バージョン:2025年12月3日
Block Lotus Labs®搭載のLumen Defender℠EssentialおよびPlus (「Lumen Defender」または「サービス」)についての本サービスガイド(「サービスガイド」)には、両当事者間の契約が適用され、本書は同契約に組み込まれます。
1. Lumen Defenderサービス: Lumen Defenderは、ネットワークサイバー脅威の自動検出・対応機能を提供し、Lumenネットワークのエッジで進化するサイバー脅威をプロアクティブに検出してブロックします。Lumenディフェンダーは、Black Lotus Labsのテクノロジーを使用して、悪意がある可能性のあるホストIPアドレスを特定し、そのようなIPアドレスからのトラフィックをブロックします。お客さまはLumenディフェンダーポータルを使用して、ブロックされたサイバー脅威を表示して、サービスのあらゆる側面を管理することができます。Lumen Defenderは、Lumenの一部のインターネットサービスおよびインターネットオンデマンド(IoD)で利用できますが、サービスにおける提供はLumenにより決定されます。大文字で始まる用語には、「定義」セクションにおいて割り当てられた意味があります。
1.1 Lumenディフェンダーは、以下に詳しく説明する2つのサービスティアでご利用いただけます。
1.1.1 Lumenディフェンダーエッセンシャル。
1.1.2 Lumenディフェンダープラス。
1.2 料金設定と請求方法:サービス料金設定は、選択したサービスレベル(EssentialまたはPlus)により決まります。インターネットオンデマンド(IoD)に付随するLumen Defenderでは、料金は時間単位で表示されます。新しいIoD接続を有効化するときにLumen Defenderを追加した場合は、1回払料金(NRC)は免除されます。既存のIoDサービスへのLumen Defenderの追加や、新規や既存のインターネットサービス接続へのLumen Defenderの追加を含む、その他のすべての追加または変更は1回払料金(NRC)の対象となります。請求は、サービスがアクティブになったという通知をお客さまが受け取った直後から開始され、時間単位で蓄積します。お客さまは、本サービスが接続解除されるまで、連続する利用時間中継続して、1時間未満は1時間に切り上げて、時間料金で請求されます。お客さまが基盤となるインターネットサービスを切断した際には、Lumenディフェンダーは自動的に切断されます。
1.3 Lumen Defenderインターフェース: お客様は、オンラインのLumen Defenderポータル(「ポータル」)を使用して、サイバー脅威を表示しサービスを管理することができます。お客さまは、本サービスで使用する場合にのみポータルにアクセスできるものとします。不正アクセスまたは不正使用についてはお客さまの責任となります。このサービスでは、ポータルへのアクセスに2要素認証(2FA)を使用します。お客様は、ポータルとの対話時にID検証に使用する2要素認証ソフトウェアをインストールする必要があります。さらに、お客さまから要求されたサポートの一環として、Lumenはポータル内のお客さま情報にアクセスする必要がある場合があり、お客さまによるサポートの要求は、必要に応じてLumenがポータル情報にアクセスすることに同意したものとみなされます。
このサービスは、ポータルへのアクセスの他に、API(アプリケーションプログラミングインターフェース)を提供することができ、お客様が一定のポータル機能と対話できるようにします。これらのAPIでは、サイバー脅威データにアクセスしたり、設定を変更したり、アラート対応を開始することができます。お客様はAPIの認証情報を安全に保管し、このサービスの規約を確実に遵守してAPIを使用する責任があります。このAPIの使用には、LumenのAPIドキュメンテーション(https://developer.lumen.com/にて閲覧可)が適用され、お客様は適用されるすべての条件に同意する必要があります。
1.4 データ利用権: 分析評価とサイバー脅威インテリジェンス報告については、お客様情報(例:お客様名、サービスID、IPアドレス、サイバー脅威の種類、請求先口座番号)がLumenの社内チームで共有される場合があります。収集される情報は、Lumen Defenderのパフォーマンスを監視し、向上させることを目標とした、分析評価の実施と、脅威レポートの生成のためにのみ使用されます。お客様情報がLumenの外の組織に開示されることは決してありません。Lumenは分析生成結果について、集計後の非特定化されたレポートを発表することがありますが、公開レポートに個々のお客様情報が開示されることはありません。
1.5 Lumen Defenderの接続解除: 特定のインターネット接続(または「サービスID」)へのLumen Defenderの接続を解除すると、Lumen Defenderのポータル内で利用可能であった、そのサービスIDに関連するLumen Defenderのサイバー脅威構成設定、レポートおよび設定にアクセスすることができなくなります。切断されたサービスIDがLumenディフェンダーに関連付けられている唯一のサービスIDである場合、お客さまはLumenディフェンダーポータルにもアクセスできなくなります。
