SIEMソリューション AI を搭載したインテリジェンス主導のセキュリティ オペレーション プラットフォーム Google SecOps

機能・特長

Google SecOps

柔軟なログ収集方式

複数の連携方式でクラウド、オンプレ問わず様々な機器、サービスのログを標準で取り込み可能です。

柔軟なログ収集方式
Forwarder は Google SecOps へログを転送する中継サーバです。
オンプレ環境機器等のログを収集する場合は、Forwarder を構築する必要があります。(LinuxもしくはWindows Server)
使用できる連携方式については、ログを収集する機器毎に異なります。
ポイント
  • Google Cloud、AWS、Azure等の主要クラウドサービスからオンプレミス機器に至るまで 700種類以上のデータセットに対するログ取り込みをサポート
  • CSV、JSON、SYSLOG、Key-Value、LEEF、CEFなど各種ログ形式の取込みに標準対応

超高速検索

独自の統合データモデル(UDM)スキーマを利用する事で、
ベンダー独特なフォーマットをセクション毎に構造化、
並列に検索する事で、超高速な検索能力を提供します。

ポイント
  • 統合データモデル(UDM)スキーマに割当て高速検索を実現
  • メタデータセクションには、製品、バージョン、タイムスタンプ等が保存、
    プリンシパルセクションには、送信元やターゲットの情報が保管

Google SecOps の正規化処理により、
ベンダー独特のログやアラートフォーマットを構造化

それぞれのセクション毎に並列に検索が行われ、結果に反映

要件に合わせ柔軟な対応が可能なアラート検知ルール

Google SecOps のアラート検知ルールには Google Cloud Threat Intelligence(GCTI)チームが
Google 内部の脅威検出インフラストラクチャと調査から入手した情報に基づき、
アラートを生成するプリセットの「GCTI マネージド・ルール」と
ユーザが独自のリスクシナリオに基づき自由に条件を定義できる「YARA-Lルール」があります。

GCTI マネージド・ルール

Google Cloud、Windows、Linux環境への
脅威に対応したルールセット
ポイント
Google のセキュリティ研究機関である Google Cloud Threat Intelligence(GCTI)チームが作成、管理するプリセットルールであり、継続的に GCTI が最新の脅威シナリオに応じて作成、チューニングを実施するため、ユーザーがルール作成せずに、新しい脅威を検知する事が可能

YARA-Lルール

YARA-L言語で定義可能であれば、
対象に制約無し
ポイント
YARA言語を拡張したYARA-L言語にて作成が可能な検索ルールセットであり、自社の環境やシステム利用に独特なリスクシナリオに対応するルールセットを作成可能

可視性に優れたダッシュボード

最新のビジネスインテリジェンス、組み込み型分析、データアプリケーションプラットフォームである Looker と、
ペタバイト級の分析が可能なデータウェアハウス BigQuery を統合したダッシュボード利用により、
インシデント調査を支援します。

ポイント
  • Google SecOps のダッシュボードは、自由にカスタマイズ可能であり、組織にとって最も 重要なセキュリティ情報にアクセスが可能
  • Looker を利用した柔軟なダッシュボードフレームワークにより、デフォルトとカスタムの両方 でダッシュボードの編集、保存、共有が可能
  • 各テナントには、BigQuery データレイクが含まれており、アナリストは複雑で膨大なセキュリティデータセットを活用して、より迅速かつ簡単に問題を発見することが可能

高度なThreat Intelligence

Google と Mandiant の最前線からの脅威インテリジェンスとMITRE ATT&CKフレームワークとのマッピングにより、
インシデント調査にかかる負荷と時間を節約します。

Google Cloud Threat Intelligence
Google Cloud Threat Intelligence(GCTI)チームによって厳選、構築、維持されている、高品質な脅威検出コンテンツを提供
MANDIANT® NOW PART OF Google Cloud
攻撃者追跡による最前線からの洞察をまとめた攻撃者目線の脅威インテリジェンスを提供
VIRUSTOTAL
世界最大の脅威観測機関である VirusTotal で収集したIoCに基づいたアラート検知が可能
ポイント
検出範囲を MITRE ATT&CK フレームワーク(※)にマッピングする事で、攻撃者の戦術と
テクニックを容易に把握しインシデントのステージ、深刻度を把握

※ MITRE ATT&CK フレームワーク:米国の MITRE が開発した実際に観測された敵対的な戦術と技法に基づいてサイバー攻撃の振る舞いを分類したフレームワーク。

CONTACT

当サービスに関するお問い合わせは、こちらからお気軽にご相談ください。

当サービスに関するお問い合わせ