|
機能
|
利点
|
|
アラート通知
|
新しいアラートが検出されると、TrendAI Vision One™はメール通知を送信できます。また、TrendAI™の脅威検出における品質保証プロセスの一環として、サイバーセキュリティ専門家チームが重要または興味深いと考えるアラートをお客様の環境で特定した場合、地域のリソースと連携して直接通知するお手伝いをします。これはすべてのアラートに対して行われるわけではなく、すべての顧客のすべてのアラートをレビューするわけではないため、サイバーセキュリティ専門家チームの裁量によります。
|
|
相関検出モデル
|
TrendAI™の脅威リサーチャーによって作成された高度な検出モデルは、セキュリティレイヤー内またはセキュリティレイヤー間のアクティビティを関連付けて、未発見の攻撃を見つけます。アラートトリガーを生成する検出モデルは、データスタッキングや機械学習を含むさまざまな分析手法を使用して、複数のルールとフィルターを組み合わせています。組織のリスク許容度と好みに応じて、個々のモデルをオンまたはオフにすることができます。
|
|
Workbench およびアラートの優先順位付け
|
アラート(ワークベンチ)のリストを表示し、詳細を確認するためにドリルダウンします。ワークベンチは、検出の調査結果です。ここで、実行プロファイルを確認して、影響の範囲を特定し、
対応処理を実行できます。ここで、アラートに優先順位を付けて処理し、実行された処理(新規、処理中、完了)を追跡します。
|
|
攻撃の可視化
|
対話形式でイベントを視覚化することで、攻撃のストーリーをすばやく理解できます。詳細分析 は、次の製品で使用できます。
|
|
検索/脅威ハンティング
|
シンプルなクエリビルダを使用して、エンドポイント、メール、ネットワーク、およびクラウドワークロードのアクティビティデータ(テレメトリ、NetFlow、メタデータなど)を予防的に検索します。複数のパラメータを使用してIoCスイープまたはカスタム検索を実行し、追加の検索条件を追加してフィルタを実行します。検索結果から、
対応 を開始するか、実行プロファイルを生成できます。基本的な脅威ハンティングのクエリを作成、保存、および再利用できます。
|
|
組み込みの脅威インテリジェンス
|
Trend Researchが公開しているセキュリティ侵害の痕跡(IoC)を使用して環境を自動検索することで、脅威をより迅速に検出します。検出された場合、組み込みの脅威情報は、関連するキャンペーン、対象プラットフォーム、関連する
MITER ATT&CK™ TTPの特定に役立ち、利用可能な場合は関連するインテリジェンスのブログ投稿へのリンクも提供できます。
|
|
MITRE ATT&CK™ マッピング
|
技術をMITRE ATT&CKフレームワークにマッピングすることで、組織は環境内で発生していることを迅速に理解し、伝達できます。ワークベンチからMITRE ATT&CKフレームワークのドキュメントへのリンクです。
|
|
統合対応処理
|
コンテキストに応じた 対応 ます。ワークベンチ内または脅威ハンティングの検索結果内で「右クリック」することで、すぐに 対応 を開始できます。1つの場所で、エンドポイント、メール、サーバ、およびネットワークの応答を開始および追跡できます。
|
|
APIの統合
|
パブリックAPIは、さまざまなSIEMおよびSOARツールと統合するために使用できます。 TrendAI Vision One™ には、アラートをSplunkに取り込むためのSIEMコネクタが用意されています。通常のSyslog転送とは異なり、このSplunkアドオンは TrendAI Vision One™ APIを呼び出してアラート(ワークベンチ)のリストを取得します。アナリストは、Splunk内からアラートをクリックすると、 TrendAI Vision One™ プラットフォームの関連するワークベンチに移動して、可視性と調査を強化できます。
|
|
Software-as-a-Serviceソリューション
|
TrendAI Vision One™ は、クラウドコンピューティングテクノロジを利用するためにクラウドでホストおよび管理されます。さらに、ローカルハードウェアの管理に伴うオーバーヘッドもありません。
|
ビュー:
