- 1. ログが分散している状況での全社セキュリティ監視の限界
- 2. SIEM(Security Information and Event Management)とは?連携のメリット
- 3. Salesforceログを外部SIEM/ログツールに取り込む主要な方法
- 4. 連携設定の複雑さ、リアルタイム性の確保といった技術的課題
- 5. 外部ツール連携をスムーズに実現するSFsolution構築支援サービス
- 6. 主要な外部SIEMツール(Splunk, Sentinelなど)との連携事例
- 7. 連携後のログデータを活用した高度な相関分析と異常検知
- 8. 連携における認証情報とセキュリティ対策のベストプラクティス
- 9. 連携によって得られるコンプライアンスレポートの自動化と効率化
- 10. 次のステップ:Salesforce 監査ログ 取得・活用
1. ログが分散している状況での全社セキュリティ監視の限界
デジタルトランスフォーメーション(DX)の加速に伴い、多くの企業が<strong>Salesforce</strong>をはじめとする多様なSaaS(Software as a Service)を導入しています。しかし、この利便性の裏側で、セキュリティ監視の課題が深刻化しています。
- 監視のサイロ化: Salesforce、オンプレミスのサーバー、他のクラウドサービスなど、システムごとにログが分散しています。
- インシデント対応の遅延: 不正アクセスや情報漏えいの兆候があっても、各システムのログを個別に確認・突き合わせる必要があり、初動対応が遅延しがちです。
- 全社的な可視性の欠如: ログが点在しているため、全社的なセキュリティ状況を俯瞰できず、潜在的な脅威を見逃すリスクが高まります。
IT・セキュリティ部門にとって、これらのバラバラなログを統合し、全社レベルで一元的なセキュリティ監視を行うことが急務となっています。
2. SIEM(Security Information and Event Management)とは?連携のメリット

SIEMとは?
SIEM(Security Information and Event Management)は、企業内のあらゆるシステム(サーバー、ネットワーク機器、アプリケーション、SaaSなど)から収集したログデータ(イベント情報)とセキュリティ情報(脆弱性情報など)をリアルタイムで統合・分析し、セキュリティインシデントの検知・管理を行うソリューションです。
連携のメリット
Salesforceログを外部SIEM/ログ管理ツールと連携することで、以下のメリットが得られます。
- セキュリティの統合監視: Salesforce内のユーザーのログイン履歴、データアクセス、設定変更などのログと、他のシステム(PC、ネットワークなど)のログを一箇所で横断的に分析できます。
- リアルタイムな脅威検知: Salesforceへの異常なログイン試行や大量データのエクスポートといったイベントを、他のシステムでの不審な挙動と相関分析することで、より精度の高い、リアルタイムな脅威検知が可能になります。
- コンプライアンス対応: 規制や監査(例:金融庁、PCI DSS、SOX法)に必要なログの長期保存と詳細な監査証跡の生成が容易になります。
3. Salesforceログを外部SIEM/ログツールに取り込む主要な方法
Salesforceのログを外部システムに取り込むための主要な方法としては、以下の2つがあります。
| 方法 | 主な特徴と取得できるログ | 技術的要件 |
| イベントモニタリング (Event Monitoring) | Salesforce内の詳細なアクティビティ(ログイン、レポート実行、API利用、データエクスポートなど)のログを取得。セキュリティ監査に最適。 | API(REST API/Bulk API)を利用してCSVファイルとして取得、またはリアルタイムイベントとしてPush/Streaming APIで連携。 |
| API(REST/Bulk/Toolingなど) | 設定変更、メタデータアクセス、個別のトランザクションデータなど、特定の情報を取得。 | 連携先ツールによる定期的なポーリング(Pull型)が必要。 |
イベントモニタリングの詳細
特にセキュリティ監視の文脈では、イベントモニタリングが中心的な役割を果たします。これは、Salesforceの様々なイベントに関する詳細なログをデータとして提供する機能です。連携ツールは、このイベントモニタリングのデータをAPI経由で定期的に取得するか、リアルタイムイベントストリームとして受け取ります。
4. 連携設定の複雑さ、リアルタイム性の確保といった技術的課題
外部連携には大きなメリットがある一方で、IT部門は以下のような技術的課題に直面します。
- APIの制限と負荷: SalesforceのAPIコールには制限があり、大量のログを頻繁に取得しようとすると、API制限に抵触したり、Salesforce環境全体のパフォーマンスに影響を与えたりする可能性があります。
- データの正規化: Salesforceログのデータ構造は、他のシステムのログ(Syslogなど)とは異なります。SIEMで分析するためには、ログのフォーマット変換(正規化)が必要になり、この処理の実装が複雑になりがちです。
- リアルタイム性の確保: 迅速なインシデント対応のためには、ログを可能な限りリアルタイムで取り込む必要があります。ポーリング間隔の調整や、Streaming APIの利用など、連携方式の設計が重要になります。
5. 外部ツール連携をスムーズに実現するSFsolution構築支援サービス
これらの技術的課題を乗り越え、Salesforceログの外部連携を成功させるためには、SalesforceとSIEM連携に関する深い知識と技術力が必要です。
弊社のSFsolution(https://www.fdc-inc.co.jp/sfsolution/)構築支援サービスは、お客様のセキュリティ要件と既存のITインフラを考慮し、Salesforceと外部SIEM/ログ管理ツールとの最適な連携基盤の設計・構築をサポートします。
- 最適な連携方式の選定: イベントモニタリングのリアルタイムイベントや、Bulk APIなど、お客様のデータ量や要件に合わせた最適な連携APIとアーキテクチャをご提案します。
- ログの正規化・変換: SIEMツールで即座に分析可能な形にログデータを変換するインテグレーション層の実装を支援し、分析負荷を軽減します。
- 継続的な運用支援: 連携後の監視設定、アラートチューニング、ログ構造の変更への対応など、継続的な運用をサポートします。

