閉じる

ALogシリーズ
の自動検知パックシリーズ
サイバー攻撃自動検知パック

たった3STEP

サイバー攻撃の
自動検知を実現するパック

データセキュリティ ALog シリーズ

  • どんなレポートが
    有効なのかわからない

    お悩み
  • ログからサイバー攻撃を
    検知したい

    お悩み
  • せっかくログをとってるんだから、
    とりあえず何かを始めたい

    お悩み
  • 一から始める
    リソースが足りない

    お悩み

そんな声から生まれた『自動化パック』

サイバー攻撃自動検知パック

「サイバー攻撃自動検知パック」とは

IPAやJPCERT/CCなど国内の情報セキュリティ機関が
提供するセキュリティガイドラインをベースに
攻撃検知手法をテンプレート化したもの。
これをALogにインストールするだけで、
サイバー攻撃を自動で検知出来るようになります。

※ IPA: 独立行政法人 情報処理推進機構 
※JPCERT :Japan Computer Emergency Response Team

  • 最も効果のある
    監視項目を分析

    典型的な攻撃パターンの証跡内容と最も
    効果的な監視項目を分析してパック化。

  • 要件定義不要

    機器ごとの取り込み/アラート/レポート、
    すべてのテンプレートが事前定義済み。
    難しい要件定義と設定は不要。

  • IPAやJPCERT
    ガイドラインに対応

    サイバーセキュリティに特化した
    ガイドラインに沿った定義と対処を実施。

    ※IPA:独立行政法人 情報処理機構
    ※JPCERT:Japan Computer Emergency Response Team

自動検知パック
レポートサンプルイメージ

侵入フェーズ

侵入フェーズ

攻撃者が企業の内部ネットワークに侵入を試みるフェーズで、認証サーバへ必要な権限取得を試みることから、以下の様な不審なログオンチャレンジを検知するレポート設定が盛り込まれています。

ログオン失敗
(架空アカウントでの侵入行為)を監視
レポート説明図
レポートサンプル
いつもと違うログオンをAIで検出
レポート説明図
レポートサンプル
ログオンに成功しない限り、
まだドメインへの侵入は成功していません。
レポートを元に該当端末のネットワーク分離と
調査を速やかに行う必要があります。
下矢印
情報取得フェーズ

情報取得フェーズ

侵入に成功し無事に権限を取得した攻撃者は、目的とする情報の捜索や身代金要求に向けてファイルの暗号化などを行うため、以下の様なレポート設定が盛り込まれています。

ランサムウェア感染時に特徴的な
大量のファイルの暗号化を監視
レポート説明図
レポートサンプル
規定外ツールによるDB操作を監視
レポート説明図
レポートサンプル
不正な挙動をしている端末を速やかに
調査するとともに、暗号化されたデータなどは、
このログの時刻を参考にして直前の
バックアップデータへ復旧させる必要があります。
下矢印
情報持ち出しフェーズ

情報持ち出しフェーズ

目的の情報を取得した攻撃者は、外部へデータを持ち出すためにインターネット上のサーバへデータを送信したり、事件の発覚を遅らせるために証拠隠滅の為ログなどの痕跡を消すことがあるため、以下の様なレポート設定が盛り込まれています。

IP別の大量アップロードを監視
レポート説明図
レポートサンプル
イベントログの削除(証拠隠滅)を監視
レポート説明図
レポートサンプル
外部からの報告でインシデントが
発覚するような事のないように、
速やかに被害範囲を特定し報告や事情説明に
必要なデータを取りまとめる必要があります。

検知の必要性

巧妙化するサイバー攻撃。
もはや侵入の完全制御は不可能です。
しかし例え侵入を許してしまったからといって、
即座に実害が発生するわけではありません。
最善対策は侵入されることを前提に
「侵入のスピード察知」「感染源のスピード隔離」
できる体制までを整えておく事。
ALogのサイバー攻撃自動検知パックを活用すれば、
攻撃ステップ毎にサイバー攻撃の兆候を
捉えることができます。

攻撃者のパターン

自動化までの3STEP

  • 1

    適用したいパックを選ぶ

    戦略的ログ活用をサポート 戦略的ログ活用をサポート
  • 2

    インポートする

    戦略的ログ活用をサポート
  • 3

    機器名を登録したら完了

    戦略的ログ活用をサポート

各種レポートテンプレートパックで、
導入したその日からログ活用

見えざるサイバー攻撃
~標的型サイバー攻撃の組織的な対策~

引用元:独立行政法人情報処理推進機構 IPA Channel
外部サイト(Yourtube.com)に移動します。

見えざるサイバー攻撃 ~標的型サイバー攻撃の組織的な対策~

専門知識不要!すぐ始められるALogの
自動検知パックシリーズ
は、
様々な用途や利用シーンに合わせて
多数取り揃えております。

資料のダウンロードはこちら

  • 「ALog」

    カンタンSIEM 「ALog」

    ALog のご紹介

    資料をメールで受け取る

  • 「Resource Athlete」

    サーバマネージメント 「Resource Athlete」

    Resource Athleteのご紹介

    資料をメールで受け取る

  • 「ALog SMASH」

    サーバアクセスログ 「ALog SMASH」

    ALog SMASHのご紹介

    資料をメールで受け取る

  • ALogシリーズ<br>導入事例資料

    ALogシリーズ
    導入事例資料

    〜8業種19社の事例を掲載〜

    資料をメールで受け取る

  • 営業秘密の持ち出しなどの内部不正等への対応

    サイバーセキュリティ専門弁護士が解説! 営業秘密の持ち出しなどの内部不正等への対応

    後を絶たない内部不正による情報漏えい。不正競争防止法に基づく営業秘密とは何か、また、営業秘密侵害があった場合の対応について【弁護士 蔦大輔氏監修】の元、わかりやすく解説しています。

