トレンドマイクロ製品を対象とした24時間365日のセキュリティ監視体制「CEC SOC」サービス始動

セキュリティの課題

業種別セキュリティインシデント発生率(2015年)

10社中、7社でセキュリティインシデントを経験

近年、企業や政府機関など組織の機密情報を狙う「標的型サイバー攻撃」の猛威が深刻化しています。企業のセキュリティ対策もマイナンバー・顧客情報・企業機密など、セキュリティ監視対象やセキュリティインシデントが拡大し、より高度な対応が求められています。

セキュリティインシデントには、サイバー攻撃や内部犯行、従業員の過失まで、幅広い種類の事件・事故が存在します。左のグラフからは、全体の66.6%(約7割)が、セキュリティインシデントの事故を経験している実態が分かります。

出展:トレンドマイクロ社 【 組織におけるセキュリティ対策実態調査2015年版 】

シーイーシーはトレンドマイクロのExecutiveパートナーです。

シーイーシーのセキュリティ監視センター
CEC SOCとは?

シーイーシー セキュリティオペレーションセンター(CEC SOC)は、24時間365日ベースで、お客様のセキュリティ対策を支援いたします。お客様の課題である「セキュリティ対策のための人材不足」、「セキュリティ製品別のバラバラな運用管理」 などを解消し、セキュリティ脅威の検知からリスクの特定・分析・対処までといった一連の対応、および根本的な是正措置までを包括的にサービス提供いたします。

出展:トレンドマイクロ社【2015年第2四半期セキュリティラウンドアップ】

監視対象

  • デスクトップPC

    デスクトップPC

  • サーバー

    サーバー

  • メール

    メール

  • ネットワーク

    ネットワーク

  • USB接続

    USB接続

監視イメージ

監視イメージ

※サービスの利用には、お客様環境にsyslogサーバーを準備いただく必要があります。
詳しくは弊社営業までお問い合わせください。

サービス内容

検知

検知

最新の標的型サイバー攻撃情報を「CEC SOC」で活用。 さらに、24時間365日の有人監視体制でお客様のシステムへの不正侵入を検知。これにより、脅威の迅速な検知を実現します。

詳細はこちら

分析

分析

システムよりログを収集・統合管理し、SIEMで分析。これにより、セキュリティ上の脅威を特定し、分析により得られる攻撃種別に応じたリスク対応策を提案し被害を最小限に食い止めます。
※ SIEM…Security Information and Event Management

詳細はこちら

対処

対処

セキュリティ上の脅威への緊急処置を実施し、恒久的な是正処置を提言します。リモート対応に加え、オンサイト対応により、セキュリティインシデントの緊急度に則した最適な対処支援を提供いたします。

詳細はこちら

メニュー・価格

標準メニュー

項目 アドバンスド スタンダード 概要
監視・分析
  • 24時間365日の体制でお客様の環境で検出されたセキュリティイベントを監視
  • 弊社監視センターでセキュリティログを受信、SIEMによる自動分析を行いセキュリティアラート発生を検出
通報
  • 24時間365日の体制でセキュリティアラート発生をお客様へ通報
解析(対策支援)
  • 発生したセキュリティアラートを専任アナリストが解析し対策を支援
  • 解析内容と対処方法を連絡、対処のリモート支援
レポート
  • セキュリティイベントおよびセキュリティアラートの検出状況を、月次でレポート提供
  • 緊急度の高い事象が発生した際には、緊急のレポートを提供
初期費用 ¥450,000
月額費用 ¥500,000 ¥250,000
  • ※基本契約に含まれる監視対象セキュリティ機器は [エンドポイント製品1000台まで]、[FW/UTM/IPS・IDS 1台]、[サーバー 10台まで]のいずれかです。
  • :提供メニュー
  • :提供なし

オプションメニュー

項目 アドバンスド スタンダード 概要
監視対象の追加
  • 監視対象セキュリティ機器の追加
機器設定変更
  • 過検出および誤検出の抑止のため、監視対象のセキュリティ製品の設定変更※1
カスタムオペレーション

以下のいずれかのオペレーションを提供

  • 不審な通信や不審アクセスを検出した場合の緊急遮断対応※1※2
  • 通報抑止対応(お客様による脆弱性診断やサーバーメンテナンス等)
報告会
  • 月次の報告会を開催※3
  • 検出状況、検出の傾向の共有、対策についての説明を実施
Syslogサーバー構築
  • セキュリティイベントのログ転送の環境を構築
  1. ※1:「機器設定変更」、「カスタムオペレーション」等で、機器操作を行うサービス項目のご提供は、対象の環境へ弊社センターからアクセスが可能であることが前提です。
  2. ※2:通信を遮断する機能を有している製品を監視対象としていることが前提です。
  3. ※3:お客様オフィスを訪問し、報告会を実施します。首都圏(東京、神奈川、埼玉、千葉)以外での開催の場合は別途交通費が必要です。

※メニュー以外のご要望はカスタマイズにて個別対応となります。詳しくは弊社営業までお問合せください。

  • :オプションメニュー
  • :提供なし

サービスの流れ

  1. 1 現状調査

    現状調査

    お客様の体制・環境を調査し、セキュリティリスクへの対応方針を策定

  2. 2 計画立案

    計画立案

    リスク度合いに応じて優先順位を決定し運用設計や構築導入の計画を策定

  3. 3 運用設計

    運用設計

    実施事項に対する役割分担を定義し、運用の基準や手順を策定

  4. 4 構築導入

    構築導入

    セキュリティ対策製品の導入や運用管理用の仕組みを提供

  5. 5 運用開始

    運用開始

    「リモート」でお客様の情報システムの稼働監視を開始

お客様の方針やセキュリティ対策状況、リスクによってサービスの流れは異なります。

Cyber NEXT CEC SOCは、
JASAの「情報セキュリティサービス基準適合サービスリスト」に登録されています。 情報セキュリティサービス基準適合サービスリスト

お問い合わせ・資料請求

このページのトップへ