インターネットセキュアサービス株式会社

徹底的に防ぎ守り続ける

セキュリティ・インシデントでお困りのお客様へ

MISSION

私たちの使命

豊富なセキュリティ・インシデント対応の技術と経験をベースに予防から対応まで総合的なサービスでお客様の事業継続を支え続ける

サイバーセキュリティを取り巻く環境

近年ランサムウェアによる事業データの破壊や組織が管理する個人情報、機密情報の盗難による被害が日本国内においても増加しており、サイバーセキュリティにおける対策が急務となっています。データの破壊や漏洩に関するインシデントが発生した場合、1つのインシデントに対してかかるコストは、対応や復旧と機会損失や信用回復など含めて平均で4億円*を超える費用が必要という統計が示されています。インシデント対応サービスを契約中の組織において年間で76%の組織でインシデントが発生しており、組織あたり年間で約2件のインシデントを経験しています。

インシデント対応サービスを契約中の組織における発生件数
セキュリティ・インシデントを経験した組織 78%
平均インシデント数 年間 1.9件
インシデント対応サービスの利用時間 100時間
インシデントクローズ合意までの期間 最長6ヶ月
大規模セキュリティ・インシデントの割合 13%
事業停止を伴う大規模ランサムウェア感染インシデントの割合 3%

当社調査

これらの被害の防止を目的とした様々な施策とともに求められるものが、「サイバー被害は発生するもの」としてインシデントが発生した場合の初動対応!
これらの被害の防止を目的とした様々な施策とともに求められるものが、「サイバー被害は発生するもの」としてインシデントが発生した場合の正確な初動対応が求められます。それがインシデント・レスポンス・サービスです。

Why choose ISS.

私たちがお客さまに選ばれる理由

ISSは日本最高峰の実績とノウハウを持つインシデント・レスポンスに特化した専門技術者集団です。

> 主要メンバーをご紹介

8つの特長

8 features

  • セキュリティ・インシデントの解決をトータルでサポート

    技術分析、初動対応、優先順位の決定、調査範囲の決定、広報対応など、インシデント対応に係わる全てをサポートし、インシデントを解決。

  • セキュリティ・インシデントからのレジリエンスの強化を支援

    レジリエンス強化に必要な、原因、経緯、それらを踏まえた適切な推奨対策を明示。

  • セキュリティ・インシデント発生前の予防対策サポート

    CSIRT運用強化、アクティブ・フォレンジック調査など、平時にインシデント対応力強化が可能。

  • いざという時に直ちに対応を開始できる年間契約

    お客様が判断に迷う初期切り分けまでサポート。対応の必要ありと判断された際には直ちに対応を開始。

  • 充実した報告書

    2つのセクションで構成される標準報告書は、監督官庁報告など第三者報告にもそのまま利用可能。

    • エグゼクティブサマリー。原因、経緯、推奨対策を含み、インシデント全体を俯瞰
    • 技術詳細。証拠を示し詳細に説明
  • 国際的なインシデント対応

    海外拠点に対して英語または中国語で適切な指示ができスムーズに連携。

  • インシデント・レスポンスに特化した専門技術者集団

    サイバーセキュリティ分野で20年以上の経験と実対応経験を有し、GCFA、CEH、情報処理安全確保支援士などの資格を有する複数のシニア研究員と専門技術者が対応。

  • お客様の費用損害・賠償損害を補償する
    サイバー保険を提供

    サイバー攻撃によるランサムウェア被害や情報漏えい等で生じた損害賠償、原因調査費やサーバ復旧費用などの負担が大きいため、保険の備えがあると安心です。

インシデント・レスポンス・サービス位置付け

Response service positioning

インシデント・レスポンス・サービスに含まれるメニュー

Service

  • 予防対策サービス

    CSIRT運用支援

    体制、ルールなどへのアドバイスを行い、インシデントが生じた際の準備が整えられるようにアドバイスします

    セキュリティ・インテリジェンスによる対応アドバイス

    公開された危険な脆弱性や活発化した攻撃など、自組織に脅威となる可能性がある項目への対応をアドバイスします

    アクティブ・フォレンジック(予防的調査)

    • マルウェアの侵入や不正アクセスの疑いを明らかにするため、フォレンジック技術を使用し調査します。
    • 外部侵害の可能性を、ペネトレーションテストにより評価します。
    • セキュリティ上の脆弱点を脆弱性診断により調査・評価します。
  • インシデント対応サービス

    全容解明を目的としたインシデント調査

    • ランサムウェアなどのウィルス感染、不正アクセス、内部犯行などのコンピュータセキュリティ・インシデントを最新の技術で調査・対応します。
    • お客様に代わり調査範囲、方針などを決定し調査を実施します。インシデントの内容によっては、ビジネスパートナーも調査対象とします。

    インシデント対応管理支援

    • 経営層の判断を支援するため重大性や優先順位などの評価を提供します
    • 広報に対して、公表や記者会見の支援を提供します

    再発防止対応策構築の支援

    基本的な再発防止策の提案を行います

    報告書の作成

    第三者に提供可能な報告書を作成します

  • サービス付帯型サイバー保険

    補償内容

    サイバー攻撃によるランサムウェア被害や情報漏えい等で生じた損害賠償、原因調査費やサーバ復旧費用など補償します。

    対象事業者

    当社の「インシデント・レスポンス・サービス」をご契約いただいたお客様が対象です。

    対象となる事故

    当社の「インシデント・レスポンス・サービス」が対応するサイバー事故が対象です。
    ※一部対象外となる事故もございます。詳しくはお問い合わせください。

    補償期間

    「インシデント・レスポンス・サービス」のご契約期間中は補償が継続します。

インシデント・レスポンス・サービスの契約構成

Contract

インシデント・レスポンス・サービスは年間契約型のサービスです。ご契約期間内に発生したセキュリティ・インシデントはチケットをご利用いただくことで対応します。またチケットはインシデント対応だけではなく、インシデント発生前の予防対策サービスのご利用が可能です。未使用分のチケットは次年度でもご利用可能です(注1)。
注1:次年度ご利用可能なチケットには上限があります。
年間契約
  • 基本契約
  • チケット利用サービス
  • サービス付帯型サイバー保険
オプション
  • 契約時同時購入チケット / 契約後追加購入チケット

インシデント・レスポンス・サービスの構成

年間契約部分は基本契約とチケット利用サービス、サイバー保険の3つから構成され、それぞれには次のサービス内容が含まれます。
基本契約
サービス提供準備 チャット、電子メールによるインシデント連絡用ホットライン開設します
定期コミュニケーション 様々なセキュリティ情報の提供やディスカッションを行います。
緊急対応依頼実施(初動まで) インシデントの可能性相談、初動対応支援、必要チケット数を見積もります
チケット利用サービス
インシデント対応サービス
  • 対応を迅速に進めるためにインシデント対応管理支援を提供します。
  • 詳細フォレンジック調査で証拠に基づく分析を行います。
  • 再発防止対応策構築を支援し、セキュリティレベルを向上します。
  • エグゼクティブサマリー、技術詳細報告書により全体把握を可能とします。
予防対策サービス
  • CSIRT運用支援により、組織のインシデント対応力を強化します。
  • セキュリティ・インテリジェンスをベースにした対応アドバイスにより、お客様の早期対応力を強化します。
  • アクティブ・フォレンジックにより、密かに進行しているセキュリティ・インシデントとその可能性を発見します。
サービス付帯型サイバー保険
  • 「インシデント・レスポンス・サービス」に無料で自動付帯されます。
  • サイバー攻撃の結果生じる損害賠償や原因調査、復旧などの費用が各契約年度中、最⼤1,000万円まで補償されます。
  • サイバー保険の補償により、お客様の被害額が軽減されます。

調査経験を有する機器、サービスなど

インシデント・レスポンス・サービスを提供するメンバーは、多岐にわたるOS、製品、サービスに対する調査経験を有しています。
OS Windows、MacOS、各種Linux、各種UNIX系OS(AIXなど)
スマートフォン iPhone、iPad、Android
データベース Oracle、DB2、Microsoft SQL Server、SQLite、PostgreSQL、MySQL
ネットワーク機器 各種Firewall / UTM(シスコ、FortiNet、Palo Alto)
各種ルーター(ヤマハ、シスコなど)
各種プロキシサーバー(Squid、Pulse Secure、i-Filter)
各種IDPS
SIEM QRadar、Splunk
セキュリティ関連ソフトウェア 各種EDR(CrowdStrike、Cybereason、CarbonBlackなど)
各種アンチウィルス
クラウドサービス Amazon AWS、Google Cloud、Microsoft 365、Microsoft Azureなど

脆弱性診断サービス

貴社所有のプラットフォーム・Webアプリケーションの問題(脆弱性)を顕在化し、対応策を提示します。
  • 特長

    脆弱性診断計画策定の支援

    OS・サーバー・ネットワーク機器やWebアプリケーションなどに内包する脆弱性を診断する計画を支援します。

    ツール診断と手動診断の併用

    脆弱性診断ツールによる診断に加えて、手動での診断を含めており、標準的な診断では困難な脆弱性に対しても調査可能です。

    インシデント視点を含めたアドバイス

    脆弱性診断技術者とインシデント対応技術者が連携して、単なる脆弱性の評価だけではなく、実際にインシデント対応視点からの評価および対応策を提供します。

    報告書の作成・報告会の実施

    お客様の指定のフォーマットにて概要報告書・詳細報告書を作成します。重要な問題に関しては、脆弱性診断結果の解説と対策を説明する報告会を実施します。

  • 解決する課題

    脆弱性の検知

    攻撃者の視点に立って脆弱性診断を実施したことで、危険度の高い脆弱性を見つけ対策の提示することにより、脆弱性を狙った攻撃を未然に防げることが可能です。

    パフォーマンスの把握

    システムリリース前に脆弱性診断を実施したことで、サーバーの許容量を知ることができ、外部公開前に増強を検討対策することができます。

    意図しない情報の公開の検知

    Webアプリケーション診断にて開発中に利用した認証情報が意図せず公開されていることを検出し、不要な機微情報を削除することができます。

メンバーが有する豊富な対応実績の一部

  • 半年以上に渡りマルウェア感染が繰り返し発生していたが、他社による感染PC、サーバーのフォレンジックでは解決できなかった。

    • メンバーがリードし調査対象を決定、総合的に調査・分析。不足した情報を補うため攻撃の再現も実施。
    • 再発防止策としてSIEMの検知ルールを開発
  • 海外拠点のVPNから退職者アカウントを悪用され侵入された。被害企業環境に合わせてカスタマイズランサムウェアを全ホストにばらまかれ、事業が停止した。

    • 侵入時期、侵入後の攻撃拡大の状況、ランサムウェア配布の手法などの攻撃者の振る舞いを解明
    • ランサムウェア、バックドアおよび悪用アカウントの特定
    • EU、アジア、北米での対応をコーディネートし、日本での管理をサポート
  • 競合他社より自社の機密に基づいたと強い疑念を持たれる製品が公表された。確認すると退職した元社員が転職していた

    • 法務部門、社外弁護士と調査目的、方針、対象、手法を合意形成し調査を実施。調査により得られた結果の技術的に正当な評価を共有
    • 元社員の貸与PCのフォレンジックとクラウドサービスの詳細分析
    • 法務部門と元社員の合意に基づいた情報の削除作業現地立ち会いと削除確認の実施をサポート
  • P2Pソフトウェアに感染したマルウェアによって個人情報が漏えいし、SNSを通じて拡散された。P2Pへの拡散防止措置を実施し、2次流出させた拡散犯に対して発信者情報開示請求及び刑事告訴など法的アクションを実施する。

    • 情報漏えい元となったP2P使用PCの特定
    • 法執行機関を含む複数の関係団体への協力の要請とP2P発信者情報開示請求の実施
    • 情報削除要請に応ぜず拡散を続ける二次拡散者への刑事告訴を実施
  • ADサーバーの2万件以上のドメインアカウント情報が、バックドアに感染したPCを経由し外部に持ち出された

    • マルウェア感染PCとADサーバーのフォレンジックから、バックドアを含む複数のマルウェアと不正実行コマンドを特定
    • FirewallログとPCやサーバーのログを相関分析し、持ち出された情報の特定
    • バックドアのC2サーバーの特定
  • 外部からホームページ上に脆弱性が存在すると連絡があった。
    指摘があった脆弱性については対応を実施したが、ホームページ上に他の脆弱性、他の画面に同様の脆弱性がないかが不安。

    • ホームページが稼働しているインフラシステムを含め、脆弱性の洗い出しするため、ツール及び手動での脆弱性診断の実施。
    • 検出した脆弱性については具体的な対策内容を報告し、お客様が適切な対策ができるように支援。
  • 管理するサーバーやネットワーク機器について、会社が定めるセキュリティ対策を適切に実施しているか、また意図しない設定変更などで、ウィルスやワームなどのマルウェアによるセキュリティホールが存在しないかも調査したい

    • サーバーやネットワーク機器が設置された環境にてオンサイトの脆弱性診断を実施し、各機器に内包した脆弱性や問題点を検出し報告。
    • 意図せず公開していたサービスや不適切な設定などを検出し、セキュリティ対策が不十分であることを確認するとともに定期的な脆弱性診断の必要性を認識した。
  • 海外の支社や子会社のセキュリティ対策が万全であるかを調査するとともに、不適切な設定や脆弱性が検出された場合、現地担当者が対策が必要である、と理解できるよう、英語や中国語の報告書を作成し、担当者に現地の言語で報告説明をしてほしい

    • インターネット経由、オンサイトでの脆弱性診断を実施し、問題点を洗い出して現地言語での報告書を作成、現地担当者を交え報告会を実施
    • 現地担当者が危険度の高い脆弱性対策について難色を示していたが、ISSメンバーが持つ膨大なインシデント事例を説明したことで、脆弱性の対策について必要性を理解し、早々に対策を実施した。

COMPANY

会社概要

会社名 Internet Secure Services株式会社 |ISS.KK.
探偵業に関する標識はこちら
設立 2021年10月1日
資本金 10,000,000 円
本社 〒108-0073
東京都港区三田3-13-16
三田43MTビル

MEMBER

主要メンバー

  • 代表取締役 最高責任者
    徳田 敏文
    徳田 敏文
    Toshifumi Tokuda
    • 1999 – Internet Security Systems 最高情報セキュリティ責任者兼技術本部長
    • 2007 – 日本IBM セキュリティ・サービス
    • 2013 – 日本IBM X-Force Incident Responseサービス担当部長
    • 2021 – 日本IBM Managed Security Service日本担当事業責任者
    • 2022 – 日本IBM X-Force 事業部日本責任者
    • 2022 – インターネット・セキュア・サービス株式会社 代表取締役 最高責任者
  • 最高サービス責任者
    小倉 秀敏
    小倉 秀敏
    Hidetoshi Ogura
    • 1982 – アバールデータ 自社ブランドHW/SWの開発業務
    • 1999 – Internet Security Systems セキュリティ・コンサルティング・ディレクター
    • 2007 – 日本IBM セキュリティ・サービス
    • 2013 – 日本HP ESP事業部プリセールス・マネージャー
    • 2014 – 日本IBM X-Force Incident Response担当シニア・マネージング・コンサルタント
    • 2022 – インターネット・セキュア・サービス株式会社最高サービス責任者
  • 最高技術責任者
    遠藤 暁
    遠藤 暁
    Akira Endo
    • 1994 – MAC Science 物性解析ソフト開発・サーバー・ネットワーク管理
    • 1999 – Internet Security Systems シニア・セキュリティ・コンサルタント
    • 2009 – 日系セキュリティ専門会社 中国子会社 最高技術責任者
    • 2014 – Cisco エネルギー管理ソリューション・シニア・コンサルタント
    • 2016 – 日本IBM X-Force Incident Response担当シニア・セキュリティ・スペシャリスト
    • 2022 – インターネット・セキュア・サービス株式会社最高技術責任者
  • 最高フォレンジック責任者
    戴 開秋
    戴 開秋
    Kaiqiu Dai
    • 2000 – MGI Software Corp. クオリティ・アシュアランス (QA)スペシャリスト
    • 2002 – Software Metrics Inc. クオリティ・アシュアランス (QA)スペシャリスト
    • 2002 – Internet Security Systems セキュリティ・コンサルタント
    • 2007 – 日本IBM シニア・セキュリティ・サポートエンジニア
    • 2014 – 日本IBM X-Force Incident Response担当シニア・セキュリティ・スペシャリスト
    • 2022 – インターネット・セキュア・サービス株式会社最高フォレンジック責任者
  • 脅威・脆弱性マネージメントオフィサー
    戴 開秋
    栗原 盾也
    Junya Kurihara
    • 2002 – Internet Security Systems セキュリティ・サポートエンジニア兼セキュリティ・トレーナー
    • 2004 – Internet Security Systems セキュリティ・コンサルタント
    • 2007 – 日本IBM Security Service シニア・セキュリティ・スペシャリスト
    • 2017 – 日本IBM X-Force Intelligence Service シニア・セキュリティ・スペシャリスト
    • 2020 – 日本IBM X-Force Threat Intelligence サービス担当部長
    • 2023 – インターネット・セキュア・サービス株式会社 脅威・脆弱性マネージメントオフィサー

お問合せ

Internet Secure Servicesに関するご質問等は下記フォームよりご連絡ください。
*箇所は必須事項です。

    会社名
    部署名
    日中のご連絡先
    メールアドレス
    お問合わせ内容