侵害発生後ではなく、その前にシステムを防御する。
攻撃者は正面玄関から侵入することは稀です。設定ミスのあるサービス、パッチ未適用エンドポイント、過剰な権限を持つアカウント、監視されていないログの隙間を横断的に移動します。アラートが発報される頃には、滞留期間が数週間に及んでいることも少なくありません。
多くの組織は何らかのセキュリティツールを導入していますが、運用上の規律が不足しています。堅牢化されたベースラインの一貫した適用、ログの集約と対応、悪用される前に実際の脆弱性を閉じるパッチサイクルなどが欠けているのです。ツールと運用の間のこのギャップこそが、インシデントの発生源となります。
Gradionは、堅牢な防御層を構築します。当社は、お客様のインフラストラクチャチームおよびセキュリティチームに直接参画し、構造化された堅牢化プログラムを実行し、エンゲージメント終了後も持続する監視機能を確立します。単なるポリシーではなく、実際に機能するシステムを提供します。
マネージド脆弱性スキャン
当社のブルーチームは、サブスクリプション形式で継続的な脆弱性スキャンを実行します。これにより、組織は数週間で陳腐化する単一時点のレポートではなく、常に最新の露出状況を把握できます。当社の顧客基盤では、10以上の同時スキャンサブスクリプションが並行して稼働しています。継続的なカバレッジを提供し、発見された脆弱性は深刻度とビジネスへの影響に基づいてトリアージされます。また、チームは単に報告するだけでなく、発見事項に基づいて対応することも可能です。
これが基盤です。実際に何が露出しているかを把握することから、すべての対策が構築されます。
クラウドセキュリティ評価と堅牢化
CIS、NIST、PCI DSS、SOC 2などのベンチマークに照らした評価を実施します。評価期間は3~5日間、堅牢化期間は1~2週間です。成果物には、セキュリティ態勢レポート、堅牢化ロードマップ、監視設定が含まれます。当社はレポートを作成して改善を他者に任せることはありません。堅牢化フェーズもエンゲージメントの一部です。
システム堅牢化
当社は、CIS Controls、BSI IT-Grundschutz、またはお客様固有の標準といった確立されたベンチマークに基づき、すべての環境のベースラインを設定し、監査では見落とされがちなギャップを解消します。OSの堅牢化、サービス削減、セキュアブート設定、デフォルト認証情報の削除、不要な露出の排除などを行います。大量のトランザクションを扱うB2B eコマースプラットフォームであるB2Bマーケットプレイスの主要事業者様向けには、より広範なインフラ安定化プログラムの一環として、AWS WAFの導入を含むセキュリティ堅牢化を提供しました。このプラットフォームは膨大なトランザクション量を処理するため、さらなるスケールアップの前に境界の強化は不可欠でした。
ログ監視とSIEM導入
ログは、監視されて初めて価値を発揮します。当社は、ログ集約パイプラインを設計し、お客様の環境に合わせたアラートロジックを定義し、SIEM構成を実装します。これは、既存のライセンスプラットフォーム上でも、新規導入としても対応可能です。アラート疲労は監視プログラムを機能不全に陥らせます。当社は初日からS/N比(信号対雑音比)に注力し、アラート数を減らし、精度を高め、トリアージを迅速化します。Splunk、Elastic Security、Microsoft Sentinelなどの導入に対応しています。
脅威検知ランブック
対応を伴わない検知は、単なるノイズです。当社は、お客様の実際の環境(存在するサービス、特権ユーザー、機密データなど)にマッピングされた脅威検知ランブックを構築します。ランブックには、検知ロジック、トリアージ手順、エスカレーションパス、封じ込めアクションが定義されます。チームは、スライドデッキではなく、生きたプレイブックを継承します。
IDおよびアクセス管理の堅牢化
特権の乱用は、防御境界における最大のギャップです。当社は、クラウドおよびオンプレミスシステム全体のIAM構成を監査し、最小特権アクセスを強制し、MFAが不足している箇所に導入し、サービスアカウントの増殖を管理します。IDはインフラストラクチャとして扱われ、バージョン管理、レビュー、監査の対象となります。
パッチ管理
パッチ未適用のシステムは最も一般的な攻撃ベクトルですが、多くの中堅企業ではパッチ管理が非公式なままです。当社は、資産インベントリ、重要度トリアージ、段階的ロールアウト、ロールバック手順を含む、反復可能なパッチサイクルを設計し、運用化します。パッチ適用は、後回しにされるものではなく、エンジニアリングプロセスとして扱われます。
コンプライアンス対応
GradionはISO 27001認証を取得したセキュリティプロセスを運用しています。お客様がISO 27001やNIS2監査に備える際、当社の強化プログラムは、これらのフレームワークが評価する特定のギャップを解消するよう設計されています。ITおよびOTの両領域を対象としたサイバーセキュリティ&インフラ安全性チェックを提供しており、約3週間のエンゲージメントで、ドメイン横断的な脅威可視化、ネットワークセグメンテーションレビュー、経営層向けリスクスコアカードなどを提供してきました。
技術
AWS (Security Hub, GuardDuty, WAF, CloudTrail)、Azure (Defender for Cloud, Sentinel, Entra ID)、オンプレミス環境(Linux/Windows)、およびハイブリッド構成に対応しています。ツールの選定は、お客様が既に運用されているものを優先します。明確な理由がない限り、新たなベンダー依存関係を生み出すことはありません。
当社の取り組み方
エンゲージメントは数日で範囲を確定し、チームは数週間で編成、強化作業は本番環境に導入されます。当社はレポートを提出して終了することはありません。強化したシステムは強化された状態を維持し、構築した監視体制は継続的に運用され、作成したランブックは確実にテストされます。
お客様の環境についてお聞かせください。当社が最適な作業内容を定義いたします。
強化後の稼働率99.9%
GradionによるAWS WAFの導入と多層的なクラウドポリシー強化により、B2Bマーケットプレイスの主要事業者社はセキュリティ体制を強化し、稼働率99.9%を達成しました。