ニュース

チェック・ポイント、脅威情報基盤を活用したセキュリティマネージドサービス

専門家によるログ解析やインシデント対応を提供

 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(以下、チェック・ポイント)は14日、新マネージドセキュリティサービス「Check Point ThreatCloud Security Service」を発表した。2013年初頭より提供を開始し、同年5月より日本語対応も行う。

 ユーザー企業のネットワークを監視し、攻撃発生時にはセキュリティ専門家が24時間体制でサポートを提供するサービス。クラウドベースの脅威情報配信基盤「ThreatCloud」によってリアルタイムに情報が更新されるセキュリティゲートウェイを用いて、顧客のネットワークを監視・保護する。

 サービスメニューは、「ThreatCloud Managed Security Service(以下、ThreatCloud MSS)」と「ThreatCloud Incident Response(以下、ThreatCloud IR)」の2種類。

システム・エンジニアリング本部長の村田眞人氏
ThreatCloudの概要

セキュリティマネージドサービス「ThreatCloud MSS」

 ThreatCloud MSSは、チェック・ポイントのセキュリティゲートウェイが吐き出す膨大なセキュリティイベントログを分析して、具体的な対策に役立つアラートを提供するもの。「顧客のログは分析エンジンとセキュリティエキスパートにより継続的に調査され、1日あたり数千・数万にもおよぶイベントから実用的なアラートのみを抽出する」(システム・エンジニアリング本部長の村田眞人氏)という。

 ThreatCloud MSSは、さらに「セキュリティ・モニタリング・サービス」と「フル・マネージド・サービス」に細分化される。

 チェック・ポイントのセキュリティゲートウェイをすでに導入しているユーザーは「セキュリティ・モニタリング・サービス」を選ぶことで、ログ監視、アラート通知、およびエキスパートによるインシデント追跡、定期的なSoftware Blade(IPS/Anti-Bot/Anti-Virus)ポリシーのチューニングといったサービスが受けられる。

 「フル・マネージド・サービス」はそれらに加え、機器の運用もすべて委託する形となり、Software Bladeのリアルタイムなチューニングも含め、運用・監視・通知・インシデント対応をワンストップに支援してもらえる。また、同サービス自体に機器の貸し出しも含まれるため、現在チェック・ポイントのユーザーではない場合も、すぐさまThreatCloud MSSのサービスが受けられるようになっている。

 価格はゲートウェイのサイズおよび台数に応じて異なる。

ThreatCloud MSSの特徴
ThreatCloud MSSのサービスレベル

インシデントレスポンス「ThreatCloud IR」

 一方のThreatCloud IRは、重大なセキュリティインシデントの発生時に専門家によるサポートを提供する。こちらはユーザーが自社内にてセキュリティインシデントの発生を確認した後、チェック・ポイントに連絡。専門家が迅速に分析し、優先すべき作業の連絡と初期評価を行い、実施すべき対応策や復旧アドバイスが顧客に提示される。

 こちらもチェック・ポイントのセキュリティゲートウェイを利用しているのが前提で、ログデータがリアルタイムに暗号化・圧縮されてThreatCloudに保存される。

 米国での事例では、2012年10月4日に発生した大手銀行を狙ったDDoS攻撃において、午前9時に顧客からの第一報が入ってから、約1時間15分後には、ネットワーク帯域の浪費を狙った攻撃とアプリケーション層への攻撃を組み合わせた手法であると特定。さまざまな対策がアドバイスされ、正午には攻撃を遮断し、通常業務に復旧できたという。

 価格はログデータのサイズに応じて異なる。

ThreatCloud IRの特徴
インシデント発生時のシナリオ

 村田氏は「2020年には500億台ものデバイスがネットワークに接続され、そのうち1点でも脆弱性が見つかれば犯罪者には十分」「Webブラウザの脆弱性を悪用したさまざまな攻撃が可能なツールキットや450ドルのDDoSボット・ツールキットなどが販売されており、誰でも簡単にサイバー攻撃が行える時代になっている」「Anonymousに関する情報を公開しようとしたセキュリティ企業・HB Gary社が逆にAnonymousに狙われ、盗み出された膨大な量の機密情報をWeb上で公開されたが、この種の攻撃はもはや他人事ではない」などとし、企業には「IPSやアンチウイルスの大量のイベントを24時間体制で監視すること」「実際の侵入を検知・防止すること」「脅威防止ポリシーを継続的に最適化すること」「対応計画を策定し攻撃から迅速に復旧できること」が求められるとした。

(川島 弘之)