[SOC] 03:14:22 SCAN: Port sweep detected — src 10.0.3.41 [SOC] 03:14:23 ALERT: Brute-force SSH login attempt — threshold exceeded [SOC] 03:14:25 BLOCK: IP 192.168.44.12 added to deny-list [SOC] 03:14:27 AUDIT: Firewall rule #4421 applied — egress filtered [SOC] 03:14:30 INFO: SIEM correlation engine — 14 events merged [SOC] 03:14:32 WARN: Anomalous DNS query — entropy score 0.94 [SOC] 03:14:35 SCAN: Vulnerability assessment — CVE-2024-3094 check [SOC] 03:14:37 OK: Patch verification — kernel 6.8.1 confirmed [SOC] 03:14:40 ALERT: Lateral movement indicator — SMB relay detected [SOC] 03:14:42 CONTAIN: Endpoint isolated — host WIN-DC02 [SOC] 03:14:45 LOG: Threat intel feed updated — 2,847 IOCs ingested [SOC] 03:14:47 SCAN: TLS certificate expiry — 12 days remaining [SOC] 03:14:50 INFO: EDR heartbeat — 342 endpoints reporting [SOC] 03:14:52 ALERT: Phishing URL detected — quarantine applied [SOC] 03:14:55 AUDIT: Privileged account login — admin@med-srv01 [SOC] 03:14:57 OK: Backup integrity verified — SHA-256 match [SOC] 03:15:00 WARN: Unusual outbound traffic — port 8443 [SOC] 03:15:02 BLOCK: Malware signature match — Trojan.GenericKD [SOC] 03:15:05 INFO: Incident #1847 — status: investigating [SOC] 03:15:07 LOG: Network baseline recalculated — delta 0.3% [SOC] 03:14:22 SCAN: Port sweep detected — src 10.0.3.41 [SOC] 03:14:23 ALERT: Brute-force SSH login attempt — threshold exceeded [SOC] 03:14:25 BLOCK: IP 192.168.44.12 added to deny-list [SOC] 03:14:27 AUDIT: Firewall rule #4421 applied — egress filtered [SOC] 03:14:30 INFO: SIEM correlation engine — 14 events merged [SOC] 03:14:32 WARN: Anomalous DNS query — entropy score 0.94 [SOC] 03:14:35 SCAN: Vulnerability assessment — CVE-2024-3094 check [SOC] 03:14:37 OK: Patch verification — kernel 6.8.1 confirmed [SOC] 03:14:40 ALERT: Lateral movement indicator — SMB relay detected [SOC] 03:14:42 CONTAIN: Endpoint isolated — host WIN-DC02
Medical Security

MediSOC

医療インフラを、1秒も止めない。

医療機関専門 SOC サービス

厚労省ガイドライン準拠 / 24時間365日監視 / 専門家による運用代行
INCIDENT_RESPONSE // LIVE
SOCのリアルタイム対応を体験 →
03:14:22DETECT
検知
不審な外部通信を検知
NGFWが通常パターンから逸脱した外部通信を検出。SOCアナリストへ自動アラート。
03:14:38ANALYZE
分析
アナリストが内容を精査
AI検知アラートを専門アナリストがダブルチェック。不正アクセス試行と判定。
03:15:01BLOCK
遮断
攻撃元IPを即時遮断
NGFWのdeny-listに攻撃元IPを追加。外部からの不正通信を完全ブロック。
03:15:20SCAN
調査
院内端末の影響範囲を調査
EDRで全端末をスキャン。マルウェア感染や不審なプロセスの有無を確認。
03:16:45VERIFY
確認
安全確認完了
全端末の正常稼働を確認。バックアップ整合性もSHA-256ハッシュで検証済み。
03:17:10REPORT
報告
インシデント対応レポート送付
検知内容・対応措置・推奨事項をまとめたレポートを貴院担当者へ送付。
最短2週間導入・運用開始
24/365常時監視体制
ガイドライン準拠最新版に継続追従
最大89%コスト削減
THREAT_INTELLIGENCE // FEED ACTIVE

なぜ今、対策が必要なのか

深刻化する脅威

ランサムウェアによる医療機関への攻撃は年々増加し、被害は甚大です。
急増ランサムウェアによる医療機関への攻撃被害が年々増加
2ヶ月以上被害後、診療再開までの平均復旧期間
数億円復旧費用に加え、診療制限による逸失利益や損害賠償が発生
COMPLIANCE // ALERT_LEVEL: CRITICAL
法的義務

