IT人材のためのキャリアライフスタイルマガジン

MDRのSLA設計ガイド:初動・封じ込め・復旧の時間目標を具体的に決める方法

更新日:2026年02月26日

ITキャリア

1分でわかるこの記事の要約 MDRにおけるSLAは、サイバー攻撃に対する迅速な対応と被害最小化に不可欠な指標です。 初動・封じ込め・復旧の3フェーズごとに時間目標を設定し、事業継続性を確保します。 SLA設計は、重要資産 […]

1分でわかるこの記事の要約
  • MDRにおけるSLAは、サイバー攻撃に対する迅速な対応と被害最小化に不可欠な指標です。
  • 初動・封じ込め・復旧の3フェーズごとに時間目標を設定し、事業継続性を確保します。
  • SLA設計は、重要資産の特定、ビジネスインパクト分析、インシデント深刻度定義などを含む5ステップで行います。
  • ベンダー選定では、SLAの起算点、対応範囲、運用体制と専門スキルを詳細に確認することが重要です。
サイバー攻撃が高度化・巧妙化する現代において、インシデント発生後の迅速な対応は事業継続の生命線です。MDR(Managed Detection and Response)サービス導入を検討する際、「どのくらいの時間で対応してくれるのか?」というSLAの設計に悩んでいませんか?「初動」「封じ込め」「復旧」の各フェーズで自社に最適な時間目標をどう設定すべきか、具体的な基準がわからず困るケースは少なくありません。 本記事では、MDRにおけるSLAの重要性から、各対応フェーズの時間目標を設計する具体的な手順、考慮すべきポイント、ベンダー選定時の注意点までを網羅的に解説します。

MDRにおけるSLA(サービス品質保証)の重要性

MDRサービスを評価する上で、SLA(Service Level Agreement)は極めて重要な指標です。SLAは、サービス提供者と利用者の間で交わされるサービス品質に関する「合意」であり、提供されるサービスの内容、範囲、そして品質基準が具体的に定義されます。

単なる稼働率の保証とは異なり、MDRにおけるSLAは、サイバーセキュリティインシデントという緊急事態に対する「レスポンスの速さ」と「対応の質」を保証するものです。具体的には、脅威を検知してから通知するまでの時間、専門家による初動対応を開始するまでの時間、被害の拡大を食い止める「封じ込め」完了までの時間目標などが含まれます。

このSLA設計がなぜ不可欠なのでしょうか。

  1. インシデント対応の迅速化と被害の最小化: 明確な時間目標を定めることで、対応の遅れによる被害の拡大を防ぎます。
  2. ビジネス継続性の確保: 迅速な復旧はシステムのダウンタイムを短縮し、事業活動への影響を最小限に抑えます。
  3. 責任範囲の明確化: サービスプロバイダーとの責任範囲を明確にし、期待値をすり合わせることで、「契約したのに、期待した対応をしてもらえない」といったトラブルを未然に防ぎます。

一般的なMDRのSLAには、脅威の検知から通知、初動対応開始、封じ込め完了、そして復旧完了までの時間目標が盛り込まれます。これらの目標値を自社のセキュリティリスクや事業要件に合わせて適切に設計することが、効果的なセキュリティ対策の第一歩となるのです。


インシデント対応の3つのフェーズと時間目標

効果的なインシデント対応は、体系化されたプロセスに沿って進められます。MDRサービスにおいては特に「初動」「封じ込め」「復旧」の3つのフェーズがSLAの時間目標を設定する上で中心となります。各フェーズの役割と時間目標の考え方を理解しましょう。

フェーズ1:初動(Initial Response)- 検知から分析、対応開始まで

初動は、インシデント対応の成否を分ける最初の重要なステップです。このフェーズでは、EDR(Endpoint Detection and Response)などのツールからのアラート検知、SOCアナリストによるトリアージ(脅威の深刻度判断)、影響範囲の初期調査やログ分析の開始などが行われます。

