OpenTextのホームページ。
技術トピックス

セキュリティ・オペレーション・センター(SOC)とは?

電球を中心としたITアイテムの図解

概要

SOCとは何か?セキュリティ・オペレーション・センター (SOC)は、 サイバー脅威の 監視、検出、分析、 調査によって 組織を保護するITセキュリティ専門家のチームである。ネットワーク、サーバー、コンピューター、エンドポイントデバイス、オペレーティングシステム、アプリケーション、データベースは、サイバーセキュリティインシデントの兆候がないか継続的に検査される。SOCチームは、フィードを分析し、ルールを確立し、例外を特定し、対応を強化し、新たな脆弱性に目を光らせる。

現代の組織のテクノロジー・システムは24時間365日稼動しているため、SOCは通常24時間交代で機能し、新たな脅威に迅速に対応できるようにしている。SOCチームは、他の部門や従業員と協力したり、第三者のITセキュリティ・プロバイダーと連携したりすることもある。

SOCを設置する前に、組織はビジネスの目的と課題に沿った包括的なサイバーセキュリティ戦略を策定する必要がある。多くの大企業は社内にSOCを設置しているが、サードパーティのマネージド・セキュリティ・サービス・プロバイダーにSOCをアウトソーシングしている企業もある。

セキュリティ・インテリジェンスとオペレーション・コンサルティング・サービスには、セキュリティの脅威を先取りするためのセキュリティ・ソリューションの武器が含まれています。

セキュリティ・オペレーション・センター(SOC)

SOCはどのように機能するのか?

SOCの主な任務は、セキュリティの監視と警告である。これには、疑わしい活動を特定し、組織のセキュリティを向上させるためのデータの収集と分析が含まれる。脅威データは、ファイアウォール、侵入検知システム、侵入防御システム、セキュリティ情報・イベント管理(SIEM)システム、脅威インテルから収集される。不一致、異常な傾向、またはその他の侵害の指標が検出されると、すぐにSOCチームメンバーにアラートが送信されます。


SOCは何をしているのか?

資産発掘

SOCは、組織で使用されるすべてのハードウェア、ソフトウェア、ツール、およびテクノロジーについて深い認識を得ることで、セキュリティ・インシデントが発生しないよう資産を確実に監視します。

行動モニタリング

SOCは24時間365日、テクノロジー・インフラに異常がないか分析する。SOCは、不規則な活動を迅速に検知し、対処できるよう、リアクティブとプロアクティブの両方の手段を採用している。 不審な行動を行動監視することで、誤検知を最小限に抑える。

活動記録の管理

企業全体で行われるすべての活動とコミュニケーションは、SOCチームによって記録されなければならない。アクティビティログによって、SOCはサイバーセキュリティ侵害を引き起こした可能性のある過去の行動を遡って特定することができる。 ログ管理はまた、正常なアクティビティとみなされるべきベースラインを設定するのにも役立つ。

アラートランキング

すべてのセキュリティ・インシデントが同じというわけではない。あるインシデントは、他のインシデントよりも組織に大きなリスクをもたらす。重要度のランク付けは、SOCチームが最も深刻なアラートに優先順位をつけるのに役立ちます。

インシデント発生時の対応

SOCチームは、侵害が発見された場合にインシデント対応を行う。

根本原因調査

事件発生後、SOCは事件がいつ、どのように、なぜ起きたのかを調査する責任を負うことがある。調査中、SOCはログ情報を頼りに根本的な問題を追跡し、再発を防止する。

コンプライアンス管理

SOCのメンバーは、組織の方針、業界標準、規制要件に沿って行動しなければならない。


SOCのメリットは何ですか?