6. 主要な外部SIEMツール(Splunk, Sentinelなど)との連携事例
世界的に実績のある主要なSIEMツールとの連携は、すでに多数の成功事例があります。
Splunkとの連携事例
- 連携概要: Splunk Add-on for Salesforceを利用するか、カスタムスクリプトでイベントモニタリングデータを取得・取り込みます。
- 活用例: Salesforce内の機密性の高いオブジェクトへのアクセスと、ネットワークでの特定端末からの国外アクセスを相関分析し、内部不正の可能性を検知。
Microsoft Sentinelとの連携事例
- 連携概要: Microsoft Power Automate(旧Flow)やAzure Logic Appsを経由してSalesforceのイベントモニタリングデータを取得し、Sentinelに統合します。
- 活用例: ユーザーのSalesforceログイン失敗回数が規定値を超えた際、同時にActive Directory(AD)アカウントのロックアウトが発生していないかをチェックし、総当たり攻撃を検知。
7. 連携後のログデータを活用した高度な相関分析と異常検知

ログの統合はあくまでスタート地点です。SIEM上でログデータを活用することで、単一のシステムでは不可能な高度な分析が可能になります。
- ユーザー行動分析(UEBA): 通常のSalesforce利用パターン(アクセス時間、ダウンロード量、利用機能)から逸脱した行動を検知。例えば、「普段は営業活動時間外に、Salesforceから大量の顧客データをダウンロードした直後に、社内ネットワークから機密情報にアクセスした」といった不審なシーケンスを特定します。
- 地理的異常検知: 短時間に、ユーザーが物理的に移動不可能な二つの異なる国・地域からSalesforceと他のシステムにログインする「Impossible Travel」を検知。
- 脅威インテリジェンスとの連携: Salesforceログに含まれるIPアドレスやユーザー名などを、最新の脅威インテリジェンスフィードと照合し、既知の悪意あるエンティティからのアクセスを特定します。
8. 連携における認証情報とセキュリティ対策のベストプラクティス
SIEM連携を実現する上で、Salesforceへの接続に利用する認証情報の管理は最も重要です。
| ベストプラクティス | 詳細 |
| 専用APIユーザーの利用 | SIEM連携専用のプロファイルと権限セットを持つSalesforceユーザーを作成し、必要最小限のアクセス権限(最小権限の原則)のみを付与します。 |
| OAuth 2.0フローの利用 | パスワード認証ではなく、OAuth 2.0のJWTベアラーフローなどのより安全な認証フローを利用し、認証情報を厳重に管理します。 |
| 接続元IPアドレスの制限 | Salesforce側で、SIEMツールが稼働するサーバーの固定IPアドレスのみからのアクセスを許可するように制限を設定します。 |
| 認証情報の暗号化 | 外部SIEMツールや連携基盤(API Gatewayなど)で認証情報を保存する際は、必ず厳格な暗号化とアクセス制御を適用します。 |
9. 連携によって得られるコンプライアンスレポートの自動化と効率化
多くの規制や監査(GDPR、CCPA、各種業界規制など)では、機密データへのアクセスやシステム設定変更に関する詳細なログ提出が求められます。
外部SIEM連携により、これらのレポート作成が劇的に効率化されます。
- 監査証跡の自動生成: Salesforceの全アクティビティログがSIEMに集約・長期保存されるため、監査人が求める「いつ、誰が、どのデータに、何をしたか」という監査証跡を数クリックで自動生成できます。
- データ保持ポリシーの一元化: オンプレミスのデータを含めた、全社的なログのデータ保持期間をSIEM側で一元的に管理でき、コンプライアンス要件を満たしやすくなります。
10. 次のステップ:Salesforce 監査ログ 取得・活用
Salesforceのセキュリティとコンプライアンスレベルを一段階引き上げるには、外部SIEM連携が不可欠です。
まずは、Salesforceのどの監査ログ(イベントモニタリング)が、貴社のセキュリティ監視上、最も重要であるかを特定することから始めましょう。
「Salesforce 監査ログ 取得・活用」に関する詳細な情報が必要でしたら、弊社の専門チームが、貴社の環境に合わせた最適な監査ログの取得・活用方法をご提案いたします。
Salesforceログの統合監視により、「守り」のセキュリティを強化し、安心してビジネスを成長させましょう。
