株式会社が提供するレピュテーションDB情報の利用についても連携手段をご提供しています。

Logstorage 突合コマンド・オプション

Logstorage-X/SIEMのコマンドを利用してマスターなど外部データの情報をログに付与し、Logstorageへ転送します。

Logstorage-X/SIEMのコマンド機能・レシーバー機能・インデックス機能・ログ転送機能が使用できるLogstorageのオプションです。

Logstorage-X/SIEMのコマンドを利用してマスターなど外部データの情報をログに付与し、Logstorageへ転送します。Logstorage-X/SIEMのコマンド機能・レシーバー機能・インデックス機能・ログ転送機能が使用できるLogstorageのオプションです。

Case 1. 人事マスター × ファイルアクセスログ

社員名簿とファイルアクセス時に出力されるログを突き合わせることで、関係のない部署に所属する社員による不必要なアクセスを発見できるようになります。

Case 2. 機器管理台帳 × デバイスのIP アドレス

機器管理台帳(デバイスのマスター)と突き合わせることで、台帳に含まれていないIP アドレスから出力されたログであるかを判別し、管理外のPC やネットワーク機器を特定できるようになります。

Case 3. 残業・休出申請 × 入退出ログ

深夜時間の退出ログや休日の入出ログと申請台帳を突き合わせることで、申請外の入退出かを発見できるようになります。

Case 4. レピュテーションDB × 送信元/ 送信先IP アドレス・URL

レピュテーションDB(脅威情報)と送信元/ 送信先のIP アドレス・URL を突き合わせることで、危険度の情報をログに付与することができます。

外部データと突合されたログを用いてレポーティング

外部データと突合されたログを用いて

レポーティング

ライセンス

HP用_XSIEM_ライセンス

Logstorage-X/SIEM はログの受信量に応じたライセンス体系を用意しています。
簡単に運用が始められる、スモールスターターライセンスをご用意。
まずはスモールスタート

Logstorage-X/SIEM はログの受信量に応じたライセンス体系を用意しています。簡単に運用が始められる、スモールスターターライセンスをご用意。
まずはスモールスタート

動作環境

▼ハードウェア要件
CPU64bit Intel 互換 CPU 2.0GHz 以上 コア数 8 以上
メモリー32GB 以上
ディスク1GB 以上(インストール容量)
※その他ログ量に応じたディスク容量が必要
▼ソフトウェア要件
OS・Red Hat Enterprise Linux 8 (64bit)
・Red Hat Enterprise Linux 7 (64bit)
・CentOS 8 (64bit)
・CentOS 7 (64bit)
・Windows Server 2019
・Windows Server 2016
・上記対応OSの動作を保証している仮想環境
(※ 仮想化ソフトウェア独自の機能についてはサポート対象外となります。)
▼Webブラウザ
Webブラウザ・Google Chrome 最新版
・Internet Exploler 11

資料ダウンロード

 

こちら資料のダウンロードには、フォーム入力をご利用ください。

当フォームは法人向けのため、フリーメールアドレスで申し込まれた場合は、

当社からの回答をお送りできない場合がございます。ご了承ください。
企業でご利用のメールアドレスをご利用ください。
























    利用したい機能やご利用のイメージがあれば、あわせてお知らせください。

    許可無く外部に個人情報を公開することはありません。
    弊社のプライバシーポリシーはこちらを御覧ください。

    確認画面は出ません。送信前にもう一度内容をお確かめください。
    *は必須項目です。



    PAGE TOP