ビュー:

強力なクエリ文字列を作成して、環境内の調査対象のデータまたはオブジェクトを特定します。

XDR Data Explorerは、クエリ結果を効率的に特定、分類、取得するためのさまざまなフィルターとクエリ言語を提供します。新しいデータを見つけたときに、クエリを保存し、ウォッチリストを設定し、メール通知を設定することでプロセスを自動化できます。
次の表は、XDR Data Explorer (Agentic SIEM & XDRXDR Data Explorer) で利用可能なアクションを示しています。
処理
説明
データソースの拡張バラエティを有効にする
トグルをオンにして、さまざまなデータソースをクエリして、検索結果を拡張します。
クエリを実行
ドロップダウンリストから[Run query]を選択し、接続された製品のすべてのデータを検索するクエリを指定してください。
ホストを調査する
[Investigate host]をドロップダウンリストから選択し、ホスト名またはIPアドレスを指定してセキュリティの脅威を効率的にハントおよびモニタします。
ヒント
ヒント
ホスト調査の結果をすべてダッシュボードアプリの[Host Investigation]タブに追加して、[Add Host to Dashboards]をクリックすることでさらに監視できます。特定のデータソース検出を追加するには、[Add to Dashboards]をクリックしてください。
カスタムフィルターを作成
[カスタムフィルタを作成]をクリックして、不審なイベントの監視のためのクエリに基づいてカスタムフィルターを作成します。複数のカスタムフィルターをカスタム検出モデルに組み合わせて、組織の脅威ハンティングプロセスを促進します。
事前定義された脅威ハンティングクエリの検索
[脅威ハンティングクエリ]をクリックして、トレンドマイクロおよびCyborg Securityから既知の脅威に基づいた事前定義された脅威ハンティングクエリを検索し、独自の環境で強力なクエリを構築するのに役立ててください。
クエリ履歴を表示
以前のクエリのリストを表示するには、[クエリ履歴] をクリックします。
search=GUID-6FF43673-2DC5-4AF4-9DB1-22D4BB64FDDE=1=ja-jp=Low.pngをクリックして以前のクエリを読み込むか、新しいクエリを開始してください。トレンドマイクロは、将来の使用のためにクエリを保存することをお勧めします。
Trend Companionとチャットする
newCompanionIcon=GUID-20240819112525.jpgをクリックしてTrend Companionとの会話を開始します。
クエリでプロンプトを開始し、Trend Companionがクエリを作成するようにします。
  • [クエリに追加]をクリックして、生成されたクエリを検索ボックスに追加します。
  • Trend Companion は、検索ボックスにクエリを追加する際に推奨される検索方法を自動的に選択します。
クエリを保存
クエリを実行した後、[クエリを保存]をクリックし、名前を指定して[保存]をクリックします。
  • 保存済みクエリにはクエリ結果が含まれていません。
  • 保存できるクエリは最大200件です。
保存済みクエリを表示
[保存済みクエリ] をクリックして表示します。保存されたクエリ
ウォッチリストのクエリを表示する
watchlist_button=ed41c963-d16b-4c34-8e1a-7b5926521ac7.pngをクリックして、ウォッチリストに含まれるすべての保存済みクエリを表示します。
クエリ結果ビューを選択または変更
[表示]をクリックして、結果の表示方法を選択します。
詳細については、クエリ結果のカスタムビューを作成を参照してください。
クエリ結果ビューをインポート
[表示]をクリックし、[ビューをインポート]を選択して、クエリ結果ビューを含む1つ以上のJSONファイルをインポートします。
クエリ結果ビューをエクスポート
export_button=GUID-C683DEEE-C19C-484D-A5B1-4CA9D1794756=1=ja-jp=Low.jpgをクリックしてビューをJSONファイルにエクスポートします。