ビュー:
機能
利点
アラート通知
新しいアラートが検出されると、 Trend Vision One からメール通知が送信されます。また、トレンドマイクロの脅威検出の品質保証プロセスの一環として、脅威の専門家チームが環境内で重大であると思われるアラートを特定した場合は、地域のリソースと連携して直接通知します。これはすべてのアラートで発生するわけではなく、すべてのユーザのすべてのアラートを確認するわけではないため、脅威の専門家チームの判断に任されています。
相関検出モデル
高度な検出モデルトレンドマイクロ脅威リサーチャーは、セキュリティレイヤ内またはセキュリティレイヤ全体のアクティビティを関連付けて、未発見の攻撃を検出します。アラートトリガを生成する検出モデルは、データスタックや機械学習などのさまざまな分析手法を使用して、複数のルールとフィルタを組み合わせます。組織のリスク許容度や設定に応じて、個々のモデルのオン/オフを切り替えることができます。
Workbench およびアラートの優先順位付け
アラート(ワークベンチ)のリストを表示し、詳細を確認するためにドリルダウンします。ワークベンチは、検出の調査結果です。ここで、実行プロファイルを確認して、影響の範囲を特定し、 対応処理を実行できます。ここで、アラートに優先順位を付けて処理し、実行された処理(新規、処理中、完了)を追跡します。
攻撃の可視化
対話形式でイベントを視覚化することで、攻撃のストーリーをすばやく理解できます。詳細分析 は、次の製品で使用できます。
  • エンドポイント、サーバ、またはクラウドワークロード内の脅威の処理を確認するための[実行プロファイル分析]ビュー
  • ネットワーク通信を再現し、攻撃者のコマンドの詳細を確認して通信または 内部活動
検索/脅威ハンティング
シンプルなクエリビルダを使用して、エンドポイント、メール、ネットワーク、およびクラウドワークロードのアクティビティデータ(テレメトリ、NetFlow、メタデータなど)を予防的に検索します。複数のパラメータを使用してIoCスイープまたはカスタム検索を実行し、追加の検索条件を追加してフィルタを実行します。検索結果から、 対応 を開始するか、実行プロファイルを生成できます。基本的な脅威ハンティングのクエリを作成、保存、および再利用できます。
組み込みの脅威インテリジェンス
Trend Researchが公開しているセキュリティ侵害の痕跡(IoC)を使用して環境を自動検索することで、脅威をより迅速に検出します。検出された場合、組み込みの脅威情報は、関連するキャンペーン、対象プラットフォーム、関連する MITER ATT&CK™ TTPの特定に役立ち、利用可能な場合は関連するインテリジェンスのブログ投稿へのリンクも提供できます。
MITRE ATT&CK™ マッピング
技術をMITRE ATT&CKフレームワークにマッピングすることで、組織は環境内で発生していることを迅速に理解し、伝達できます。ワークベンチからMITRE ATT&CKフレームワークのドキュメントへのリンクです。
対応処理の統合
コンテキストに応じた 対応 ます。ワークベンチ内または脅威ハンティングの検索結果内で「右クリック」することで、すぐに 対応 を開始できます。1つの場所で、エンドポイント、メール、サーバ、およびネットワークの応答を開始および追跡できます。
APIの統合
パブリックAPIは、さまざまなSIEMおよびSOARツールと統合するために使用できます。 Trend Vision One には、アラートをSplunkに取り込むためのSIEMコネクタが用意されています。通常のSyslog転送とは異なり、このSplunkアドオンは Trend Vision One APIを呼び出してアラート(ワークベンチ)のリストを取得します。アナリストは、Splunk内からアラートをクリックすると、 Trend Vision One プラットフォームの関連するワークベンチに移動して、可視性と調査を強化できます。
Software-as-a-Serviceソリューション
Trend Vision One は、クラウドコンピューティングテクノロジを利用するためにクラウドでホストおよび管理されます。さらに、ローカルハードウェアの管理に伴うオーバーヘッドもありません。