機能と利点

機能

利点

Alert Notifications

新しいアラートが検出されると、 Trend Micro Vision One からメール通知が送信されます。また、トレンドマイクロの脅威検出の品質保証プロセスの一環として、脅威の専門家チームが環境内で重大であると思われるアラートを特定した場合は、地域のリソースと連携して直接通知します。これはすべてのアラートで発生するわけではなく、すべてのユーザのすべてのアラートを確認するわけではないため、脅威の専門家チームの判断に任されています。

相関検出モデル

トレンドマイクロ の脅威の研究者によって作成された高度な検出モデルは、セキュリティ層内またはセキュリティ層全体の低アクティビティを関連付けて、未検出の攻撃を検出します。アラートトリガを生成する検出モデルは、データスタッキングや機械学習などのさまざまな分析手法を使用して複数のルールとフィルタを組み合わせます。組織のリスク許容度と設定に応じて、個々のモデルのオン/オフを切り替えることができます。

Workbench およびアラートの優先順位付け

アラート(Workbench)のリストを表示し、詳細を確認するためにドリルダウンします。Workbenchは、検出の調査結果です。ここで、実行プロファイルを確認して、影響の範囲を特定し、 対応処理を実行できます。ここで、アラートに優先順位を付けて処理し、実行された処理(新規、処理中、完了)を追跡します。

攻撃の可視化

対話形式でイベントを視覚化することで、攻撃のストーリーをすばやく理解できます。詳細分析 は、次の製品で使用できます。

  • エンドポイント、サーバ、またはクラウドワークロード内の脅威の処理を確認するための[実行プロファイル分析]ビュー

  • ネットワーク通信を再生し、攻撃者のコマンドアンドコントロール通信または 内部活動

検索/脅威ハンティング

シンプルなクエリビルダを使用して、エンドポイント、メール、ネットワーク、およびクラウドワークロードのアクティビティデータ(テレメトリ、NetFlow、メタデータなど)を予防的に検索します。複数のパラメータを使用してIoCスイープまたはカスタム検索を実行し、追加の検索条件を追加してフィルタを実行します。検索結果から、応答を開始したり、実行プロファイルを生成したりできます。基本的な脅威ハンティングのクエリを作成、保存、および再利用できます。

組み込みの脅威インテリジェンス

Trend Researchが公開しているセキュリティ侵害の痕跡(IoC)を使用して環境を自動検索することで、脅威をより迅速に検出します。検出された場合、組み込みの脅威情報は、関連するキャンペーン、対象プラットフォーム、関連する MITER ATT&CK™ TTPの特定に役立ち、利用可能な場合は関連するインテリジェンスのブログ投稿へのリンクも提供できます。

MITER ATT&CK™ マッピング

技術をMITRE ATT&CKフレームワークにマッピングすることで、組織は環境内で発生していることを迅速に理解し、伝達できます。WorkbenchからMITRE ATT&CKフレームワークのドキュメントへのリンクです。

統合された 対応処理

コンテキストに応じた応答の選択が可能で、プラットフォーム内から直接処理を迅速に実行できます。1つの場所で、エンドポイント、メール、サーバ、およびネットワークの応答を開始および追跡できます。

APIの統合

パブリックAPIは、さまざまなSIEMおよびSOARツールと統合するために使用できます。 Trend Micro Vision One には、アラートをSplunkに取り込むためのSIEMコネクタが用意されています。通常のSyslog転送とは異なり、このSplunkアドオンは Trend Micro Vision One APIを呼び出してアラート(Workbench)のリストを取得します。アナリストは、Splunk内からアラートをクリックすると、 Trend Micro Vision One プラットフォームの関連するWorkbenchに移動して、可視性と調査を強化できます。

Software-as-a-Serviceソリューション

Trend Micro Vision One は、クラウドコンピューティングテクノロジを利用するためにクラウドでホストおよび管理されます。さらに、ローカルハードウェアの管理に伴うオーバーヘッドもありません。