NECが仕掛ける“自社ビルSOC”は何がスゴイのか? 新施設をのぞいてみた
NECは「.JP(日本のサイバー空間)を守る」をスローガンに、サイバーセキュリティ事業のさらなる強化を図るという。その一環として、KDDIとの協業に加えて“自社ビル”でのグローバルSOC構築に向けて新施設を公開した。そのメリットとは何か。
ランサムウェアをはじめとしたサイバー攻撃が国内の企業や組織に致命的な影響を及ぼすケースをよく聞くようになった。このようなリスクを危惧し、経済安全保障推進法の成立やセキュリティクリアランス制度の整備、サイバー攻撃を未然に防ぐ能動的サイバー防御の実現など、政府においてもサイバー体制の強化に向けた動きが急ピッチで進んでいる。
これに併せて国内の大手ITベンダーもセキュリティ事業に力を入れている。NECは2025年5月8日、官民一体となってサイバー防御を強化するために「グローバルSOCの構築」「KDDIとの協業」という2つの新たな取り組みを明らかにした。「.JP(日本のサイバー空間)を守る」をスローガンに、日本のデジタルインフラの安全性確保に貢献するという。一体どのような活動になのか。
NECの森田隆之氏(取締役 代表執行役社長 兼 CEO)と中谷 昇氏(執行役 Corporate EVP 兼 CSO 兼 サイバーセキュリティ部門長 NECセキュリティ 代表取締役社長)が事業説明会でその詳細を語った。
“自社ビル”でグローバルSOCを構築する意義とは?
中谷氏ははじめに「サイバー攻撃が激しさを増す背景には、不安定化する国際政治情勢による地政学的緊張がある。特に日本政府や重要インフラ事業者、グローバルにビジネスを展開する日本企業にとってこの緊張への対処は経営課題になっている」と指摘した。同氏によると、米国と中国における覇権争いが激化したことで地政学的緊張が高まり、これに関連したサイバー攻撃者たちの動きも活発化しているという。
こうしたリスクの影響を大きく受ける国内企業をサイバー防御の観点から支援するために、NECおよびNECの子会社であるNECセキュリティが神奈川県川崎市に新設したのが「Cyber Intelligence & Operation Center」だ。
Cyber Intelligence & Operation Centerは、同社がこれまで提供してきた監視をはじめとしたSOC機能に加え、インテリジェンスドリブンなサイバー攻撃の予兆把握から地政学リスクを考慮したインシデント対応支援・報告までの機能を集約し、日本のデジタルインフラを守るための包括的サービスを提供するもので、まさにNECのサイバーインテリジェンス能力の“司令塔”となる施設だ。本格的な開設は2025年10月を予定している。
「Cyber Intelligence & Operation Centerで提供する機能は、米国立標準技術研究所(NIST)のセキュリティ基準『SP800-53』をベンチマークとしている。日本のサイバーセキュリティを米国レベルに引き上げるという意味で、NECの本気度が詰まった施設だ」(中谷氏)
中谷氏によると、これらの機能を備えた施設を特に自社の土地やビルで運営できるというのは大きなメリットだという。「セキュリティオペレーションで重要なのは『監視の手を止めない』ことだ。自社ビルであれば、電力とネットワークを完全にコントロールできるのに加えて、限られた従業員しか入れないという点でも高度なアクセスコントロールを実現できる」(同氏)。
NECは同施設を拠点に3つのセキュリティ事業に注力する予定だという。1つ目は「独自のサイバー脅威インテリジェンスの提供」だ。
企業がサイバー攻撃に効果的なアクションを実施するためには、判断に足るデータが必要になる。NECはこれに向けて、脅威インテリジェンス情報に特化した大規模なデータレイクを新たに構築する。NECが実際に受けた攻撃など、グローバルな情報源からサイバー脅威情報や攻撃パターンなどの膨大なデータを収集し、一元的に蓄積・管理するという。
「データレイクに蓄積した情報をAIを活用して分析・可視化し、地政学的観点や各国の法規制なども考慮した上で、サイバー攻撃の脅威やリスク、対応手段などを当社独自のサイバー脅威インテリジェンスとして提供する。これを活用することで、サプライチェーン全体をカバーした、より高度な戦略立案と脅威への迅速な対応が可能となる」(中谷氏)
2つ目は国産AIのセキュリティ活用だ。NECは同社で開発した生成AI「cotomi」を活用し、専門家の意思決定を支援する。分析から対処まで90%の作業を自動化し、リアルタイムで分析結果を顧客に報告する。中谷氏は「サイバーリスクをスコアリングし、対策の優先順位を付けて顧客にレコメンドする。これに基づいて顧客は適切なアクションを実行できるだろう」と語る。なお、残り10%の手動分析については、関連情報をAIが自動的に収集し、伴走するNECのセキュリティエキスパートに提示することで、より効率的かつ高精度な分析を実現するという。
森田氏は「日本のデジタルインフラを守る上では、中身がブラックボックスではなくコントロール可能な純国産のAIを使うのが必須だと思う。AIを今後進化させる上でも、外国の技術に依存しない自社開発だからこそきちんとロードマップを設定できる点は大きなメリットになる」と語る。
