# 01 — サービス概要
BBSACとはどのようなサービスですか?+

BonaBase BBSAC(BonaBase Security Analytics & Control)は、CrowdStrike・Zscaler・Microsoft Entra IDなど複数のセキュリティベンダーのログを横断収集し、Claude AI(Haiku)が重大度・根本原因・推奨対応を日本語で自動要約して届ける、中小企業向けのセキュリティ監視基盤です。

フルSIEM(Splunk・Microsoft Sentinel等)ほど大がかりではなく、かつ「監視ゼロ」より遥かに安全な水準を、月額SaaS型で実現します。セキュリティの専任担当者がいない企業でも、重大なインシデントを見逃さない体制を作ることができます。

SIEMと何が違いますか?+

SIEMは大企業向けの高機能なセキュリティ情報・イベント管理システムです。Splunk・Microsoft Sentinelなどは月数十万〜数百万円のコストと、専任のセキュリティアナリストが必要です。

BBSACはSIEMのような複雑なルール定義や専門人材なしに、AIが自動でログを分析して日本語で結果を届けます。中小企業の情シス担当者がセキュリティの専門知識を持っていなくても使える設計です。

「フルSIEMは重すぎる・高すぎる。でもゼロでは困る。」というポジションを埋めるサービスです。

どのくらいの規模の会社向けですか?+

従業員30〜300名程度の中小企業を主な対象としています。フルSIEMを導入するほどの予算・人材はないが、セキュリティを全く監視しない状態では不安、という企業層が最適なターゲットです。

CrowdStrikeやZscalerなどのセキュリティ製品を導入済みだが「アラートが来てもどう読めばいいか分からない」という企業にも適しています。

対応しているセキュリティベンダーは何ですか?+

以下の7ベンダーに対応しています。お客様の環境に応じて、必要なベンダーのみを選択して接続することも可能です。

  • EDR: CrowdStrike / Microsoft Defender
  • IDaaS: Microsoft Entra ID / Okta / Google Identity
  • SASE: Zscaler / Cloudflare Zero Trust

対応ベンダーは今後も拡張予定です。現在ご利用中のベンダーが上記に含まれない場合はお問い合わせください。

AIはどのようにセキュリティログを分析しますか?+

収集したログはBronze(生ログ)→ Silver(正規化・PII保護)→ Gold(復元辞書)→ Platinum(AI要約)の4層で処理されます。

Silver層でPII(個人情報)をハッシュ化した後、Claude Haiku(Amazon Bedrock)がPlatinum層でセキュリティイベントの重大度・影響範囲・推奨対応を日本語で生成します。Claude Haikuは個人情報に直接触れることなく、ハッシュ化済みデータのみを分析します。

単一ベンダーのアラートだけでなく、複数ベンダーの情報を横断した相関分析(例:「Entra IDで外国からログインが成功し、その直後にCrowdStrikeでマルウェアが検知された」)も実施します。

# 02 — 個人情報・セキュリティ
個人情報(PII)はどのように扱われますか?+

個人情報を含む生ログは、お客様自身のAWSアカウント内でのみ処理されます。BonaBaseは個人情報にアクセスできない設計です。

ログ内のユーザー名・メールアドレス・IPアドレス・ホスト名などは、Silver層で取り込み時にハッシュ化(SHA-256系の一方向変換)されます。通知・ダッシュボード表示時のみ、Gold層のマッピングを使って安全に実名を復元します。

Claude AI(Haiku)も個人情報には触れず、ハッシュ化済みの識別子のみで分析を行います。

ログデータはどこに保管されますか?+

全てのログデータはお客様自身のAWSアカウント内のS3バケットに保管されます。BonaBaseはAssumeRoleでCloudFormationを展開する権限のみを持ち、お客様のログにアクセスする権限は持ちません。

これにより、個人情報(PII)に関するデータ管理責任が明確にお客様側に帰属します。「BonaBaseがPIIを管理している」という懸念が発生しない設計を徹底しています。

