企業や組織が直面する外部からのサイバー攻撃や、内部のサイバー犯罪といった脅威への対応を多面的に支援するサービスです。

  • 不正プログラム感染のチェック・調査
  • 内部からの情報漏えい、機密情報持ち出しの調査
  • サイバー攻撃によるインシデントの初動から解決までの支援、法対応のアドバイス

ソリトンシステムズでは、これまでの様々な企業や団体へのITセキュリティソリューション導入を通じて得られた専門知識やノウハウを用いたサービスを提供しています。

企業や組織が直面する外部からのサイバー攻撃や、内部のサイバー犯罪といった脅威への対応を多面的に支援し、 サイバーセキュリティリスクを低減するための各種ご支援を行います。

課題別のサービスメニュー

サイバーセキュリティにおいて、最も良く聞くお悩みは、「専門性が高く、社内にその人材が不足している」というもの。ソリトンシステムズのサイバーセキュリティ総合支援サービスは、お客様のサイバーセキュリティ運用で生じる様々な課題の解決にあたり、高い専門性と、使い勝手を考慮して提供メニューを構成しています。ソリトンシステムズがセキュリティ ソリューションの提供を通じてご相談を受ける課題には、製品だけでは解決できないものが多く、それらを「ご支援サービス」として提供します。

現状把握:まずは自社セキュリティの現状を把握したい

サイバーセキュリティ対策を講じるにあたって、そもそも自社の対策状況を棚卸ししたいというご要望に対応します。

標的型メール訓練サービス

攻撃メールを模した実際には無害の「訓練メール」を対象となるユーザーに送信し、実際にどの程度のユーザーが攻撃メールを開封してしまうかを確認することで、現状のリスクレベルを調査把握することができるサービスです。また、訓練メールのURLリンクまたは添付ファイルをクリックしてしまったユーザーには、そこから教育用コンテンツを表示して教育することができると同時に、意識の向上を図ることができます。

詳細はこちら

情報セキュリティレベル現状調査サービス

当社の専門コンサルタントが技術面・運用面・物理面において現状の対策状況を網羅的に調査・評価し、影響の大きいリスク、優先順位、その対策方法を、専門家として客観的に報告、提言するサービスです。

詳細はこちら

脆弱性診断サービス

組織のネットワークのセキュリティ対策が標的型攻撃に対してどの程度対応(検出や遮断)できるのか、当社のホワイトハッカーが実際の標的型攻撃で用いられる手法と同様の攻撃を擬似的に行うことで、ネットワークの安全性を評価・診断するサービスです。

詳細はこちら

専門サービス:サイバー専門家との窓口を確保したい

サイバーセキュリティ・インシデント対応のため、「セキュリティの人材不足」の課題への対応や、徹底的な調査をしたいなど、ニーズに合った支援を幅広くご用意します。

民事事件、刑事事件に発展するようなケースでも対応が可能です。

インシデント初動対応支援サービス(専門家ホットラインサービス)

専門家ホットラインサービスは、近年被害が増加している標的型攻撃に代表されるセキュリティ インシデント発生時に、高度な知識を持った専門家が電話で初期対応方法をアドバイスするサービスです(年間契約)。
オプションとして、専門家が現地に駆けつける必要がある場合にご利用いただける専門家かけつけオプションサービスがございます。

詳細はこちら

マルウェア調査サービス(初期判定・簡易報告・詳細解析・定期診断)

お客様から提供された未知の検体を専門のアナリストが調査・解析します。

・初期判定

初期判定では検体が問題のないものか、マルウェアないしその疑いがあるものかを早急に判断し、ご連絡いたします。
低価格の月額契約とすることで調査着手までのリードタイムも短縮され、インシデントレスポンスにおける素早い意思決定が可能となります。

・簡易報告

初期判定の結果マルウェアないしその可能性が疑われる場合、検体をさらに調査し、1~2ページの簡易報告書を作成いたします。
検体が既知のものかあるいは未知のものか、またその危険度を判定し、ご報告します。場合によってはさらに詳細な解析の必要性をご連絡することがございます。

・詳細解析

マルウェア検体について、未知でも既知でも徹底的に解析し、ご報告します。

・定期診断

ウイルス対策ソフトで検知できない未知の不正プログラムがLAN内部に存在しないかを定期的に検査します。疑わしいファイルについては初期判定を実施します。

詳細はこちら

社内不正・不祥事調査フォレンジックサービス

社内不正・不祥事調査フォレンジックサービスは、電子データ調査の専門家がコンピュータ・システムに保存されているデータの証拠能力を保全しながら収集、復元した上で、事案に応じたデータ解析を行い、事実解明を支援するサービスです。

詳細はこちら

DBMS定期監査サービス

セキュリティ管理に高い専門性を要求されるデータベース管理システム(DBMS)について、不正アクセスや内部不正による情報漏えい・改ざんを未然に予防する脆弱性診断をはじめ、セキュリティ管理上適切な運用体制が敷かれているかの各種チェック項目を、DBMSの専門家と情報システム監査人が定期監査し、レポートするサービスです。

詳細はこちら

体制構築:サイバーセキュリティの社内体制を構築したい

サイバーセキュリティ体制づくりについて、管理システム構築の側面と専門家育成の側面からご支援いたします。

トレーニングサービス

情報セキュリティ初心者から世界に通用する認定資格を目指すプロフェッショナルまで、それぞれのレベルに応じた世界最高水準のトレーニングをご用意しています。

詳細はこちら

CSIRT構築支援サービス(地方公共団体向け)

ソリトンシステムズがITセキュリティ製品メーカーとして長年地方公共団体の情報セキュリティインフラ構築に携わってきた強みを活かし、地方公共団体の規模や組織の特長に応じた最適なCSIRT構築をご支援いたします。

詳細はこちら

CSIRT構築支援サービス

短期間で実効性のあるCSIRT耐性をつくるためのスモールスタートを支援します。

詳細はこちら

サイバーセキュリティ総合支援サービス 目的早見表

各サービス名称防止発見対処
マルウェア調査
総合サービス
初期判定サービス
簡易判定サービス
詳細解析サービス
未知のマルウェア
定期検査サービス
インシデント初動対応
支援サービス
専門家
ホットラインサービス
専門家
かけつけオプション
情報セキュリティレベル現状調査サービス
社内不正・不祥事調査フォレンジックサービス
サイバーセキュリティ/フォレンジック
トレーニングサービス
脆弱性診断サービス
標的型メール訓練サービス
DBMS 定期監査サービス
CSIRT
構築支援サービス
地方公共団体向け
一般企業向け

