この記事の要約
Scanner をめぐる議論をきっかけに、SIEM を置き換えるかどうかではなく、検索可能な保持期間、data lake との役割分担、AI支援調査の承認境界をどう設計するかを整理します。
この記事は Sequoia Capital の Scanner 紹介記事をきっかけに、変化しやすい資金調達額や市場規模ではなく、セキュリティログ運用の設計論点に絞って整理しています。
「SIEM は死んだ」という見出しは強いですが、実務で重要なのは勝敗表ではありません。問題は、ログをどこに保存し、どこまで検索可能にし、検知や調査をどのレイヤーで回すかです。
Scanner のような data-lake-first の製品が注目される理由も、単なる新興ベンダーの話ではなく、従来の取り込み課金型 SIEM だけでは 保持したいログ量 と 検索したいログ量 がずれやすいからです。ここに AI エージェントや MCP / API 連携が重なると、論点はさらに広がります。
この記事では、特定ベンダーの現在地を追うより、今後も使い回せる設計観点として次の4つを整理します。
この記事のスコープ
data-lake-first security log search の代表例として扱います| 項目 | 内容 |
|---|---|
| 起点記事 | Sequoia Capital による Scanner 紹介記事 |
| 主題 | SIEM の勝敗ではなく、security log の retention / query / detection 設計 |
| 読み方 | vendor snapshot ではなく、運用モデルの再設計メモとして読む |
| 対象読者 | CTO / CISO、SOC、platform / security 担当者 |
セキュリティログ運用の全体像実務で起きているのは、SIEM が一夜で不要になる話ではありません。多くの組織では、ログが次の3層に分かれます。
| レイヤー | 主な役割 | 破綻しやすい点 |
|---|---|---|
| hot path | 直近の検知、アラート、初動調査 | 取り込みコストが増えると必要なログを絞り始める |
| searchable retention | 過去ログの再調査、脅威ハンティング | 保存はしていても検索が遅く、実質使えなくなる |
| archive | 監査、長期保管、法務・事故対応 | 取り出し手順が重く、運用チームが日常利用しない |
問題は保存場所そのものではなく、調査に必要な期間のログが、必要な速度で引けるかです。S3 や Blob Storage に置いているだけでは、証跡として残っていても、インシデント対応の現場では使いにくいことがあります。
この観点で見ると、Scanner のような製品が提示しているのは「SIEM の終焉」ではなく、検索可能な保持期間をどこに置くかという再配線です。ホットな検知基盤、長期保管、対話的な検索を 1 つの箱で解くのではなく、責務ごとに分けて設計し直す流れだと捉える方が実務に近いです。
Scanner を含む data-lake-first の話題で本当に重要なのは、製品名より次の問いです。
長期保管したログを調査時に取り戻す運用では、検索のたびにコストと待ち時間が増えます。確認したいのは次の点です。
データレイクにログを置くだけでは、検知基盤にはなりません。設計時には、次を分けておく必要があります。
| 論点 | 先に決めること |
|---|---|
| real-time detection | どこまでを hot path に残すか |
| retrospective hunt | 過去ログの探索を誰が、どの速度で回すか |
| rule ownership | 検知ルールを SIEM 側と lake 側のどちらで保守するか |
| evidence export | 調査結果を case 管理や監査証跡へどう戻すか |
data-lake-first の製品を評価するときは、raw log は自社クラウドに残るか だけでは不十分です。実務では次も重要です。
ログ基盤は、導入時よりも調査・監査・契約更新時に差が出ます。ownership の境界が曖昧だと、運用が始まった後に困ります。
ログ検索ツールが優れていても、最終的に必要なのは 誰が、何を見て、どう判断したか の記録です。
この evidence chain を case 管理や ticketing に戻せないと、検索が速くなっても SOC の統制は良くなりません。
現場で使いやすい見方は、製品を「全部置き換える箱」ではなく、レイヤーごとに置くことです。
| レイヤー | 典型的な責務 | 代表的な論点 |
|---|---|---|
| collection / routing | ログ収集、変換、転送 | どこで正規化するか、どのログを落とさないか |