お客さまがLumenディフェンダープラスからLumenディフェンダーエッセンシャルにダウングレードする場合、Lumenディフェンダープラスに関連付けられたすべてのサイバー脅威情報と設定(カスタムリスト、アラート、通知など)を表示またはダウンロードすることができなくなります。ポータル内で入手可能なサイバー脅威情報を保持するためには、お客さまはダウングレードまたは切断する前に、すべての当該レポートをダウンロードする必要があります。
2.0 お客様の責任と承諾: お客様はこのサービスに関する連絡先を提出します。その連絡先は発注に関する連絡先となり、またポータルの管理者として指定されます。Lumenディフェンダーエッセンシャルでは、重度リスクレベルのサイバー脅威のみがブロックされます。お客さまは別のサイバー脅威カテゴリーからの脅威を表示することができますが、お客さまは、自身のセキュリティポリシーに従って他のサイバー脅威カテゴリーの脅威をブロックする責任を単独で負います。Lumen Defender Plusでは、サイバー脅威の発信元によっては追加の遅延が発生する可能性があります。
2.1 変更要請と記録の保管: お客様には、サービスレベルのダウングレードまたはサービスの接続解除の前に、利用可能なサイバー脅威情報に関連する該当レポートをすべてダウンロードする責任があります。Lumenは、サービスがダウングレードまたは切断された直後に、お客さまの記録の維持やアクセスは行いません。Lumenディフェンダーの指定管理者のみがこのアクションを実行することができます。
3. 定義。
監視モード:サイバー脅威はポータルに表示専用として表示されます。積極的なブロック機能は無効になっています。ブロック機能の開始についてはお客さまが単独で責任を負います。
サイバー脅威リスクレベル:サイバー脅威の重大度とその脅威に対して提供された情報の信頼度に基づいて、Lumenにより割り当てられたリスクの分類。サイバー脅威リスクレベルは、低度、中度、高度、非常に高度、重度があります。
サイバー脅威リスクレベル | 内容 |
低度 | 低度のリスクをもたらすサイバー脅威 |
中度 | 中度のリスクをもたらすサイバー脅威 |
高度 | 高度のリスクをもたらすサイバー脅威 |
非常に高度 | 非常に高度のリスクをもたらすサイバー脅威 |
重度 | 重度のリスクをもたらすサイバー脅威 |
アセット:お客さまのIPアドレスと、サービスIDに関連付けられたIPアドレス。Lumenディフェンダーの対象となるのは、識別されているアセットのみです。
重大度:サイバー脅威とデータソースの分類に基づいています。サイバー脅威の分類は、悪意のあるホストが示す可能性のあるアクティビティに基づいて行われます。
信頼度:IPアドレスが特定のサイバー脅威カテゴリーの動作を示しているという、Lumenの信頼度に基づくメトリック。メトリックは、異なる種類の自動または手動分析を使って観察されたアクティビティを通して検証されます。
サイバー脅威:Lumenが悪意があると判断し、Lumenのサイバー脅威IPリストに含まれているIPアドレス。
データソース:インターネット上のエンティティについてのレピュテーション情報を提供する、外部または内部のレピュテーションデータのフィード。外部のサイバー脅威のソースは、通常、世界中でサイバー脅威を調査・追跡するサイバー防御組織から生じます。内部のソースは、通常、新しいサイバー脅威を追跡・確認するために ATIサイバー脅威調査チームによって開発されたアルゴリズムです。
レピュテーションデータ:エンティティ(IP、ドメイン)に関連付けられた、公共のインターネット上のあらゆる情報。このデータは、サイバー脅威に基づいており、ポジティブまたは中立のいずれかであり、エンティティの全体的なリスクスコアを計算するために使用されます。
サイバー脅威カテゴリー
サイバー脅威カテゴリー | 内容 |
C2 | C2 は「コマンドとコントロール」の略です。各ボットネットには、そのボットネットのアクティビティを管理するC2エンティティがあります。 |
攻撃 | 企業の周辺防御の突破を試みるエンティティで、通常、公的にアドレス指定可能なアセットのパスワードを解読するために、「辞書」攻撃を用います。 |
ボット | ボットネットの活動に関与するために侵害されたエンティティ。 |
マルウェア | アセットを侵害して知的財産にアクセスする目的でマルウェアを配信するエンティティ。 |
フィッシング | 貴重なアセットへの認証情報を収集する目的で、通信を蔓延させるエンティティ。フィッシングでは、その目的のためにEメール、電話、テキスト、IM、その他の手段が使用されます。 |
リフレクター | DoS(サービス拒否)攻撃を目的としたオープンサービス(多くの場合はUDPベース)を備えたホスト。 |
スキャン | アクセス可能性(通常はファイアウォールのピンホール)を見つける目的で企業の周辺防御を探るエンティティ。 |
スパム | 対象企業のビジネスに一般的に無関係であると考えられるサービスに注目を集める目的で、コミュニケーションを配信するエンティティ。 |
匿名プロキシ | 「プロキシ」または「TOR(オニオンルーター)」とも呼ばれます。攻撃者は通常、匿名のプロキシサービスの背後に隠れており、インターネット上での自分の存在をわかりにくくしようと試みます。 |