# 03 — 導入・運用
導入にはどのくらい時間がかかりますか?+

ヒアリングから当日中のダッシュボード閲覧開始を目標としています。導入の流れは以下の通りです。

  • 01. 要件ヒアリング(対応ベンダー・運用体制の確認)
  • 02. IAMロール発行(お客様AWSアカウントにBBSAC専用ロールを1つ作成)
  • 03. CloudFormation展開(BonaBaseがAssumeRoleで監視基盤を自動構築)
  • 04. ログ流入テスト(各ベンダーからログが届いていることを確認)
  • 05. 通知ルート接続(Teams / メールの通知先を設定)
  • 06. 運用開始(当日中にダッシュボード閲覧 + 週次レポート受領)
自社にAWS環境がない場合でも使えますか?+

はい。AWSアカウントをお持ちでない場合は、新規作成からサポートします。AWSは法人契約のメールアドレスがあれば数分で作成できます。

BBSACはお客様のAWSアカウント内にCloudFormationで自動展開されるため、AWS上での構築作業をお客様が行う必要はありません。BonaBaseが代わりに実施します。

セキュリティの専任担当者がいなくても使えますか?+

はい。むしろ「セキュリティの専任担当がいない中小企業」をターゲットにして設計しています。

BBSACは重大なアラートが発生すると、Teams・Slackへ日本語で通知を送ります。「誰が・どのデバイスで・何をしようとした」「重大度はどのくらいか」「次の対応として何をすべきか」が通知に含まれるため、セキュリティの専門知識がなくても対応の判断ができます。

# 04 — 料金・費用
料金はどのくらいかかりますか?+

BBSACのサービス料金は、対応ベンダー数・導入規模・SIerパートナー経由かどうかによって異なります。詳細はお問い合わせフォームからお気軽にご確認ください。

BBSACのサービス料とは別に、お客様のAWSアカウントで発生するAWS従量課金があります(下記参照)。

AWS費用はどのくらいかかりますか?+

お客様のAWSアカウントで発生するAWS費用の目安は月1万円以下です(Lambda・S3・DynamoDB・Athena・Bedrock等の合計)。インシデント件数・接続ベンダー数によって変動します。

AWS費用はお客様直払いです。BonaBaseを経由して支払う形ではありません。これにより、費用の透明性が確保され、BonaBase側のコスト変動がお客様のAWS費用に影響しない構造になっています。

SIEMを導入するより費用的にどう違いますか?+

フルSIEM(Splunk・Microsoft Sentinel等)は、ライセンス費用だけで月数十万〜数百万円になるケースがあります。さらに構築コストと専任アナリストの人件費が加わります。

BBSACは月額SaaS型で、AWS費用も月1万円以下が目安です。SIEMと比較すると大幅にコストを抑えながら、中小企業に必要な監視カバレッジを実現します。

# 05 — レポート・通知
レポートにはどのような内容が含まれますか?+

週次レポート(毎週月曜日に自動生成)

  • 検知アラート数(重大度別:Critical / High / Medium)
  • 今週のトップ脅威 TOP3
  • 未対応インシデントの一覧
  • 推奨アクション

月次レポート(毎月1日に自動生成)

  • 月間検知トレンド(週別推移グラフ)
  • 攻撃手法の分布(MITRE ATT&CKタクティクス別)
  • 前月比較(改善・悪化の傾向)
  • 経営者向け日本語総括コメント(Claude Haikuが生成)

両レポートとも、SCS評価制度の証跡書類として提出できる形式で生成されます。

通知はどのように届きますか?+

重大なアラート(重大度 High 以上)が検知されると、設定した通知チャネルにリアルタイムで通知が届きます。

  • Microsoft Teams(Incoming Webhook形式)
  • Slack(Incoming Webhook形式)
  • メール

通知には「誰が・どのデバイスで・何をしようとしたか」「重大度」「推奨対応」が日本語で含まれます。また、ダッシュボードへの直リンクも含まれるため、詳細はワンクリックで確認できます。

