マネージドセキュリティサービス(MSS)

24時間365日、データの監視を実施。リアルタイムでの不正検知とセキュリティの状況のレポートの提供、障害対応を実施します。解決策を提案いたします。

Pipeline Logomark

業法・既存業務プロセス改善・サイバー犯罪に対応できない…

社内で専門性の高いセキュリティ人材を確保・育成し、更には運用管理チームを組成し続けるのは困難…

・サイバーセキュリティは財務監査等と並び、今や重要な経営課題の一つです。
・専門性のある人材を内製で確保、育成し続けるには恒常的なコストが膨大にかかる。。。
離職によるナレッジ損失への対策
入社1年後に早期離職してしまった場合にかかる損失額は、一般的な事務職の中途採用においては774万円となります。対象が技術職やスペシャリストとなった場合の損失はより大きく、離職等に伴う業務知識の流失、遺失の対策は経営課題です。
MSSに求める現実と理想のギャップ
従来のMSSサービスはサービスプロバイダ(受託者)側が指定する検知ルールに限定されてしまい、最新の脅威情報に対応した検知ルールや、監視ダッシュボードを作成することができない。様々なログを取り込みたくても、取込み可能なログ形式が限定されている。
Pipeline - DatalaiQ Vs. Existing SIEM

Pipelineの MSS構築

運用管理受託は質とスピードどちらも欠かせません。

Pipelineが提唱するMSSは、DaitalaiQ、またはSIEMを共通基盤として使用し、共通のログ基盤を用いてインシデントに対応する提供形態です。

最新の脅威情報をDatalaiQに取り込む一方で、DatalaiQを貴社内にオンプレミスで構築したり、クラウド上に構築することによって、ログ基盤は貴社基盤として自由にアクセスできるようになります。

この方式によって、弊社MSSチームが貴社がDatalaiQの監視画面を見ながらコミュニケーションを図り検知・発報の際のコミュニケーションロスを最小限にします。

Pipeline Logomark

PipelineのMSS構築・運用管理の強み

経験だけに基づかない、Pipeline独自のフレームワークで企業のMSS構築を支援します。組織体制におけるインシデント対応からリスクを分析、監視対象やMSS機能を特定し、最適なセキュリティ監視体制を早期に実現します。

最上流からのアセスメント

サイバーアタックシナリオ(演習)の作成・実施により、組織体制のアセスメントが可能です。

豊富な人材プール

海外での産学連携を含め、日本だけにとどまらない人材プールを有しています。

アジアに特化した脅威情報

欧米だけのデータでは突合できない、アジアに特化した最新の脅威情報をDatalaiQを通じて提供できます。

インシデント対応・フォレンジック

万が一の際にも、Pipelineのフォレンジックチームがサイバー犯罪の痕跡の解析・調査します。

トレーニング・啓蒙

なかなか進まない全社対応のトレーニング・社内啓蒙活動も、Pipelineが伴走支援します。

24時間365日対応

もちろん、24時間365日、セキュリティシステムを熟知したチームで対応いたします。

NIST 標準 SP-800 に基づく SOC によるモニタリングおよび報告システム

デジタルトランスフォーメーションとオンラインへのシフト ビジネスには、365日24時間安定した運用が求められます。また、経営陣は「どのようなマルウェアが使われたか」ではなく、「業務に支障がなかったか」を知りたいと考えています。これが、予防措置を重視し、セキュリティの専門家と協力しながら適切なセキュリティ監視とサポートを実施している大きな理由です。

SP-800 207
DatalaiQと共通インフラによるSOC別監視・報告システム(例)
 SP-800 171
資産管理
アンチウイルス
ゼロトラスト化
(ポリシーの厳格適用)
EDR+SOC
段階的に運用プロセスや監視インフラの導入を行い、様々なセキュリティ脅威への監視および対処を実施します。
PIPELINE Security Operations

MSS構築フレームワークの一例

従来のMSSサービスはサービスプロバイダ(受託者)側が指定する検知ルールに限定されてしまい、最新の脅威情報に対応した検知ルールや、監視ダッシュボードを作成することができない。様々なログを取り込みたくても、取込み可能なログ形式が限定されている。

PIPELINE MSS構築フレームワークの一例
PIPELINE Security Operations
特定 Identify
防御 Protect
アンチウイルス(Protect)
アンチウイルスによる検知を回避できる
攻撃手法が存在し、
一定数の攻撃はすり抜ける。
防止 Prevent
検知 Detect
ThreatIDR (Prevent)
攻撃の成立を阻止する制御によって、
すり抜けた攻撃は
インシデント化せずに終了する。
対処 Respond
回復 Recover
EDR+SOC (Detect/Respond)
インシデント化しなかったイベントを
最小限の対応工数でクローズする。

スマートセキュリティ
パイプラインを構築

組織における新たな知見・洞察を得ることで、意思決定とビジネスアクションをスピードアップさせます