    資料をメールで受け取る

  • 個人情報保護法に基づいた個人データ漏えい時の対応について

    サイバーセキュリティ専門弁護士が解説! 個人情報保護法に基づいた個人データ漏えい時の対応について

    サイバー攻撃、ランサムウェア感染、メール誤送信、USBメモリ紛失、悪意ある従業員による名簿持ち出し…。もしも個人データ漏えいのインシデントが発生してしまったら、企業にはどのような対応義務が発生するのでしょうか?【弁護士 蔦大輔氏監修】の元、わかりやすく解説しています。

    資料をメールで受け取る

  • SIEM×EDRで実現するサイバー攻撃対策

    【ALog×Cybereason】 SIEM×EDRで実現するサイバー攻撃対策

    SIEMとEDR、両者とも攻撃を受けた際に早急なインシデント対応(検知・対応・復旧)を叶える目的で導入される製品ですが、それぞれ得意とする分野は異なります。本書では、SIEMとEDRの違いをはじめ、連携することで実現する、より強固なサイバー攻撃対策についてご紹介します。

    資料をメールで受け取る

  • サイバー攻撃対策に欠かせないログ管理のポイントを徹底解説!

    自動車産業必見 サイバー攻撃対策に欠かせないログ管理のポイントを徹底解説!

    中堅・中小企業を狙ったサイバー攻撃は年々増加傾向にあり、中でも自動車産業のサプライチェーンへ被害が波及するような事件が多発しています。本資料では、自動車産業サイバーセキュリティガイドラインにも挙げられているサイバー攻撃対策には欠かせない”ログ管理のポイント”について紹介しています。

    資料をメールで受け取る

  • 法的観点で見る<br>インシデント対応

    【弁護士監修】 法的観点で見る
    インシデント対応

    サイバー攻撃や不正アクセスなどのサイバーインシデントの発生時、企業には法的にどのような対応が必要になるか。弁護士 蔦大輔氏監修のもとわかりやすく解説しています。

    資料をメールで受け取る

  • サイバー攻撃の被害はActive Directoryで最小化する!

    サイバー攻撃の被害はActive Directoryで最小化する!

    あらゆるサイバー攻撃がADを経由することに着目し、内部対策の中でもADをテーマに、ADにおける対策やADのログ管理などを解説していきます。

    資料をメールで受け取る

  • これさえ見ればわかる!<br>ログ管理スターターガイド

    これさえ見ればわかる!
    ログ管理スターターガイド

    ログは、企業のあらゆる課題解決に活用できる重要なデータです。本書では、ログ管理初心者向けに、ログがどのように活用できるのかを紹介していきます。

    資料をメールで受け取る

  • Microsoft365のログ管理<br>実践ガイド

    ファイル共有やメール機能の
    操作履歴を自動レポート
    Microsoft365のログ管理
    実践ガイド

    Microsoft365を例に、「クラウドサービスのセキュリティ対策」を自動管理する手法をご紹介

    資料をメールで受け取る

  • 専門知識不要、コスト不要の徹底自動化ガイド

    サイバー攻撃監視はカンタンに自動化できないのか? 専門知識不要、コスト不要の徹底自動化ガイド

    ログ管理の観点から、効率的なサイバーセキュリティ対策をご紹介します。

    資料をメールで受け取る

  • あなたのPCはWeb上から攻撃者に丸見え

    テレワークを狙うサイバー攻撃 あなたのPCはWeb上から攻撃者に丸見え

    サイバー攻撃の温床となっているテレワーク環境。その脅威はどこに潜んでいるのか?攻撃の手口を紐解きながら、対策のポイントをご紹介。

    資料をメールで受け取る

  • 内部不正対策の新常識とは

    AIが防ぐ未来の情報漏えい 内部不正対策の新常識とは

    損失額4億円越えの情報漏えい事件は日常的に起こりうる!内部不正を主とした被害事例を元に、情報の流出経路を分析し、効率的な監視ポイントをご紹介します。

    資料をメールで受け取る

ALogシリーズだからできる、ニーズごとの対応

  • クラウド版ログマネジメントサービス

    もっとカンタン、最適な
    セキュリティプラットフォーム

    製品ページへ

  • サーバアクセスログ管理ソフトウェア

    Windows、NAS、DBのログを
    どこまでも分かりやすく翻訳変換。

    製品ページへ

  • 統合ログ管理ソフトウェア

    専門知識不要!
    あらゆるログをひとまとめ

    製品ページへ

  • 安価にはじめるログ管理ソフトウェア

    Windowsのログを
    スタンドアロンで監視。

    製品ページへ

ページ先頭へ