カタログ・資料

標的型メール訓練サービス

マルウェア感染のリスクを提言、インシデント発生時の初動を迅速化
標的型攻撃に対する全社的体制を評価し向上する

標的型攻撃メールに対する技術的な対策の課題

標的型攻撃における最も典型的な攻撃手法は、“マルウェアを含む添付ファイル”や“マルウェアに感染させるためのURLリンク”を記載したメールをユーザーに送りつける、「標的型攻撃メール」です。誤ってこの攻撃メールを開いてしまった場合でも、ウイルス対策ソフトで検知できなかったり、データは回答の具体的症状がないなどの理由から、感染事実に気付かず、結果的に重要情報を盗み出される危険性があります。

標的型攻撃メールに対しては、技術的な対策を実施しても100%の防御は難しく、標的型メール訓練によるユーザへの教育啓蒙が、有効な手段の一つとして企業や行政機関において積極的に取り組まれています。

標的型メール訓練サービス概要

訓練では、攻撃メールを模した実際には無害の「訓練メール」をユーザーに送信します。訓練メールのURLリンクあるいは添付ファイルをクリックしてしまったユーザーには教育用コンテンツを表示して教育できると同時に、管理者は各種データにより自社の現状を把握できます。

訓練のメリット・効果

攻撃メールへのリスクレベルを評価・把握
実際にどの程度のユーザーが攻撃メールを開封してしまうか、現状のリスクレベルを調査把握することが可能です。より踏み込んだ技術的な対策などの導入を検討される場合の参考としても活用できます。
標的型攻撃メールを開封/クリックする危険性を大幅に低減
過去の実績では、継続的にあるいは複数回メール訓練を実施した場合ユーザーがURLまたは添付ファイルをクリックする率は50%~30%まで低減しています。
有事の初動対応を徹底し、被害を最小化
ユーザーが攻撃メールを誤って開封してしまった場合でも、適切な初動対応ができれば被害を最小化することが可能です。教育コンテンツに正しい対応などを掲載することで、初動対応のトレーニングに活用することができます。

サービスの特長

  • 特長1:独自開発システムによる柔軟なカスタマイズ対応
  • 特長2:初めての訓練でも、手間をかけずに高い効果を実現するサポートコンテンツ
  • 特長3:訓練サービス全体の強固なセキュリティ対策
  • 特長4:標的型攻撃対策のエキスパートによる訓練効果全般のサポート・アドバイザリー

サービス全体の流れ

事前準備
  1. 1.訓練全体の方針決定
    • 訓練における目的の明確化
    • 事前周知の有無など取り決め
    • 訓練回数・アンケート有無などの検討
  2. 2.訓練メール内容決定
    • 送信元アドレス/内容/方針の検討
  3. 3.開封時教育コンテンツ決定
    • コンテンツ検討
    • 開封者に対するアクションの検討
  4. 4.訓練メール送信テスト
    • 訓練メール及びコンテンツが正しく届くかのテストを実施
  5. 5.対象メールアドレス準備
    • 対象者の最終決定
訓練実施
  1. 6.訓練メール送信(1回目)
    • 1回目の訓練メール送信
  1. 7.訓練メール送信(2回目)
    • 2回目の訓練メール送信
終了通知
アンケート実施
  1. 8.訓練終了通知&アンケート実施
    • 訓練終了通知とともに対象者向けアンケート協力の呼びかけ
終了通知
報告書作成
納品
  1. 9.報告書作成/納品
    • 報告書には全体の集計結果を取りまとめて記載いたします。また、Excelデータにて対象者ごとのアクセスログデータ等もご提供いたします。

サービスに含まれる内容

メール訓練全般の
アドバイザリー&サポート
1回の打合せ、以降は電話
またはメールによる対応
訓練メールの送信
及びカスタマイズ
訓練メールの種類は、1度の訓練につき
最大3パターン作成可能
開封用教育コンテンツ及び
訓練用疑似攻撃コンテンツ作成
1種類の作成&カスタマイズ
開封時の表示/非表示選択可能
各種サポートコンテンツの提供 各種ご提供可能
お気軽にご相談ください

「標的型メール訓練サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

情報セキュリティレベル現状調査サービス

総務省が要請する「保有個人情報の徹底管理」まで網羅的に調査
業界水準と比較した自社の位置づけが把握可能

情報セキュリティ対策の課題

情報セキュリティ対策を強化、あるいは取り組みを開始されるお客様にとっては「まずどこから着手していくべきなのか」あるいは「取り組むべき対策に抜けや漏れはないのか」、「委託先の外部業者への対応はどうすればいいのか」など、判断の難しい課題が存在しています。これらを解決するためには、現状のセキュリティ対策状況を調査・把握したうえで優先度や効率性を判断することが重要であり、また同時に専門的な知見や経験を有する第三者を活用する必要があると考えられます。

情報セキュリティレベル現状調査サービスの概要

本サービスは、当社の専門コンサルタントが技術面・運用面・物理面において現状の対策状況を網羅的に調査・評価し、影響の大きいリスク、優先順位、その対策方法を専門家として客観的に報告・低減するサービスです。

調査概要

情報セキュリティレベル現状調査サービス 実施フロー

①予備調査

②調査項目リスト作成

③文書調査

STEP1:予備調査
業務概要をお聞きし、守るべき重要な情報資産を特定します。
STEP2:調査項目リスト作成
調査の基準である調査項目リストを作成いたします。
STEP3:文書調査
お客様の情報セキュリティ等に関する既存文書全般を調査します。

④ヒアリング現地調査

⑤結果報告

⑥改善ご提案

STEP4:ヒアリング現地調査
お客様の拠点を訪問し、ヒアリング及び現場の視察を実施します。
STEP5:結果報告
調査結果報告会を開催し、ご報告・ご提言いたします。
STEP6:改善ご提案
報告書記載の内容を踏まえ、最適な改善案をご提案いたします。

調査報告の例

整理した調査結果について、リスクごとに評価をします。評価結果について、貴社と確認・検討のうえ確定し、中間報告をします。検出した脆弱性については、危険度を高・中・低の3段階で記載をいたします。

調査結果総合
コメント
調査により判明したポイントを危険度に
応じ3段階で評価し、解説します。
調査結果
リスク別評価
サイバー攻撃や内部不正対策、運用面など
リスク別に危険度を評価します。
セキュリティ
分野別状況
情報セキュリティに対する組織的取り組み、
運用管理、インシデントレスポンス体制など
分野別に評価します。
テーマ別
調査結果概要
導入済セキュリティ対策ソフトウェアや
デバイス管理アドの調査結果を報告します。
情報セキュリティ
改善提案
調査結果を踏まえた改善のご提案を
いたします。

よくあるご質問

調査期間はどのくらい必要でしょうか?

お客様の企業規模などによっても変わりますが、1ヶ月~3ヶ月程度の期間で調査いたします。

今後のセキュリティ対策のロードマップ作成依頼は可能でしょうか?

有償オプションにて、調査結果をもとにしたロードマップ・アクション・プランについても対応可能です。

「標的型メール訓練サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

脆弱性診断サービス

ホワイトハッカーによる擬似攻撃を用い、ネットワークの脆弱性を評価・診断する。

サービス概要

近年被害が増加している標的型攻撃に代表されるサイバー攻撃は、その攻撃手法やマルウェアの高度化により、組織における防御を一層困難なものにしています。ウイルス対策ソフトなどによる入り口対策を敷いていても、僅かな脆弱性から不正プログラムの侵入を許し、情報流出等の実害に至ってはじめて不正アクセスを認識する事例はあとを絶ちません。

脆弱性診断サービスは、組織のネットワークのセキュリティ対策が標的型攻撃に対してどの程度対応(検出や遮断)できるのかを、当社のホワイトハッカーが実際の標的型攻撃で用いられる手法と同様の攻撃を擬似的に行い、ネットワークの安全性を評価・診断するサービスです。

    サービスの特長

    本サービスは、インターネット経由の脅威(ハッカー攻撃など)を想定したリモート診断、内部からの脅威(内部不正やマルウェア感染端末からの攻撃)を想定したオンサイト診断の2種類の方法にて診断が可能です。

    特長1 多彩な診断対象へも対応可能、豊富な診断メニュー

    Webアプリケーションやプラットフォーム診断、スマホ/PCアプリ等、多様な対象への診断が可能

    特長2 診断後の改修、対策立案における総合的な提案が可能

    診断結果報告書に基づき脆弱性対策を多面的にご支援いたします。

    (例)標的型攻撃の実際のプロセスと疑似攻撃の例

    攻撃
    プロセス
    主な活動疑似攻撃の一例調査
    範囲
    計画立案 ・攻撃目標設定
    ・関連調査
    攻撃準備 ・標的型メール
    ・C&Cサーバ準備
    初期侵入 ・マルウェア感染
    ・C&Cサーバ準備
    ・予め用意したURLより不正
     プログラムをダウンロードし
     感染させます
    基盤構築 ・バックドア開設
    ・端末の諜報
    ・ネットワーク環境の調査、
     探索
    ①バックドアの開設が可能かを
     確認
    ②感染端末の情報を収集
    内部侵入
    調査
    ・端末間での侵害拡大
    ・サーバへの侵入
    ①ポートスキャンなどにより
     ローカルネットワークを
     調査します
    ②共有フォルダに不正ファイル
     をアップロードします
    目的遂行 ・データの外部送信
    ・データの破壊
    ・業務妨害
    ・取得情報をC&Cサーバへ
     アップロードします
    再侵入 ・バックドアを通じ再侵入

    疑似攻撃による脆弱性診断の流れ

    ①ネットワーク環境
    ヒアリング

    ②テスト内容の確認

    ③お客様準備

    ④弊社準備

    ⑤試験

    ⑥ログ提出

    ⑦総合評価

    ⑧報告会

    STEP1:ネットワーク環境ヒアリング
    お客様のネットワーク環境、経由するネットワーク機器についてヒアリングを実施します。
    STEP2:テスト内容の確認

    ご担当者様と実施する疑似攻撃のシナリオ作成や試験項目、使用PC等の確認をします。

    <試験内容(一例)>
    ・テスト端末の情報取得
    ・ネットワーク情報取得
    ・ファイルサーバへのアクセス
    ・ポートスキャン
    ・スクリプト実行
    ・キーストローク取得 等

    STEP3:お客様準備
    テスト用ログインアカウント作成、ファイルサーバへのアクセス権等、テストに合わせた準備をお客様に依頼します。
    STEP4:弊社準備
    疑似マルウェアの作成、C&Cサーバ及びマルウェア配布サーバの作成を行います。
    STEP5:試験
    お客様先にて試験項目を実施します。
    STEP6:ログ提出
    「ネットワーク環境ヒアリング」にて確認したネットワーク機器上でテスト置換体に取得したログをお客様よりご提出頂きます。
    STEP7:総合評価
    ご提出いただいたログと試験結果をもとに、お客様ネットワークの安全性の総合評価を実施します。
    STEP8:報告会
    総合評価をもとに報告会を開催し説明を行います。
    納品物について

    診断中に緊急度の高い脆弱性が発見された場合には、速報としてご連絡いたします。また、診断後は総合評価と改善策を記載した「セキュリティリスク評価報告書」を納品し報告会を実施いたします。

    試験実施までのスケジュール例

    ヒアリングから総合評価の報告書納品まで約1.5ヶ月を想定しております。

    分類実施項目
    週目

    週目

    週目

    週目

    週目

    週目
    事前確認 お打合せ・現状調査
    現場構築
    ドメインアカウント
    発行
    ファイルサーバへの
    アクセス権付与
    実施日程の調整
    疑似攻撃 疑似攻撃実施(1日) 実施
    ログの受理
    結果の整理
    総合評価 総合評価
    報告会実施(1日)

    「脆弱性診断サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    インシデント初動対応支援サービス

    専門家ホットラインサービス/現地駆け付けサービス

    専門家ホットラインサービス
    (年間契約)

    専門家ホットラインサービスは、近年被害が増加している標的型攻撃に代表されるセキュリティインシデント発生時に、高度な知識を持った専門家が電話で初期対応方法をアドバイスするサービスです。

    お客様の課題

    お客様の社内における、以下のようなセキュリティインシデント対応体制の課題解決にご利用頂けます。

    • 社内にセキュリティや不正検査の専門家がいない
    • インシデントの初動対応時には専門家のアドバイスが欲しい
    • 内部不正のフォレンジック対応は専門家に依頼したい

    など

    サービスの特長

    • お客様からのインシデントコールに対して、高度なセキュリティ知識を持つ技術員が解決のためのヒアリングアドバイスを行います。
    • 必要に応じ「現地駆けつけサービス(オプション)」などのご提案を行い、問題の早期解決をサポートします。
    • 年間契約により、契約期間中の利用回数に制限はありません。

    現地駆け付けサービス
    (オプションサービス)

    ホットライン対応において、現地に駆けつける必要がある場合にご利用いただけるオプションサービスです。全国各地のサービス拠点からエンジニアがお伺いし、ホットラインセンターと連携しながらインシデントの早期収束をサポートします。

    サービスの特長

    • ホットラインサービスをご契約中のお客様のみご利用いただけるオプションサービスです。
    • 各都道府県の保守拠点を活用し、ご依頼から4時間以内を目標にエンジニアが現地訪問のうえ必要な対応を実施します。

    セキュリティインシデントの例

    • ウイルスもしくはマルウェアが社内で発見された
    • 外部からの不正アクセスと思われるログを多数検出した
    • 社員あるいは元社員が、不正に機密情報を持ち出した疑いがある
    • 自社コーポレートサイトが改ざんされた
    • 顧客や第三者から個人情報やクレジットカード情報が漏えいしている可能性について指摘された

    など

    サービス全体イメージ

    • セキュリティインシデントが発生したお客様からのインシデントコールの受付を行います。
    • 専門の技術員が現状のヒアリングを行い、インシデント対応のアドバイスを行います。(ホットラインサービス)
    • エンジニアがお客様先へお伺いし、専用ツールを用いて問題解決にあたります。(駆けつけオプション)
    • 調査結果と一時対応および対応策を含めた報告書を提出します。お客様の希望に応じ、フォレンジック調査等の追加調査も実施します。(個別見積にて対応)
    用途と機能

    マルウェア感染などのセキュリティインシデント発生時に、専門知識を有した技術員との電話による対応支援に加え、オプションでエンジニアが現地に駆け付けて調査・解析を行うサービス

    サービスの
    流れ

    (1) まずはテクニカルセンターにおいて、ユーザーからの電話での

    問い合わせに対応する。

    対応時間 平日9:00~18:00 (土日祝祭日は翌営業日対応)

    (2) 現地対応が必要と判断した場合は、全国の複数拠点に所属するエンジニ

    アで構成するネットワークを利用し、最寄の拠点からエンジニアを派遣する。

    契約の種類

    専門家ホットラインサービス

    年間契約で何度でもご利用いただけるサービス

    現地駆けつけサービス

    ホットラインサービスの
    オプションサービス

    (スポット対応)

    価格

    初期費用:100万円

    年間契約:180万円

    出動1回につき50,000円+実費

    (注)駆け付け後の作業内容については
    事前の合意に基づきます。

    「専門家ホットラインサービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    マルウェア調査総合サービス

    専門アナリストによるマルウェア解析から高度なフォレンジック調査まで

    お客様から提供された未知の検体を専門のアナリストが調査・解析します。3段階のメニューから状況に応じた解析をお選び頂けます。

    特長1:社内で検知した未知の検体を、マルウェア解析専門のアナリストが調査

    お客様の社内システムで検知した未知の検体を、ソリトンシステムズのマルウェア解析チームにて調査・解析し、レポートいたします。調査はマルウェアの危険度別に、初期診断・簡易解析・詳細解析の3段階に分かれており、目的に応じた調査が可能です。

    特長2:導入しやすい低価格の月額契約モデル

    高度なフォレンジック技術を有し、マルウェア解析にも精通した当社アナリストによる調査・解析が低価格の月額契約でご利用いただけます。月額契約とすることで調査着手までのリードタイムも短縮され、インシデントレスポンスにおける素早い意思決定が可能となります。

    特長3:万一の感染時に対応するフォレンジック調査もご用意

    万一マルウェアの侵入があった場合には、ソリトンシステムズのフォレンジックチームがデータ保全から原因調査・影響調査まで対応します。マルウェア解析チームとの連携により、迅速かつ的確に収束までのシナリオをご提供し、インシデントの早期解決をサポートいたします。

    マルウェア調査サービスによるインシデント収束までのシナリオ

    専門のアナリストが検体の危険度に応じ適切な解析を実施。インシデント収束まで強力にサポートします。

    マルウェア定期診断サービス

    ウィルス対策ソフトで検知できない未知の不正プログラムがLAN内部に存在しないかを定期的に検査します。疑わしいファイルについては初期判定を実施します。

    Soliton独自の不正プログラム解析アルゴリズム(Soliton DNA)が
    ネットワーク内に潜在する未知のマルウェアを検知

    AI(人工知能)の技術を用い、正常なプログラムと不正ブログラムを高速で識別する独自開発アルゴリズムを採用。ネットワーク内に未知の脅威が潜在しないかを検査・報告します。

    定期診断
    サービス
    STAGE1
    初期判定
    STAGE2
    簡易解析
    STAGE3
    詳細解析
    基本
    内容
    ウィルス対策ソフトで検知できない未知のマルウェアがLAN内部に存在しないかを定期検査し報告 専門アナリストによる検体のマルウェア判定 検体の危険度や更なる詳細解析の必要性を判定 経験豊富な専門家による詳細な解析
    報告
    形式
    メール メール 報告レポート
    (A4 1~2ページ程度)
    報告レポート
    (A4 10ページ程度)
    報告
    内容

    ●検出結果(3パターン)を報告

    1.問題なし
     (未知のマルウェアは存在せず)

    2.既知のマルウェア検出

    3.未知のマルウェアの疑いある
     プログラム検出

    ●2及び3の場合にはマルウェア調査
     サービスへ移行が可能

    ●判定を4段階で報告
     します

    1.通常ファイル
     (問題なし)

    2.要解析(判定不能)

    3.マルウェアの疑い
     あり

    4.マルウェアである

    ●判定理由等の
     コメント

    ●検体の危険度

    ●詳細解析の必要性
     及び根拠

    ●検体概要

    ●解析結果詳細

    ●動的解析による
     検体の動作概要

    ●修復方法

    ●参考情報

    調査
    対象

    ●LAN内のPC及びサーバーを解析

    ●不正プログラムの機能や挙動等に
     関わらず「不正プログラムそのも
     の」を検知する為、不正プログラ
     ムのファイル形式に依存しません

    ●社内システムで検知
     した検体が対象

    ●Windows環境で実行
     可能なファイル
     (exe,dll)

    ●Microsoft Office
     ファイル

    ●PDF形式のファイル

    ●簡易解析の結果から
     お客様のご要望に
     応じて実施

    受付
    方法

    ●受付用メールへ送信

    ●受付は24時間365日
     対応可

    ●受付用メールへ送信

    ●受付は24時間365日
     対応可

    ●受付用メールへ送信

    ●受付は24時間365日
     対応可

    報告
    時間の
    目安

    ●現地にて調査完了後2時間以内に
     報告

    ●13時まで受付→
     18:30まで

    ●17時まで受付→
     翌日13:00まで

    ●複数検体の場合→
     検体x0.5日

    ●翌営業日18:00を
     目標

    ●解析内容により最大
     5営業日

    ●解析日より起算して
     1~2週間程度

    料金

    年間契約:5,000,000円~
    (個別見積)

    月額契約:150,000円
    20検体まで

    月額契約:300,000円
    4検体まで

    1検体1,500,000~
    (個別見積)

    「マルウェア調査サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    社内不正・不祥事調査フォレンジックサービス

    企業リスクの対処に携わる組織向けのデジタルフォレンジックサービス

    社内不正・不祥事フォレンジック調査サービス概要

    デジタルフォレンジックとは

    デジタルフォレンジックとは、インシデントレスポンスや法的紛争・訴訟に際し、電磁的記録の証拠保全及び調査・分析を行うとともに、電磁的記録の改ざん・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術を言います。

    社内不正・不祥事調査フォレンジックサービスは、電子データ調査の専門家がコンピュータ・システムに保存されているデータの証拠能力を保全しながら収集、復元した上で、事案に応じたデータ解析を行い、事実解明を支援するサービスです。

    サービスご利用のながれ

    本サービスは、不正・不祥事調査で発生する電子データへの様々な処理をお客様に代わって実施するサービスです。基本サービスとオプションサービスで構成されているため、必要なサービスのみを選択してご利用いただけます。

    基本調査とオプション調査の概要

    基本:データ保全サービス

    パソコン、タブレット端末、ファイルサーバ、電子メールサーバ、スマートフォン、外部の記憶媒体等に格納されている電子データの証拠能力を失わないよう収集し保全します。

    オプション:データ復元サービス

    不正に関する情報は、通常、意図的に削除する等の方法で隠蔽されています。データ復元サービスは削除された電子文書や業務ファイル、電子メール、写真ファイルなどを復元し、隠蔽された情報を調査するためのご支援を行うサービスです。

    オプション:標準調査サービス

    不正・不祥事調査において、よくご依頼を受ける内容をパッケージにした調査サービスです。以下4項目を標準調査サービスとしてご提供します。

    • 電子メールの絞り込み(キーワードや期間)や送受信先の分析
    • 外部記憶(USBや外付HDD)がPCに接続された履歴の調査
    • PCのブラウザでどんなWebサイトを見ていたかの閲覧履歴調査
    • ログイン/ログアウト時間による使用プロファイリング調査
    オプション:プロフェッショナルサービス

    基本サービス、データ復元サービス、標準調査サービスでカバーしきれない各種ご相談も承ります。例えば、徹底的に隠蔽するために、高度な技術で削除されたデータを細かい証拠の断片から復元する、暗号化が施されているデータを処理する、不正侵入の疑いのある環境から痕跡を探し出す、退職者PCを調査する等、様々なご要望に対応します。

    デジタルフォレンジック調査 サービス仕様

    基本:データ保全サービス

    サービス名価格概要
    オンサイト
    保全
    100,000円~/台

    当社技術者がオンサイト(ご指定場所)に出向いて、パソコン等に格納されている電子データの証拠能力を失わないよう収集し保全するサービスです。インタビューによる調査スコープの打ち合わせ(NDAの締結)や依頼作業内容に関する事前初期診断まで、必更な項目をパッケージした内容となっています。

    • 休祭日対応は通常価格に50%の割増料金が加算されます。
    • 基本モジュール(オンサイト)での作業当日キャンセルが発生した場合は、作業員1人につきキャンセル料5万円が発生します。
    • 地方出張での当日キャンセルの場合は、出張実費もキャンセル料と共にご請求対象となります。

    オプション:データ復元サービス

    サービス名価格概要
    削除ファイル
    復元
    100,000円~/台

    複数のデータ復元ツールや復元技術を用いて、状況に応じて適切な技術を使用し、削除されたデータの復元を試みます。意図的な削除に関する初期診断から複数ツールによる標準的な復元作業までをパッケージングしたサービスです。

    VSS
    削除ファイル
    復元
    150,000円~/台

    複数のデータ復元ツールや復元技術を用いて、マイクロソフトWindowsのVSS領域(システムによる自動バックアップ領域)からのメール/ファイル抽出および復元する作業をパッケージングしたサービスです。復元するのは一世代分となります。
    ※対象OSはWindows VistaおよびWindows 7です。

    復元レポート100,000円~
    /1報告

    等や技術者がオンサイト(ご指定場所)に出向いて、パソコン等に格納されている電子データの証拠能力を失わないように収集し保全するサービスです。インタビューによる調査スコープの打合せ(NDAの締結)や依頼作業内容に関する事前初期診断まで、必要な項目をパッケージした内容となっています。

    オプション:標準サービス

    サービス名価格概要
    電子メール
    標準調査
    300,000円~/台

    電子証拠開示で利用されているツールや技術を用いて、電子メールを特定キーワードや特定期間で絞り込んだり、送受信先を分析するサービスです。メールスレッドを用いて、欠落状態にあるメールを検出したり、保護された添付ファイルの検出と抽出を行ったり、圧縮ファイルを含む添付ファイルに対するキーワード検索やファイル名痕跡調査もパッケージされています。

    Web
    ブラウザ
    標準調査
    150,000円~/台

    調査対象者がPCのブラウザでどんなWebサイトを見ていたかの閲覧履歴を調査するパッケージサービスです。Web利用履歴ファイルの調査を基にして、社内のメールサーバーを介さない「Webメール」利用の有無や、そこに社内情報が添付されていたかどうかなどの調査を行います。

    外部デバイス標準調査200,000円~/台

    調査対象のPCなどに外部記憶(USBや外付けHDD)が接続された履歴を詳しく調査するパッケージサービスです。コンピュータ・フォレンジックの手法を用いて、レジストリ上の痕跡調査、ログ上の痕跡調査、ショートカットファイルの調査、ファイル名痕跡調査等を行うことで、外部記憶と何がいつやり取りされたのかを解明します。

    ユーザープロ
    ファイリング
    標準調査
    150,000円~/台

    調査対象のPCやサーバーから、調査対象者のログイン/ログアウト時間を調べて、使用プロファイリングを行うパッケージサービスです。

    調査レポート100,000円~
    /1報告
    <p当社技術者による専門的な報告が必要な場合に、作業・分析結果をもとに事業関係を整理し、コンピュータ・フォレンジック・レポートを作成するパッケージサービスです。ご希望に応じて、調査対象の組織・人・機器・期間、処理に使用した製品・ソフトウェア、実施した手続きの内容、分析結果から得られた情報等をレポート形式で提出いたします。

    オプション:プロフェッショナルサービス

    サービス名価格概要
    技術料金20,000円~/時間

    データ復元サービスや、標準調査サービスの結果を受け、特定分野・特定調査領域だけを深く掘り下げる場合にご活用いただけるサービスです。技術者の稼働時間に応じた料金体系です。

    Windows PC
    サーバー

    Windows PC
    400,000円~/台

    サーバー
    1,300,000円~/台

    データ復元や基本的な調査の範囲を超え、内部不正のみならず標的型の不正侵入の調査までカバーした調査を実施します。例えば、通常の運用では対応できないような、以下のご要望に対応した調査をご提供します。

    調査の一例

    ●システムログ解析

    ●未割り当て領域に対する文字列検索/パターン検索

    ●レジストリ確認

    ●マルウェア・バックドアの検出

    ●ウイルスの解析

    ●感染痕跡の調査

    ●不審なファイルの時系列調査

    ●ファイル隠蔽痕跡の調査

    ●不正アクセス発生時期の特定

    ●不正アクセス被害発生原因の特定

    ●情報漏えいの確認

    ●被害範囲の確認

    ●文書ファイル関連調査(外部へのデータ送信痕跡、印刷痕跡)

    ※上記は調査項目の一例です。ご依頼の調査内容により費用が異なります。

    スマートフォン
    タブレット端末

    200,000円~/台

    PC・携帯電話に替わって、iPhone/iPadやAndroidに代表されるスマートフォンやタブレット端末が急激に普及しています。ここには様々な情報が、PCとは異なる独自の技術で格納されています。当社はスマートフォンが一般に普及する前段階から技術調査に着手し、ノウハウの蓄積およびオリジナルツールの開発を行っています。例えば、対象スマートフォンに対して、以下のご要望に対応した調査サービスを提供します。

    調査の一例

    ●ユーザーデータの抜き取り

    ●電話機能の発着信履歴の調査

    ●メール機能の送受信履歴の調査

    ●スマートフォン搭載ブラウザの閲覧履歴調査

    ●LINEなどSNSでのやりとり履歴調査

    「マルウェア調査サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    DBMS定期監査サービス

    事業基盤となっているDBMSの状態を専門家の目で徹底的に監査

    データベース管理システム(DBMS)
    定期監査サービス概要

    多くの企業がデータベース管理システム(DBMS)を使ったアプリケーションを事業の基盤として利用しています。一方で、DBMSは機能やログが多種多様なため、セキュリティ管理という観点での運用には、高い専門性が必要だといわれています。

    DBMS定期監査サービスは、不正アクセスや内部不正による情報漏えい・改ざんを予防する脆弱性診断をはじめ、セキュリティ管理上適切な運用体制が敷かれているかの各種チェック項目を、DBMSの専門家と情報システム監査人が定期監査し、レポートするサービスです。

    データベース管理システムに内在するリスク

    データベース管理システム
    (DBMS)の脆弱性
    データベースサーバ
    の脆弱性
    データベース
    運用管理上の脆弱性

    ・DBMS固有の問題
    ・アカウント管理、
     アクセス権 等

    ・OSのの問題
    ・ミドルウェアの問題

    ・システム構成の不備
    ・ログ管理の不備

    本サービスでは、診断ツールを利用するとともに、経験豊富な専門家が手作業による診断・監査を実施します。これによりツールでは検知されない問題の発見、誤検知の排除、監査証跡の取得、発見された問題を実際に悪用できるかどうかの検証等、高品質な監査を提供しています。

    サービスの特長

    担当者のスキル・経験に裏付けられて高い技術力で、ハイクオリティな監査サービスを提供します。

    特長1

    DBMS及び現場業務に精通したセキュリティ専門エンジニアがノウハウを駆使して個別に監査を実施します。

    特長2

    テクニカルな問題はもちろん、運用状況のヒアリングも含めたセキュリティ監査を実施。最新の不正アクセス事件や攻撃法に対応するため診断項目も随時更新。

    特長3

    監査後のTo Doが明確になる報告書を提出すると同時に、DBMS運用設計見直し提案も可能。(オプション)

    サービスの全体図

    公認情報システム監査人と、データベース管理システム及び運用業務に精通した専門家チームが監査を行い、署名入報告書を提出いたします。

    提出項目例

    1. 1.パスワードルール設定
    2. 2.アクセス権限
    3. 3.不要なアカウント等
    4. 4.監査設定
    5. 5.ネットワーク接続設定
    6. 6.パッチ適用状況 等

    検査手法

    ・ヒアリング

    ・商用検査ツール

    ・手動検査

    監査方法と監査項目

    監査の方法
    • ツールによる自動監査
    • DBセキュリティ監査ツールを使用し、自動でデータベースの設定状況を監査します。

    • 手作業による監査
    • 一般的なDBクライアントを使用し、担当者が手作業でデータベース監査を実施します。設定ファイル解析なども行い、セキュリティ上の問題点を発見します。

    • ヒアリング
    • 運用環境に対する簡易ヒアリングを実施し、セキュリティ上の問題を発見します。

    監査項目の概要
    • パスワードルールの設定
    • パスワードを初期設定から変更しているか、簡単に推測できるパスワードを設定していないか

    • アクセス権限の設定
    • DBAなどの特権を不要に与えていないか、ロールを適切に利用しているかの確認

    • 不要なアカウント、ストアドプロシージャ、サービスの存在
    • デフォルトアカウントなどの不要なアカウント、悪用されると危険なストアドプロシージャ等が存在しないか

    • 監査の設定
    • 監査設定、監査データへのアクセス権などの確認

    • ネットワーク接続の設定
    • セキュリティ・アップデート・プログラム(パッチ)を適用し、既知の問題に適切な対策が行われているかの確認

    • その他の監査項目(例)
    • DBMSスキーマ定義、分散しているDBMSの監査、DBMSログの出力レベル 等

    報告

    監査によって洗い出された問題点とその対策方法、提言を報告書にまとめ、DBMS専門家と情報システム監査人(CISA資格保持者)の署名を付して提出致します。

    ご利用料金

    四半期ごと半期ごと
    初期費用 2,000,000円
    監査費用 1,000,000円~/1DB 1,500,000円~/1DB
    期間 2週間 3週間
    対象DB Oracle, Microsoft SQL Server

    「DBMS定期監査サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    トレーニングサービスサイバーセキュリティ/フォレンジック

    実務、実践で活躍できるサイバーセキュリティの高度な人材育成を支援

    実践重視のトレーニング

    ソリトンシステムズのトレーニングサービスは、サイバーセキュリティ/デジタルフォレンジックに関わる技術者が、それぞれの職務の中で必要なスキルを、基礎から高度な内容にわたって体系的・効率的に習得していただくことを主眼にしています。理論や知識習得を中心とした座学研修ではなく、ハンズオンを多用した実践的な対応力を高めて頂く内容が中心です。サイバーセキュリティの分野では、高度情報セキュリティ人材育成に関する世界的な二大認定資格の取得に向けた研修プログラム「SANSトレーニングプログラム」および「(ISC)2公式セミナー」をご提供しています。

    Solitonオリジナルトレーニング

    コース名概要
    サイバー犯罪※1
    (管理者セミナー、90分)
    連日のようにニュースとして報道されている「サイバー犯罪」。悪意をもった外部からのサイバー攻撃もあれば、情報技術を巧みに利用した内部犯行も起きています。 不正調査専門サービス企業から見た、サイバー犯罪のグローバルな動向や最新事情の全体を俯瞰します。
    証拠保全と解析の基礎※1
    (官公庁限定、2日間)
    適切な初動対応と証拠保全、初歩的な解析ができることを目的としたコースです。一般的な証拠保全の手順から簡易的な解析手法までハンズオンを通じて集中的に学ぶことができます。
    (1日目の証拠保全部分のみの受講も可能です)
    情報・Windowsセキュリティ基礎
    (2日間)
    標的型サイバー攻撃を防ぎ、Windowsシステムを安全に運用するための前提として知っておいていただきたい基礎知識から、安全に運用・管理するための技能の習得が可能です。
    Windowsインシデント対応
    (2日間)
    Windowsシステムのインシデント対応には、Windows OS上においてどこにどのような情報が記録されるのか、どうすれば何を得ることができるのかを知る必要があります。
    また、白黒の判定がつかないマルウェアや、ゼロデイのマルウェアに対する知識の習得が可能です。
    脆弱性診断トレーニング
    (2日間)
    セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければ、セキュアな状態とはいえません。
    実際に実習用サーバーのセキュリティを調査し脆弱性検証(攻撃と侵入)を行います。

    ※1 オンサイト・カスタマイズ等、ご相談ください

    セキュリティエンジニア養成トレーニング

    コース名概要
    ホワイトハッカーコース
    (5日間)
    最新のセキュリティ脅威、高度な攻撃手法と、最新のハッキング技術・ツール・手口などの、情報セキュリティ対策をリアルタイムで実演・実用することに重点を置いたプログラムです。
    合法的にハッキング技術を学び、ハッカーの手法を習得するコースです。
    ネットワークディフェンダー
    コース
    (5日間)
    インシデント初期段階からセキュリティに関する“防御・検出・対応”ができれば、インシデントの事態悪化を最小化することができます。また、ネットワークの構築や再構築に対する潜在的なインパクトを最小化することも可能です。防御の方法論だけでなく「検出」や「対応」の演習を重ねて行います。

    Guidance Software社認定トレーニング

    コース名概要
    EnCase V7
    Computer Forensics I(4日間)
    フォレンジックの基礎からEnCaseの基本操作を中心に扱います。デジタル証拠の取得・検証や、未割当領域の検索、キーワード検索、ハッシュ・シグネチャ解析などを学習します。
    EnCase V7
    Computer Forensics II(4日間)
    削除ファイル/パーティションの復元やGREP検索、Windowsレジストリ/インターネット履歴/Eメールの解析方法など、効率的に調査を行うための技術やノウハウを学習します。
    EnCase Advanced V7※2Computer Forensics(Web) 上級者・専門家向けのトレーニングコースです。OSの動作に関連する痕跡の調査やメモリ/RAID/スマートフォンの解析など、より高度なフォレンジック調査が可能となります。
    EnCase EnCE Prep Course V7※2(Web) CF1・CF2を既に受講していただいた方で、EnCEの資格取得をめざすための準備コース。

    ※2 現状2コース(Advanced/EnCE Prep Course)は、英語によるOnlineトレーニングのみになっております。

    グローバル資格とエキスパート育成

    SANS公式トレーニング

    コース名概要
    SEC401(6日間)
    Security Essentials
    Bootcamp Style
    SANS講習の中で最もポピュラーなコースです。このコースで、GIACのGSEC認定取得に必要な全カリキュラムを学習すれば、情報セキュリティ業務におけるキャリアアップを図ることができます。
    SEC504(6日間)
    Hacker Tools, Techniques, Exploits
    and Incident Handling
    ハッカーの技術や、アタッカーによる攻撃手法を詳細に見ていくことで攻撃に対する準備・検知・レスポンスを可能にし、段階的なプロセスを経たコンピュータインシデントレスポンス手法の習得を目指します。
    SEC566(5日間)
    Implementing and Auditing the
    Critical Sec Controls In-Depth
    数多くあるセキュリティ対策・管理策の中で何が本当に効果的で優先すべき対策なのでしょうか。その答えが20 Critical Security Controls (20 CSC)です。本コースではその導入・実装・評価方法を実践的に理解します。/td>
    SEC542(6日間)
    Web App Penetration Testing
    and Ethical Hacking
    Webアプリの弱点を突く技術を学び、悪者達よりも早く自分のWebアプリの欠陥を発見する力を身につけます。
    FOR508(6日間)
    Advanced Digital Forensics
    and Incident Response
    サイバーセキュリティのエキスパート向けで、企業内ネットワークで発生する様々な脅威に対抗するための高度なスキルを修得します。侵入成功後のハッカーが数か月の間、対象ネットワーク内で活動するというよくある事例を想定し、ハンズオン形式で、実践的な技術ノウハウを身につけていきます。
    FOR610(6日間)
    Reverse-Engineering Malware
    以前は一部の専門家のみに必要だったマルウェア解析スキルが、今では必須スキルとなりつつあります。 本コースでは、Windowsマルウェアを中心にインシデント対応者が身につけるべき知識と解析技術を習得していきます。
    FOR578(5日間)
    Cyber Threat Intelligence
    FOR508・FOR610の上位に位置付けされるハイレベルなコースです。攻撃の収集、攻撃者の部類を通じて、サイバースレットインテリジェンスを構築する方法を学んでいきます。

    (ISC)2公式トレーニング

    コース名概要
    CISSP CBKレビュートレーニング
    (5日間)
    CISSP取得を支援するために、CBK8ドメインの全てをレビューする場として「(ISC)2公式CISSP CBKレビュートレーニング」を開催しています。

    セキュアEggsトレーニング

    コース名概要
    基礎編:(2日間)
    IT+セキュリティ基礎
    ネットワーク/OS/アプリなどのIT基礎知識から、情報セキュリティの基礎知識やスキルまでをハンズオンで学びます。
    SANS SEC401(GSEC)に向けての準備コース。
    応用編:(1日間)
    インシデント対応
    インシデントとその対応をステップに分けて学んだ後に、グループワークを実施し、インシデント発生への準備と対応プロセスを学びます。
    SANS SEC504(GCIH)に向けての準備コース。
    応用編:(1日間)
    フォレンジック
    情報セキュリティインシデント対応時の調査(フォレンジック)をハンズオンで体験し、フォレンジックの基礎と簡単な調査手法を学びます。
    SANS FOR508(GCFA)に向けての準備コース。
    応用編:(1日間)
    Webアプリケーション
    セキュリティ
    Webアプリケーションに対する攻撃手法をハンズオンで体験し、セキュア開発やセキュリティテストの手法を学びます。
    SANS DEV522(GWEB)に向けての準備コース。

    ※ 2016年12月現在のプログラムです。コースは予告なく変更になることがありますので、お問合せ下さい。

    ※ 各コースの価格、詳細等お問合せ下さい。

    「トレーニングサービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    CSIRT構築運用支援サービス

    セキュリティインシデント対応体制の新規構築をサポート実効性を重視したCSIRTを短期間で構築

    CSIRTの必要性

    情報通信技術の進化に伴い、標的型サイバー攻撃に代表される攻撃手法は年々その高度化とともに手口も多様化しており、これまでの予防対策だけでは十分と言えない状況に至っています。もし、実際にインシデントが発生した場合、組織の担当者は影響範囲の特定から被害拡大の防止、関係部署への報告等様々な対応に追われ、事業運営にも重大な影響を与えかねません。このような背景から、民間企業や行政機関など多くの組織で、インシデント発生に備えた仕組み作りが求められています。

    CSIRT(Computer Security Incident Response Team)は、発生したインシデントの分析、対応を行うだけでなく、日常的にセキュリティ品質を向上させるための教育や監査を行う組織です。既存のインシデントレスポンス対応リソースを上手に活用しながら、新たにCSIRTの枠組み検討を行うことで、より強固な体制を構築することができます。

