網屋の「ALog」は、2024年の完全リニューアルでSIEM(Security Information and Event Management)製品へとパワーアップし、サイバー攻撃の予兆を捉える頼れる存在となった。ALogは統合的なログ管理によるサイバー攻撃の原因や影響範囲の迅速な特定をはじめ、ログ監視による攻撃の検知により、セキュリティ管理者の働き方改革に貢献する。「セキュリティのむずかしいをカンタンに」をコンセプトに開発されたALogは、優れた操作性を備えている点も特長だ。サイバー攻撃が増大し、被害が深刻化する現在において、あらゆる企業のセキュリティ対策に効果を発揮する。
インシデント被害の最小化に貢献するSIEM
2025年には、大きなニュースになるランサムウェア被害が数多く報道された。サイバー攻撃によるシステム停止は、事業運営や社会サービスに多大な影響を及ぼす。実際に被害を受けた企業の中には、復旧までに数カ月を要したケースも少なくない。
こうしたサイバー攻撃は、一夜にして行われた犯行ではない。ランサムウェア攻撃の多くは、数週間から数カ月にわたって巧妙に行われる。攻撃者は、社外からアクセスできるVPN接続やファイアウォールなどのネットワーク機器の脆弱性を入念にリサーチして、段階的にアクセスを繰り返しながら社内システムの内容を把握し、重要なデータやシステムに侵入していく。つまり、多くのサイバー攻撃には脆弱性を狙った侵入や不正アクセスなどの「予兆」があるのだ。こうした予兆の発見が、あらゆる企業のサイバーセキュリティ対策において重要な意味を持つ。
その予兆を発見するソリューションがSIEMと呼ばれるセキュリティ情報イベント管理の仕組みだ。以前からファイアウォールやサーバーは、システム管理者のために膨大なログを出力してきた。ログには、誰がいつ、どこからアクセスしたのか、ログインが成功したのかといったシステムの運用と管理に関する詳細なデータが記録されている。セキュリティ対策の第一人者は、こうしたログを解析して攻撃の予兆や攻撃者の足跡を追跡してきた。しかし膨大に出力されるログの内容は、専門的な情報が多く、その形式も異なるため、収集と解析には高度なスキルが必要となっていた。
そうした課題を解決するのが「ALog」だ。ALogは、さまざまなシステムや機器のログを収集するためのテンプレートやプラグインを備え、異なる環境のログを容易に統合できる。また、AIによるログマッピングやリスクスコアリングを行い、テンプレートを選ぶだけで、セキュリティリスクを可視化したレポートを自動生成することが可能だ。さらに、ログデータを単に保管するのではなく、調査や分析を円滑に進められるよう、見やすく正確、かつ容量を抑える特許取得の翻訳変換ロジックを採用している。こうした特長を備えたALogは、「カンタンSIEM」としてセキュリティ管理者の統合的なログ管理と監視をサポートしてくれる。
予兆を発見する特許取得の翻訳技術
サイバー攻撃の予兆には、不審なログインの増加をはじめ、怪しい添付ファイルやURLが記載されたメールの受信、ネットワークの異常な遅延、システムの予期せぬ再起動や動作、パスワード変更の通知、社内PCからの不正な通信など多岐にわたる。これらはいずれも、攻撃者の偵察行動や、マルウェアが潜伏活動を開始する兆候になる。加えて、ネットワーク機器への異常なログイン試行、不審なポートスキャン、通信量の急増、Webサイトの応答遅延なども、攻撃の準備や拡大を意味している。
こうした兆候を確実に捉えるためには、社内のPCやサーバー、UTM(Unified Threat Management)やファイアウォールといったネットワーク機器、さらには契約しているクラウドサービスなど、企業や組織で利用している全てのIT機器が出力するログを収集し、解析する必要がある。しかし、多くの企業ではログを収集しても正確に解析できず、対応が後手に回っていた。特に中堅・中小企業では、サイバーセキュリティに対応できる専任者がいないため、ログの収集すらできていないケースも多い。
こうした背景から、収集されたログを独自の特許技術で解析して要約するALogの需要が広がっている。ALogは、ログ解析を専門に行うセキュリティ監視チーム(SOC)にも採用されており、セキュリティ担当者の労働時間を大幅に軽減しているという。サイバー攻撃の予兆を発見する上で、ALogの導入効果は大きい。
Microsoft 365への提案でセキュリティを強化
ALogはSaaS型のクラウド版とオンプレミス版を提供しているが、最近はMicrosoft 365やGoogle Workspaceに対応したクラウド版の需要が増えているという。Microsoft 365を例にとると、「Microsoft Entra ID」やSharePoint、「Microsoft Exchange Online」などが出力するログを監視し、不正なログインや意図しないファイル共有、メールへの攻撃の予兆を検知する。サプライチェーンを狙ったサイバー攻撃が増加しているだけに、経営規模の大小を問わず業務で利用しているMicrosoft 365やGoogle Workspaceのログ監視は、あらゆる企業に必須の課題となっている。
ALogならば、自動収集する対象システムを導入時にITパートナーが設定しておくことで、日常的なログ収集や監視の多くを自動化できる。そのため、企業の担当者はアラートの有無の確認を中心に運用が可能だ。ALogは、ログの出力量に応じた料金体系を採用しており、中堅・中小企業でも導入のハードルは低い。すでにMicrosoft 365やGoogle Workspaceを導入している企業であれば、現実的なセキュリティ対策として提案しやすい商材だといえる。
ALogによるログ監視は攻撃の予兆検知に効果を発揮する一方で、実際にインシデントとなるサイバー攻撃が発生してしまうと、ネットワーク機器の切断やサーバーの停止、マルウェアの除去といった対応が必要になる。しかし、セキュリティ専任者を配置できない企業では対応が後手に回りがちだ。そうしたリスクを回避するために、サイバーセキュリティの専門家が常時脅威の監視・検知・迅速なインシデント対応を行う「ALog MDR」というログとセキュリティ運用のアウトソーシングサービスがある。
ALog MDRでは、サイバー攻撃や内部不正を常時監視して、インシデントの分析と報告、そして監視項目の最適化や今後の対策も提案する。ALogとALog MDRをセットで提案すれば、顧客企業にサイバーセキュリティの専門家が在籍していなくても、潜在的なリスクを可視化し、分析してくれるエキスパートが常駐しているかのような安心感を提供できるのだ。まさに、人材不足に悩む企業にとって、現実的なセキュリティ運用の選択肢といえる。

