分析駆動型セキュリティ向け SIEM

Splunk Enterprise Security (ES) は、セキュリティインテリジェンスに基づき、ネットワーク、エンドポイント、アクセス、マルウェア、脆弱性などのセキュリティテクノロジーや ID 情報から得られたマシンデータに関する洞察が得られる SIEM です。セキュリティチームは Splunk ES を使用してリスクを最小限に抑え、自社の業務システムを守りながら、内外からの脅威を迅速に検知、対応して脅威の管理を簡素化できます。Splunk Enterprise Security は、セキュリティオペレーションのすべての側面を効率化し、あらゆる規模の組織や企業での運用に適しています。

導入の目的が、リアルタイムの継続的モニタリング、インシデントへの素早い対応、セキュリティ オペレーション センター (SOC) での使用、またはビジネスリスクの把握を求める経営陣への対応のいずれに対しても、Splunk ES では、相関検索、アラート、レポート、ダッシュボードを特定のニーズに沿うよう、柔軟にカスタマイズできます。

  • リアルタイムモニタリング — 組織のセキュリティ体制を明確にモニタリングして可視化します。ビューは簡単にカスタマイズ可能で、未処理イベントを掘り下げて分析していくことができます。
  • 優先順位付けと対応 — セキュリティインテリジェンスの考え方に沿って、データをセキュリティならではの見方で分析することで、検知能力を向上し、インシデント対応を最適化します。
  • 迅速な調査 — アドホック検索と静的、動的、視覚的な相関性を利用して悪意のあるアクティビティを検出します。
  • 複数のステップからなる調査の実施 — セキュリティ違反分析や、また徹底的な分析を行える一方、高度な脅威に関連する動的なアクティビティ対しても逃さず追跡します。
  • Splunk ES は、パブリッククラウド、プライベートクラウド、またはソフトウェアとクラウドのハイブリッド環境であったとしても、ソフトウェア、クラウドサービスとして導入することができます。
さあ、今こそ始めませんか?
  • 製品の機能 Splunk Enterprise Security (英語)
  • 製品ブリーフ Splunk Enterprise Security
  • Webセミナー 憶測で対処してはいけない:Illumina が Splunk を SIEM としてどう利用しているか
  • ホワイトペーパー Splunk Enterprise セキュリティで脅威インテリジェンスを有効活用する
  • デモ
    脅威インテリジェンス
Splunk Enterprise Security 営業部へのお問い合わせ
 
cedarcrestone 社ロゴセキュリティ体制を迅速に改善

「Splunk を SIEM ソリューションとして導入したことで、データを迅速に取り込み素早く結果を得ることが簡単になりました。Splunk Enterprise のセキュリティは、従来は得られなかった、即効性ある、実用的かつ有意義なセキュリティインテリジェンスを提供してくれます」

-CanDeal、情報セキュリティ責任者、Kristofer Laxdal 氏

ケーススタディを読む (英語)

Splunk Enterprise Security

Splunk Enterprise Security は、Splunk® Enterprise または Splunk Cloud をベースに運用できます。Splunk ES は、ソフトウェアまたはクラウドサービスとして導入が可能であり、パブリッククラウド、プライベートクラウド、ソフトウェアとクラウドのハイブリッド環境でご利用いただけます。

高速化されたデータオンボーディングアイコン

セキュリティオペレーションの改善

すぐに使えるダッシュボード、カスタマイズされたグラステーブルビュー、レポート、リスクスコアと迅速な検索機能を持つインシデント対応ワークフロー、分析、相関関係、セキュリティメトリックスを活用して、インシデント対応時間を短縮し、コンプライアンスの徹底化をお手伝いします。
簡素化された分析アイコン

セキュリティ体制を改善

マシンデータをすべて分析対象とし、セキュリティモニタリング、優先順位決定、対応、封じ込め、復旧といったプロセスを最適化しながら、アラートやインシデントの影響を即時に把握できる画面を提供します。
証明された拡張性アイコン

セキュリティイベントと調査の優先順位付け

ビジネス上の重要資産や人材をシステム上で登録することで、リスクスコアをイベント、資産、行動、またはユーザー毎に計算することができ、事業の意思決定を効率化し、リスク対応体制を整備していくことができます。
一元管理アイコン

内部の脅威や高度な脅威の検出

すべての端末データを UBA によって異常検知対象とし、ユーザー/資産の過去の状態と照らし合わせながら、ユーザー/資産アクティビティのモニタリング、特権アクセスの検証、異常行動の検知が可能になります。
不正行為アイコン

詳細な情報に基づく決断が可能に

無料の脅威インテリジェンスのデータフィード、サードパーティの契約、法的な要件、FS-ISAC、STIX / TAXII、 Facebook ThreatExchange 、内部・共有データといった幅広いソースから送られる脅威に関するフィードを活用し、インシデント調査、セキュリティ違反調査、スコーピングを強化します。
高速化されたデータオンボーディングアイコン

脅威インテリジェンスを利用可能に

複数のインテリジェンスソースを取り込んで、集計、重複情報の削除、重み付けを行い、幅広い脅威の痕跡(IOC)を監視、アラート作成、レポート、調査、フォレンジック分析に活用します。
簡素化された分析アイコン

リアルタイムセキュリティモニタリング

統計分析、 UBA による異常の検知、相関検索、動的閾値、アノマリ検知機能を活用することで、高度な脅威に関連する異常アクティビティを検知します。
簡易配備・使用アイコン

インシデント対応の最適化

高度なビジュアライゼーションによって、複数の手順から構成される複雑な攻撃の調査を効率化します。また、それにより攻撃の詳細や、複数のイベントの前後関係を明確に把握し、次に取るべきステップを迅速に確定します。
運用効率アイコン

運用効率の改善

お客様は、意思決定の自動化またはアダプティブレスポンスからの意味付けと人による意思決定の両方を使用することで、調査および復旧時間を改善することができます。
セキュリティメトリックスアイコンの影響を理解する

セキュリティメトリックスの影響を理解する

Access、DNS、ID、Email、IDS、ライセンス、マルウェア、重要性、パフォーマンス、リスク、SSL、脅威となるアクティビティ、トラフィック、UBA、更新、脆弱性およびウェブアクセスなどの主要なセキュリティメトリックスの影響をより効率化するために、論理的あるいは物理的な位置づけを反映したグラステーブルを作成することによって、分析しやすくします。


他に質問がございますか?