※ 記事制作時の情報です。
SOC (Security Operations Center:ソック) とは、企業のネットワーク環境を24時間365日体制で監視し、不正な挙動や攻撃の兆しをいち早く把握して、必要に応じた技術的対応を行う専門組織です。サーバーやデバイスから発生するログを継続的に監視することで、被害の拡大を防止する重要な役割を担います。
なお、本記事で扱うSOCはセキュリティ分野の組織を意味しており、半導体分野で使われるSoC (System on a Chip) とは異なる概念です。
関連サービス: KDDI マネージドセキュリティサービス
SOC (Security Operations Center) は、企業のIT環境を継続的に監視し、セキュリティ上の異常を検知・分析する専門組織で、単なる監視だけではなく、被害の抑制や再発防止までを見据えた運用も行います。
SOCの主な機能は以下のとおりです。
これらの機能を通じて、SOCは企業のセキュリティ対策における中核的な役割を果たします。
SOCを安定して運用するためには、人・プロセス・テクノロジーの3要素をバランスよく整えることが欠かせません。いずれか一つが欠けると、監視や対応の質が低下しやすくなります。
| 要素 | 内容 | 具体例 |
|---|---|---|
| 人 | 監視・分析・判断を担う担当者 | セキュリティアナリスト、運用担当者 |
| プロセス | 対応手順や判断ルール | インシデント対応フロー、エスカレーション基準 |
| テクノロジー | 監視・分析を支える仕組み | SIEM、SOAR、EDR |
テクノロジー面では、ログを集約・分析するSIEMや、対応を自動化するSOAR、端末の挙動を監視するEDRなどが活用されます。これらの技術要素を組み合わせることで、脅威の検知から対応までの流れを効率的に回しやすくなります。
また、これらのテクノロジーを活用しつつ、人とプロセスを含めた運用体制として提供されるサービスの一例がJSOCです。自社でSOCを構築するのではなく、外部サービスとして監視・分析・対応を委ねる選択肢として位置付けられます。
運用状況の把握には、具体的なKPIを設定して改善を図るアプローチが一般的です。
例えば、平均検知時間 (MTTD) や平均復旧時間 (MTTR)、重大度別アラート件数、誤検知率、SLA遵守率などを定期的に可視化することで、SOC運用の改善点を把握しやすくなります。
SOCとCSIRTは、いずれもセキュリティ対策に関わる組織ですが、担う役割が異なります。SOCが平常時からの監視と検知を担当するのに対し、CSIRTは主にインシデント発生後の対応を担う組織です。
| 項目 | SOC | CSIRT |
|---|---|---|
| 主な役割 | 常時監視・脅威検知 | 事故対応・判断 |
| 対応タイミング | 平常時〜発生直後 | 発生後 |
| 業務内容 | ログ監視、アラート分析 | 影響評価、報告、再発防止 |
実運用では、SOCが異常を検知し、影響が大きいと判断した場合にCSIRTへエスカレーションします。CSIRTは状況整理や関係部門との調整を行い、全社対応を主導します。両組織が連携することで、脅威の早期発見から復旧までの迅速な対応体制を構築可能です。
SOCは、自社内でセキュリティ監視や対応を行う組織体制を指します。一方、MDR (Managed Detection and Response) は、SOCが担う監視・分析・初動対応の機能を外部サービスとして提供する形態です。自社で体制を構築するか、外部に委ねるかが両者の大きな違いといえます。
SOCとMDRのどちらを選ぶべきかは、自社の体制やリソースとの整合性を考慮して見極めることが重要です。
| 確認項目 | 確認内容 | チェック結果 |
|---|---|---|
| コスト | 自社でセキュリティ人材の採用・育成に取り組めるか | □ |
| 可用性 | 24時間365日の監視体制を社内で維持できるか | □ |
| 専門性 | 高度な分析やインシデント対応を担えるスキルを確保できるか | □ |