# 06 — 相関分析・高度な検知
相関分析とは何ですか?どんな脅威を検知できますか?+

相関分析とは、単一ベンダーのログではなく、複数ベンダーにまたがる行動パターンを組み合わせて脅威を検知する技術です。BBSACは以下のシナリオに対応しています。

  • Impossible Travel(不可能な移動): 国内と海外から180分以内にログインが成功 → アカウント乗っ取りの疑い
  • ブルートフォース突破: 短時間に多数の認証失敗の後にログイン成功
  • マルウェア × C2通信: EDRでマルウェア検知後、SASEで外部C2サーバーへの通信が発生
  • フィッシング経由侵入: URLフィルタリングのブロック後にIDaaS認証が成功
  • 時間外ログイン: 過去の行動パターンから逸脱した時間帯・場所からのログイン
  • 異常ロケーション: 普段と異なる国・地域からのログイン
# 07 — SIer / パートナー向け
SIerですが、自社ブランドで販売できますか?+

はい。BonaBase / BBSACブランドのまま、地域SIer様が販売代理店として展開できます。受注・サポート窓口はSIer経由が基本です。

BonaBaseはバックエンドの監視基盤開発・保守・更新を担当し、SIer様は既存の顧客関係を活かしてサービスを提供します。顧客が増えるほど単価が下がる設計で、SIer様の収益が成長するよう設計されています。

詳細はSIerパートナー向けページをご覧ください。

IPAのサイバーセキュリティお助け隊サービスのバックエンドとして使えますか?+

はい。BBSACはIPAサイバーセキュリティお助け隊サービス基準(2.0版)の主要な技術要件をカバーしています。

  • ✅ 24時間異常監視(EDR・IDaaS・SASEのログ監視)
  • ✅ 重大インシデントを数分以内に通知(Teams / Slack)
  • ✅ 週次レポート自動生成(日本語AI要約)
  • ❌ 駆付け支援(年1回無料)→ パートナーSIer様が担当
  • ❌ 簡易サイバー保険 → パートナーSIer様が損保会社と提携

SIer様がお助け隊サービス事業者として登録申請し、BBSACが監視基盤バックエンドを担当する形での展開を推奨しています。

複数社の顧客をまとめて管理できますか?+

はい。エンド顧客1社につき1つのAWSアカウントを使う構成です。BonaBaseがAssumeRoleで各アカウントのCloudFormationを管理するため、SIer様は顧客ごとに別々のシステムを管理する必要はありません。

各顧客のダッシュボードはテナント分離されており、顧客AのデータがB社に見える、といった情報漏えいの心配がない設計になっています。

# 08 — 規制・証跡
経産省のSCS評価制度(★3/★4)に対応していますか?+

BBSACは経産省・内閣官房が推進するSCS評価制度★3/★4の取得を支援できる監視カバレッジを提供しています。

BBSACがカバーする要件:ネットワーク通信の監視・ハードウェア/ソフトウェアの挙動監視・ログの取得と定期レビュー・異常の検知・インシデント通知(60分以内)・EDR/SIEM的な相関分析・定期的なセキュリティレポート(週次・月次)

ガバナンス整備・体制構築・サプライチェーン管理などの要件はパートナーSIerと連携して対応することで、トータルで★3/★4の取得支援が可能です。

インシデント対応の記録は改ざん不可で保管できますか?+

ロードマップに含まれています(パイロット顧客が決まった段階で実装予定)。

WORMインシデント対応レポートとして、ダッシュボードの「実行」ボタン(アカウントロック・パスワードリセット等)を押した際に、「誰がいつ何の対処を行ったか」を自動記録します。S3 Object Lock Compliance モードで改ざン不可として保管し、SCS★4の第三者評価における「インシデント対応の記録」要件の証跡として機能します。

他にご質問がありますか?

記載されていない内容や、具体的な導入シナリオについてのご相談は、お問い合わせフォームからお気軽にご連絡ください。2営業日以内にご返信します。