攻撃者は検知を逃れ、組織内で潜伏時間を稼ごうとします。そのため、検知からいかに早く専門家による分析と対応を開始できるかが、被害の拡大を食い止める鍵となります。ランサムウェアのような破壊的な攻撃の場合、数十分の遅れが致命的な結果を招くこともあります。

時間目標の目安としては、脅威の深刻度によって段階的に設定するのが一般的です。例えば、ビジネスに甚大な被害を及ぼす可能性のあるクリティカルなインシデントであれば「検知から15分~1時間以内」に初動対応を開始するといった目標値が設定されます。この目標を達成するには、24時間365日の監視体制と高度なスキルを持つ専門家の存在が不可欠です。

フェーズ2:封じ込め(Containment)- 脅威の拡大防止

封じ込めは、検知された脅威が組織内の他のシステムへ広がるのを物理的または論理的に阻止するフェーズです。この段階での具体的なアクションには、以下のようなものがあります。

  • マルウェアに感染した端末のネットワークからの隔離
  • 攻撃者が利用するC&Cサーバーとの不正な通信の遮断
  • 侵害された可能性のあるアカウントの権限停止や無効化

この封じ込めの時間目標は、ビジネスへの直接的な影響を最小限に抑える上で最も重要です。なぜなら、攻撃者は一度内部侵入に成功すると、他のサーバーや端末へ感染を広げる「横展開(ラテラルムーブメント)」を試みるからです。この動きをいかに迅速に断ち切るかで、最終的な被害規模が大きく変わります。

封じ込めの時間目標も、インシデントの深刻度に応じて設定されます。例えば、「初動対応開始から2時間~6時間以内」に主要な封じ込め措置を完了させるといった目標が考えられます。この目標値を設定する際には、自社のリスク分析の結果を反映させ、プロバイダーとどこまでの措置を行うか事前に合意しておくことが重要です。

フェーズ3:復旧(Remediation)- 正常な状態への回復

復旧は、脅威の拡大を止めた後、システムやデータをインシデント発生前の正常な状態に戻すフェーズです。活動内容としては、以下が含まれます。

  • マルウェアの完全な駆除
  • 破損したファイルのバックアップからのリストア
  • OSやアプリケーションの再インストール
  • 攻撃の根本原因となった脆弱性の修正や再発防止策の実施

復旧の時間目標は、事業のダウンタイムを直接的に左右するため、ビジネス継続性の観点から非常に重要です。このフェーズでは「RTO(目標復旧時間)」が重要な指標となります。RTOは、インシデント発生後、どのくらいの時間で事業活動を許容可能なレベルまで復旧させるかを示す目標値です。

MDRのSLAにおける復旧の時間目標は、このRTOと密接に関連します。システムの重要度によって目標は大きく異なり、基幹システムであれば「24時間以内」、重要度の低いシステムであれば「数日以内」といったように、事業継続計画(BCP)と連携して設定することが不可欠です。


実践!自社に最適なMDRのSLA設計 5つのステップ

理論を理解したところで、次に自社にとって本当に意味のあるMDRのSLAを設計するための具体的な手順を5つのステップで解説します。

ステップ1:重要資産の洗い出しとリスク評価

SLA設計の最初のステップは、自社が「何を守るべきか」を明確にすることです。顧客情報データベース、基幹業務システム、知的財産が保管されたファイルサーバーなど、事業継続に不可欠な重要資産をすべて洗い出します。

次に、各資産に対してどのようなサイバー攻撃のリスクが存在するかを評価します。ランサムウェア、DDoS攻撃、内部不正などの脅威シナリオを検討し、それぞれの「発生可能性」と「影響の大きさ」をマトリクスで評価し、リスクの優先順位を付けます。この結果が、より厳しい時間目標を設定すべきかの客観的な根拠となります。