上記の条件をすべて満たせる場合はSOC、一部でも難しい場合はMDRの導入が現実的な選択肢となります。
SOCが注目される背景には、主に以下の3つの要因があります。
こうした課題への実効力のある対策として、監視基盤を活用したSOC運用を検討する企業が増えています。その具体的な選択肢の一つとして、JSOCのような外部SOCサービスを活用する形も挙げられます。
近年のサイバー攻撃は手口が高度化・多様化しており、従来の境界防御を中心とした対策だけでは防ぎきれないのが実情です。代表的な脅威の一つであるランサムウェアは、システムを停止させたうえで金銭を要求する攻撃であり、企業の継続性に甚大な影響を及ぼします。
APT (高度標的型攻撃) は、特定の組織を狙い、長期間にわたって侵入を続ける攻撃です。さらに、取引先や委託先を踏み台にするサプライチェーン攻撃も増えており、自社だけでなくビジネスパートナーを含めた広範な対策が求められています。
こうした脅威に対処するには、異常な挙動をリアルタイムで捉える監視体制が欠かせません。SOCによる常時監視を導入することで、最新の攻撃手法に対しても迅速な初動対応が可能になるでしょう。
SOCを安定的に運用するには、セキュリティに関する専門知識を持つ人材が欠かせません。しかし、攻撃手法の高度化に伴い、監視や分析、対応を担える人材の確保は年々難しくなっています。複数分野の知識や実務経験が求められる点が、人材不足を深刻化させる要因の一つです。
SOCに必要とされる主なスキルは、設計や構築にとどまりません。膨大なログの中から異常の兆候を見極め、対応の要否を判断する力が求められます。
具体的には、ログやアラートを横断的に分析する力、重要度を見極める判断力、影響範囲を整理して関係部門へ正確に共有する調整力などが必要です。これらを社内だけで賄うのが難しい場合、外部SOCを活用する選択肢も考えられます。
| 項目 | 社内SOC | 外部SOC |
|---|---|---|
| 人材確保 | 採用・育成が必要 | 専門人材を活用 |
| 運用負荷 | 社内対応が中心 | 運用を委託 |
| 体制構築 | 時間とコストが必要 | 比較的短期間でコストも抑えやすい |
このように、自社の体制やリソースに応じてアウトソースを検討することが有効です。
近年、情報セキュリティに関するコンプライアンス要求は強まっており、監査や報告への対応が企業に求められています。ログの保存やアクセス履歴の管理など、日常的な運用体制の整備が欠かせません。
SOCは、ログの一元管理や監視状況の可視化を通じて、監査対応や報告要件を支援する役割を担います。インシデント発生時に必要な証跡を迅速に提示できる体制を整えることで、規制対応を進めやすくなります。
現在の規制への適合状況については、以下のチェック項目で確認しましょう。
| 確認項目 | 確認内容 | チェック結果 |
|---|---|---|
| ログ保存 | 操作ログや通信ログを一定期間保存できているか | □ |
| 監査対応 | 不正アクセスや事故発生時に、必要な証跡を提示できるか | □ |
| 報告要件 | インシデント発生時の報告フローが明確になっているか | □ |
SOCの主要業務は、リアルタイム監視、インシデント対応、脅威分析の3つです。システムやネットワークのログを常時監視し、異常を検知した場合は速やかに対応へ移行します。
各業務は独立しているわけではなく、監視で得た情報をもとに対応や分析を行うことで、被害の抑制や再発防止につなげます。24時間365日体制でこのサイクルを継続することが、SOC運用の成否を分ける重要なポイントです。
SOCのリアルタイム監視は、ログ収集からアラート生成までを一連の工程として継続的に行います。工程を止めずに回すことで、SOCは24時間365日体制のリアルタイム監視を実現しています。主なワークフローは以下のとおりです。
| No. | 工程 | 内容 | 使用技術 | 処理時間目安 |
|---|---|---|---|---|
| 1 | ログ生成 | 機器や端末での操作・通信に伴い、イベントログを生成 | 各機器の標準ログ機能 | 即時 |
