企業や組織が直面する外部からのサイバー攻撃や、内部のサイバー犯罪といった脅威への対応を多面的に支援するサービスです。

  • 不正プログラム感染のチェック・調査
  • 内部からの情報漏えい、機密情報持ち出しの調査
  • サイバー攻撃によるインシデントの初動から解決までの支援、法対応のアドバイス

ソリトンシステムズのサイバーセキュリティ総合支援サービスは、企業や組織が直面する外部からのサイバー攻撃や、内部のサイバー犯罪といった脅威への対応を多面的に支援し、サイバーセキュリティリスクを低減するための各種ご支援を行います。

各支援サービスは、お客様の情報セキュリティに関する4大課題である「運用コスト削減」「人材不足」「インシデント対応体制の整備」「変化し続ける脅威への対応」を解決すべく設計され、投資効果が明確になるようなサービス単位で提供しています。

サイバーセキュリティ総合支援サービス 一覧

分類各サービス名称
現状調査
支援サービス
総合リスク診断クラウド「security-risk.jp」
漏洩アカウント被害調査サービス
セキュリティ診断サービス(Webアプリケーション/Platform)
国際基準侵入テスト(Webアプリケーション)
IoTセキュリティ診断サービス(ファームウェア)
情報セキュリティリスク評価サービス
標的型攻撃シミュレーションサービス
標的型メール訓練サービス
環境構築
支援サービス
兼業CSIRT構築ベストプラクティステンプレート
証跡保管サービス
OS脆弱性攻撃無害化サービス
運用支援
支援サービス
Windows 脅威・誤検知判定サービス
マネージドEDR「InfoTrace MarkII for Cyber Cloud」
公的機関の小規模CSIRT運用支援サービス
Office365+Cisco CES メールセキュリティ運用支援サービス
高度専門スキル
支援サービス
DBMS定期監査サービス
フォレンジックサービス
トレーニングサービス

主な連携組織

● JC3:一般財団法人 日本サイバー犯罪対策センター

● 日本シーサート協議会

● JINSA:特定非営利活動法人 日本ネットワークセキュリティ協会

各メニューの概要

サイバーセキュリティにおいて、最も良く聞くお悩みは、「専門性が高く、社内にその人材が不足している」というもの。

ソリトンシステムズのサイバーセキュリティ総合支援サービスは、お客様のサイバーセキュリティ運用で生じる様々な課題の解決にあたり、高い専門性と、納期やコストといった使い勝手を考慮して提供メニューを構成しています。各サービスメニューは、単体でも組合せでもご利用いただけます。

現状把握支援サービス

サイバーセキュリティ対策を講じるにあたって、グループ企業や取引先、またIoTまで、現状把握したいというご要望に対応します。

・総合リスク診断クラウド「security-risk.jp」 
…貴社専用サイトによりグループ会社や取引先のリスクを診断します
・漏洩アカウント被害調査サービス 
…世界のハッキング事件で漏洩してしまった貴組織のアカウント被害が把握できます
・セキュリティ診断サービス 
…サーバー/ネットワーク機器/Webアプリケーションのペネトレーションテストです
・国際基準侵入テスト 
…CWE/OWASP Top10/PCIDSSなどの国際基準に基づいた侵入により脆弱性を把握します
・IoTセキュリティ診断サービス 
…IoT 機器で動作するファームウェアの脆弱性を診断します
・情報セキュリティリスク評価サービス 
…セキュリティ対策の現状レベルやリスクを第三者基準で客観的に評価します
・標的型攻撃シミュレーションサービス 
…擬似マルウェアを使ってホワイトハッカーが貴社ネットワークを攻撃します
・標的型メール訓練サービス 
…擬似攻撃メールを配信することで社員・職員の対応状況が把握できます

環境構築支援サービス

サイバーセキュリティ対策の環境について、体制構築、システム基盤構築、運用負荷軽減環境構築を支援します。

・兼業CSIRT構築ベストプラクティステンプレート 
…短期間で実効性のある「兼業CSIRT」体制構築ができます
・証跡保管サービス 
…事案が発生したときだけ暫定対処を行う「兼業CSIRT」に向けたログ保管クラウドサービス
・OS脆弱性攻撃無害化サービス 
…目くらまし防御によりセキュリティパッチ管理負荷を大きく改善します

運用支援サービス

ファイアウォールやIDS/IPS運用は実施していても、PCやクラウドメールまで手が届いていないお客様を支援します。

・Windows 脅威・誤検知判定サービス 
…Windows Defender、Zerona、yaraiの検知の判定を支援します
・マネージドEDR 
…「InfoTrace MarkII for Cyber Cloud」によるWindows PC向け検知・隔離サービス
・公的機関の小規模CSIRT運用支援サービス 
…小規模CSIRT特有の課題である平常時活動を支援するサービス
・メールセキュリティ運用支援サービス 
…Office365とCisco CESのクラウドメールセキュリティ運用を支援

高度専門スキル支援サービス

現実的な高度スキル保有の実現は、内部での専門スキルの育成と、外部専門スキルへのアウトソーシングの両輪です。

・DBMS定期監査サービス 
…OracleやSQL Serverについて、セキュリティの観点で徹底的に監査します
・フォレンジックサービス 
…内部不正調査からマルウェア調査まで代表的なものを標準メニューで提供します
・トレーニングサービス 
…サイバーセキュリティやインシデント対応に関する世界最高水準のトレーニングです

カタログ・資料

総合リスク診断クラウド “security-risk.jp”

国内外のグループ企業から取引先まで、企業サプライチェーンのセキュリティリスクを把握

セキュリティリスク把握のための
総合診断クラウドサービス

企業や団体の情報セキュリティリスクを総合的に把握することは、現実的には案外難しく、想定より手間がかかることが認識されています。

ひとことで情報セキュリティといっても、IT対策の状況だけなら情報システム部門で把握できますが、物理セキュリティや複写機は総務部門、契約などの重要書類は法務部門、社員の個人情報や教育状況の管理は人事部門といった具合に複数の組織が関係するため、全体を俯瞰して、何が出来ていて、何が不足しているのかを総合的に捉えようとすると相当量の業務負荷が発生します。

経済産業省とIPAによる『サイバーセキュリテイ経営ガイドライン』では、ビジネスパートナーや委託先等を含めたサプライチェーン全体の対策及び状況把握の必要性が説かれていますが、今や海外にもグループ会社やパートナー企業があるのが普通ですから、何らかの支援ツールを利用しないとセキュリティリスクの把握に関わる負荷とコストを大幅に下げることは難しいといえます。

総合リスク診断クラウド “security-risk.jp” は、企業サプライチェーンのセキュリティリスクを把握し、診断結果からリスクに関する個別評価まで全て自動的に報告書が作成されるサービスとなっています。

security-risk.jpの概要

総合リスク診断クラウド “security-risk.jp” には、最初から400以上の設問と、各リスクに対する詳細な解説文が日本語・英語で準備されています。設問や解説文、各診断項目の及第点などはカスタマイズできます。

リスク把握の手順は2つだけ
  • 回答者にURLとID情報をお知らせ
  • セキュリティリスクを把握する対象組織に対し、3種類の診断分野のどれを適用するかを決定します。あとは対象組織の回答者にURLとIDをお知らせします。回答者が複数でもおひとりでも構いません。

  • 対象組織の回答結果を確認
  • 対象組織で回答者全員が入力を終え、責任者が報告書を自動出力すると回答完了となります。あとはその結果を確認するだけです。

手順のイメージ

400以上の設問により
リスク把握に必要な診断対象項目を網羅

内閣府の組織を中心とした各種情報を参考に評価項目を決定

情報セキュリティリスクを総合的に把握するため、どのような評価項目を選択するか、その評価項目のための設問をどうするかという2点が重要になります。“security-risk.jp” で導入当初に設定されている内容は、内閣サイバーセキュリティセンター(NISC)、独立行政法人情報処理推進機構(IPA)および、内閣府の個人情報保護委員会による評価項目やチェック事項を参考に独自編集をしています。

診断する相手先に応じて3つの評価種別を使い分ける

企業や組織のサプライチェーンを考えたとき、規模や事業内容が全く異なる相手を診断する必要があります。あるグループ会社は管理体制全般を俯瞰し、別のグループ会社はIT 対策まで把握の必要があるといった 相手先に応じた使い分けを想定しています。委託先の事業内容によっては、個人情報保護に関してのみ把握が必要という場合もあります。

総合リスク診断クラウド “security-risk.jp” は、相手先によって評価種別を単体または組合せで診断できるようになっています。

評価種別主な評価のテーマ
管理体制の評価
(全体を俯瞰)

●基本方針
●物理的管理
●証拠確保
●コンプライアンス
●職場環境
●組織の管理

●資産管理
●技術・運用管理
●人的管理
●事後対策

技術面の対策評価
(ITに特化)

●認証・アクセス制御・権限管理
●ログ
●大量通信攻撃
●端末とサーバー
●電子メール・Webサーバー・
 Webアプリ
●DNS
●複合機

●脆弱性・不正プログラム対策
●標的型攻撃
●通信回線・無線LAN
●クラウドサービス

個人情報管理評価
(個人情報に特化)
●個人情報取扱業者か否か・Pマーク状況
●組織的安全管理
●人的安全管理
●物理的・環境的安全管理
●技術的安全管理

報告書のサンプル

価格とオプション

標準価格 ●初期費用:18万円~ (カスタマイズ込み)
●月額費用:5万円~ (年間一括支払の場合)
オプション

●初期カスタマイズ想定範囲を超える変更など
●利用中・運用中の各種変更

漏洩アカウント被害調査サービス

世界中のハッキング事件で漏洩したデータを調査し、貴組織の漏洩アカウント被害を報告します。

ソリトンサイバー空間アナリティクス
(オープンソース・インテリジェンス)