2023年4月、サイバーセキュリティ対策が全医療機関に義務化

「努力目標」から「法的義務」へ。全ての医療機関の管理者に具体的措置が義務付けられました。未対応は行政指導の対象となります。
年々厳格化する規制
2022年3月ガイドライン第5.2版 — ランサムウェア対策を強化
2023年4月医療法施行規則 改正 — セキュリティ確保が法的義務に
2023年5月ガイドライン第6.0版 — ゼロトラスト・クラウド管理を追加
現在チェックリストは立入検査の対象・基準は継続的な見直し
立入検査チェックリスト
1項目体制構築 — 安全管理責任者の設置
13項目システムの管理・運用 — 機器台帳、パッチ、ログ等
3項目インシデント対応 — 連絡体制、バックアップ、BCP
1項目規程類の整備 — 運用管理規程に明文化
REF: MHLW-GL-6.0
RISK_ASSESSMENT

それでも対応が困難な現実

一般企業とは異なる医療現場特有の環境が、セキュリティ対策をより困難にしています。

SOC
専門人材の慢性的不足セキュリティ専門知識を持つ職員が院内におらず対応が困難
24/365 システム稼働電子カルテ等は停止不可、夜間・休日の監視体制が課題
複雑なネットワーク環境インターネット系・閉域網・医療機器NWが混在
限られた予算とリソース厳しい経営環境の中でセキュリティ投資が後回しに
最新脅威への対応困難従来のウイルス対策やFWだけでは防ぎきれないリスク増大
業務負担増・属人化兼任でのセキュリティ対応により担当者への負荷集中
SERVICE_OVERVIEW // END-TO-END

導入から運用まで、すべてワンストップで

[ 4 PHASES ]
01
02
03
04
SETUP

体制構築

導入前の土台づくり。現状把握から規定整備まで。

リスクアセスメント
安全管理体制の構築支援
BCP手順策定支援
管理文書・記録簿テンプレート提供
DEPLOY

インフラ整備

防御の要となる機器・ツールを導入・設定。

機器管理台帳 自動管理ツール
ログサーバの提供・構築
次世代Firewall導入
次世代ウイルス対策(xDR)導入
OPERATEDETAIL ↓

監視・運用

24時間365日、専門家が継続的に監視・対応。

機器管理台帳の運用
脆弱性管理・パッチ適用
アクセスログ収集・保管
不正アクセス分析・報告
Firewall / アンチウイルス運用代行
IMPROVE

継続改善

制度と人を育て、セキュリティ水準を高め続ける。

安全管理体制の運用支援・監査
社員向けリテラシー教育支援
// 以下、監視・運用フェーズの各モジュールを詳しくご紹介します↓ SERVICE_MODULES
SERVICE_MODULES // 6 ACTIVE

提供サービス

MODULE_0101 / 06

機器管理台帳

院内PC、サーバー、ネットワーク機器の一元管理。未承認機器の接続検知。

厚労省チェックリスト「13項目 システムの管理・運用」に直接対応。機器台帳の整備は立入検査の主要確認事項です。未承認デバイスの接続を即時検知し、シャドーITを根絶します。

100%機器の可視化
REF: MHLW-GL-6.0 / DESKTOP_WINDOWS

導入メリット

[ STAKEHOLDER_BRIEFING: 3 GROUPS ]
CLEARANCE: MANAGEMENT

経営層の皆様へ

Mgmt
厚労省ガイドライン準拠でコンプライアンスを遵守
サイバー攻撃による診療停止リスクを大幅低減
高度専門人材不要、内製化比で最大89%のコスト削減
REF: MEDISOC-MANAGEMENT-BRIEF

導入の流れ

最短2週間で運用開始可能(※規模により変動します)
[ DEPLOYMENT_PROTOCOL: 5 PHASES ]
1
ヒアリング現状のシステム環境とセキュリティ課題を詳細にヒアリングPHASE 1/5
2
最適プラン提案要件を整理し、最適な構成プランとお見積りを提示PHASE 2/5
3
現地調査エンジニアが訪問し、ネットワーク構成や機器設置場所を確認PHASE 3/5
4
導入設定機器の設置・設定および初期セキュリティ対策を実施PHASE 4/5
5
運用・監視開始24時間365日の監視をスタート。安心して診療業務に専念PHASE 5/5

FAQ

Q既存システムへの影響は?
A現地調査にてネットワーク構成を詳細に確認し、既存システムに負荷や影響を与えない最適な導入方法をご提案します。
Q導入後のサポート体制は?
A24時間365日の有人監視に加え、インシデント発生時には即座に対応・遮断。月次の定期セキュリティレポートも提供。
Q小規模クリニックでも導入可能?
Aはい。病床数や端末台数、ネットワーク規模に応じた柔軟なプランをご用意しています。
Qチェックリスト更新への対応は?
A厚労省のチェックリストは継続的に見直されますが、MediSOCサービス内で自動的に追従・対応。追加費用は原則不要。

お問い合わせ

まずはお気軽にご相談ください

セキュリティ診断のご相談貴院のセキュリティ対策状況についてお気軽にご相談ください
最適プランのご提案貴院の規模・環境に合わせた構成案を作成
詳細なお見積もり導入・運用にかかる具体的な費用を提示
お問い合わせフォームへ