| 2 | ログ収集・転送 | 生成されたログを監視基盤へ集約 | エージェント型/エージェントレス収集 | 数秒〜数分 |
| 3 | 正規化・前処理 | 日時やIPアドレスを統一し、分析しやすい形式に変換 | ログ正規化処理 | 数秒以内 |
| 4 | SIEM相関分析 | 複数ログを横断的に照合し、不審な挙動を検知 | SIEMの相関ルール | 数秒〜数十秒 |
| 5 | リスク判定 | 重要度を評価し、対応要否を判断 | ルール判定、スコアリング | 即時〜数秒 |
| 6 | アラート生成・通知 | 必要な事象を担当者へ通知 | アラート管理、チケット連携 | 即時 |
一つでも未対応の項目がある場合には、SOCの導入や外部SOCサービスの活用によって、ログ管理・証跡提示・報告フローの改善を効率的に進めましょう。
内部リソースだけでは対応が難しい場合でも、SOCを活用することで、コンプライアンス要求に確実に応えられる体制を構築しやすくなります。
SOCでは、インシデント発生時にあらかじめ定めた標準プレイブックに沿って対応します。一般的な流れは以下の6段階です。
| No. | 段階 | 主な内容 | 担当者 | エスカレーション基準 | 必要な証跡 |
|---|---|---|---|---|---|
| 1 | 検知 | 監視システムが不審な挙動を検知し、初期情報を記録 | SOC監視担当 | 重要度が一定基準を超えた場合 | アラート内容、検知時刻 |
| 2 | 分析 | ログや通信内容を確認し、影響範囲を把握 | SOCアナリスト | 被害の可能性があると判断した場合 | ログデータ、分析結果 |
| 3 | 判断 | インシデントの深刻度を判定 | SOC責任者 | 業務影響が想定される場合 | 判断根拠、影響評価 |
| 4 | 対応 | アクセス遮断や端末隔離などの初動対応 | SOC対応担当 | 被害拡大のおそれがある場合 | 対応内容、実施時刻 |
| 5 | 報告 | 関係部門やCSIRTへ状況を共有 | SOC責任者/CSIRT | 社内外への共有が必要な場合 | 報告資料、連絡記録 |
| 6 | 記録・振り返り | 対応結果を整理し再発防止策を検討 | SOC/関係部門 | 全件実施 | 対応記録、改善案 |
このように、各フェーズにおける担当者や判断基準を明確にすることで、混乱を抑えた対応が可能になります。
SOCでは、外部や内部から得られる脅威インテリジェンスを活用し、攻撃の兆候を早期に把握する取り組みが行われます。具体的には、不正なIPアドレスやファイルの特徴量などをSIEMに取り込み、検知ルールとして活用する手法が主流です。
取り込んだ情報は、IOC (Indicator of Compromise:侵害指標) として各セキュリティ機器へ自動配信され、通信遮断や警告表示などに反映されます。人手による設定作業を減らすことで、対応のばらつきを抑えやすくなります。
また、定期的にログを横断確認する脅威ハンティングを実施し、見逃しがないかを点検することも欠かせません。脅威インテリジェンスと脅威ハンティングを組み合わせることで、未知の攻撃への早期対処や検知精度の向上につなげられます。
SOCは、企業のIT環境におけるセキュリティ状況を継続的に把握し、異常の兆候を早い段階で見つけて対応につなげる役割を担います。リアルタイム監視やインシデント対応、脅威分析を通じて、被害の最小化と再発防止を支えます。
一方で、専門人材の確保や運用負荷の増大、法規制への適合といった課題に直面するケースも少なくありません。だからこそ、SOCやCSIRT、MDRの役割を正しく理解し、自社の体制や目的に合った運用形態を選択することが大切です。
本記事で解説したSOCの仕組みや必要性を、自社のセキュリティ体制をより強固なものにするための判断材料として、ぜひ活用してください。
SOCの構築や運用には、専門知識や24時間365日体制が求められます。自社での対応が難しい場合は、外部サービスの活用も有効な選択肢です。KDDIでは、SOC運用を支援する「KDDI マネージドセキュリティサービス」を提供しています。
「KDDI マネージドセキュリティサービス」の詳細は、以下のページをご確認ください。