| hot detection | 即時アラート、初動 triage | 課金モデル、保持期間、rule latency |
| searchable data lake | 過去ログ検索、脅威ハント、再調査 | query 性能、index ownership、tenant 分離 |
| case / response | チケット化、承認、是正措置 | audit trail、handoff、evidence export |
この整理にすると、「Scanner は SIEM を完全に置き換えるのか」という問い自体が少しずれます。実際に必要なのは、どのレイヤーを今の基盤で持ち、どのレイヤーに別の道具を足すかの設計です。
ベンダー比較でも、固定のランキングより次の質問の方が役に立ちます。
Scanner の話題で目を引きやすいのが AI エージェント連携です。ここでも追うべきなのは採用率ではなく、agent が何を読めて、何を実行できて、どこで止まるかです。
MCP や API を使えば、エージェントにログ検索を渡すこと自体は可能です。ですが、実務では接続そのものより次の4点が重要です。
次の action は human approval を挟む方が安全です。
agent が返した要約だけでは監査に弱いことがあります。少なくとも次を残せるか確認します。
AI 支援調査を導入するときは、成功率より止め方の方が重要です。
要するに、AI エージェントは調査速度を上げる可能性がありますが、統制まで自動で解いてはくれません。ログ基盤と agent workflow をつなぐなら、approval と evidence を先に設計する必要があります。
従来型SIEMとデータレイク型SIEMの比較日本企業では、ログ基盤の見直しが ツール入れ替え の議論に寄りやすいですが、実務では順番が重要です。
監査向けの retention period と、SOC が実際に引ける期間は別物です。まずは次を一覧化します。
検索基盤の ownership が platform 側、検知と case が SOC 側、という分業はよくあります。ここで重要なのは、障害時と例外時の handoff です。
長期保管が必要でも、調査不能なら運用上の価値は限定的です。規制や内部監査がある組織ほど、次を確認した方が安全です。
最初から自律応答までつなげる必要はありません。PoC では次の順番が現実的です。
この順番なら、agent の価値と統制コストを分けて見られます。
必ずしも不要にはなりません。直近の検知やアラート処理は hot path に残し、長期の検索や再調査を lake 側に寄せる構成も現実的です。重要なのは製品名ではなく、レイヤーごとの責務分離です。
十分ではありません。検知ルールの ownership、調査結果の evidence export、ticket / case への handoff がなければ、調査速度が上がっても統制は強くなりません。
変わるのは query 実行速度より、承認境界の設計です。agent にどこまで read/write を渡すか、何を human approval に残すかが一番大きな論点です。
まずは 検索可能期間 の棚卸しからです。保持日数、archive の取り出し時間、hot path に残すログの基準を並べると、構造的なボトルネックが見えやすくなります。
固定の市場シェアより、searchable retention、index ownership、detection portability、approval / audit trail の4点を優先して比較する方が実務に効きます。
Scanner をめぐる議論が示しているのは、「SIEM が死ぬ」という単純な話ではありません。セキュリティログ運用が、保存 と 検索 と 検知 を同じ箱で抱える設計から、責務ごとに分けて考える設計へ移っていることです。
実務で見るべきなのは、資金調達や市場予測ではなく、どこまでのログを検索可能に保つか、どのレイヤーで detection を回すか、AI 支援調査の承認境界をどう置くかです。ログ基盤を見直すなら、まずは searchable retention と evidence chain を定義するところから始めると、製品比較もぶれにくくなります。
本記事はネクサフローのAI・セキュリティ分析シリーズの一部です。
この記事の著者

代表取締役
早稲田大学卒業後、ソフトバンク株式会社にてAI活用やCEO直下案件のプロジェクトマネージャーに従事。その後、不動産スタートアップPit in株式会社の創業、他スタートアップでの業務改善・データ活用を経験後、2023年10月、株式会社ネクサフローを創業し代表取締役CEO就任。