    CSIRTの代表的な機能

    インシデント
    事後対応
    インシデント
    事前対応
    セキュリティ
    品質向上
    調査方針
    策定機能

    ・インシデント分析

    ・インシデント対応

    ・セキュリティ関連
     情報収集

    ・技術動向調査

    ・脆弱性情報対応

    ・セキュリティ関連
     情報収集

    ・技術動向調査

    ・脆弱性情報対応

    対応機能

    ・インシデント
     ハンドリング

    ・インシデント対応
     支援

    ・セキュリティツール
     の開発

    ・製品評価・認定

    チェック
    機能

    ・インシデント/
     セキュリティイベ
     ント検知

    ・インシデント/
     セキュリティイベ
     ント検知

    ・セキュリティ監査/
     査定

    ・リスク評価・分析

     セキュリティ
     リスク コンサル
     ティング

    教育機能

    ・セキュリティ関連
     情報提供

    ・セキュリティ教育

     トレーニング

     啓蒙活動

    窓口機能

    ・発生報告受付
     (社内/外部)

    ・外部団体との連携

    ・外部団体との連携

    CSIRT構築のポイント

    新たにCSIRTを構築する場合は以下の点に留意して迅速・効率的に体制を立ち上げることがポイントです。

    スモールスタート

    インシデントが発生した場合の事業への影響度、利害関係者からの要求等を考慮し、対象とする対象インシデント、サービス、システム、組織を絞り込んだうえで体制を設計し早期立ち上げを目指します。

    既存組織機能・仕組みの整理

    インシデント対応に関連する既存の組織・機能・仕組(ネットワーク・障害監視、リスク管理、ISMS、コンティンジェンシープラン等)を整理し、CSIRTが担うべきサービス・機能を決定します。

    外部リソースの活用

    インシデント対応に関連する既存の組織・機能・仕組み(ネットワーク・障害監視、リスク管理、ISMS、コンティンジェンシープラン等)を整理し、CSIRTが担うべきサービス・機能を決定します。

    ソリトンシステムズの
    CSIRT構築運用支援サービスの特長

    JPCERT「CSIRTスターターキット」や各業界におけるセキュリティ関連ガイドラインに基づき、CSIRTが担うべきサービスと機能を定義したチェックリストを使用し、お客様の実施状況調査とのGAP分析を実施します。その結果をもとに貴社における対応課題、対応優先順位に加え、体制整備に必要なアウトプットを作成することにより、短期間で実効性のあるCSIRT体制を整備します。

    構築支援サービスの流れ

    フェーズ1

    調査・設計

    1. 1.現状調査
    2. ・文書・ヒアリング調査

      ・GAP分析・課題抽出

    3. 2.インシデント対応ポリシーの作成
    4. ・対象インシデント、サービス・システム・組織

      ・提供サービス・機能

    5. 3.CSIRTの設計
    6. ・タスク・役割・体制

      ・スキル・外部サービス

    7. 3.規定等の準備
    8. ・CSIRT運営規程

      ・個別インシデント対応フロー策定 など

    フェーズ2

    調査・設計

    1. 1.IT環境調査
    2. ・対象システムのインベントリ調査

      ・サイバーセキュリティ対策実施状況調査

    3. 2.インシデント対応システムの設計・構築
    4. ・インシデント/サイバーセキュリティ管理システム
       (SIEM)設計・構築

      ・SOC構築

      ・フォレンジックツール など

    フェーズ3

    運用定着

    1. 1.訓練の実施
    2. ・机上訓練

      ・模擬訓練

    3. 2.要員への教育実施
    4. ・各種アナリストの養成

      ・利用者の意識向上

    5. 3.定期的な評価と見直しの実施
    6. ・訓練結果の評価

      ・規定・フローの見直し

    よくあるご質問

    Q. 調査期間はどれくらい必要でしょうか?

    お客様の企業規模等によっても変わりますが、事前準備に3ヶ月、構築期間に3ヶ月程度の期間を要します。

    CSIRT構築運用支援サービス地方公共団体向けコンサルティングサービス

    CSIRT構築・展開の流れ

    プロジェクトの立ち上げにあたっては、詳細な業務実施計画を作成しCSIRT構築の目的を明確化します。その後プロジェクトの円滑な運営を行うための運営方針等を策定した上で具体的なコンサルティングへと移行してゆきます。コンサルティングの進捗に伴う様々な成果は、定例会議の実施により共有され、組織全体を巻き込んだ実効性のあるCSIRT構築をサポートします。

    地方公共団体におけるCSIRTの要件

    地方公共団体のCSIRT構築においては、扱う情報の機微性・機密性の高さから、より高度なセキュリティの確保が求められます。体制構築にあたっては総務省の「地方公共団体における情報セキュリティポリシーに関するガイドライン」に準拠し、同じく「地方公共団体における情報セキュリティ監査に関するガイドライン」との整合性保持により、地方公共団体にとって最適なCSIRT構築を実現します。また中長期的に目指すインシデント対応レベルやその達成時期に基づいて、CSIRTの対応能力の高度化や品質の向上を支援いたします。

    情報セキュリティ推進の組織委体制例
    総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」より

    地方公共団体向けCSIRTのグランドデザイン

    ソリトンシステムズがITセキュリティ製品メーカーとして、長年地方公共団体の情報セキュリティインフラの構築に携わってきた強みを活かし、地方公共団体の規模や組織の特徴に応じた最適なCSIRT構築をご支援いたします。

    CSIRT構築・展開の流れ

    プロジェクトの立ち上げにあたっては、詳細な業務実施計画を作成しCSIRT構築の目的を明確化します。その後プロジェクトの円滑な運営を行うための運営方針等を策定したうえで具体的なコンサルティングへと移行してゆきます。コンサルティングの進捗に伴う様々な成果は、定例会議の実施により共有され、組織全体を巻き込んだ実効性のあるCSIRT構築をサポートします。

    STEP1
    プロジェクト立ち上げ
    STEP2
    現状把握
    STEP3
    計画立案支援
    内容 ・業務実施計画 ・リスクアセスメント
    ・到達レベルの設定
    ・基本方針策定
    ・業務要件の定義
    ポイント ・目的の明確化
    ・プロジェクトの運営方針
    ・構成要員
    ・定例会議実施計画
    ・想定される脅威の評価及び分析
    ・現在の対応体制
    ・既存の規定類の調査
    ・インシデント対応ポリシー策定
    ・CSIRT設計書
    ・運営規定対応フロー
    STEP4
    構築支援
    STEP5
    運用支援
    内容 ・組織内への定着 ・品質向上と機能拡充
    ・高度化
    ポイント ・サービス対象への説明
    ・教育・トレーニング
    ・必要文書作成
    ・シミュレーションの実施
    ・活動分析
    ・内部ニーズの継続調査
    ・高度なサービス