- 印刷する
現状認識からサイバー攻撃検知まで
システムの現状を可視化する高速データ分析プラットフォーム
サイバー攻撃検知はもはや経営上の必須課題
サイバー攻撃による企業活動への影響
昨今のサイバー攻撃の特徴を踏まえると、サイバー攻撃による企業活動への影響を最小化するには、IT部門だけでなく事業部門等を交え対策を推進することが重要です。すなわち、サイバーセキュリティを経営課題と位置づけ取り組むことが求められます。
従来、不正侵入を外部環境との接続点で防御できるとの前提に立ち、不正侵入排除などの対策に重点をおいていましたが、2019年3月に独立行政法人情報処理推進機構(IPA)が公表した「サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのプラクティス集」では、アクセスログの取得が具体策として取り上げられました。
-内部環境についてもサイバーセキュリティ対策を実施
-検知・分析のためにサイバー攻撃の特性を考慮したログを取得
Soliton NKは、どのようなログを取得してよいか分からない、ログは取得しているが分析等に活用できていない等の悩みを抱えている方々に最適なソリューションとなる高速データ分析プラットフォームです。

カタログ(PDF)
Soliton NKの3つの特長
柔軟 データ形式不問・超高速データ収集
データ形式を問わない収集機能があります。主な対応形式は、syslog、NetFlow/PCAP、画像・音声などバイナリーデータです。
高速 高速パイプライン検索と表現力
人間の感覚に近い検索が行えるパイプライン処理を提供します。高速に検索できます。
自動 自動化処理を簡単に実現
ログ分析により明らかになった事象に対する自動対処機能を、お客様自身で環境に合わせて開発することができます。 対象機器のAPI(Application Programming Interface)に依存する部分はありますが、いわゆるSOAR(Security Orchestration, Automation and Response)機能を実現することができます。

仕様
検索方法 | パイプライン検索 |
---|---|
収集可能 データ形式 |
syslog ※その他拡張開発可能 |
対応プラットフォーム | Docker / Kubernetes / OpenShift |
---|---|
必要ハードウェア構成 | CPU数:4以上 メモリ:4GB以上 ハードディスク:16GB以上 |
※詳細仕様に関しては別途お問い合わせください。
構成例
● Dockerを用いたサーバー1台構成

● Kubernetesを用いたサーバー2台 冗長構成

- ※物理サーバ、OS、コンテナ基盤はお客様でご用意いただくか、構築サービスをご利用ください。
- お問い合わせ