Soliton CSA

世界中で起きているハッキング事件によってサイバー空間に漏洩したデータを調査し、その中から、知らないうちに漏洩してしまった貴組織のアカウント情報(電子メールとID、パスワード等)の被害状況を調査し報告します。

オープン・ソース・インテリジェンス(OSINT)は、「合法的に入手できる情報やデータ」を「合法的に調べ、突き合わせる」ことで真実にたどり着く手法です。ソリトンのサイバー空間アナリティクス(Soliton CSA = Soliton Cyber-Space Analytics)は、OSINT 手法を用いて、サイバー空間内部にある日本のサイバーセキュリティに関係する情報について、誰でも入手できる公開情報から特定し、整理・解析・分析しようと開発した基盤技術です。

被害調査対象となる漏洩事件

2019 年5 月現在、400 を超える世界の漏洩事件から、合計200億レコードを超える漏洩アカウント情報を特定しています。この中から貴社・貴組織のドメインを持つ情報を探し出します。日本の属性を示す「.jp」アカウントだけで約3億6000万レコードを特定済みです。

漏洩事件の分類特定済み事件数漏洩情報
国内サイトの漏洩 225事件 ●会員登録情報
●EC・SNS情報
海外サイトの漏洩 184事件 ●会員登録情報
●EC・SNS情報
国籍不明の
漏洩名簿リスト
16事件 ●攻撃先リスト
●パスワード一覧

我が国の被害状況分析は公開中

膨大な漏洩事件のデータから、日本人や日本の組織の被害状況を分析し、ホワイトペーパーとして無償公開しています。2019年5月現在、6種類の被害分析レポートを公開し、大手新聞メディアやテレビニュース、ビジネスメディアなどで数多く取上げられています。

調査報告書の内容

調査の全体像 調査手法や対象となった世界のハッキング事件とその被害の全体像をまとめてご報告
調査結果
被害の全体像
貴組織の被害状況を、ご依頼いただいたドメイン配下のサブドメイン単位でご報告
調査結果
アカウント別
個々の漏洩アカウントについて、該当する事件名やパスワード漏洩状況等をご報告

納期と料金

納期の目安 ご注文後10営業日以内に報告書を提出
料金 オープン価格

セキュリティ診断サービス (プラットフォーム/Webアプリケーション)

サーバー/ネットワーク機器やWebアプリケーションのペネトレーションテスト

セキュリティ診断サービス概要

セキュリティ診断サービスとは、ネットワーク機器やWebアプリケーションに対して、実際のサイバー攻撃と同じ手法を用いて疑似攻撃を仕掛け、攻撃者に悪用される脆弱性が無いかを診断するサービスです。サーバなどのネットワーク機器を診断するプラットフォーム診断とWebサービス(Webサイトや業務システム)を診断するWebアプリケーション診断の2種類があります。

ソリトンシステムズのセキュリティ診断

ソリトンシステムズのセキュリティ診断は、高度なフォレンジック技術を有するソリトンシステムズのフォレンジックチームと、脆弱性診断サービスの草分けである「グローバルセキュリティエキスパート株式会社」の脆弱性診断専門チーム「タイガーチーム」のエンジニアによる、高品質な診断とコンサルティングが特徴のサービスです。

サービスの流れ

① 事前調整
確認書作成
診断期間や対象などを決定し、診断内容確認書を作成
② 診断 平日10:00~18:00
(夜間・深夜・休日オプションあり)
③ 速報 診断中に緊急度の高い脆弱性が発見された場合、速報をご連絡
④ 報告会 診断担当エンジニアが診断結果を報告
⑤ 再診断
(オプション)
脆弱性改修後の再診断

プラットフォーム診断

サーバやその他ネットワーク機器の、プラットフォーム(OSやミドルウェアなど)における脆弱性を診断します。グローバルIPアドレスもしくはIPアドレスを持つすべてのネットワーク機器が対象です。

診断項目の例(5500項目以上)

  • OSの脆弱性チェック
  • ミドルウェアの脆弱性チェック
  • アプリケーションの脆弱性チェック
  • データベースの脆弱性チェック
  • 推測可能なパスワードのチェック
  • バックドアのチェック
  • サンプルスクリプトの有無のチェック
  • 証明書の有効性チェック
  • 第三者中継(SPAM)のチェック
  • 通信の盗聴可否の確認(暗号化)

診断手法

スタンダードライト
診断手法 ホワイトハッカーによる手動診断 ツール+確認精査
ポート範囲 TCP:1 - 65535
UDP:1 - 65535
TCP:1 - 1023
UDP:1 - 1023

Webアプリケーション診断

Webサーバ上のWebアプリケーションの脆弱性を診断します。
(パラメータの存在する動的な画面遷移が対象となります。)

診断項目の例

  • セッション管理の不備 ※
  • セッションフィクセーション
  • クロスサイトリクエストフォージェリ
  • クロスサイトスクリプティング
  • SQLインジェクション
  • OSコマンドインジェクション
  • ディレクトリトラバーサル
  • XMLインジェクション
  • SSIインジェクション
  • XPathインジェクション
  • XQueryインジェクション
  • LDAPインジェクション
  • MXインジェクション ※
  • HTTPレスポンス分割
  • リモートファイルインクルード ※
  • 通信の暗号化
  • 証明書の不備
  • Refererniよる情報漏洩
  • ユーザーID等の調査 ※
  • 詳細なエラーメッセージ ※
  • 拡張子偽装 ※
  • コメント・デバッグ情報
  • アプリケーション固有の問題 ※
  • フォーマットストリング
  • バッファオーバーフロー

※印 = ツール診断不可

診断手法

スタンダードライト
診断手法 ホワイトハッカーによる手動診断 ツール+確認精査
診断項目 全て 限定
(上表の※印が診断不可項目)

国際基準侵入テスト
(WEBアプリケーション)

国際脆弱性規格に準じたWEB アプリケーション侵入検査をリーズナブルに提供

国際基準侵入テスト概要

国際基準侵入テストは、WEBサイトを構成しているソースコードの欠陥(脆弱性)を突いて、ネットワーク内への侵入が可能かどうかを診断する脆弱性診断の一つで「ペネトレーションテスト」とも呼ばれます。

一般的な脆弱性診断では、脆弱性診断ツールやエンジニアの手作業により、WEBアプリケーションの脆弱性を発見することに主眼がおかれますが、本サービスでは国際脆弱性規格に準じて、内部侵入プロセスまで試行することで、現状のシステムが実際に攻撃された場合にどのような被害が想定されるかを明らかにすることができます。

一般的な脆弱性診断と国際基準侵入テストの違い

一般的な脆弱性診断国際基準侵入テスト
脆弱性検査では、主に開発フェーズと運用フェーズの二つの段階で、脆弱性診断ツール等を用いてアプリケーション、プラットフォーム、インフラストラクチャなどを検査し、脆弱性を発見することに主眼が置かれます。 国際基準侵入テストでは、現存の脆弱性を利用した攻撃により、システム内部への侵入が可能かどうかまで検査します。検査により現システムが攻撃された場合にどの程度の被害が生じるかを確認することができます。

ソリトンの国際基準侵入テスト 4つの特長

ソリトンシステムズの国際基準侵入テストは、これまでヒューマンリソースに作業の多くを依存していた検査工程を、AIによる機械学習とRPA(ロボティクスプロセスオートメーション)により自動化することで、ホワイトハッカーの高度な検査品質はそのままにリーズナブルな価格を実現した新世代脆弱性診断ソリューションです。

  1. 1.国際脆弱性規格に準拠
  2. 検査は国際的な脆弱性規格であるOWASP TOP10、CWE/SANS TOP25、PCIDSS 10要件を含む148項目の侵入手法について行い、国際脆弱性規格であるCVE、CWE、CVSSに準じて評価します。

  3. 2.脆弱性診断+侵入検知で一層の安心を
  4. 本サービスはWEBアプリケーションの脆弱性を発見するだけでなく、内部侵入が可能かどうかの判定までを行うため、実害に直結するリスクだけを効率的に検出でき、改修にかかる工数を削減できます。

  5. 3.“誤検出ゼロ”を約束する高品質な診断
  6. 本サービスでは、従来手法による検査の課題であった“誤検知”を、AIによる機械学習とホワイトハッカーのヒューマンリソースの併用により解決し、“誤検知ゼロ”をSLAとして提供可能にしました。

  7. 4.検査時間は従来の1/3、検査コストも大幅圧縮
  8. ホワイトハッカーの人的リソースに依存する検査は検査時間が長くなるため、費用も高額でした。本サービスは、作業の自動化により従来手法に比べ作業時間は1/3となり、検査コストもリーズナブルです。

国際基準侵入テストで使用する
セキュリティガイドライン

ソリトンの国際基準侵入テストでは、対象URL の全ページ(動的ページ含む)に対して下記例の148 項目の検査を実施します。検査結果は共通脆弱性評価システム(CVSS)に準じて評価し報告します。

CWE(共通脆弱性タイプ一覧

CWE(Common Weakness Enumeration=共通脆弱性タイプ一覧)の下記全類型に関して検査を行います。

パストラバーサル
格納型XSS
SQLインジェクション
LDAPインジェクション
Xpathインジェクション
コードインジェクション
JSONインジェクション
リモートPHPファイルインクルージョン
情報公開
クロスサイトリクエストフォージェリ
ファイルの無制限アップロード
不適切なセッション期限

OSコマンドインジェクション
反射型XSS
DOM-Based XSS
ブラインドSQLインジェクション
XMLインジェクション
XXEインジェクション

AJAXインジェクション
ローカルPHPファイルインクルージョン
HTTPレスポンス分割
認証迂回
セッションの固定化
オープンリダイレクト

OWASP TOP10

世界的なオープンソースコミュニティであり米国政府認定NPOであるOWASPが発表している脆弱性類型TOP10について検査します。

インジェクション
機微な情報の露出
アクセス制御の不備
クロスサイトスクリプティング
既知の脆弱性のあるコンポーネント

認証の不備
XML外部エンティティ参照
不適切なセキュリティ設定
安全でないデシリアライゼーション
不十分なロギングとモニタリング

PCIDSS

VISAをはじめとする国際ペイメントブランドにより設立されたPCISSCが公表しているクレジットカードデータを保護する基準について検査します。

インジェクションの不具合
安全でない暗号化保存
不適切なエラー処理
不適切なアクセス制御
不完全な認証管理・セッション管理

バッファオーバーフロー
安全でない通信
クロスサイトスクリプティング
クロスサイトリクエスト偽造
脆弱性特定プロセスで特定された高リスク脆弱性

ご利用価格

プラン定価診断内容対象動的ページ数
Regularプラン ¥558,880 ・WEBサイト 1ドメイン
・単一権限
・WEBサーバOS/ミドルウェア
・API
50ページまで

IoTセキュリティ診断サービス
(ファームウェア)

IoT機器で動作するファームウェアの脆弱性を診断

増加するIoT機器への攻撃

家電、防犯機器、自動車、医療用機器、事務機、制御装置など、インターネットに接続される機器の数は年々増加しており、2020年には200億を超える様々な「コンピュータではないモノ」がつながる「モノのインターネット(IoT)」が形成されると言われています。

インターネットにつながれば、サイバーセキュリティのリスクを背負うことになるのは自明ですから、従前より誰もが「いずれはIoT セキュリティが課題になるだろう」と予想していました。このリスクが分かりやすい実事案として顕在化したのが、2016年の「Mirai」と呼ばれる不正プログラムに感染したIoT 機器による大規模なサイバー攻撃でした。

これを受けて、独立行政法人情報処理推進機構(IPA)が毎年発表している「情報セキュリティ10 大脅威」において、初めて「IoT 機器の脅威」がランクインしたのが2017年です。

IoT 機器のサプライチェーン(製造は国外が多い)上の課題が指摘され、ファームウェアのインテグリティを確認することが求められています。

ファームウェアを狙った重大なサイバー攻撃

発生日時攻撃の概要
2016年11月 ●被害者はドイツテレコム
●90万台の機器で通信障害が発生
2017年10月 ●被害者はスウェーデンの複数の交通機関
●列車の運行停止や遅延が発生
2017年11月 ●被害者は日本国内にある家庭用ルーター機器
●マルウェアの大規模感染が確認

IoTセキュリティ診断サービス

ソリトンシステムズのIoT セキュリティ診断サービスは、デバイスから装置、ソフトウェアまで自社で設計開発するソリトンシステムズのエンジニアチームと、元NSA(米国国家安全保障局)の職員等により設立された米Refirm Labs社との協業体制で提供されます。

サービスの流れ

① 事前調整
確認書作成
診断機関や対象などを決定し、診断内容確認書を作成
② トライアル 診断用クラウドプラットフォームを利用し、最大3つまでのIoTファームウェアを解析
③ 診断 診断中に緊急度の高い脆弱性が発見された場合、ご希望に応じて速報をご連絡
④ 結果分析
報告書作成
診断結果を診断結果報告書として納品
⑤ 報告会 診断担当エンジニアが診断結果を報告
⑥ 再診断
(オプション)
脆弱性改修後の再診断

診断サービスの4つの特長

準備:ソースコード不要

当サービスでは、コンパイルされたファームウェアから、ソースコードなしでコンポーネントを抽出します。ソースコードレビューをベースとした診断とは異なります。

項目:ファームウェアインベントリ全体のセキュリティ状態の把握

IoT ファームウェアインベントリ全体のセキュリティ状態を詳細に把握するため、以下のチェックを行います。

診断項目の例

・潜在的なゼロデイ脆弱性のチェック

・公開されている脆弱性のチェック

・暗号カギのチェック

・ファームウェア内の潜在的なバックドア等を検出

監視:継続的な脆弱性の監視

ファームウェアの診断を一度実施すると、その後に関連する新しいCVE情報が発行された場合にアラートを出すことができます。開発が終了した製品の脆弱性を継続的に監視することが可能です。

OS:代表的なオペレーティングシステムをサポート

組み込みシステム、IoTファームウェアの代表的なオペレーティングシステムであるLinux、QNX、Androidをサポートしています。また、UEFI(Unified Extensible Firmware Interface)や、リアルタイムOS(VxWorks等)を順次サポート予定です。

APIを介した開発中の診断も可能

ソリトンシステムズのIoTセキュリティ診断サービスは、REST APIを介したクラウド型診断サービスとしてもご利用いただけます。APIを介して、コンパイル済みバイナリコードや統合したサードパーティソフトウェアなどのリスクを特定できます。

情報セキュリティリスク評価サービス

情報セキュリティ対策の現状レベルやリスクを各種第三者基準で客観的に評価する

情報セキュリティ対策の課題

情報セキュリティ対策を強化あるいは取組を開始されるお客様にとっては「どこから着手していくべきなのか」あるいは「取り組むべき対策に抜けや洩れはないのか」など判断の難しい課題が存在しています。これらを適切に解決するためには、現状のセキュリティ対策状況を調査・把握したうえで優先度を判断することが重要です。

情報セキュリティリスク評価サービスの概要

本サービスは、当社の専門コンサルタントが技術面・運用面・物理面において現状の対策状況を網羅的に調査・評価し、影響の大きいリスク、優先順位、その対策方法を、専門家として客観的に報告・提言するサービスです。

100項目位上の網羅的な調査可視化された調査報告書
●ID・パスワード管理
私物持込制限
データアクセス管理 他
●総合コメント ●現状レベル
●分野別コメント ●点数化
●理想レベル ●業界平均 他

調査概要

評価基準・調査期間

評価基準 IPAセキュリティガイドライン、サイバーセキュリティ経営ガイドライン(経産省)、府省庁対策基準策定のためのガイドライン(内閣府)、ISMS(ISO27001)等をベースに評価します。
調査手法 調査票をもとにしたヒアリング調査
各種ドキュメント・規程類の実地調査
調査期間 1カ月 ~ 3カ月
(企業規模・診断範囲により変動)

実施フロー

①予備調査

②調査項目リスト作成

③文書調査

STEP1:予備調査
業務概要をお聞きし、同時に守るべき重要な情報資産を特定します。
STEP2:調査項目リスト作成
調査の基準である調査項目リストを作成します。
STEP3:文書調査
お客様の情報セキュリティ等に関する既存文書全般を調査します。

④ヒアリング現地調査

⑤結果報告

⑥改善ご提案

STEP4:ヒアリング現地調査
お客様の拠点を訪問し、ヒアリング及び現場の視察を実施します。
STEP5:結果報告
調査結果報告会を開催し、ご報告・ご提言します。
STEP6:改善ご提案
報告書記載の内容を踏まえ、最適な改善案をご提案します。

報告内容の例

整理した調査結果について、リスクごとに評価をします。評価結果について、貴社と確認・検討のうえ確定し、中間報告をします。検出した脆弱性については、危険度を高・中・低の3段階で記載します。

調査結果総合
コメント
調査により判明したポイントを危険度に
応じ3段階で評価し、解説します。
調査結果
リスク別評価
サイバー攻撃や内部不正対策、運用面など
リスク別に危険度を評価します。
セキュリティ
分野別状況
情報セキュリティに対する組織的取組、
運用管理、インシデントレスポンス体制など
分野別に評価します。
テーマ別
調査結果概要
導入済セキュリティ対策ソフトウェアや
デバイス管理などの調査結果を報告します。
情報セキュリティ
改善提案
調査結果を踏まえた改善のご提案を
いたします。

標的型攻撃シミュレーションサービス

疑似マルウェアによる攻撃シミュレーションで組織ネットワークを評価・診断する

サービス概要

近年被害が増加している標的型攻撃に代表されるサイバー攻撃は、その攻撃手法やマルウェアの高度化により、組織における防御を一層困難なものにしています。ウイルス対策ソフト等による入り口対策を敷いていても、僅かな脆弱性から不正プログラムの侵入を許し、情報流出等の実害に至ってはじめて不正アクセスを認識する事例はあとを絶ちません。

本サービスは、お客様のネットワークのセキュリティ対策が、標的型攻撃をどの程度検出・遮断できるのかを診断するサービスです。標的型メール攻撃によりPCがマルウェアに感染した事態を想定し(疑似マルウェアを使用)、攻撃者による社内情報窃取が防御・検知できるかを検査します。

    サービスの特長

    本サービスでは、お客様にご用意頂いたPCに擬似マルウェアを感染させ、当社のホワイトハッカーが外部から感染PCを操作してネットワーク内の探索やファイルの持ち出し等の攻撃を仕掛けます。試験実施後、お客様よりログ等をご提出頂き、お客様のネットワークの安全性について総合的な評価を行います。

    特長 本物の標的型攻撃と同様の攻撃をホワイトハッカーが再現

    検査は、ホワイトハッカーと呼ばれる高度な専門技術を持ったエンジニアが本物の標的型攻撃と同様の手法で行います。

    (例)標的型攻撃の実際のプロセスと疑似攻撃の例

    攻撃
    プロセス
    主な活動疑似攻撃の一例調査
    範囲
    計画立案 ・攻撃目標設定
    ・関連調査
    調査範囲外
    攻撃準備 ・標的型メール
    ・C&Cサーバー準備
    調査範囲外
    初期侵入 ・マルウェア感染 ・予め用意したURLより不正
     プログラムをダウンロードし
     感染させます
    基盤構築 ・バックドア開設
    ・端末の情報収集
    ・ネットワーク環境の調査、
     探索
    ①バックドアの開設が可能かを
     確認
    ②感染端末の情報を収集
    内部侵入
    調査
    ・端末間での侵害拡大
    ・サーバーへの侵入
    ①ポートスキャンなどにより
     ローカルネットワークを
     調査します
    ②共有フォルダに不正ファイル
     をアップロードします
    目的遂行 ・データの外部送信
    ・データの破壊
    ・業務妨害
    ・取得情報をC&Cサーバーへ
     アップロードします
    再侵入 ・バックドアを通じ再侵入 調査範囲外

    疑似攻撃による脆弱性診断の流れ

    ①ネットワーク環境
    ヒアリング

    ②テスト内容の確認

    ③お客様準備

    ④弊社準備

    ⑤試験

    ⑥ログ提出

    ⑦総合評価

    ⑧報告会

    STEP1:ネットワーク環境ヒアリング
    お客様のネットワーク環境、経由するネットワーク機器についてヒアリングを実施します。
    STEP2:テスト内容の確認

    ご担当者様と実施する疑似攻撃のシナリオ作成や試験項目、使用PC等の確認をします。

    <試験内容(一例)>
    ・テスト端末の情報取得
    ・ネットワーク情報取得
    ・ファイルサーバへのアクセス
    ・ポートスキャン
    ・スクリプト実行
    ・キーストローク取得 等

    STEP3:お客様準備
    テスト用ログインアカウント作成、ファイルサーバへのアクセス権等、テストに合わせた準備をお客様に依頼します。
    STEP4:弊社準備
    疑似マルウェアの作成、C&Cサーバ及びマルウェア配布サーバの作成を行います。
    STEP5:試験
    お客様先にてSTEP2で決定した試験項目を実施します。
    STEP6:ログ提出
    STEP1で確認したネットワーク機器上でテスト時間帯に取得したログをお客様よりご提出頂きます。
    STEP7:総合評価
    ご提出いただいたログと試験結果をもとに、お客様ネットワークの安全性の総合評価を実施します。
    STEP8:報告会
    総合評価をもとに報告会を開催しご説明を行います。
    納品物について

    検査完了後は「標的型攻撃評価報告書」にて疑似攻撃の詳細結果と、現状対策の脆弱ポイントや対策についてご報告致します。また担当エンジニアによる報告会も実施可能です。

    試験実施までのスケジュール例

    ヒアリングから総合評価の報告書納品まで約1.5ヶ月を想定しております。

    分類実施項目
    週目

    週目

    週目

    週目

    週目

    週目
    事前確認 お打合せ・現状調査
    現場構築
    ドメインアカウント
    発行
    ファイルサーバへの
    アクセス権付与
    実施日程の調整
    疑似攻撃 疑似攻撃実施(1日) 実施
    ログの受理
    結果の整理
    総合評価 総合評価
    報告会実施(1日)

    標的型メール訓練サービス

    マルウェア感染のリスクを低減、インシデント発生時の初動を迅速化
    標的型攻撃に対する全社的耐性を評価し向上する

    標的型攻撃メールに対する技術的な対策の課題

    標的型攻撃における最も典型的な攻撃手法は、“マルウェアを含む添付ファイル”や“マルウェアに感染させるためのURLリンク”を記載したメールをユーザーに送りつける、「標的型攻撃メール」です。誤ってこの攻撃メールを開いてしまった場合でも、ウイルス対策ソフトで検知できなかったり、データ破壊等の具体的症状がないなどの理由から、感染事実に気付かず、結果的に重要情報を盗み出される危険性があります。

    標的型攻撃メールに対しては、技術的な対策を実施しても100%の防御は難しく、標的型メール訓練によるユーザーへの教育啓蒙が、有効な対策手段の一つとして企業や行政機関において積極的に取り組まれています。

    標的型メール訓練サービス概要

    訓練では、攻撃メールを模した実際には無害の「訓練メール」をユーザーに送信します。訓練メールのURLリンクあるいは添付ファイルをクリックしてしまったユーザーには教育用コンテンツを表示して教育できると同時に、管理者は各種データにより自社の現状を把握できます。

    訓練のメリット・効果

    攻撃メールへのリスクレベルを評価・把握
    実際にどの程度のユーザーが攻撃メールを開封してしまうか、現状のリスクレベルを調査把握することが可能です。より踏み込んだ技術的な対策などの導入を検討される場合の参考としても活用できます。
    標的型攻撃メールを開封/クリックする危険性を大幅に低減
    過去の実績では、継続的にあるいは複数回メール訓練を実施した場合、ユーザーがURLまたは添付ファイルをクリックする率は50%~30%まで低減しています。
    有事の初動対応を徹底し、被害を最小化
    ユーザーが攻撃メールを誤って開封してしまった場合でも、適切な初動対応ができれば被害を最小化することが可能です。教育コンテンツに正しい対応などを掲載することで、初動対応のトレーニングに活用することができます。

    サービスの特長

    • 特長1:独自開発システムによる柔軟なカスタマイズ対応
    • 特長2:初めての訓練でも、手間をかけずに高い効果を実現するサポートコンテンツ
    • 特長3:訓練サービス全体の強固なセキュリティ対策
    • 特長4:標的型攻撃対策のエキスパートによる訓練効果全般のサポート・アドバイザリー

    サービス全体の流れ

    事前準備
    1. 1.訓練全体の方針決定
      • 訓練における目的の明確化
      • 事前周知の有無など取り決め
      • 訓練回数・アンケート有無などの検討
    2. 2.訓練メール内容決定
      • 送信元アドレス/内容/方針の検討
    3. 3.開封時教育コンテンツ決定
      • コンテンツ検討
      • 開封者に対するアクションの検討
    4. 4.訓練メール送信テスト
      • 訓練メール及びコンテンツが正しく届くかのテストを実施
    5. 5.対象メールアドレス準備
      • 対象者の最終決定
    訓練実施
    1. 6.訓練メール送信(1回目)
      • 1回目の訓練メール送信
    1. 7.訓練メール送信(2回目)
      • 2回目の訓練メール送信
    終了通知
    アンケート実施
    1. 8.訓練終了通知&アンケート実施
      • 訓練終了通知とともに対象者向けアンケート協力の呼びかけ
    終了通知
    報告書作成
    納品
    1. 9.報告書作成/納品
      • 報告書には全体の集計結果を取りまとめて記載いたします。また、Excelデータにて対象者ごとのアクセスログデータ等もご提供いたします。

    サービスに含まれる内容

    メール訓練全般の
    アドバイザリー&サポート
    1回の打合せ、以降は電話
    またはメールによる対応
    訓練メールの送信
    及びカスタマイズ
    訓練メールの種類は、1度の訓練につき
    最大3パターン作成可能
    開封用教育コンテンツ及び
    訓練用疑似攻撃コンテンツ作成
    1種類の作成&カスタマイズ
    開封時の表示/非表示選択可能
    各種サポートコンテンツの提供 各種ご提供可能
    お気軽にご相談ください

    兼業CSIRT構築ベストプラクティス・テンプレート

    詳細はこちらをご参照ください。

    証跡保管サービス

    インシデントが発生したときだけ体制構築する「兼業CSIRT」に向けた基盤サービス

    証跡保管サービスとは

    兼業CSIRT を考慮した最も合理的な証跡保管

    サイバーセキュリティ対応環境として、サーバーやネットワーク機器などから排出されるあらゆるログ(証跡)を収集/保管し、それらのログを統合的に解析、または相関分析することによって、セキュリティ脅威に対して素早い検知を行う仕組みがあります。この仕組みは、SIEM(Security Information and Event Management)と呼ばれ、CSIRT 専門組織の重要ツールのひとつです。

    CSIRT 専門組織を持たず、インシデント発生時にだけ対処チームを構成する「兼業CSIRT」が、高価で運用負荷の伴うSIEM を構築することはありません。その代わり、事後的にでも、過去の事象を遡るための証跡保管だけは、できるだけ合理的に実施したいというニーズがあります。

    こうしたご要望に応えるために提供開始したのが、証跡保管サービスです。お客様の運用負荷がなく、様々なタイプの証跡に対応し、事案発生時には社内外の専門家による様々な情報の調査が同時並行で実施されることを想定して、この基盤サービスを開発しました。

    インシデント対応に必要な証跡例

    世界3大セキュリティ研究機関が提言する「緊急対応に必要な証跡」

    情報セキュリティ監査等の専門家の国際的団体であるISACAは、インシデント発生時の緊急対応に必要な7項目を定義しており、そのうち2項目において、証跡のことを下表のように記載しています。

    緊急対応に必要な項目最低限必要なもの
    PCやサーバーの状況把握 ●PCエージェントのログ
    ●サーバーエージェントのログ
    ●ネイティブOSのログ
    ネットワークの状況把握 ●L3のネットワークフローデータ
    ●プロキシーのログ
    ●ファイアウォールのログ

    証跡保管サービスの5つの特長

    運用:お客様の負荷がないクラウド型サービス

    証跡保管システムに関わるシステム運用、ネットワーク運用は全てソリトンシステムズが実施するクラウド型のサービスです。データ量の増加に伴う容量の拡張や、保管データの冗長化など、運用に伴うお客様の負荷は一切発生しません。

    収集:Webカメラやバイナリーなど様々なタイプの証跡に標準対応

    代表的なシステムの証跡であるsyslog やWindowsOS のイベントログはもちろんのこと、ネットワークトラフィック情報であるNetFlow、パケットキャプチャのPCAP、WebカメラなどのIoT装置で用いられるhttp post、画像や音声のバイナリデータの証跡を標準的に扱うことができます。

    利用:インシデント発生時の社内外協力体制の共通ナレッジ基盤

    証跡が一元管理されたクラウド型サービスであることから、インシデント発生の際の、緊急対応メンバー共通のナレッジ基盤としてご利用いただけます。対応メンバーは社内外を問わず、作業場所や時間帯を問わず、各々に分担された職務を遂行できます。

    料金:テラバイトで月額数千円~

    証跡データ量に応じた従量課金ではありますが、テラバイトあたり月額数千円~と、一般的なクラウドストレージ価格と大差ない料金でご利用いただけます。また、証跡として画像や音声のバイナリデータを扱う場合、テキストデータへの変換で必要なデータ量が倍増するシステムが存在しますが、当サービスではバイナリデータをそのまま扱うため、そのようなことは起きません。

    独自:お客様の特殊事情にはオプションサービスで対応

    証跡を保管するだけでなく、Web インターフェースを通じて、ダッシュボードとして使える独自画面をつくりたい。証跡検索の標準レポート作成は自動化したい。制御装置などが存在し、標準機能にはない収集データを取り扱いたい。こういったお客様の特殊事情に応じたご要望にはオプションサービスで対応いたします。

    サービスご利用の流れ

    本サービスは、証跡保管システムの構築と運用をお客様に代わって実施するサービスです。既に用意されている証跡とのインターフェースをご利用になる場合は、すぐに保管サービスを開始できます。また、独自の特殊なインターフェースの準備や、お客様独自のWeb管理画面をオプションサービスとしてご提供できます。

    OS脆弱性攻撃無害化サービス

    OS環境に“目くらまし防御”を施すことでセキュリティパッチ管理を大きく改善するサービス

    Moving Target Defense
    目くらまし防御という新しい発想

    ソフトウェアの脆弱性を突く標的型攻撃の増加を背景に、メーカーから提供される最新セキュリティパッチの迅速な適用が求められています。パッチ配布とその適用が、システム運用管理者にとって大きな負担となっているのは言うまでもありません。

    そこに登場したのが、MTD(Moving Target Defense)、すなわち、目くらまし防御という新しい考え方です。この発想は、例え未知の攻撃やゼロデイ攻撃であったとしても、「攻撃を成立させない」ことを目的とし、攻撃そのものを無害化します。

    従来のシグネチャーベース、振る舞い検知、AIなどの防御ソリューションとは全く異なった技術を用いており、過去の対策手法にまったく依存しません。以下が目くらまし防御技術の概要ですが、カギとなるのは「動的」「多様性」の2つのポイントです。

    MTD:目くらまし防御技術の概要

    分類MTD:目くらまし技術
    アプリケーション
    機能
    ●多要素認証
    ●常にパスワードやトークンが変化
    アプリケーション
    論理
    ●ポリスクリプティング
    ●常にスクリプトエンジンが変化
    ソフトウェア
    スタック
    ●ポリモーフィックOS
    ●常にバイナリーやメモリー配置が変化
    ネットワーク
    基盤
    ●SDN(Software Defined Network)
    ●常にネットワークトポロジーが変化

    OS脆弱性攻撃無害化サービス

    ソリトンシステムズのOS脆弱性攻撃無害化サービスは、デバイスから装置、ソフトウェアまで自社で設計開発するソリトンシステムズのエンジニアチームと、米Polyverse 社との協業体制で提供されます。

    サービスの流れ

    無料
    トライアル
    まずはお客様OS環境での無料トライアルを実施し、有効性などを確認
    事前調整
    確認書作成
    お客様OS脆弱性無害化について対象など詳細を決定し、確認書を作成
    固有化と
    無害化の実施
    お客様OS脆弱性無害化を実施し、必要に応じて性能確認と無害化テスト等を実施
    結果
    報告書作成
    脆弱性無害化結果を報告書として納品
    報告会 診断担当エンジニアが診断結果を報告

    OS脆弱性攻撃無害化サービスの5つの特長

    性能:目くらまし防御を施してもOSの処理能力は維持

    当サービスでお客様独自に固有化され、攻撃無害化されたOS の処理能力は落ちません。IoT 制御デバイスなど、限られた処理能力の環境において、性能を落とさずセキュリティ強化を図れます。

    運用:目くらまし防御によりセキュリティパッチ運用負荷が低減

    当サービスでお客様独自に固有化され、攻撃無害化されたOSは、最近のセキュリティパッチを適用し続けなくても有効に働きます。このため、パッチ管理業務を大きく改善できる可能性があります。

    OS:Linuxオペレーティングシステムを脆弱性攻撃無害化

    シンプルでリソース効率を重視するLinux ディストリビューションの様々なオペレーティングシステムをお客様固有化します。

    ポリモーフィック対応のLinux

    ・CentOS v6 and v7

    ・Ubuntu Xenial (v16.04) and Ubuntu Bionic (v18.04)

    ・Red Hat v6 and v7

    ・Fedora v23, v24 and v25

    ・Alpine v3.6, v3.7, v3.8 and v3.9

    ・Raspberry Pi ※ご相談ベースの対応となります

    H/W:CPUのセキュリティ対策としても効果あり

    2018 年の年明け早々から話題となったインテルCPU のアーキテクチャにかかわる脆弱性「メルトダウン」(Meltdown)「スペクター」(Spectre)のセキュリティ対策としても効果があります。

    実績:米国内では既に100万以上の無害化Linuxが稼働

    協業する米Polyverse社のお膝元である米国では、様々な組織でLinuxシステムの固有化・攻撃無害化が施されており、既に100万以上の稼動実績があります。まもなく待望のWindows 版がリリースされます。

    参考情報:ポリスクリプティング

    ソリトンシステムズはポリスクリプティングの考え方や技術などについて、日本語での情報提供を実施しています。

    ●コラム:Polyscripting の導入

    https://www.soliton.co.jp/products/polyverse/column.html

    ●ホワイトペーパー:Polyscripting - Moving Target Defense

    https://www.soliton.co.jp/special/poly1811.html

    Windows 脅威・誤検知判定サービス

    Windows Defender、Zerona、yaraiのアラートを1時間以内に診断し、5時間以内に解析報告

    マルウェアアラート対応の現状

    通常のIT システム運用手順において、マルウェアアラートが発生した場合、その原因についての分析が始まります。ネットワーク側のアラートの場合は、通信パケットの分析やIP アドレスの分析、各種レピュテーション情報の調査などが手順化されています。

    セキュリティアラート発生装置を導入した運用チームが最初に遭遇するのは、誤検知アラートの対処だと言われます。運用チームは、システム停止や通信断といった最重要アラートとは別に、セキュリティアラートの対処を実施します。

    ソリトンはWindows PC 環境に限り、マルウェアアラートの初期判定をご支援します。お客様のアラート対処フローの一部を担うだけですが、この部分に大きな負担のある運用チームにとっては、負荷を大きく下げるための最も投資効果の高い解決策となる可能性があります。

    Windows脅威・誤検知判定サービス概要

    Windows 脅威・誤検知判定サービスは、 Windows Defender、Zerona、yarai のマルウェアアラートで検知したファイルに対して、そのファイルの危険度を「ブラック」「グレー」「ホワイト」の三段階で判定し、結果と対策をレポートするサービスです。

    誤検知や過検知はもちろん「ホワイト」という扱いになります。

    サービス対象

    以下のWindows OS用マルウェアアラート製品をご利用中のお客様が対象です。

    • Zerona または yarai
    • Windows Defender
    サービス内容

    検知ファイルの脅威レベルを判定します。

    マルウェアアラートで検知したファイルのファイル情報や、何らかの仕組みで収集したログを元に分析し、危険度を三段階で判定します。

    判定レベル

    ブラック 明らかな脅威(マルウェア)である
    グレー  ログや検体だけでは判定不能
    ホワイト 問題なし(過検知によるもの)

    判定結果の報告と下記対応を行います。

    判定レベル

    ブラック
    グレー

    ホワイト

    報告内容

    ファイルの入手経路・同一ファイルを保持している他端末・ファイルの活動詳細を報告(※)

    例外(ホワイト)リストへの追加報告

    ※グレーの場合はログ以外で脅威判定するため、要確認項目をご連絡します。

    対応内容

    • 報告内容に関する問い合わせ対応
    • アラート受信端末の論理隔離、駆除後の隔離解除
    • ホワイト判定ファイルの除外(ホワイト)リスト追加

    脅威・誤検知判定サービスの運用フロー

    脅威・誤検知判定サービスでは、脅威検知時の対応をソリトンシステムズのサイバーチームが支援致します。アラート受信から1時間以内に一時診断を行い、最大5時間以内に解析結果の第一報をご報告します。

    サービスレベル

    対応時間

    平日 9:00~17:00(対応時間延長は応相談)

    第一報までの時間

    判定結果「ブラック」「グレー」の報告は弊社にてアラート受信後最大5時間以内に報告

    レポート種類

    1. 都度レポート

    アラート発生都度詳細をレポートします

    2. 月次レポート

    当月問合せ内容・直近の検知推移等の統計等

    契約形態

    年間契約

    マネージドEDRサービス InfoTrace Mark II for Cyber

    マルウェアアラートを30分以内に診断し、5時間以内に解析報告、論理隔離まで対応

    純国産EDR(Endpoint Detection & Response)
    InfoTrace Mark II for Cyber

    InfoTrace Mark II for Cyberは、ふるまい検知エンジンによるマルウェアからの防御、断片情報や推測での対応から脱却する信頼性の高いログ情報による調査、攻撃検知時の端末隔離などサイバー攻撃への迅速な対処を可能にした純国産EDR製品です。

    ・PROTECT(防御)

     未知のマルウェアをブロック

    ・DETECT(検知・分析)

     インシデントの全容把握

    ・RESPOND(対応)

     攻撃検知時の被害を極小化

    マネージドEDRサービス概要

    本サービスは、 InfoTrace Mark II for Cyber のマルウェア対策機能で検知したファイルに対して、危険度を「ブラック」「グレー」「ホワイト」のレベルで判定し、端末隔離を実施するとともに専門アナリストが詳細分析を行った結果と対策をレポートするサービスです。(端末隔離解除は、お客様でも対応可能です)

    クライアント端末での操作ログは、ログ解析サーバーに1年間保存されます。また必要に応じてお客様の管理媒体へダウンロードも可能です。

    サービス概要

    サービス対象

    InfoTrace Mark II for Cyber Cloud Managedサービスをご利用中のお客様が対象です。

    サービス内容

    検知ファイルの脅威レベルを判定します。

    マルウェア対策機能で検知したファイルの情報や、Mark II Clientで収集したログを元に分析し、危険度を三段階で判定します。

    判定レベル

    ブラック 明らかな脅威(マルウェア)である
    グレー  ログや検体だけでは判定不能
    ホワイト 問題なし(過検知によるもの)

    判定結果の報告と下記対応を行います。

    判定レベル

    ブラック
    グレー

    ホワイト

    報告内容

    ファイルの入手経路・同一ファイルを保持している他端末・ファイルの活動詳細を報告(※)

    例外(ホワイト)リストへの追加報告

    ※グレーの場合はログ以外で脅威判定するため、要確認項目をご連絡します。

    対応内容

    • 報告内容に関する問い合わせ対応
    • アラート受信端末の論理隔離、駆除後の隔離解除
    • ホワイト判定ファイルの除外(ホワイト)リスト追加

    脅威判定サービスの運用フロー

    本サービスでは、マルウェアアラートの対応(解析と論理隔離)をソリトンシステムズのInfoTrace Mark II for Cyber Cloudマネージドチームが支援致します。

    サービスレベル

    対応時間

    24時間/365日(マルウウェアアラートの診断・結果連絡、端末の論理隔離、除外リスト追加、速報レポートのご報告)
    平日 9:00~17:30(解説レポートのご報告、問い合わせ対応)

    第一報までの時間

    マルウェアアラートの判定結果を30分を目安にご連絡
    事前ヒアリング事項に基づいて論理隔離、ホワイトリスト追加を実施

    詳細調査機関

    アラート受信日時を起点に過去7日間

    レポート種類

    1. 速報レポート

    マルウェアアラートの診断結果が「ブラック」「グレー」の場合は2時間以内にご報告

    2. 解説レポート

    速報レポートの内容を元に専門アナリストが詳細分析を実施して5時間以内にご報告

    3. 月次レポート

    直近13ヶ月の検知推移等の統計等をご報告。往訪によるご説明、施錠の脅威情報説明はオプション

    公的機関の小規模CSIRT向け
    CSIRT運用支援サービス

    詳細はこちらをご参照ください。

    Office 365 + Cisco CES
    メールセキュリティ運用支援サービス

    クラウドメール Office 365とクラウドメールセキュリティCESの組み合わせ運用を強力に支援します

    メールクラウドサービス移行に伴う
    新しいセキュリティ強化策の導入

    総務省『情報通信白書』2018 年版の「企業におけるクラウドサービスの利用動向」によると、クラウドサービスを一部でも利用している企業の割合は56.9%であり、前年より大幅に上昇し、この傾向は今後も続く見通しです。利用しているサービスは、「ファイル保管・データ共有」(51.2%)が最も多く、次いで「サーバ利用」(47.6%)、「電子メール」(46.3%)の順となっています。今や電子メール運用をクラウドサービスに移行するのは普通のことであり、増加する一方です。

    自社運用の電子メールを、代表的なクラウドメールのひとつであるマイクロソフト Office365 に移行する国内企業が増加する一方、ここにメールセキュリティ強化策を追加し、運用開始する企業も増えてき ました。代表的なセキュリティ強化策のひとつがクラウドメールセキュリティCisco Cloud Email Security(CES) の導入です。

    Cisco CESによる電子メールセキュリティの概要

    Office365 のメールサービスを強力に保護するため、スパムメールやウイルスメール対策と情報漏洩対策までを網羅しています。

    入口対策

    ●アンチスパム防御

    ●マルウェア防御

    出口対策

    ●情報漏洩フィルタ

    ●暗号メール通信

    運用負荷の内容が変化

    これまで自社運用していた電子メールシステムをクラウドメールサービスに移行することで、関連するIT資産の管理負荷や、ITシステムそのものの運用負荷が大きく低減します。従って、残る運用負荷は、日常の「ユーザーサポート」と、クラウドサービス利用の最大の懸念と言われる「セキュリティ」に焦点を当てることができます。

    ソリトンシステムズは、既に自社運用していた電子メールシステムをクラウドメールサービスに移行し、メールセキュリティ対策を付加した上で運用しています。この自社での経験から、クラウドサービス移行後の運用として、3つの特徴があるものと考えます。

    ユーザーサポート:日常的な「メール送受信確認」問合せが発生

    クラウドメールサービスに、セキュリティ対策として防御策やフィルターを導入すると必ず発生するのが「メールが届いていない様子だが調べて欲しい」という送受信に関する問合せです。この対応には、クラウドメールサービス側とセキュリティ強化策側の両方の調査が必要なため、件数が多い場合には新たな運用負荷となります。

    セキュリティ:サンドボックス・アラート発生時の対処が必要

    クラウドメールセキュリティは、サンドボックス機能で「未知のマルウェア」を検知します。検知するとセキュリティアラートによって運用者に通知されます。アラートを受け取った運用者は、その内容から対処の方針を判断・決定し、決められた手順を進める必要があります。

    セキュリティ:検知された不正ファイル/マルウェア詳細調査

    メールセキュリティ強化策のマルウェア防御機能で検知された不正ファイルや、強化策をすり抜けてユーザーに着信し、実行されたマルウェアがあった場合には、そのリスク度合や影響度を知るためにマルウェアの詳細調査をする必要があります。

    メールセキュリティ運用支援サービスの内容

    ソリトンのメールセキュリティ運用支援サービスは、電子メール運用をクラウドメールサービス Office365 に移行し、そのセキュリティ強化のためにCisco CES をご利用の企業の運用負荷を低減するためのサポートサービスです。

    ソリトンシステムズ自身がこの組合せを利用しており、日常的な運用に加え、アラート発生時の社内体制(Soliton-CSIRT)での活動を通じて、様々な知見とノウハウを作り上げました。自社の運用経験に基づき、最も投資効果の高いと思われる運用支援をサービス化しています。

    基本支援:クラウドメール送受信検索支援

    日常的に発生する利用者からのメール送受信の問い合わせ対応に対して即座に回答できるメールログの検索サービスを提供します。クラウドメールサービスOffice365 との連携による横断的な検索も可能です。

    利用者からの問合せ窓口ご担当者は、送受信の問合せに対して、ソリトンシステムズが提供する専用web サイトを利用しメールの送受信状況が日本語で確認可能です。

    基本支援:サンドボックスアラート解析報告サービス

    Cisco CES のサンドボックス機能で未知のマルウェアを検知し、アラートが通知された際に、その解析結果をレポートで簡潔に報告します。通常はアラート受信後、運用担当者がCisco CESに接続し、その内容を個別に確認する必要がありますが、その部分の運用負荷をソリトンシステムズが担当することで、運用ご担当者は、必要なことが書かれた簡易解析報告書を確認するだけで、次の手順に進むことができます。

    サンドボックスアラート簡易解析報告書に記載される項目

    報告分類記載項目
    脅威の内容 【例示】
    ●外部サーバーとの通信
    ●ボリュームシャドーコピーの削除
    ●ファイルの暗号化
    ネットワークの状況把握 ●受診者メールアドレス
    ●送信者メールアドレス
    ●当該メールの「件名」
    当該メールの添付ファイル名とタイプ

    オプション:不正ファイル/マルウェア詳細調査サービス

    マルウェア防御機能で検知された不正ファイルや、強化策をすり抜けてユーザーに着信し、実行されたマルウェアがあった場合には、フォレンジックサービス等の利用により詳細調査を実施できます。

    価格とオプション

    標準価格 ●初期費用:個別見積
    ●月額費用:個別見積
    オプション ●フォレンジックサービス
    ●個別の影響度調査支援など

    DBMS定期監査サービス

    事業基盤となっているDBMSの状態を専門家の目で徹底的に監査

    データベース管理システム(DBMS)
    定期監査サービス概要

    多くの企業がデータベース管理システム(DBMS)を使ったアプリケーションを事業の基盤として利用しています。一方で、DBMSは機能やログが多種多様なため、セキュリティ管理という観点での運用には、高い専門性が必要だといわれています。

    DBMS定期監査サービスは、不正アクセスや内部不正による情報漏えい・改ざんを予防する脆弱性診断をはじめ、セキュリティ管理上適切な運用体制が敷かれているかの各種チェック項目を、DBMSの専門家と情報システム監査人が定期監査し、レポートするサービスです。

    データベース管理システムに内在するリスク

    データベース管理システム
    (DBMS)の脆弱性
    データベースサーバ
    の脆弱性
    データベース
    運用管理上の脆弱性

    ・DBMS固有の問題
    ・アカウント管理、
     アクセス権 等

    ・OSのの問題
    ・ミドルウェアの問題

    ・システム構成の不備
    ・ログ管理の不備

    本サービスでは、診断ツールを利用するとともに、経験豊富な専門家が手作業による診断・監査を実施します。これによりツールでは検知されない問題の発見、誤検知の排除、監査証跡の取得、発見された問題を実際に悪用できるかどうかの検証等、高品質な監査を提供しています。

    サービスの特長

    担当者のスキル・経験に裏付けられて高い技術力で、ハイクオリティな監査サービスを提供します。

    特長1

    DBMS及び現場業務に精通したセキュリティ専門エンジニアがノウハウを駆使して個別に監査を実施します。

    特長2

    テクニカルな問題はもちろん、運用状況のヒアリングも含めたセキュリティ監査を実施。最新の不正アクセス事件や攻撃法に対応するため診断項目も随時更新。

    特長3

    監査後のTo Doが明確になる報告書を提出すると同時に、DBMS運用設計見直し提案も可能。(オプション)

    サービスの全体図

    公認情報システム監査人と、データベース管理システム及び運用業務に精通した専門家チームが監査を行い、署名入報告書を提出いたします。

    提出項目例

    1. 1.パスワードルール設定
    2. 2.アクセス権限
    3. 3.不要なアカウント等
    4. 4.監査設定
    5. 5.ネットワーク接続設定
    6. 6.パッチ適用状況 等

    検査手法

    ・ヒアリング

    ・商用検査ツール

    ・手動検査

    監査方法と監査項目

    監査の方法
    • ツールによる自動監査
    • DBセキュリティ監査ツールを使用し、自動でデータベースの設定状況を監査します。

    • 手作業による監査
    • 一般的なDBクライアントを使用し、担当者が手作業でデータベース監査を実施します。設定ファイル解析なども行い、セキュリティ上の問題点を発見します。

    • ヒアリング
    • 運用環境に対する簡易ヒアリングを実施し、セキュリティ上の問題を発見します。

    監査項目の概要
    • パスワードルールの設定
    • パスワードを初期設定から変更しているか、簡単に推測できるパスワードを設定していないか

    • アクセス権限の設定
    • DBAなどの特権を不要に与えていないか、ロールを適切に利用しているかの確認

    • 不要なアカウント、ストアドプロシージャ、サービスの存在
    • デフォルトアカウントなどの不要なアカウント、悪用されると危険なストアドプロシージャ等が存在しないか

    • 監査の設定
    • 監査設定、監査データへのアクセス権などの確認

    • ネットワーク接続の設定
    • リスナーサービスの設定、信頼関係の設定、送信するパスワードの暗号化状況

    • パッチの運用状況
    • セキュリティ・アップデート・プログラム(パッチ)を適用し、既知の問題に適切な対策が行われているかの確認

    • その他の監査項目(例)
    • DBMSスキーマ定義、分散しているDBMSの監査、DBMSログの出力レベル 等

    報告

    監査によって洗い出された問題点とその対策方法、提言を報告書にまとめ、DBMS専門家と情報システム監査人(CISA資格保持者)の署名を付して提出致します。

    ご利用料金

    四半期ごと半期ごと
    初期費用 2,000,000円
    監査費用 1,000,000円~/1DB 1,500,000円~/1DB
    期間 2週間 3週間
    対象DB Oracle, Microsoft SQL Server

    フォレンジックサービス

    企業リスクの対処に携わる組織向けのデジタルフォレンジックサービス

    フォレンジックサービス概要

    デジタルフォレンジックとは

    デジタルフォレンジックとは、インシデントレスポンスや法的紛争・訴訟に際し、電磁的記録の証拠保全及び調査・分析を行うとともに、電磁的記録の改ざん・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術を言います。

    ソリトンのフォレンジックサービスは、電子データ調査の専門家がコンピュータ・システムに保存されているデータの証拠能力を保全しながら収集、復元した上で、事案に応じたデータ解析を行い、事実解明を支援するサービスです。

    サービスご利用の流れ

    本サービスは、様々なインシデントで発生する電子データへの様々な処理をお客様に代わって実施するサービスです。基本サービスとオプションサービスで構成されているため、必要なサービスのみを選択してご利用いただけます。

    基本調査とオプション調査の概要

    基本:データ保全サービス

    パソコン、タブレット端末、ファイルサーバ、電子メールサーバ、スマートフォン、外部の記憶媒体等に格納されている電子データの証拠能力を失わないよう収集し保全します。

    オプション:データ復元サービス

    不正に関する情報は、通常、意図的に削除する等の方法で隠蔽されています。データ復元サービスは削除された電子文書や業務ファイル、電子メール、写真ファイルなどを復元し、隠蔽された情報を調査するためのご支援を行うサービスです。

    オプション:標準調査サービス

    不正・不祥事調査において、よくご依頼を受ける内容をパッケージにした調査サービスです。以下4項目を標準調査サービスとしてご提供します。

    • 電子メールの絞り込み(キーワードや期間)や送受信先の分析
    • 外部記憶(USBや外付HDD)がPCに接続された履歴の調査
    • PCのブラウザでどんなWebサイトを見ていたかの閲覧履歴調査
    • ログイン/ログアウト時間による使用プロファイリング調査
    オプション:プロフェッショナルサービス

    基本サービス、データ復元サービス、標準調査サービスでカバーしきれない各種ご相談も承ります。例えば、徹底的に隠蔽するために、高度な技術で削除されたデータを細かい証拠の断片から復元する、暗号化が施されているデータを処理する、不正侵入の疑いのある環境から痕跡を探し出す、退職者PCを調査する等、様々なご要望に対応します。

    フォレンジックサービス サービス仕様

    基本:データ保全サービス

    サービス名価格概要
    オンサイト
    保全
    100,000円~/台

    当社技術者がオンサイト(ご指定場所)に出向いて、パソコン等に格納されている電子データの証拠能力を失わないよう収集し保全するサービスです。インタビューによる調査スコープの打ち合わせ(NDAの締結)や依頼作業内容に関する事前初期診断まで、必更な項目をパッケージした内容となっています。

    • 休祭日対応は通常価格に50%の割増料金が加算されます。
    • 基本モジュール(オンサイト)での作業当日キャンセルが発生した場合は、作業員1人につきキャンセル料5万円が発生します。
    • 地方出張での当日キャンセルの場合は、出張実費もキャンセル料と共にご請求対象となります。

    オプション:データ復元サービス

    サービス名価格概要
    削除ファイル
    復元
    100,000円~/台

    複数のデータ復元ツールや復元技術を用いて、状況に応じて適切な技術を使用し、削除されたデータの復元を試みます。意図的な削除に関する初期診断から複数ツールによる標準的な復元作業までをパッケージングしたサービスです。

    VSS
    削除ファイル
    復元
    150,000円~/台

    複数のデータ復元ツールや復元技術を用いて、マイクロソフトWindowsのVSS領域(システムによる自動バックアップ領域)からのメール/ファイル抽出および復元する作業をパッケージングしたサービスです。復元するのは一世代分となります。
    ※対象OSはWindows VistaおよびWindows 7です。

    復元レポート100,000円~
    /1報告

    当社技術者による専門的な報告が必要な場合に、作業・分析結果をもとに事業関係を整理し、コンピュータ・フォレンジック・レポートを作成するパッケージサービスです。ご希望に応じて、調査対象の組織・人・機器・期間、処理に使用した製品・ソフトウェア、実施した手続きの内容、分析結果から得られた情報等をレポート形式で提出いたします。

    オプション:標準サービス

    サービス名価格概要
    電子メール
    標準調査
    300,000円~/台

    電子証拠開示で利用されているツールや技術を用いて、電子メールを特定キーワードや特定期間で絞り込んだり、送受信先を分析するサービスです。メールスレッドを用いて、欠落状態にあるメールを検出したり、保護された添付ファイルの検出と抽出を行ったり、圧縮ファイルを含む添付ファイルに対するキーワード検索やファイル名痕跡調査もパッケージされています。

    Web
    ブラウザ
    標準調査
    150,000円~/台

    調査対象者がPCのブラウザでどんなWebサイトを見ていたかの閲覧履歴を調査するパッケージサービスです。Web利用履歴ファイルの調査を基にして、社内のメールサーバーを介さない「Webメール」利用の有無や、そこに社内情報が添付されていたかどうかなどの調査を行います。

    外部デバイス標準調査200,000円~/台

    調査対象のPCなどに外部記憶(USBや外付けHDD)が接続された履歴を詳しく調査するパッケージサービスです。コンピュータ・フォレンジックの手法を用いて、レジストリ上の痕跡調査、ログ上の痕跡調査、ショートカットファイルの調査、ファイル名痕跡調査等を行うことで、外部記憶と何がいつやり取りされたのかを解明します。

    ユーザープロ
    ファイリング
    標準調査
    150,000円~/台

    調査対象のPCやサーバーから、調査対象者のログイン/ログアウト時間を調べて、使用プロファイリングを行うパッケージサービスです。

    調査レポート100,000円~
    /1報告

    当社技術者による専門的な報告が必要な場合に、作業・分析結果をもとに事業関係を整理し、コンピュータ・フォレンジック・レポートを作成するパッケージサービスです。ご希望に応じて、調査対象の組織・人・機器・期間、処理に使用した製品・ソフトウェア、実施した手続きの内容、分析結果から得られた情報等をレポート形式で提出いたします。

    オプション:プロフェッショナルサービス

    サービス名価格概要
    技術料金20,000円~/時間

    データ復元サービスや、標準調査サービスの結果を受け、特定分野・特定調査領域だけを深く掘り下げる場合にご活用いただけるサービスです。技術者の稼働時間に応じた料金体系です。

    Windows PC
    サーバー

    Windows PC
    400,000円~/台

    サーバー
    1,300,000円~/台

    データ復元や基本的な調査の範囲を超え、内部不正のみならず標的型の不正侵入の調査までカバーした調査を実施します。例えば、通常の運用では対応できないような、以下のご要望に対応した調査をご提供します。

    調査の一例

    ●システムログ解析

    ●未割り当て領域に対する文字列検索/パターン検索

    ●レジストリ確認

    ●マルウェア・バックドアの検出

    ●ウイルスの解析

    ●感染痕跡の調査

    ●不審なファイルの時系列調査

    ●ファイル隠蔽痕跡の調査

    ●不正アクセス発生時期の特定

    ●不正アクセス被害発生原因の特定

    ●情報漏洩の確認

    ●被害範囲の確認

    ●文書ファイル関連調査(外部へのデータ送信痕跡、印刷痕跡)

    ※上記は調査項目の一例です。ご依頼の調査内容により費用が異なります。

    スマートフォン
    タブレット端末

    300,000円~/台

    PC・携帯電話に替わって、iPhone/iPadやAndroidに代表されるスマートフォンやタブレット端末が急激に普及しています。ここには様々な情報が、PCとは異なる独自の技術で格納されています。当社はスマートフォンが一般に普及する前段階から技術調査に着手し、ノウハウの蓄積およびオリジナルツールの開発を行っています。例えば、対象スマートフォンに対して、以下のご要望に対応した調査サービスを提供します。

    調査の一例

    ●ユーザーデータの抜き取り

    ●電話機能の発着信履歴の調査

    ●メール機能の送受信履歴の調査

    ●スマートフォン搭載ブラウザの閲覧履歴調査

    ●LINEなどSNSでのやりとり履歴調査

    画像・動画解析

    300,000円~/台

    下記のような画像・動画解析も承っております。

    調査の一例

    ●防犯カメラ画像解析
     不鮮明な防犯カメラ画像の鮮明化

    ●ドライブレコーダー動画解析
     交通事故で破損したドライブレコーダーの動画を復元

    ●カーナビ走行軌跡調査
     カーナビに蓄積された走行軌跡データから詳細な位置情報を抽出

    トレーニングサービスサイバーセキュリティ/フォレンジック

    実務、実践で活躍できるサイバーセキュリティの高度な人材育成を支援

    実践重視のトレーニング

    ソリトンシステムズのトレーニングサービスは、サイバーセキュリティ/デジタルフォレンジックに関わる技術者が、それぞれの職務の中で必要なスキルを、基礎から高度な内容にわたって体系的・効率的に習得していただくことを主眼としています。理論や知識習得を中心とした座学研修ではなく、ハンズオンを多用した実践的な対応力を高めて頂く内容が中心です。サイバーセキュリティの分野では、高度情報セキュリティ人材育成に関する世界的な二大認定資格の取得に向けた研修プログラム「SANSトレーニングプログラム」および「(ISC)2公式セミナー」をご提供しています。

    Solitonオリジナルトレーニング

    コース名概要
    サイバー犯罪
    (管理者セミナー 90分)
    連日のようにニュースとして報道されている「サイバー犯罪」。悪意をもった外部からのサイバー攻撃もあれば、情報技術を巧みに利用した内部犯行も起きています。 不正調査専門サービス企業から見た、サイバー犯罪のグローバルな動向や最新事情の全体を俯瞰します。

    CYBERGYMトレーニング

    コース名概要対象者前提条件
    Cyber Defense Essentials
    (2日)
    実際のサイバー攻撃を体験し、複数の検出・管理ツールを駆使してサイバーインシデントを検出、その初期分析を行うためのスキルを習得。 ・IT担当者
    ・情報セキュリティ担当者
    ・SOCアナリスト
    ・OS、データ通信への理解
    ・ネットワーク/システム開発経験3年以上
    Management Workshop
    (半日)
    実際のサイバー攻撃シナリオの体験とサイバー攻撃時の意思決定を実践しながら、緊急事態や危機管理のマネジメントを体験する最新のサイバー攻撃の事例を学ぶ。 ・トップレベルの意志決定者
    ・マネジメント層
    ・特になし
    SIEM Intrusion Detection Training
    (3日)
    SIEMとそのデータソースを最適にしながら、サイバー攻撃を特定でき、ステム侵入やデータ侵害の検出と分析からSIEMのルールを最適化するスキルを学ぶ。 ・情報セキュリティ担当者
    ・SOCアナリスト
    ・OSへの理解
    ・ネットワークの理解
    ・ネットワーク/システム運用経験3年以上
    Penetration Test
    (5日)
    脆弱性診断やペネトレーションテストで使用する様々なツールを使用し、システムやネットワークの脆弱性を特定したうえ、侵入後の実害の想定まで把握できるスキルを磨く。 ・IT担当者
    ・情報セキュリティ担当者
    ・SOCアナリスト
    ・脆弱性診断士
    ・OSへの理解
    ・ネットワークの理解
    ・ネットワーク/システム運用経験3年以上
    Zero to Hero
    (2ヶ月)
    CSIRTやSOCメンバーとして活躍できる技術力・判断力をサイバー攻撃の実践を通じて習得。セキュリティ全般の知見を広めインシデントレスポンスやフォレンジック能力を高める。 ・IT担当者
    ・情報セキュリティ担当者
    ・OS、データ通信への理解
    ・ネットワーク/システム開発経験3年以上

    セキュリティエンジニア養成トレーニング

    コース名概要
    ホワイトハッカーコース
    (5日間)
    最新のセキュリティ脅威や高度な攻撃手法、最新のハッキング技術・ツール・手口などを網羅することで、情報セキュリティ対策の実用に重点を置いたプログラムです。合法的にハッキング技術を学び、ハッカーの手法を習得します。
    ネットワークディフェンダーコース
    (5日間)
    インシデント初期段階からセキュリティに関する「防御・検出・対応」ができれば、インシデント被害を最小化することができ、ネットワークの構築や再構築に対する潜在的なインパクトを最小化することも可能です。防御の方法論だけでなく、「検出」や「対応」の演習を重ねて実施します。

    SANS公式トレーニング

    コース名概要
    コアセキュリティ技術<防御&攻撃>
    SEC401(6日間)
    Security Essentials
    Bootcamp Style
    SANS講習の中で最もポピュラーなコースです。このコースで、GIACのGSEC認定取得に必要な全カリキュラムを学習すれば、情報セキュリティ業務におけるキャリアアップを図ることができます。
    SEC504(6日間)
    Hacker Tools, Techniques,
    Exploits and Incident Handling
    ハッカーの技術や、アタッカーによる攻撃手法を詳細に見ていくことで攻撃に対する準備・検知・レスポンスを可能にし、段階的なプロセスを経たコンピュータインシデントレスポンス手法の習得を目指します。
    ペネトレーションテスト
    SEC542(6日間)
    Web App Penetration Testing
    and Ethical Hacking
    Webアプリケーションのセキュリティ状況を正しく評価し、発見された脆弱性や血管の影響を実証するスキルを学習します。また、各自が所属組織に戻った後も継続してこれらのスキルが活用できるよう、フィールドテストプロセスは反復プロセスなども徹底的に学習します。
    SEC560(6日間)
    Network Penetration testhing and
    Ethical Hacking
    ペネトレーションテストを成功させるための要素を取り上げ、セキュリティに対するスタンスを改善するのに役立つ内容となっています。ペネトレーションテスト技術の限界や、ペネトレーションテストに加えて使用できるアーキテクチャ、ポリシー、プロセスにおける脆弱性の検知などについて学びます。
    SEC642(6日間)
    Advanced Web App Penetration Testing,
    Ethical Hacking,
    and Exploitation Techniques
    SEC542を修了した方、またはペネトレーションテストの経験を既にお持ちの方々向けのコースです。講義、現実の体験、実践的な演習を組み合わせて、実証済みの内部エンタープライズWebテクノロジのセキュリティをテストするテクニック、最先端のインターネット対応アプリケーションを学びます。
    フォレンジック&インシデントレスポンス
    FOR500(6日間)
    Windows Forensic Analysis
    OSに対する深いフォレンジックスキル構築に焦点をあてたコースです。データ復旧、分析、検証方法を学習します。また、ネットワーク上のユーザーの行動を詳細に追跡する方法も学習し、インシデントレスポンス、内部不正調査、民事/刑事訴訟において、役立つスキルを身につけます。

    FOR508(6日間)
    Advanced Digital Forensics
    and Incident Response

    and Threat Hunting

    サイバーセキュリティのエキスパート向けで、企業内ネットワークで発生する様々な脅威に対抗するための高度なスキルを修得します。侵入成功後のハッカーが数か月の間、対象ネットワーク内で活動するというよくある事例を想定し、ハンズオン形式で、実践的な技術ノウハウを身につけていきます。
    モバイルデバイスのセキュリティ&解析
    SEC575(6日間)
    Mobile Device Security and
    Ethical Hacking
    セキュリティ上の課題の観点から、モバイルデバイス導入に苦慮している組織を支援するためのコースです。ネットワークアーキテクチャの設計と導入方針から、モバイルコード解析、ペネトレーションテストに至るまで、携帯電話やタブレット端末の安全な展開と使用をサポートするために必要なスキルの構築を支援します。

    ※ 上記は一例です。上記以外のSANSトレーニングコースについてはお問い合わせください。

    セキュアEggsトレーニング

    コース名概要
    基礎編:IT+セキュリティ基礎
    (2日間)
    ネットワーク、OS、アプリなどのIT基礎知識から、情報セキュリティの基礎知識やスキルまでをハンズオンで学びます。
    SANS SEC401(GSEC)に向けての準備コース。
    応用編:インシデント対応
    (1日間)
    インシデントとその対応をステップに分けて学んだ後に、グループワークを実施し、インシデント発生への準備と対応プロセスを学びます。
    SANS SEC504(GCIH)に向けての準備コース。
    応用編:フォレンジック
    (1日間)
    情報セキュリティインシデント対応時の調査(フォレンジック)をハンズオンで体験し、フォレンジックの基礎と簡単な調査手法を学びます。
    SANS FOR508(GCFA)に向けての準備コース。
    応用編:Webアプリケーション
    セキュリティ
    (1日間)
    Webアプリケーションに対する攻撃手法をハンズオンで体験し、セキュア開発やセキュリティテストの手法を学びます。
    SANS DEV522(GWEB)に向けての準備コース。

    (ISC)2公式トレーニング

    コース名概要
    CISSP CBKレビュートレーニング
    (5日間)
    CISSP取得を支援するために、CBK8ドメインの全てをレビューする場として「(ISC)2公式CISSP CBKレビュートレーニング」を開催しています。