Upgrade to Pro — share decks privately, control downloads, hide ads and more …

グローバルリーガルテック 企業における Google Security Operations ...

グローバルリーガルテック 企業における Google Security Operations と Security Command Center Enterpriseを活用したセキュリティ監視

Google Cloud Next Tokyo 2025 での登壇資料を公開しました。
当社は、グローバルリーガルAIカンパニーとして日米に拠点を構え、グローバルにサービス展開を行っています。
当社のプロダクトは、金融機関等の重要インフラ事業者を含むエンタープライズ顧客への導入が増加傾向にあり、従来のセキュリティ対策レベルを向上させる必要がありました。
例えば、ISO / IEC 27001(ISMS認証)や ISO / IEC 27015(ISMSクラウドセキュリティ認証)だけでなく、SOC2 Type2 や GDPR への対応やエンタープライズ顧客からのセキュリティ要求への対応を追加していく等があります。
そのため、法令・規制や各セキュリティフレームワークの準拠とサイバー攻撃への対応をより効率的に行うために Google Security OperationsとSecurity Command Center Enterprise を導入しています。
本資料では、当社における Google Security OperationsとSecurity Command Center Enterprise の活用の概要と、 CSIRT における Google Security Operations のSOAR(Playbookの利用)の事例についてご紹介します。

Avatar for LegalOn Technologies, Inc

LegalOn Technologies, Inc PRO

August 12, 2025
Tweet

More Decks by LegalOn Technologies, Inc

Other Decks in Business

Transcript

  1. Proprietary 02 Google Cloud Next Tokyo Agenda 01 Introduction 会社紹介

    プロダクト紹介 02 Mission of Security セキュリティの Mission SecOps+SCCE の活用 03 Security Task 1. コンプライアンス遵守 2. 脆弱性管理 3. ログ分析 4. IR 04 まとめ 今後の課題
  2. Proprietary 03 Google Cloud Next Tokyo 藤原 糸織 Shiori Fujiwara 株式会LegalOn

    Technologies IT&セキュリティ セクション ITガバナンスグループ
  3. Proprietary 05 Google Cloud Next Tokyo 設立 :2017 年 4

    月 21 日 事業内容 :法務、コーポレート業務に関する AI サービスの企画・開発 法とテクノロジーの力で、 安心して前進できる社会を創る。 Advancing Legal Practice with Technology
  4. Proprietary 06 Google Cloud Next Tokyo プロダクトラインナップ 法務・契約業務支援 学習支援 コーポレート・経営支援

    オンライン法務学習支援サービス 契約学習メディア「契約ウォッチ」 社長向けお悩み相談メディア 「ちょこっと弁護士Q&A」 法務業務 法務の可能性を広げるメディア スタートアップ向けお役立ち情報メディア メディア World Leading Legal AI - 世界水準の法務 AI -
  5. Proprietary 012 Google Cloud Next Tokyo セキュリティで達成すべき Mission ISMS/SOC2 の

    取得維持 セキュリティ 認証の取得維持 顧客層の拡大による、海 外展開で必要な 法規制や各種レギュレー ションへの準拠 顧客要求への 対応  プロダクトの増加、 US 拠点環境管理の 厳格化 監視環境増加 への対応
  6. Proprietary 014 Google Cloud Next Tokyo Mission 達成のために 脆弱性管理  監査基準の

      遵守状況 IR (incident response) ログ分析 To Do やるべきこ と
  7. Proprietary 016 Google Cloud Next Tokyo Google Security Operations (SecOps)+

    Security Command Center Enterprise (SCCE) の活用 脆弱性管理  監査基準の  遵守状況 IR (incident response) ログ分析 +
  8. Proprietary 017 Google Cloud Next Tokyo SecOps の選定理由 • 当社のプロダクト基盤が    

    Google Cloud 上にあり、ログ取得・転送がシー ムレスに行える • 当社のプロダクト基盤のモニタリングに SCCE が採用されている • 共同管理/認識合わせがしやすい。 親和性 • ログ量の増加に伴う費用対効果 分析対象のログ量に対してコスト パフォーマンスが優れている コスト • Google Cloud のサポート体制 サポート
  9. Proprietary 021 Google Cloud Next Tokyo 監査基準の遵守状況   監査基準の   遵守状況の把握

    定められた監査のルールや ガイドラインに、実際に環境 ・設定が従っているか
  10. Proprietary 022 Google Cloud Next Tokyo CIS Benchmarks 具体的な環境での落とし込み セキュリティ対策の実装

    技術的な実装 SOC2 / ISMS の要求事項 抽象的な管理策と要件への対応
  11. Proprietary 023 Google Cloud Next Tokyo    ISMS 27002  管理策

    CIS Google Cloud Benchmark (一部抜粋)    技術的実装内容  A.10.1.2 暗号鍵管理  2.1.2 Cloud Storage で CMEK (顧客管理の暗 号鍵)を有効化し、鍵のライフサイクル管理 を実装。  A.9.4.4 特権アクセス制御  6.1 カスタムデフォルト サービス アカウントを無効化し、最小権限の 原則を適用  A.12.4.1 イベント ロギング  2.1 Cloud Logging で管理アクセスと データアクセスの両方のログを 有効化
  12. Proprietary 025 Google Cloud Next Tokyo     評価の準備の観点 • 法令・規制、フレームワークの把握

    • ギャップ分析やマッピング     評価の運用の観点 • 評価対象の全体像の把握 • 個々の評価対象システムの最新状 態の把握 コンプライアンス状況を 把握するにあたっての課題
  13. Proprietary 028 Google Cloud Next Tokyo SCC Enterprise で実現できたこと 自動評価

    Google Cloud 環境を継続 的に自動スキャンし、コンプ ライアンス違反を検出。手 作業による評価が大幅に 削減。 リアルタイム可視化 違反状況をリアルタイムで 更新・表示するため、常に 最新の状況を把握できる ように。 統合的な管理 複数の Google Cloud のプ ロジェクト環境を一元管理 組織全体のコンプライアンス 状況を包括的に把握できるよ うに。
  14. Proprietary 030 Google Cloud Next Tokyo CSIRT 情報源から 脆弱性キャッチ 適用環境の

    確認 / 調査 管轄チームへ連絡 適用依頼 ・NVD (National Vulnerability Database) ・US-CISA (Cybersecurity and Infrastructure Security Agency) ・JVN • サーバー / アプリケー ション / Project など対 象環境の確認 • 利用箇所における脆弱 性の影響有無 • 対象環境 / 管轄チーム の確認 • 内容共有と対応依頼 従前の脆弱性管理
  15. Proprietary 031 Google Cloud Next Tokyo 時間的制約 • 脆弱性情報の収集 •

    分析 自社環境への影響 の有無の判断 • 大量の脆弱性情報から 自社環境への有無 • ヒューマンエラーが重要 な脆弱性を見逃すリス ク • 知見やスキルセット 網羅性 • 急速に変化する クラウド環境において、社 内の環境も変化 • すべての環境 / 関連する脆 弱性を漏れなく把握 することの難しさ 脆弱性管理における課題
  16. Proprietary 032 Google Cloud Next Tokyo 資産特定 • 管理対象となる 資産の把握

    • 資産重要度の レベル付け リスク評価  -優先順位付け • 悪用の可能性 • 資産・環境を評価 し、ビジネス影響 の大小に応じた Severity 付け 対応内容 • リスク回避 - パッチ適用/設定変更/ コード修正 • リスク低減 - WAFの導入、アクセス 制限等、暫定対応 • リスク受容 脆弱性管理のライフサイクル 情報収集  -脆弱性発見 • 最新の脆弱性情報 を継続的に収集 • 対象資産と照合し て、脆弱性検知 • 脆弱性深刻度 (CVSSスコア)
  17. Proprietary 033 Google Cloud Next Tokyo Security Command Center SCCE+SecOps

    の導入後   適用環境の 自動抽出 通知 Google Cloud 環境内の 資産をスキャンし、既知の 脆弱性を自動検出  利用箇所における  脆弱性の影響有無 検出されたすべての脆弱 性を一元管理し、その影響 度や状態をダッシュボード で視覚的に表示。 自動検知 メカニズム
  18. Proprietary 036 Google Cloud Next Tokyo SCC Enterprise で実現できたこと Google

    Cloud の PJ 環境の自動検知 Google Cloud 環境を継 続的に自動スキャンがで きるため、対象資産の見 落としを気にせず、本来の 業務へ。 脆弱性管理の最新 化と包括的なカバー CSV の詳細の表示や、最 新の脆弱性の反映につい て、スピード感のある対応 へ。 対応者のスキルや 知識に頼らない オペレーション 違反状況をリアルタイムで 更新・表示するため、常に 最新の状況を把握できる ように。
  19. Proprietary 038 Google Cloud Next Tokyo 従来のログ分析 Server Firewall Log

    サーバー SIEM IPS / IDS 認証 System OS Strage SQL SPL Python 専用 Server 個別 Script 独自 フォーマット 検知 ロジック 検知 ロジック
  20. Proprietary 039 Google Cloud Next Tokyo 課題 アップデートによる Raw ログの型の変化

    (1)フィールド名の変更 (2)ログフォーマットの変更   (CSV → JSON) (3)フィールド値の変更  (コード → 記述)
  21. Proprietary 040 Google Cloud Next Tokyo Google Security Operations 多様なログの取り込みが可能に

    ログの「型」を自動で統一、 Google 独自データモデル (UDM) に正規化 「Curated Detections」の活用による     検知ルール作成コスト減
  22. Proprietary 041 Google Cloud Next Tokyo 1.MITRE ATT&CK のテクニックで多用されている TOP10

    と、SecOps のマネージド ルール(CuratedRule)において、そのテクニックに関連した検知 が含まれているかを整理 SecOps による効率的な脅威検知と Curated Detection の活用
  23. Proprietary 042 Google Cloud Next Tokyo  < Curated Detection >

    ・Google 管理のマネージドのルールのセット - ルールセットの内訳は検知されるまで不明。 ・ルールは precise と broad の 2 種。   - Precise   正確なルールで誤検知が少なく、高い信頼度で悪意のある動作を検出。  - Broad   広範なルールで潜在的に悪意のあると判断される、   異常な動作が検出されるため、通常は誤検知が多い。
  24. Proprietary 043 Google Cloud Next Tokyo 2.Curated Detection を全て ON

    にし、どの程度検知するか検証実施。 検証期間: ✔ 2025/3/26 – 2025/4/11 検証条件: ✔ Curated Detection をすべて ON(Precise、Broad の両方) ✔ Alert はオフ 弊社の環境で、 Alert として出すべきものに ついて検討
  25. Proprietary 044 Google Cloud Next Tokyo Google SecOps で実現できたこと メンテナンス工数の

    削減 Google Cloud 環境を継続 的に自動スキャンし、コンプラ イアンス違反を検出。 手作業による評価が大幅に 削減。 少人数での SIEM 運用の実現 違反状況をリアルタイムで 更新・表示するため、常に 最新の状況を把握できる ように。
  26. Proprietary 046 Google Cloud Next Tokyo 従来の IR 対応 ログ取得

    Alert を出す CSIRT 通知を受領 対応要否 の判断 チケット起 票/対応
  27. Proprietary 047 Google Cloud Next Tokyo 課題 ログの取得 Alert を出す

    Security -team 通知を受領 対応要否の 判断 チケット 起票 / 対応 Google Security Operations へ
  28. Proprietary 048 Google Cloud Next Tokyo   国外   国内 SIEM からの検知例(

    1) (Azure Entra に対する国外からの Access) Global IP の地理情報を 基にアラート要否を判定 対応なし Slack 通知 Microsoft Entra SecOps
  29. Proprietary 052 Google Cloud Next Tokyo SecOps で実現できたこと 本来対応すべき脅威が絞れた ・アラート管理

    ・対応要否判断 など… スキルを必要とする経験値と それにかかっていた時間の削減 Log 全量 Curated Detection Alert
  30. Proprietary 054 Google Cloud Next Tokyo まとめ コスト最適化 高速な脅威検知・分析 運用の効率化と自動化

    - 人的リソースを含めた、インフラ管 理の負荷軽減 - 統合されたワークフローで調査、対 応迅速化 - 膨大なデータからリアルタイムで脅威を 検知・相関分析 - AI / Gemini を搭載した対応の利便性 スケーラビリティ - ビジネス成長やデータ増加に柔軟に対 応できる
  31. Proprietary 055 Google Cloud Next Tokyo SCC Enterprise マルチクラウド環境に対応し、 CNAPP,SOAR,脅威インテリジェンス

    を統合したプラットフォーム セキュリティ運用を高度化する プラットフォーム Google Security Operations 特定 防御 検知 対応 復旧
  32. Proprietary 056 Google Cloud Next Tokyo 今後の課題 検知ロジックの チューニング /

    拡充 組織の状況にあった SOAR の運用方法 体制を含めた MSS の 運用検討