ステップ2:ビジネスインパクト分析(BIA)の実施

次に、ビジネスインパクト分析(BIA)を実施します。これは、重要資産が停止した場合、ビジネスにどのような影響が、どのくらいの規模で発生するかを具体的に分析するプロセスです。

「基幹システムが1時間停止すると、売上損失がX百万円発生する」といったように、影響を可能な限り定量化します。この分析を通じて、システムごとに「最大許容停止時間(MTPD)」を定義し、それを超えないように現実的なRTO(目標復旧時間)を設定します。BIAのデータは、復旧フェーズのSLAを決定する上で最も重要なインプットとなります。

ステップ3:インシデントの深刻度レベルの定義

すべてのインシデントに同じ速度で対応するのは非現実的です。インシデントの深刻度をレベル分けし、優先順位を付けます。一般的には、「緊急(Critical)」「重要(High)」「中(Medium)」「低(Low)」の4段階程度で定義します。

この定義には、「経営に深刻な影響を与える」「個人情報の大規模な漏洩に繋がる」インシデントは「緊急」といった具体的な基準を設けます。そして、深刻度レベルごとに各フェーズの時間目標(SLA)をマトリクス形式で設定します。

SLA時間目標の設定例

深刻度 初動対応開始目標 封じ込め完了目標
緊急 (Critical) 15分以内 2時間以内
重要 (High) 1時間以内 6時間以内
中 (Medium) 4時間以内 24時間以内
低 (Low) 8営業時間以内 48営業時間以内

これにより、インシデント発生時に対応チームが迷うことなく、迅速に行動できるようになります。

ステップ4:MDRサービスプロバイダーとの要件定義と合意形成

ステップ1〜3で作成した自社の要件を基に、複数のMDRサービスプロバイダーと協議します。自社の要求するSLAが、ベンダーの提供するサービス、運用体制、技術で実現可能かを確認します。

この際、24時間365日のSOC体制は確立されているか、対応する専門家のスキルセットは十分かなどを深く掘り下げて確認します。最終的には、SLAの目標値、測定方法、SLA未達成時のペナルティ(サービス料の減額など)についても、契約書上で明確に合意形成を行います。

ステップ5:SLAの定期的な見直しと改善

SLAは一度設定したら終わりではありません。ビジネス環境や攻撃手法は変化するため、少なくとも年に一度は定期的に見直し、その妥当性を評価する必要があります。

インシデント対応訓練の結果や、実際の対応実績を基に、目標時間は現実的だったか、プロセスに改善点はないかなどを分析し、必要に応じてSLAを更新します。自社のCSIRTとの連携体制も定期的に確認し、よりスムーズな対応体制を構築していくことが求められます。


MDRベンダー選定時にSLAで比較すべき重要ポイント

複数のMDRベンダーから提案を受ける際、SLAの数値を単純比較するだけでは不十分です。契約内容の「定義」や「範囲」を正しく理解することが不可欠です。

1. 時間目標の「起算点」はどこか?

SLAで示される「初動対応1時間以内」の「カウント開始(起算点)」がいつなのかで実質的な意味が大きく変わります。起算点が「EDRがアラートを検知した時点」なのか、それとも「SOCアナリストが分析を開始した時点」なのかでは、実際の対応速度に大きな差が生まれます。契約前に必ず「SLAの時間計測は、どの時点から開始されるのか」を明確に確認しましょう。

2. SLAが保証する「対応範囲」はどこまでか?

SLAが保証する「対応」が、具体的にどこまでの作業を指すのかも重要な比較ポイントです。脅威の分析結果を「通知・アドバイス」するだけなのか、感染端末の「隔離」やマルウェアの「駆除」といった具体的な「封じ込め・復旧」作業まで実施してくれるのか。自社でどこまでの対応をアウトソースしたいかを明確にした上で、各ベンダーのサービス範囲とSLAを比較検討することが重要です。

