セキュリティ脅威調査

セキュリティ専門家の知識が常に手元に

SOCに脅威調査を組み込み、ワークフローを最適化して、脅威の修復を迅速化します。

splunk repsonse to solarwinds cyberattack

SolarWindsに対するサイバー攻撃

影響の有無を判断するための情報とガイダンス。

専門家の知識と調査でSplunkのセキュリティ機能を強化

脅威の修復を迅速化

脅威の修復を迅速化

セキュリティ運用に専門家の知識を活用

短時間で価値を実現

短時間で価値を実現

事前にパッケージ化された検出と対応の機能によって迅速に価値を実現

重要な作業に注力

重要な作業に注力

サーチや検出ルールの記述やテストに費やす時間を削減

課題

新たに出現する脅威に先手を打つ

セキュリティ環境は絶えず変化していますが、セキュリティ担当者には以下のような理由からすべてに対応する時間はありません。

  • アラートの数が多すぎる
  • スタッフが足りない
  • 脅威ハンティングの時間が確保されていない
  • 内製の脅威調査チームが存在しない

 

Splunkの戦術的ガイダンスを、新しい脅威に対抗するためのプラン策定にお役立てください。

新たに出現する脅威に先手を打つ 新たに出現する脅威に先手を打つ

Splunkのソリューション

すぐに利用できるセキュリティコンテンツでSOCを強化

すぐに利用できるユースケース、検出のためのサーチ、プレイブックで、最新の脅威に対するチームの防御力を増強しましょう。

 

ハウツーガイド ハウツーガイド

脅威対策のためのハウツーガイド

Splunkの調査結果を運用の効率化にお役立てください。

分析ストーリー
分析ストーリーとは、Splunkの脅威調査チームが事前に構築した検出と対応の機能のサポート対象となるセキュリティユースケースです。

デプロイ
利用可能なすべてのセキュリティコンテンツのスケジュールとアラート処理を設定する方法をご紹介します。

ハウツーガイド ハウツーガイド
脅威の可視性 脅威の可視性

検出のためのサーチで脅威の可視性を高める

検出のためのカスタムサーチを使うことで、脆弱性とサイバー攻撃を素早く特定でき、セキュリティ体制が強化されます。

脅威の可視性 脅威の可視性
プレイブックによる自動化 プレイブックによる自動化

プレイブックで自動化してSOCを効率化

日々の反復的な作業を自動化することで、チームはミッションクリティカルなアラートに集中して対応できるようになります。

 

30分
自動化前の平均対応時間

30秒
自動化後の平均対応時間

プレイブックによる自動化 プレイブックによる自動化

Threat Researchへのアクセス方法

サイバーセキュリティの強化のためにSplunkのthreat researchを利用するには、いくつかの方法があります。まず、Enterprise Security Content Updates、Splunk Security EssentialsのいずれかのAppをダウンロードし、製品のユーザーインターフェイスから使用するという方法があります。または、Splunk DocsかAPIを介して直接Web上で検出機能ユースケースにアクセスすることも可能です。

セキュリティ担当者向け

ツールでデータを行動に変える

App、アドオン、リソースなどを活用することで、Splunkの機能をさらに拡張できます。

ツール

Attack Range Attack Range

Attack Range

Attack Rangeでは、サイバー攻撃を検出するためのサーチを、実環境をシミュレーションした環境を使ってテストすることができます。

攻撃データ 攻撃データ

攻撃データ

検出のためのサーチをシミュレーション環境でテストする際、Attack Rangeで生成された攻撃データを使用できます。

Enterprise Security Enterprise Security

Enterprise Security Content Update (ESCU) App

あらかじめパッケージ化されているセキュリティコンテンツで、一刻を争うような脅威や攻撃の手法、その他のセキュリティ問題に対処する際の指針を提供します。

ブログ

Splunkでアマゾン ウェブ サービス(AWS)のクレデンシャル情報の悪用を検出する Splunkでアマゾン ウェブ サービス(AWS)のクレデンシャル情報の悪用を検出する

Cloud Federated Credential Abuse & Cobalt Strike: Threat Research February 2021(クラウドクレデンシャル連携の悪用とCobalt Strike: 2021年2月脅威調査)

CI/CD検出 CI/CD検出

CI/CD Detection Engineering: Splunk’s Security Content, Part 1(CI/CD検出エンジニアリング: Splunkのセキュリティコンテンツ(パート1))

Splunkを使ったデータ侵害テスト Splunkを使ったデータ侵害テスト

Using Splunk Attack Range to Test and Detect Data Destruction (ATT&CK 1485)(Splunk Attack Rangeを使ったデータ侵害のテストと検出(ATT&CK 1485))

データ流出 データ流出

Detecting Data Exfiltration Via the Use of SNICat (SNICat使用によるデータ流出の検出)

リソース

Kubernetes Kubernetes

不正行為対策の事例紹介とデモンストレーション

攻撃手法のシミュレーション 攻撃手法のシミュレーション

Splunkを使った標的型攻撃の検知と調査

クラウドでの検出 クラウドでの検出

リモートワーク環境における エンドポイントのセキュリティ対策

リリースノート

Enterprise Security Content Updates v3.17.0

Enterprise Security Content Updates v3.16.0

Enterprise Security Content Updates v3.15.0

Enterprise Security Content Updates v3.14.0

Enterprise Security Content Updates v3.13.0

さらにサポートが必要な場合

ユーザーグループのSlackチャネルに参加してください。Splunkのセキュリティ調査チームと直接チャットできます。

体験する

今すぐクラウドドリブンのセキュリティトランスフォーメーションを加速してください。