防御、保護、対応

ある環境に進入して存続する高度脅威は、企業や国が直面している最大のセキュリティ難題の一つです。従来のセキュリティモニタリング、レポーティング、検索、アラート管理に加え、Splunk®製品は、セキュリティーアナリストがキルチェーン法を用いて感染、違反査定を実行する際のサポートをします。アナリストは、高度脅威の異なるステージを追跡し、あらゆるデータを、あらゆる時間枠を超えて、あらゆる分野を取り扱いつつ関係を洗い出して一連のイベントを関連付けることができます。

すべてのデータがセキュリティに関連します。Splunkソフトウェアで以下のことを実現できます:

  • 高度脅威やマルウェア感染と関連した感染ホストの検知
  • 成功した攻撃やマルウェア感染と関連した活動・イベントの発見
  • 感染したシステムの範囲と影響の特定
  • 感染ホスト側と関連した指標や中間生成物の発見、複雑な相関ルールを作成することなく新たに発見された脅威をモニタリングするための即時新規関連付け検索の作成

高度脅威検知

キルチェーン法の適用

Splunkソフトウェアを利用することにより、キルチェーン法の異なるステージと関連した行動を示すマルウェア分析ソリューション、Eメール、ウェブソリューションの検証により、感染システムの指標や端末データに隠された重要な関係の発見に寄与します。

高度脅威検知ダイヤグラム1
事件の範囲・影響の特定

あらゆる分野の数値を使用してイベントを結びつけることにより一連の攻撃を再構成します。これにより、Eメール、ウェブゲートウェイ、ファイアウォール、エンドポイントセキュリティ、エンドポイント脅威検知、レスポンスソリューションなどの脅威インテリジェンス、ネットワークセキュリティを含む異なるセキュリティテクノロジーすべてにわたる関連イベントを発見できます。

高度脅威検知ダイヤグラム2
高度脅威に対するエンド・ツー・エンド可視性を提供

Splunkソフトウェアを利用することにより、異なるセキュリティチームが高度脅威に対して協力、対応防御措置をとることができます。それらのチームはセキュリティとIT技術スタックのすべてを四方八方から調査し、また同時に過去も振り返り、感染ホストと高度脅威に関連した活動に対して発見・分析・対応措置をとることができます。チームのメンバーは、あらゆる活動・条件に関する検索事項をリアルタイムで迅速に作成することができ、それによってインテリジェンスは継続的なモニタリングのためのシステムへと再度織り込むことができます。

高度脅威検知ダイヤグラム3

セキュリティエキスパートに聞く

専門:ジョー・ゴールドバーグ 事件調査/対応、フォレンジック、不正行為、SIEMを含むセキュリティユースケースに対するSplunkの使用

連絡先