3. SLA達成を支える運用体制と専門スキルはあるか?

SLAの目標値を確実に達成するには、それを支える強固な運用体制と高度なスキルを持つ専門家の存在が不可欠です。24時間365日体制のSOCが本当に機能しているか、夜間や休日でもSLA通りの対応が可能かを確認しましょう。また、対応にあたるアナリストやインシデントレスポンダーの経験や資格(GIACなど)、日本語での高度な技術的コミュニケーションがスムーズに行えるかも、いざという時の対応力を左右する重要なポイントになります。


まとめ:戦略的なSLA設計がサイバーセキュリティ対策の成否を分ける

MDRサービスにおけるSLAは、単なる契約項目ではありません。それは、サイバーインシデントという予測不能な事態において、いかにビジネスへの被害を最小限に抑え、迅速に事業を正常化させるかという、企業のサイバーレジリエンスを支える戦略的な計画そのものです。

効果的なSLAを設計するためには、まず自社の重要資産とリスクを正確に把握し、ビジネスインパクト分析を通じて守るべきものの優先順位を明確にする必要があります。その上で、「初動」「封じ込め」「復旧」に応じた現実的な時間目標を設定し、信頼できるMDRサービスプロバイダーと緊密に連携しながら、継続的に改善していく姿勢が求められます。

本記事で解説したステップを参考に、ぜひ自社のビジネス要件に基づいた戦略的なSLAを設計してください。それが、信頼できるパートナーと共に強固なサイバーセキュリティ体制を構築し、ビジネスの継続性を確保するための確かな一歩となるはずです。

この記事のまとめ
  • MDRのSLAは、サイバーインシデント発生時のビジネス被害を最小化し、事業を迅速に正常化させる戦略的計画です。
  • 自社の重要資産とリスクを正確に把握し、ビジネスインパクト分析を通じて守るべきものの優先順位を明確にしましょう。
  • 初動・封じ込め・復旧の各フェーズに応じた現実的な時間目標を設定し、信頼できるMDRプロバイダーと連携することが成功の鍵です。
  • SLAは一度設定したら終わりではなく、ビジネス環境や攻撃手法の変化に合わせて定期的に見直し、改善を続ける必要があります。

よくある質問(FAQ)

Q1: MDRとSOCの違いは?SLAの項目も変わりますか?

SOC(Security Operation Center)サービスは、主にセキュリティログの「監視・検知・分析・通知」に重点を置きます。一方、MDRはそれに加え、プロアクティブな「脅威ハンティング」や、検知後の「インシデント対応(封じ込め・復旧)」までをサービス範囲に含みます。そのため、MDRのSLAには、SOCではあまり定義されない「封じ込め完了までの時間」や「復旧支援開始までの時間」といった、より踏み込んだ対応に関する時間目標が設定されるのが一般的です。

Q2: SLAで設定した時間目標を達成できなかった場合はどうなりますか?

契約内容によりますが、一般的にはサービス利用料金の一部返金や減額といったペナルティ条項が定められています。しかし、金銭的な補償以上に重要なのは、なぜSLA未達が発生したのか根本原因を共同で分析し、プロセスや体制を見直して具体的な再発防止策を講じることです。信頼関係に基づき、継続的なサービス改善に取り組むことが不可欠です。

Q3: 中小企業でMDRと厳格なSLAが必要な理由は?

必要性は非常に高いと言えます。サイバー攻撃者は企業の規模を選ばず、むしろセキュリティ対策にリソースを割きにくい中小企業を標的とするケースが増加しています。専任のセキュリティ担当者を置くことが難しい中小企業だからこそ、検知から復旧までを一貫して支援してくれるMDRサービスは有効な選択肢です。自社の事業規模やリスク許容度に合わせてカスタマイズされた現実的なSLAを設計・合意することで、限られた予算の中でも費用対効果の高いセキュリティ体制を構築できます。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年02月26日

記載されている内容は2026年02月26日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング