我が社の SOC は大丈夫? SOC 選びサバイバルガイド
ユーザーにとって、同じ「 SOC 」と書いてあるなら、より料金が安い方を選ぶのは人情である。本記事でこれから説明するほどの差が、まさか同じ SOC と謳うサービス間にあろうなどとは夢にも思わない。
SOC サービス「 NetStare(ネットステア)」を提供する株式会社セキュアヴェイルは、そんな夢の残骸や廃墟を目撃してきた、そして、いまも日々目撃し続けている会社の一つだ。
同社が毎年何件かは遭遇する「無施錠案件」はその中でも最悪クラスの「夢のなれの果て」である。
「無施錠案件」とは、本誌編集部が便宜上名付けたものだが、いったい何のことか。それはたとえば、ネットワークの運用と監視を「Netstare」で受託して、いざその企業に設置されたファイアウォールを調べると、そこに書かれているルールが、
fromLAN toInternet ALL ALWAYS ACCEPT
という、たった一行のみだった、といった戦慄事案だ。
「どこからどこに向かう何の通信を許可するのか」「そして何を許可しないのか」これらファイアウォールの最も基本かつ根本的設定を、メンテナンスの利便性を重視するがために、言い替えれば、運用の手間を嫌い安全性を犠牲にしてしまった跡である。
だがもはや、セキュアヴェイルは、そんな「無施錠案件」に驚かなくなっているとのこと。毎年何件かはあるからだ。「ひょっとしたらこれは『施錠しない鍵』というタイトルがつけられて、文明の矛盾を現そうとしている現代美術の作品かもしれない」そんな言葉まで飛び出す始末だ。
自分で管理できないから SOC サービスの需要が生まれる。SOC(セキュリティオペレーションセンター)とは、NASA のコントロールセンターのような、巨大モニターが複数壁に掲げられた部屋で、かっこいいジャンパーやツナギを着たオペレーターが、机上の 3 台 4 台のマルチディスプレイをにらんで、24 時間 365 日あなたの企業のシステムとネットワークの安全を守るために働いているところ。ざっくりこんなイメージが SOC サービスには持たれているが、これは間違ってはいないが、正しくもない。今回の取材でそう感じた。
SOC が提供するサービスはよい言葉で言うと「非常に幅広く」、より正しく言うならピンキリである。そして、ピンの SOC もキリの SOC もどちらもホームページには「業界最高水準の SOC サービス」「 24 時間監視」と謳っているから始末が悪い。
多くのユーザー企業担当者の脳内にあるような「理想の SOC 」あるいはそれに近いサービスを提供している会社は、今回取材したセキュアヴェイルや NRIセキュアなど、ごくわずかしか日本には存在しないのではないか。取材を経た正直な実感だ。
10 年前なら、わざわざ SOC など探して契約する物好きな企業は、すべて具体的に何かやりたいことがあった。何が必要か自分で多少はわかっていた。しかし、サイバーセキュリティ経営ガイドライン以降セキュリティは経営課題になったし、近頃は有価証券報告書にセキュリティ対策を記載することも増えており、単にアリバイのために、あるいはガチで何も目的なく単に「みんなやっているから」という理由でセキュリティ投資を行うユーザー企業が増えた。セキュリティ企業にとっては最高な時代が来たのかもしれないが、ユーザー企業にとって最高とは限らない。
ユーザーにとって、同じ「 SOC 」と書いてあるなら、より料金が安い方を選ぶのは人情である。本記事でこれから説明するほどの差が、まさか同じ SOC と謳うサービス間にあろうなどとは夢にも思わない。
本稿では、西日本を中心に独自路線の SOC サービスを展開する、大阪の株式会社セキュアヴェイルへ取材を行い、彼らの目を通じて、ピンからキリまであるサービスが全て一口に「 SOC 」と呼ばれている今の日本の現状における、サービス選びのポイントを洗い出すことを試みた。
取材協力:
株式会社セキュアヴェイル
取締役常務執行役員 セキュリティサービス本部 本部長
白石 達也 氏
取締役 セキュリティサービス本部 副本部長
大政 崇志 氏
ソリューション推進室 マネージャ
藤原 弘臣 氏
●ログを取るか取らないか
最初のポイントは、端末やネットワーク機器、UTM などのセキュリティ機器の通信ログを収集保存するかどうかだ。大手や上場企業が提供する SOC サービスにも、危険度の高い通信などを検知した際に、アラートの報告のみを行うサービスが実在する。そもそもログを収集し出力するのは負荷が高い稼働であり、アクセス量が多いほど分析対象も増える。だからログを取らず、危険な攻撃を検知したときにのみアラートを報告することに一定の合理性がないわけではない。
しかしたとえば、アラートによって不正アクセスを迅速に検知し、よしんば未然に防げたとしても、ログがなければ、さかのぼって原因究明やプロセス解明はむずかしくなる。セキュリティ事故発生後の安全宣言は一般に、将来同一の事象が起こった際に防ぐことができるという技術的検証が終わらなければ出せないため、安全宣言も出せなくなる。セキュアヴェイルは「ログ収集をしない運用監視は、複式簿記をつけずに株式会社を経営するようなもの」と考え、ログをとるサービスを提供する。
●報告するアラートの種類
あたりまえだがサイバー攻撃は、DDoS のようないやがらせを除けば、攻撃手法と脆弱性が合致した場合のみ脅威となる。そのため、たとえ Apache サーバを狙った攻撃パケットが観測されたとしても、ユーザー企業の環境に Apache サーバが一台も存在しなければ脅威とはなりえない。また、もし Apache が存在していたとしても、適切なパッチ管理が行われていて、その攻撃が無効となる場合も同様に脅威とはなりえない。何をあたりまえのことを言い出すのかと言われそうだ。
SOC サービスの中には、攻撃パケットを観測した際に、その全てをアラートとして報告するサービスも存在する。だが、悪意のある通信がいったいどれだけ存在するのかといった、学問的好奇心でも持たない限り、通常は「自社の環境にとって脅威となるアラートだけ」報告してもらえばそれでいいだろう。セキュアヴェイルの SOC サービス「Netstare」は、後者のニーズを汲んで、顧客にとって脅威となりうる攻撃だけを顧客に報告する。
そもそも前者(全報告)のニーズがあるのかとも思うが、あに図らんや、無効な攻撃でもなんでも「たくさん報告してくれてありがとう」と、サービスの質を量で評価するユーザー企業は、少なくない数存在するらしい。そういう人は、部下に対しても誉め上手だったりと、きっといい人なんだろうなと拝察するばかりだ。私的感想だが、「好人物」という言葉の三省堂新明解国語辞典の定義を思い出した。
●止めるか止めないか
アラートが上がった場合、その通信を止めるか止めないかは、各 SOC サービスの考え方が分かれるところだ。通信を止めればその攻撃を根こそぎにすることはできるが、それによってサービスへ影響が出て、最悪、機会損失等の可能性も出てくる。インシデントだけでなく、SOC サービスと顧客との間で新たな係争に発展する可能性もある。そのため、アラートを報告するところまでを業務委託範囲として、止めるところまではやらないサービスが多い。リスクは誰も負いたくない。セキュリティ会社さえも。
一方で、SOC サービス側が顧客のシステムやネットワーク環境、ビジネスを充分に把握して、事前に顧客との間で必要なコミュニケーションと握りまで行われていれば、SOC サービス側が通信を止めるかどうかの適切な判断を行うことも可能となる。ここは、監視している対象がクリティカルなのかそうでないのか、ユーザー企業側にセキュリティ専任者はいるのか等々、環境や体制によってニーズが変わるところでもあり、好みの問題とも言える。セキュアヴェイルの SOC サービス「Netstare」は依頼を受ければ通信を止める対応まで行う。
●ラボの存在
SOC サービスの中には、「ラボ( Laboratory:研究所)」と呼ばれる研究組織が併設されている場合がある。検体の分析を行ったり、オリジナルシグネチャを作成したり、さまざまな SOC サービスの支援を行う。多くのラボは、定期的にレポートを刊行したり、新しい攻撃手法等の調査研究結果を公表している。
しかし一方で、ラボのエリート技術者は、たとえば Apache の脆弱性やその新しい exploit の検証は行っているかもしれないが、個別の顧客企業のネットワーク環境に Apache サーバが何台存在し、それらのバージョンがいくつであるか、そのサーバはどんな業務のために稼働しているか等々の泥臭い知識は当然持っていない。ユーザー企業とラボは地続きではない。
ラボで研究テーマとなるような先端攻撃手法は、APT( Advanced Persistent Threat )の標的となりうる知財や情報を保有するような企業にとっては、まさに今そこにある危機かもしれない。だがそれが、大多数の企業にあてはまるとも限らない。ラボで作成されたオリジナルシグネチャの利益を被る(該当する攻撃を受ける)企業も多数派ではない。
ラボを保有する SOC の技術水準が高いのは間違いない。しかし、ラボがない SOC が技術水準が必ず低いかというとそうとは限らない。だからもし、技術水準を担保する指標として、ラボや、そこにいるエヴァンジェリストの存在やその発言を参考にしようとしているなら、他にもサービス水準を担保する指標は、本稿が紹介するようにいくつも存在することを思い出してもいいだろう。
セキュアヴェイルの SOC はラボを持たない。創業当初ラボを設立しようとしたが、ブランド構築には寄与しても、サービス水準の担保を顧客に感情的に与える以外の用途がなく、ラボの運用費用を料金に上乗せせざるを得ないのできっぱり辞めたという。要はユーザーメリットの小さい単なるマーケティング手段と判断した。
関東と関西でセキュリティサービスの相場は大きく異なり、同じサービスを提供しても関西では約半分程度というのを以前書いたが、そういう東西事情もあるに違いない。つまり、ラボを置いてブランドを高止まりさせて請求書のゼロを増やす営業戦略は、千代田区・港区・中央区・新宿区・渋谷区・品川区(東証一部上場企業の多い東京 23 区の降順)の大手企業を顧客にできる東京のセキュリティ会社ならあり得るが、関西では成り立たないのだ。しかしその結果、ユーザーにコスト的にとても優しいサービスとして「Netstare」は成長することになったともいえる。
●どこまで運用に寄ったサービスか
そもそもファイアウォールのルールを書く以前に、ネットワークというインフラを構成する機器として「きちんとその UTM なりファイアウォールを動かす」という、SOC ではなく NOC としての機能が必要だ。それがあってはじめて、ルール設定やアラート検知など「セキュリティオペレーション」をしっかり行うことができる。だが、稼働監視などの NOC サービスは契約範囲外という SOC サービスは多い。
[ Netstare の NOC 機能]
・障害復旧支援
・システムオペレーション
・性能監視
・稼働監視
大半の SOC サービスは、読んで字のごとくセキュリティオペレーションに高い比重を置く。また、NOC 機能を提供してはいても、NOC の運用の話をしてもあまりユーザー企業に刺さらないため、Web サイトでも商談でも語られない。
NOC 的な運用の話がユーザー企業に刺さらないのは、やれ「水飲み場型」だ「ランサムウェア」だ「サプライチェーン」だと、インターネット黎明期から 20 年以上にわたってセキュリティベンダが「新しい攻撃に名前をつけてその対策として製品を売る」という手法を貫いてきたからだ。時を経ていまや、ユーザーの頭には「セキュリティ ≒ 攻撃 ≒ インシデント対応」という、家事と火消し的図式が刷り込まれるに至った。火事場に飛び込む消防士にキュンとはするが、火事を起こさないための地味な活動にはなかなか目が行かない。
確かに、脆弱性管理やパッチマネージメント等を粛々とやっているセキュリティ企業よりも、巨大な外部の敵の脅威を説き新カテゴリ製品を市場に問うた FireEye のような会社の方が「見映えする」ことも否定できない。
本来、NOC と SOC は有機的に結びついた業務だ。ポイントの 2 番目で挙げたが、サーバの OS やそのバージョンを知っていることでドロップする通信も決定できるし、顧客に報告する必要のない攻撃かどうかも判定できる。「Netstare」では、たとえば FortiGate の OS のバージョン毎に、どんな内容のアップデートがされたか、それによってユーザーに生じたメリットとデメリットは何かを情報収集しており、それは創業から 20 年分存在する。下手すると売る側よりもよく知っているのではないか。そしてその情報収集対象は主要なセキュリティ機器やネットワーク機器全体に及ぶ。そのため、たとえベンダ側からアップデートを推奨されても「まだ貴社では必要ありません」と、顧客に対して、根拠に基づく説明を行うことができる。
かつて、セキュアヴェイルが、ベンダの指示を受けてとある UTM のバージョンアップを行ったところ、関西製造業の雄と呼ばれる顧客のファイアウォールの、数百行のルールセットがすべてクリアされたことがあったという。それ以降「Netstare」では、全顧客のルールセットをすべて数世代前まで遡れるよう運用体制を変えた。
「Netstare」が NOC と SOC が有機的に結びついたサービスを提供する特徴的な例として、SOC サービス顧客への定期的な脆弱性診断実施がある。SOCサービスに脆弱性診断がインクルードされており追加の料金はかからない。顧客環境に、外部の攻撃者視点から見て、侵入を許す脆弱性が存在しないかどうか、脆弱性診断と、ペネトレーションテストの予備調査的な定期セキュリティ診断を行い、それを顧客に報告する。もともとこのサービスは、創業直後「いったいどのような手続を踏めば SOC サービスを納品したことになるのか」と考え、攻撃者から見て穴がないことを網羅的に検証すれば納品であろう、と結論した結果だという。
無償で診断ができるのは、攻撃対象であるシステムやネットワークを自分たち自身で管理運用しているから、初見の対象に対して脆弱性診断をしたりペネトレーションテストをするような事前準備がいらないからだ。もし同業他社なら、工数がかさんでお手上げとなるようなハイエンドサービスを、関東の半額で、しかもスピード感をもって提供できる体制を「Netstare」は整えた。
「Netstare」の融通無碍の運用サービスは、ログ分析基盤を実質的に自社開発(同社100%出資グループ会社 株式会社LogStareが開発)していること抜きに存在し得ない。
たとえば UTM のメジャーバージョンアップが行われれば、吐き出されるログのフォーマットも、新しいものが追加されたりして変化することがあり、ログ収集分析基盤もそれに追従していかなければならない。「Netstare」を支える分析基盤「LogStare」は、早ければバージョンアップが行われた翌週に新しいフォーマットに追いつき、新フォーマットのメリットを分析に活用すること等も可能だが、これが Splunk などの自社開発ではないものを使っている場合、Splunk 側が最新版に追いついてくれるのを待つか、場合によってはリクエストを出さなければならず、同じスピード感の管理は容易ではない。
取材協力をしてくれた株式会社セキュアヴェイルに対してこんなことを言うのは大変に申し訳ないのだが、彼らの分析基盤 LogStare と Splunk を並べて公平に比較すれば、きっと Splunk の方が性能や機能はいろいろ上なこともあるに違いない。だから、額に入れて美術館に飾っておくのだとしたら Splunk の方が良いのだ。だが不幸にして分析基盤というのは、日々運用し、現実の変化に対応していくものである。いったいどちらが安全に自社システムを管理してくれるのか。もはや考えるまでもないだろう。セキュリティとは飾り物ではなく運用してなんぼの総合格闘技である。
可用性の高さによって性能の差など凌駕することができる。だから面白い。
インシデントレスポンスや、未知の攻撃や新しいマルウェアの研究等々、多くの SOC サービスの視点は外を向いており、攻撃とその対処に大きく比重が置かれている。一方で、今回取材した「Netstare」のような、顧客の環境やビジネスという、まずしっかりと「足元を固める」内向きのベクトルのサービスも存在する。自社の安全を預ける SOC サービスの会社を選ぶ際に、本稿で紹介したポイントが、些少なりとも新しい視点を提供できたら幸いである。
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
脆弱性と脅威
オランダ半導体製造企業 侵害/doda 転職活動バレ/港湾運営会社 業務停止 ほか [Scan PREMIUM Monthly Executive Summary 2023年11月度]
宇宙航空研究開発機構(JAXA)が今年夏頃に、サイバー攻撃を受け、Active Directory(AD)への侵害を通じて宇宙開発に関する機微情報が漏洩した可能性があることが報じられました。米中をはじめ、日本においても宇宙事業は国家安全保障戦略に含まれていることを勘案しますと、組織としてもう少し考えて行動すべきだったように思います。
-
Microsoft バグ報奨金プログラム 10 周年 バグバウンティは安全性を高めているか?
さらにケイティ・ムーサリス氏を称えた。Microsoft 経営陣はバグに関して、リサーチャーに報酬を支払うことは「絶対ない」と言っていたのだが、ムーサリス氏が中心となって、Microsoft にはバグ報奨金プログラムが必要であると Redmond 上層部を説得した。最終的に Microsoft に転機をもたらしたのは、独自ブラウザで Internet Explorer の市場優位性に挑んできた新興企業Google を打倒したいという思いだった。
-
Ubuntu の OverlayFS においてセキュリティ機構の回避が可能となる権限昇格につながる脆弱性(Scan Tech Report)
2023 年 7 月に、Linux OS で高いシェアを誇る Ubuntu のファイルシステムに、権限昇格につながる脆弱性が報告されています。
-
今日もどこかで情報漏えい 第18回「2023年10月の情報漏えい」千葉県のSDカード“伊達直人”
10 月に最も件数換算の被害規模が大きかったのは、株式会社NTTマーケティングアクトProCX と NTTビジネスソリューションズ株式会社による「NTTマーケティングアクトProCX 元派遣社員 約900万件の顧客情報を不正に持ち出し、一部カード情報も含む」の 約 900 万件だった。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

不審メール確認、年金積立金管理運用独立行政法人を装い給付金等 案内
![オランダ半導体製造企業 侵害/doda 転職活動バレ/港湾運営会社 業務停止 ほか [Scan PREMIUM Monthly Executive Summary 2023年11月度] 画像](/imgs/std_m/43394.jpg)
オランダ半導体製造企業 侵害/doda 転職活動バレ/港湾運営会社 業務停止 ほか [Scan PREMIUM Monthly Executive Summary 2023年11月度]

「楽々Document Plus」にディレクトリトラバーサルの脆弱性

トレンドマイクロ、2023年サイバーセキュリティ動向ふりかえり

Ubuntu の OverlayFS においてセキュリティ機構の回避が可能となる権限昇格につながる脆弱性(Scan Tech Report)

Ruckus Access Point に XSS の脆弱性
インシデント・事故 記事一覧へ

シグマの Instagram 公式アカウント乗っ取り被害

京都教育大学附属桃山中学校の公用パソコン、サポート詐欺の被害に

ファイルサーバに脅迫文、大西グループに不正アクセス

ECC学習支援システムへの不正アクセス、名古屋芸術大学の在籍学生586人の個人情報漏えいの可能性

積水ハウスのシステム開発用クラウドサーバから顧客情報漏えい、委託先のBIPROGYのセキュリティ設定不備

マツダへの不正アクセス、再発防止策は ASM 導入や多要素認証の実装加速
調査・レポート・白書・ガイドライン 記事一覧へ

ほんとにクラッカーに負けない?「OSS の六つの神話」を検証

不正注文被害のEC事業者は34.4%、年間被害金額は25~50万円が最多

ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

代表的な偽アップデートマルウェア配信フレームワーク「SocGholish」分析

EPSS と CVSS を組み合わせた脆弱性ハンドリングを検証

ソースコード診断における ChatGPT の 3 つの長所 ~ MBSD 寺田氏検証
研修・セミナー・カンファレンス 記事一覧へ

AeyeScanによるテスト環境の診断方法 ~ エーアイセキュリティラボ 執行役員 関根氏解説

GMOイエラエ、「外部 IT 資産可視化」「継続的脆弱性対策」への ASM 活用セミナー 12/11 開催

GMOイエラエ社長 牧田誠 講演「エンジニアの楽園のつくりかた」~ 12 / 5, 6「GMO Developers Day 2023」オンライン開催

受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきか

「サイボウズ バグハンター合宿 2023」脆弱性 36 件認定

サイバー脅威インテリジェンスの未来 5つの傾向
製品・サービス・業界動向 記事一覧へ

脆弱性診断自動化ツール「AeyeScan」アップデート、スキャンルールおよび脆弱性説明のカスタム機能を追加

社会や環境に配慮した公益性の高い企業としてクラフを「B Corporation」に認証、国内セキュリティ企業初

宮崎県のサイバーセキュリティベンチャー企業が国際企業認証 B Corp 認定を受けるまで ~ 株式会社クラフ エバンジェリスト村上瑛美インタビュー

不正アクセス禁止法に基づくアクセス制御技術の募集を開始

心の中で思い描いたイメージの脳信号からの復元に成功

「脆弱性のない製品を」NECプラットフォームズ、製品セキュリティポリシー策定
おしらせ 記事一覧へ

創刊25周年記念キャンペーンのノベルティが届きました!(25周年記念キャンペーンは本日終了です)
![人気連載 Scan PREMIUM Monthly Executive Summary の岩{丼}先生の著作にサインいただきました [Scan PREMIUM 創刊25周年記念キャンペーン 読者特典] 画像](/imgs/std_m/43329.jpg)
人気連載 Scan PREMIUM Monthly Executive Summary の岩{丼}先生の著作にサインいただきました [Scan PREMIUM 創刊25周年記念キャンペーン 読者特典]

Scan PREMIUM 創刊25周年記念キャンペーン実施中

ScanNetSecurity 創刊25周年御礼の辞(上野宣)

小説内に登場するバーで直筆サインをいただきました ~ 創刊24周年キャンペーン 11/30 迄