3つ目は「グローバルでの推進体制の確立」だ。NECはCyber Intelligence & Operation Centerを2025年10月に日本で開設後、2026年度以降、アジア太平洋(APAC)、欧州(EU)、米国に順次開設し、「フォロー・ザ・サン」モデル(※)を実現することで、各拠点間を有機的に連動してグローバルに切れ目のないSOC体制を築く。
(※)世界中の複数のタイムゾーンに分散した拠点が連携して業務を継続する運用モデル。
各拠点では、各国の法規制に即した迅速な対応をサポートし、インシデント対応から監督官庁への報告までを包括的に支援できる体制を確保することで、24時間365日、日本の政府や企業を守るという。
KDDIとの協業でAI駆動のサイバーセキュリティ強化へ
では、もう一つの取り組み「KDDIとの協業」についてはどのようなサイバーセキュリティの強化につながるのか。NECは2025年5月8日にKDDIとサイバーセキュリティ事業における協業の検討を開始する基本合意書を締結した。
森田氏は「これによって、国内の企業や政府機関をサイバー脅威から守るためのより強固なセキュリティ基盤を共同で構築し、国内最大規模のサイバーセキュリティ事業を展開することを目指す」と意気込みを語る。
両社は具体的には基本合意書の締結を通じて、「AI×インテリジェンス駆動型サイバーセキュリティの強化」「グローバルでのセキュリティ監視運用体制構築などの事業オペレーションの高度化」という2つの取り組みを実現するという。
1つ目の「AI×インテリジェンス駆動型サイバーセキュリティの強化」では、Cyber Intelligence & Operation CenterやKDDIの子会社であるラックが提供するセキュリティ監視センター「JSOC」を通じて収集した膨大なサイバー脅威情報を、両社が保有する知見や自社開発のAIを活用して分析することで、脅威の検知・対処を実施する“インテリジェンス駆動型”のサイバーセキュリティサービスを強化する。
2つ目の「グローバルでのセキュリティ監視運用体制構築などの事業オペレーションの高度化」では、ラックとNECがシンガポールでの協業を通じて培ったグローバルでの運用監視ノウハウと、KDDIが世界10カ国以上、45拠点を超える地域で展開しているデータセンター事業「Telehouse」、NECがこれまで蓄積した政府向けのシステム運用やサイバーセキュリティに関する知見を活用し、協力してグローバルでのセキュリティ運用監視体制を構築することで、日本企業およびその海外拠点に対する国内外からのサイバー脅威への対応を高度化する。
「Cyber Intelligence & Operation Centerがグローバルの脅威情報を収集する上で、KDDIのTelehouseは補完的な存在だ。今後は両社のセキュリティ運用を統合して効率化する動きも視野に入れている」(中谷氏)
近年、生成AIなどの普及に伴って言語の壁が崩壊し、フィッシングをはじめとした日本を狙ったサイバー攻撃が激化している傾向にある。こうした脅威を踏まえると、今回のCyber Intelligence & Operation Centerの設立およびKDDIとの協業は、国内のサイバーセキュリティ強化につながる重要な取り組みだといえる。
特に脅威インテリジェンス機関とSOCチームを1社で備えてそれらをうまく連携させながら高度なセキュリティ運用の実現を目指す事例は国内でも珍しいだろう。Cyber Intelligence & Operation Centerの本格稼働は2025年10月以降で、グローバル展開されるのはもう少し先になるが、今後の動向を引き続きウォッチしていきたい。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
日本を標的にした大規模フィッシングキャンペーンが激増 その高度な手口
Proofpointは、日本を標的とした大規模な「CoGUI」フィッシング攻撃を観測した。攻撃者は楽天やPayPayなどの有名ブランドを装い、ユーザーから個人情報を盗み取ろうとしている。Linuxを破壊するディスク消去型攻撃が登場 Goの偽装モジュールに注意
SocketはGoの開発環境を狙った破壊型サプライチェーン攻撃を発見した。偽装した3つのモジュールにLinux専用のディスク消去スクリプトが仕込まれており、実行時にシステムを完全に破壊するという。「いたちごっこ」の先へ 攻撃者心理を読み解く“先回りの防御術”
サイバー攻撃者たちは一体何を考え、どのようなモチベーションで攻撃を仕掛けるのでしょうか。今回は彼らの心理を掘り下げて思考を先読みしながら、有効な防御策について解説していきます。AWSデフォルトサービスロールに過剰なS3権限 複数サービスで影響か
AWSのSageMakerやGlueなどが自動で生成するサービスロールに過剰なS3権限が含まれると分かった。攻撃者が権限を乱用した場合、他サービスへの横断アクセスや特権昇格を試みる恐れがある。