キーワードで検索

今日を知り、明日を変えるシステム運用メディア

SecOpsの実践!AIとSIEM(Splunk)の統合で実現する、リアルタイム脅威対応

SecOpsの実践!AIとSIEM(Splunk)の統合で実現する、リアルタイム脅威対応

この記事では、巧妙化し続けるサイバー攻撃に対し、セキュリティ運用(SecOps)チームがいかにしてリアルタイムで脅威を検知し、迅速に対応できる体制を構築するかを解説します。

具体的には、SIEMソリューションの代表格であるSplunk Enterprise SecurityとAI(人工知能)を統合した運用ノウハウに焦点を当てます。この記事を読み終える頃には、あなたは自社のセキュリティ運用を一段階引き上げ、対応時間を抜本的に短縮するための具体的な行動計画を描けるようになっているでしょう。

SecOpsが不可欠となった時代背景

SecOpsとは、セキュリティ(Security)と運用(Operations)を統合する考え方や文化を指します。開発と運用が連携するDevOpsと同様に、セキュリティをシステムライフサイクル全体に組み込むことで、手戻りをなくし、より迅速で強固なIT基盤を構築することを目的としています。

クラウドサービスの活用が当たり前となり、システムの構成が日々変化する現代において、従来のような境界型防御や、インシデント発生後の手動対応だけでは、ビジネススピードを損なうだけでなく、深刻なセキュリティリスクを招きかねません。

SecOpsは、この現代的な課題に対する、最も効果的なアプローチの一つです。

SIEMの核心的役割とSplunkの優位性

SecOpsを実現する上で技術的な中核を担うのが、SIEM(Security Information and Event Management)です。SIEMは、社内のあらゆるIT機器やサービスからログやイベントデータを集約し、それらを一元的に分析することで脅威の兆候を可視化するプラットフォームです。

市場には多くのSIEM製品が存在しますが、Splunk Enterprise Securityは特に多くの企業で採用されています。その理由は、オンプレミス、AWS、Azure、Google Cloudといった多様な環境からデータを収集できる柔軟性と、強力な検索・分析機能にあります。

これにより、環境を横断した複雑な攻撃の追跡が可能になります。

AIがSIEM運用にもたらす変革

従来のSIEM運用では、セキュリティアナリストが事前に定義したルール(相関ルール)に基づいて脅威を検知していました。しかし、この方法では未知の攻撃や内部不正といった「ルール化できない脅威」を見逃す可能性がありました。

ここにAI、特に機械学習(ML)を組み合わせることで、SecOpsは新たなステージへと進化します。

AIがもたらす進化具体的な内容
高度な異常検知普段のユーザーやシステムの振る舞いをAIが学習し、そのベースラインから逸脱する「いつもと違う」動きを自動で検知します。
アラートの優先順位付けAIがアラートの重大性を評価し、対応すべきインシデントを自動でトリアージすることで、アナリストが本当に重要な脅威に集中できる環境を作ります。
調査の高速化インシデント発生時、関連する可能性のあるログやイベントをAIが提示し、原因特定と影響範囲の調査にかかる時間を大幅に短縮します。

SplunkとAIによる脅威対応の、設定手順

ここからは、SplunkとAIを活用した脅威対応の具体的な設定の流れを、より掘り下げて解説します。

1. データソースの接続と、ログの収集

脅威分析の精度は、収集するデータの質と量に大きく依存します。攻撃者は様々な経路で侵入を試みるため、可能な限り広範なログを収集してSplunkに接続、活動の痕跡を見逃さないようにすることが重要です。データが多ければ多いほど、AIによる分析の精度は向上します。

収集すべき代表的なデータソースと、それによって何が分析できるのかを以下に示します。

データソースのカテゴリ具体的なログ/ソース名収集できるデータの例と分析の目的
クラウドプラットフォームAWS CloudTrail, Azure Monitor, Google Cloud 監査ログAPIコールの実行履歴、リソースの作成・変更・削除、IAMポリシーの変更などを追跡し、不正な操作や設定ミスを検知する。
ネットワーク機器ファイアウォール, プロキシ, ルーター, WAF許可・拒否された通信、Webサイトへのアクセス、不審なポートスキャン、DDoS攻撃の兆候などを把握し、不正侵入の試みを検知する。
エンドポイントEDR/XDR製品, OSイベントログ (Windows, Linux)不審なプロセスの実行、マルウェアの活動、レジストリや設定ファイルの変更、不正なPowerShellスクリプトの実行などを検知する。
ID管理・認証基盤Active Directory, Azure AD, Oktaログインの成功・失敗、権限昇格の試み、不審な地域からのアクセス、多要素認証の失敗などを監視し、アカウント乗っ取りを検知する。
アプリケーション/DBWebサーバー (Apache, Nginx), データベース (MySQL, Oracle)SQLインジェクションやクロスサイトスクリプティングの試み、大量のデータエクスポート、アプリケーションエラーの急増などを検知する。
脅威インテリジェンス外部の脅威情報フィード (C2サーバーリストなど)社内ネットワークから、既知の悪性IPアドレスやドメインへの通信が発生していないかを照合し、マルウェア感染の可能性を検知する。

2. 相関ルールの設定

多様なソースからデータを集めたら、次はそれらを関連付けて分析し、単一のログだけでは見つけられない脅威の兆候を捉えます。まず、既知の攻撃手法に基づいた相関ルールを設定します。

これは、攻撃の一連の流れ(サイバーキルチェーン)を意識して、「もしAという事象の後にBという事象が起きたら、それは攻撃の可能性が高い」というシナリオを定義する作業です。以下にシナリオ例を記載します。

ルール名検知するシナリオ例利用するログの例
ブルートフォース後の成功特定アカウントへの短時間での大量ログイン失敗後、同じIPアドレスからログインが成功した。Active Directory, ファイアウォール
フィッシングからの侵入メールセキュリティ製品が警告したURLへのアクセス直後、そのPCで不審なプロセスが実行された。プロキシ, EDR/XDR, メールゲートウェイ
ラテラルムーブメントの兆候通常はサーバー管理を行わない一般ユーザーのアカウントが、複数のサーバーへログインを試みた。OSイベントログ (Windows, Linux), Active Directory
C2サーバーとの通信EDRが検知した不審な実行ファイルが、外部の既知のC2サーバーIPアドレスと通信を開始した。EDR/XDR, ファイアウォール, 脅威インテリジェンス
データ窃取の疑い深夜など通常の業務時間外に、データベースサーバーから大量のデータがダウンロードされた。データベース監査ログ, ネットワークトラフィックログ
新規作成アカウントの悪用作成後24時間以内のユーザーアカウントが、機密情報へアクセスしたり、権限昇格を試みたりした。Active Directory, ファイルサーバーアクセスログ
Living off the Land攻撃PowerShellやWMIといったOS標準のツールを使い、通常とは異なる振る舞い(例: リモートでのコード実行)が行われた。OSイベントログ (PowerShellログ)
クラウドでの権限昇格特定のIAMユーザーが、短期間に複数の権限昇格APIコールを実行した。AWS CloudTrail, Azure Monitor
Tor経由のアクセス匿名化ネットワークであるTorの出口ノードから、社内システムへのログイン試行があった。ファイアウォール, 脅威インテリジェンス
DNSトンネリングDNSクエリのペイロードに、通常は見られないような大量の文字列が含まれており、データを外部に持ち出そうとしている。DNSサーバーログ

3. AIによる「正常な状態」の学習と異常検知

相関ルールは強力ですが、未知の脅威や内部不正の検知には限界があります。そこで、AI(機械学習)を用いて「自社環境の正常な状態」を学習させ、そこからの逸脱を検知する具体的な手順を解説します。

ステップ1: ベースライン対象の選定

最初のステップは、何をもって「正常」とするかを定義することです。これは、AIに学習させるための基準(ベースライン)作りにあたります。

例えば、「ユーザーごとのログイン時間帯やアクセス元IPアドレス」「サーバーごとのCPU・メモリ使用率やネットワークトラフィック量」「部署ごとのプロキシ通信量」などが、ベースラインの対象として考えられます。

自社の環境やビジネスの特性に合わせて、監視すべき指標を選定することが重要です。

ステップ2: データの準備と可視化

次に、選定した対象に関するデータをSplunkに集約し、分析しやすい形に整えます。Splunkの強力な検索言語(SPL)を使い、必要なデータを抽出・整形します。この段階で、データを時系列グラフなどで可視化し、普段の活動パターンを目で見て確認することも有効です。

例えば、特定のユーザーのログインイベントを時間帯別にグラフ化すれば、そのユーザーの典型的な勤務パターンが浮かび上がってきます。

ステップ3: 機械学習アルゴリズムの適用

データが準備できたら、いよいよ機械学習モデルを構築します。これにはSplunk Machine Learning Toolkit (MLTK) が非常に役立ちます。

SPLのクエリに | fit DensityFunction ... のような機械学習コマンドを付け加えるだけで、Splunkが過去のデータから正常な振る舞いの統計モデル(確率密度関数など)を自動で作成します。

これにより、例えば「このユーザーは平日の9時から18時の間に、自社のIPレンジからログインするのが普通である」といった複雑なパターンが、数学的なモデルとして定義されます。

ステップ4: ベースラインの作成と逸脱の検知

作成した統計モデルを使い、リアルタイムで収集されるデータを継続的に評価します。MLTKは、入ってくる個々のイベントが、学習済みの「正常な状態」からどれだけ逸脱しているかを判定し、「異常確率」としてスコアリングします。

例えば、あるユーザーが深夜3時に、これまで使ったことのない海外のIPアドレスからログインした場合、このイベントには非常に高い異常スコアが付けられることになります。

ステップ5: アラートの閾値設定

最後のステップは、異常スコアがどの程度の高さになったらアラートを発報するかの閾値を設定することです。閾値が低すぎると、少しの変動でもアラートが頻発し(過検知)、アナリストの疲弊につながります。逆に高すぎると、本当の脅威を見逃す可能性があります。

自社の環境でいくつかのパターンを試しながら、「少しだけいつもと違う」といったノイズレベルの異常は無視し、本当に調査が必要なインシデントだけを的確に捉えられるよう、閾値を慎重にチューニングします。

4. SOARを活用した対応の自動化:アナリストを単純作業から解放する

脅威を検知した後の対応こそ、SecOpsの真価が問われる領域です。ここで活躍するのがSOAR(Security Orchestration, Automation and Response)です。

Splunk SOARのようなツールは、事前に定義された手順書(プレイブック)に基づき、様々なインシデント対応プロセスを自動実行します。これにより、アナリストはアラートの一次対応といった単純作業から解放され、より高度な分析や意思決定に集中できます。

SOARで自動化できる対応フローは多岐にわたります。ここでは代表的な自動化シナリオの例をいくつか紹介します。

マルウェア感染端末の初動対応

項目内容
インシデントのトリガー(検知)EDR製品がマルウェアを検知
自動化されるアクション(対応)1. 感染端末のIPアドレスを特定
2. ネットワーク機器と連携し、該当端末を隔離セグメントへ移動
3. 端末のメモリダンプを取得し、保全
4. セキュリティ担当者へ調査開始を通知
期待される効果マルウェアの横展開(ラテラルムーブメント)を即座に阻止し、被害拡大を防止する。

フィッシングメールの調査と無害化

項目内容
インシデントのトリガー(検知)従業員が疑わしいメールを報告
自動化されるアクション(対応)1. メールのヘッダーや本文、添付ファイルを解析
2. URLやハッシュ値を脅威インテリジェンスと照合
3. 悪性と判断した場合、他の受信者のメールボックスから類似メールを検索し、削除
4. 報告者へ結果を通知
期待される効果アナリストの調査時間を数時間から数分に短縮し、他の従業員の被害を防ぐ。

侵害されたアカウントの無効化

項目内容
インシデントのトリガー(検知)AIが「通常ありえない場所からのログイン」などの異常を検知
自動化されるアクション(対応)1. 該当ユーザーアカウントを一時的にロック
2. 該当ユーザーの現行セッションを強制的に切断
3. パスワードリセットを強制するよう設定
4. ユーザーの上長とセキュリティチームに報告。
期待される効果アカウント乗っ取りによる被害発生(情報漏洩など)を未然に防ぐ。

クラウド設定不備の自動修正

項目内容
インシデントのトリガー(検知)CSPMツールが「インターネットに公開されたS3バケット」を検知
自動化されるアクション(対応)1. 該当バケットの情報を取得
2. 事前に定義されたポリシーに基づき、バケットを非公開設定に自動修正
3. 修正内容と担当者をITサービス管理ツールに起票
4. 設定変更の責任者に通知
期待される効果人為的な設定ミスによる情報漏洩リスクを、発見と同時に根絶する。

まとめ

SecOpsは単なるツールの導入ではなく、セキュリティに対する文化的な変革です。しかし、その変革を力強く推進するためには、Splunkのような強力なSIEMとAIの統合が不可欠です。

ログを一元的に集約し、AIで未知の脅威をあぶり出し、SOARで対応を自動化する。このサイクルを確立することが、現代のビジネスを守り、成長させるための鍵となります。

まずは、自社の環境で最も重要なシステムからログ収集を始め、Splunkの機械学習機能でどのような異常が検知できるか試してみてはいかがでしょうか。リアルタイムの脅威対応は、もはや夢物語ではなく、今日から始められる現実的な一歩なのです。

24時間365日のシステム運用監視サービス「JIG-SAW OPS」を提供する、JIG-SAW株式会社のOps Today編集部です。 サーバー運用監視実績50,000台の実績をもとに、システム運用監視に役立つ情報をお届けします!

最新情報をお届けします!

最新のITトレンドやセキュリティ対策の情報を、メルマガでいち早く受け取りませんか?ぜひご登録ください

メルマガ登録

最新情報をお届けします!

最新のITトレンドやセキュリティ対策の情報を、メルマガでいち早く受け取りませんか?ぜひご登録ください

メルマガ登録