セキュリティ製品 - SIEM・SOC

UEBA(User and Entity Behavior Analytics) ゆーいーびーえー

振る舞い分析内部不正異常検知SIEM機械学習インサイダー脅威
UEBAって何?ウイルス対策と何が違うの?

簡単に言うとこんな感じ!

「この人、いつもと行動パターンが違う…」を自動で気づいてくれる仕組みだよ!ウイルス対策がマルウェアを直接ブロックするのに対して、UEBAは「人・機器の普段の行動」を学習して、不自然な動きをAIで検出するんだ。社内不正や乗っ取りアカウントの発見に特に強いってこと!


UEBAとは

UEBA(User and Entity Behavior Analytics) とは、ユーザー(人間)やエンティティ(サーバー・端末・アプリケーションなどのシステム構成要素)の行動ログを継続的に収集・学習し、正常な行動パターンからの逸脱(アノマリー) を自動検出するセキュリティ分析技術です。ガートナー社が2015年に提唱した概念で、従来の「既知の脅威シグネチャ(特徴パターン)に一致するか」という検知手法では捕まえられない脅威を発見するために生まれました。

従来のセキュリティ製品は「このファイルがウイルスかどうか」「このIPアドレスが悪意ある接続先かどうか」を既知のリストと照合して判断します。しかしUEBAは違います。「この社員は毎朝9時に東京からログインしているのに、今夜2時にロシアからアクセスしている」「この機器は普段アクセスしないファイルサーバーに大量アクセスしている」といった行動文脈の異常機械学習で検出します。

実務上は SIEM(Security Information and Event Management:ログ一元管理・分析基盤) と統合して使われることが多く、「SIEM+UEBA」として製品に組み込まれているケースが一般的です。内部不正・アカウント乗っ取り・標的型攻撃など、ルールベースでは見つけにくい脅威の検出 に強みがあります。


UEBAの仕組みと検知の流れ

UEBAは大きく「データ収集→ベースライン構築→異常スコアリング→アラート」の4ステップで動作します。

ステップ内容具体例
① データ収集ログ・イベントを集約認証ログ、ファイルアクセス、メール送信、VPN接続など
② ベースライン構築「普通の行動」を機械学習で学習Aさんは平日9〜18時・国内からのみログインする
③ 異常スコアリング正常パターンとのズレをスコア化深夜の海外IPからログイン → スコア90/100
④ アラート・調査高スコアの行動をSOCに通知担当者がコンテキスト付きで確認・対応

「エンティティ」って何? —— 人だけじゃない点がポイント

UEBAの「E(Entity)」はユーザー以外のIT資産すべてを指します。サーバー、IoTデバイス、クラウドサービスのAPIアカウントなども監視対象です。「このサーバーが突然、普段通信しない外部へ大量データを送り始めた」という機器の異常行動も検出できます。

検知できる主な脅威パターン

  • インサイダー脅威:退職予定者が大量のファイルをUSBにコピー
  • アカウント乗っ取り(ATO):盗まれた認証情報による不審ログイン
  • 水平移動(ラテラルムーブメント:攻撃者が侵入後に社内システムを横移動
  • データ持ち出し(データエクスフィルトレーション):機密ファイルの大量外部送信
  • 特権アカウント悪用:管理者権限アカウントの不審な操作

歴史と背景

  • 2000年代前半:SIEMが登場。ログの一元管理・相関分析が始まる
  • 2010年代前半:SIEM単体ではルールベース検知の限界が顕在化。内部不正や標的型攻撃(APT)が増加
  • 2015年:ガートナーが「UBA(User Behavior Analytics)」から「UEBA」へと概念を拡張。エンティティ(機器・システム)も分析対象に含める
  • 2016〜2018年SplunkIBM QRadarMicrosoft Sentinelなど主要SIEMベンダーがUEBA機能を統合
  • 2020年代:クラウド環境・リモートワーク普及により、従来の「社内にいれば安全」という前提が崩壊。ゼロトラストセキュリティとの親和性からUEBAの重要性がさらに高まる
  • 現在:AIの高度化により誤検知率が改善。SOC(Security Operation Center:セキュリティ監視センター)の省力化ツールとして定着

UEBA・SIEM・EDRの違いと関係

似たようなセキュリティ用語が並びがちなので、整理しておきましょう。

製品/技術主な監視対象検知の手法得意な脅威
SIEMログ・イベント全般ルールベース相関分析既知のパターン・コンプライアンス監査
UEBAユーザー・エンティティの行動機械学習によるアノマリー検知内部不正・アカウント乗っ取り
EDRエンドポイント(PC・サーバー)上のプロセス振る舞い検知・フォレンジックマルウェア感染・端末上の不審動作
SOARセキュリティ全般のワークフロー自動対応・プレイブック実行インシデント対応の自動化・効率化

現代の企業セキュリティでは、これらを組み合わせた「SIEM+UEBA+SOAR」の三位一体構成が標準的なSOC基盤になっています。

SOC基盤における UEBA の位置づけ データソース 認証ログ / ファイルアクセス VPN / クラウド / EDR エンティティ サーバー / IoT / API SIEM + UEBA SIEM ログ収集・相関分析 UEBA ベースライン学習 異常スコアリング 優先度付きアラート SOC アナリスト コンテキスト確認 インシデント対応 SOAR 自動対応・封じ込め ● 機械学習でベースラインを自動構築 ● ルールで捕まえられない異常行動を検出 ● SOCアナリストの調査負荷を軽減

導入時に押さえておきたいポイント

UEBAはパワフルな技術ですが、導入すれば即効果が出る魔法のツールではありません。発注・選定担当者が知っておくべき現実的なポイントを整理します。

学習期間が必要 機械学習でベースラインを構築するには通常2〜4週間のデータ蓄積期間が必要です。導入直後は精度が低く、誤検知(フォルスポジティブ)も出やすい時期があります。

ログ品質がすべて 収集するログの量・質が検知精度に直結します。認証ログだけでなく、ファイルアクセス・メール・クラウドサービスのログも統合できると精度が上がります。

SOCの運用体制がセット アラートが出ても確認・判断する人がいなければ意味がありません。UEBAはあくまで「調査すべき候補を絞り込むツール」です。SOC体制(内製またはMSSP委託)とセットで検討してください。

代表的な製品例

製品名ベンダー特徴
Microsoft SentinelMicrosoftAzure環境との統合が容易。UEBA機能を標準搭載
Splunk UBASplunk高度なカスタマイズ性。大規模環境向け
IBM QRadarIBMSIEMとUEBAの統合。金融・官公庁での実績多数
ExabeamExabeamUEBA専業から出発。タイムライン分析に強み

関連用語

  • SIEM — ログを一元収集・相関分析するセキュリティ情報管理基盤
  • SOC — セキュリティ監視・インシデント対応を担う組織・センター
  • SOARセキュリティインシデント対応を自動化するプラットフォーム
  • EDR — エンドポイント上の不審な挙動を検知・対応するセキュリティ製品
  • ゼロトラスト — 「社内だから安全」を前提にしないセキュリティモデル
  • インサイダー脅威 — 内部の人間による意図的・非意図的なセキュリティリスク
  • 機械学習 — データから自動的にパターンを学習するAI技術
  • ログ管理 — システムの操作・接続履歴を収集・保管・分析する仕組み