LogStare 、AWS Network Firewall 特化のログ分析・アラートテンプレート搭載 | ScanNetSecurity
2024.05.13(月)

LogStare 、AWS Network Firewall 特化のログ分析・アラートテンプレート搭載

 株式会社LogStareは2月22日、AWS Network Firewallに特化したログ分析テンプレートをマネージド・セキュリティ・プラットフォーム「LogStare」に搭載したと発表した。

製品・サービス・業界動向 新製品・新サービス
AWS Netwrork Firewallが許可/拒否した通信を時間帯ごとに集計したレポート
AWS Netwrork Firewallが許可/拒否した通信を時間帯ごとに集計したレポート 全 1 枚 拡大写真

 株式会社LogStareは2月22日、AWS Network Firewallに特化したログ分析テンプレートをマネージド・セキュリティ・プラットフォーム「LogStare」に搭載したと発表した。

 「LogStare」は、2001年の創業時からSOCサービスを提供し続けるLogStareの親会社である株式会社セキュアヴェイルの監修のもとLogStareが独自開発する純国産のSaaS型ログ分析・セキュリティ運用プラットフォーム。常時1.1万台のセキュリティデバイスを監視し、1日25億件のログを収集・分析するセキュアヴェイルのSOCノウハウを設計に反映し、日々のネットワーク監視業務からインシデント発生時の原因分析、AIによる障害予測まで一気通貫で実現し、セキュリティ運用に係る時間やコスト、人的負荷を総合的に低減する。

 LogStareは2022年8月に、Amazon CloudWatch Logsの収集に対応しており、収集したログからAWS Network Firewallに関連するログを抽出し、セキュリティ運用の様々な観点に基づくログレポートとアラートを実現するテンプレート群を提供する。

 AWS Network Firewall のログをLogStareで収集、分析することで、仮想プライベートクラウド(VPC)を出入りする通信を可視化し、どの国からどのような攻撃を受けているか、一日当たりの攻撃件数はどのくらいか等のサイバー攻撃の傾向の把握や、社外に大量のファイルを送信しているなどの情報漏えいにつながる可能性のある不正な通信の発見が可能となり、セキュリティインシデントの予防や早期対策に活用できる。

 AWS Network Firewallのログ分析テンプレートは月額5万円から利用可能で、AWSのログ分析テンプレートを活用するための Amazon CloudWatch Logsを通じたログの取得方法は、LogStareが運営する技術者ブログ「KnowledgeStare」で公開している。なお3月には、ユーザー事例や実際のレポート画面をデモで紹介するセミナーの開催を予定している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る