SOCが正しく導入されれば、以下のような数多くのメリットが得られる:

  • システム活動の継続的な監視と分析。
  • インシデントレスポンスの向上。
  • 侵害が発生してから検出されるまでの時間軸の短縮。
  • ダウンタイムの削減。
  • ハードウェアとソフトウェア資産の一元化により、インフラ・セキュリティに対するより総合的でリアルタイムなアプローチが可能になる。
  • 効果的なコラボレーションとコミュニケーション。
  • サイバーセキュリティインシデントの管理に関連する直接・間接コストの削減。
  • 従業員や顧客は組織を信頼し、機密情報を共有することに抵抗がなくなる。
  • セキュリティ・オペレーションの管理と透明性の向上。
  • サイバー犯罪者の起訴を成功させるために不可欠な、システムとデータの明確な管理チェーン。

SOCの課題とその克服方法とは?

人材格差

課題:既存のサイバーセキュリティ職の欠員を埋めるために必要なサイバーセキュリティ専門家の数が大幅に不足している。その差は2019年には407万人に達した。このような希少性により、SOCはチームメンバーが圧倒される危険性の高い綱渡りのような毎日を送っている。

解決策組織は内部にも目を向け、SOCチームのギャップを埋めるために従業員のスキルアップを検討すべきである。SOCのすべての役割には、そのポジションが突然空席になった場合に砦を維持するために必要な専門知識を持つバックアップが必要である。

洗練された攻撃者

課題:ネットワーク防御は、組織のサイバーセキュリティ戦略の重要な要素である。洗練された行為者は、ファイアウォールやエンドポイントセキュリティといった従来の防御を回避するために必要なツールやノウハウを持っているため、特に注意を払う必要がある。

解決策異常検知機能や機械学習機能を備え、新たな脅威を特定できるツールを導入する。

大量のデータとネットワークトラフィック

課題:平均的な組織が扱うネットワーク・トラフィックとデータの量は膨大です。このようにデータ量とトラフィックが天文学的に増加すると、すべての情報をリアルタイムで分析することが難しくなる。

ソリューションSOCは、情報のフィルタリング、解析、集約、相関を行う自動化ツールを活用し、手作業による分析を最小限に抑えています。

アラート疲労

課題:多くのセキュリティ・システムでは、異常が定期的に発生する。SOCがフィルタリングされていない異常アラートに依存している場合、膨大な量のアラートに圧倒されがちだ。多くのアラートは、調査に必要なコンテキストやインテリジェンスを提供しないため、チームを現実の問題から遠ざけてしまう可能性がある。

解決策低忠実度のアラートと高忠実度のアラートを区別するために、監視内容とアラートのランクを設定する。行動分析ツールを使用して、SOCチームが最も異常なアラートに最初に対処することに集中できるようにする。

未知の脅威

課題従来のシグネチャベースの検知、エンドポイント検知、ファイアウォールでは、未知の脅威を特定できない。

ソリューションSOCは、異常な行動を発見するための行動分析を実装することで、シグネチャ、ルール、および閾値ベースの脅威検出ソリューションを改善することができます。

セキュリティツールの過負荷

課題:ありとあらゆる脅威を捕捉しようとするあまり、多くの組織が複数のセキュリティ・ツールを導入している。これらのツールは互いに切り離されていることが多く、範囲が限定されており、複雑な脅威を特定するための洗練された機能を持っていない。

ソリューション集中監視・アラートプラットフォームによる効果的な対策に注力。


セキュリティオペレーションセンターインハウスかアウトソーシングか?

適切に運営されたSOCは、効果的な企業サイバーセキュリティプログラムの中枢である。SOCは、複雑で膨大な脅威の状況を知る窓となる。SOCは、必ずしも社内に設置しなければ効果がないわけではない。経験豊富なサードパーティが運営する部分的または完全にアウトソースされたSOCは、組織のサイバーセキュリティのニーズを常に把握することができる。SOCは、組織が侵入に迅速に対応するための中心的存在である。

セキュリティ・オペレーション・センター(SOC)

今日から始めましょう。

デモをリクエストする

脚注