自律的
脅威オペレーション
はこちら。
手作業によるハンティングサイクルや限られた可視性を、AIを活用した24時間365日の検知、マルチ情報源の自動関連付け、組織リスクの明確な把握に置き換えます。
マシーンスピードでの継続運用を実現。
セキュリティチームは、手作業で脅威をハンティングし、異なるフィードを関連付け、インテリジェンスの運用化に苦労するという、起こった事象に対応する形のサイクルに陥っています。Autonomous Threat Operationsはこのサイクルを断ち切るので、積極的かつ自律的に脅威をハンティング、検知、防止できます。
セキュリティ組織全体に影響力を広げます。
手作業による障害を減らします。
手作業による障害を減らします。
貴社のアナリストは、IoCのコピー&ペーストを何年もトレーニングしてきたわけではありません。自律運用は24時間365日稼働して反復作業を処理するため、貴社のチームは人間が最も得意とする戦略的思考、問題解決、そして犯罪組織を出し抜くことに集中できます。
現在お使いのツールを実際に連携させましょう。
現在お使いのツールを実際に連携させましょう。
Autonomous Threat Operationsの利用に、既存のシステムを一新する必要はありません。現在お使いのツールは、自律的に連携することで、より高い効果を発揮します。
あなたが防いできたことを証明してください。
あなたが防いできたことを証明してください。
阻止された攻撃、ブロックされた脅威、回避されたインシデントをそれぞれ追跡します。阻止した脅威と回避した損害を、正確に組織の経営陣に示すことができます。
すぐに行動を開始しましょう。
すぐに行動を開始しましょう。
専門家のサービスは標準で含まれています。私たちが統合の設定、最初の自律的な脅威ハンティングの展開、経営幹部レポートの作成をサポートするため、結果をより迅速に確認できます。
Autonomous Threat Operationsの主力機能。
一部のモジュールにプレミアムアドオンとして利用できます。
Autonomous Threat Operationsの力を活用して既存のモジュールを強化します。
Autonomous Threat Operationsがより多くの成果をもたらす
Autonomous Threat Operationsとは?
Autonomous Threat Operationsは、AIを活用した絶え間ないハンティングとIntelligence Graph®のマルチソース相関機能により、手動のサイバーオペレーションを削減することに焦点を当てた新機能です。Autonomous Threat Operationsは、次のような主な機能を提供します。
- 自律型脅威ハンティング:テクノロジースタック全体のIoC、マルウェア、脅威アクターを追跡
- すべてのセキュリティコントロールで統一された脅威に対する保護:すべてのツールで脅威をブロック、検出、防止
- Intelligence Graph®を用いた複数の情報源の取り込みと相関付け:カスタムの情報源を取り込み、Recorded Future Risk Scoreと関連する脅威に基づいてデータを強化して、優先順位付け
- AIレポート:脅威ハンティング、防止策、検知から得た組織に特有の調査結果に関する明確で実用的なインサイトを迅速に提供
Autonomous Threat Operationsが解決する課題とは?
企業は、脅威インテリジェンスをビジネス全体で運用することが難しいと感じています。手作業によるサイバーオペレーションに多くの時間とリソースを費やしているため、脅威インテリジェンスの有効性と価値が制限されています。
「autonomous」と「automated」の違いとは?
- 自動化されたシステムは、事前にプログラムされたルールとワークフローに従い動作します。
- 自律型ソリューションはAIの支援により独立して動作します。これらのシステムは、新しいインテリジェンスに適応し、そこから学習し、人間の介入を最小限に抑えて意思決定を行うことができます。また、インテリジェンスの運用方法を完全に制御するためのガードレールも提供してくれます。
Autonomous Threat Operationsは既存のセキュリティツールと統合できますか?
はい。SIEM、SOAR、ファイアウォール、エンドポイント保護ソリューションなど、既存のセキュリティシステムとシームレスに統合するように設計されています。そのため、受け取った脅威インテリジェンスを実行に移し、全体的なセキュリティポスチャーの強化に使用できます。
Autonomous Threat Operationsは現在、以下のインテグレーションに対応します。
- Microsoft Defender XDR
- Microsoft Sentinel
- Splunk
- Crowdstrike XDR&NGSIEM
- Google SecOps
- SentinelOne
- Zscaler
- Palo Alto NGFW
他のツールとのインテグレーションも今後追加される予定です。
Autonomous Threat Operationsで利用可能な最新のサポート対象インテグレーションおよびソースを見る
Autonomous Threat Operations は、Recorded Future の既存のインテグレーションをどのように強化しますか?
SIEM、SOAR、その他のプラットフォームとの統合の目的は、それらのプラットフォーム内のアラートとエンティティに優先順位を付けることです。Autonomous Threat Operationsを使用すると、Recorded Future内で直接脅威ハンティングを開始し、SIEMからEDRまで、接続された複数のツール全体にその結果を表示できるようになります。
その他の拡張機能を使用すると、次のことが可能になります。
- ISAC情報源、外部の脅威インテリジェンス、顧客情報源などのカスタムの情報源を有効にする。
- Recorded Futureだけでなく、外部のインテリジェンスを結集させる。
- これらの指標を管理する。
- さまざまな情報源からのデータを、Recorded Futureを通じて、他のセキュリティプラットフォームとより適切に連携させる。
Autonomous Threat Operationsの脅威ハンティングは、Recorded FutureのSplunkインテグレーション内で利用できる事前構築された脅威ハンティング機能とどう違うのでしょうか?
Recorded FutureのSplunkインテグレーションは、お客様がSplunk内でRecorded Futureデータを使用して脅威ハンティングを開始できる数少ないものの1つです。しかし、Autonomous Threat Operationsの機能により、以下のことが可能になります。
- 動的脅威ハンティング—脅威マップに脅威アクターが追加または削除されると、Autonomous Threat Operationsは自動的にハンティングを更新し、変更を反映させます。
- 外部インテリジェンスの強化—Autonomous Threat Operationsは、Recorded Futureのものも含め外部の脅威フィードを脅威ハンティングに統合し、Splunkだけでは得られないインサイトを追加します。