早期発見・早期対応の実現

セキュリティ運用リソースセンター

攻撃の高度化に伴い、被害最小化のために検知力の強化と迅速な対応、そして、限られた人員で継続できる運用体制の確立が必要になっています。
運用を効率化し負担を軽減しながら、早期発見と早期対応を実現し被害を最小化するために以下の強化を推進します。

運用基盤の構築

分析力の強化

脅威インテリジェンスの活用

連携と自動化を促進

運用基盤の構築

運用基盤の構築

SIEMとはSecurity Information and Event Managementの略で、様々なログ情報やイベント情報を収集、集約してリアルタイムに分析したり、入手した脅威情報で過去のログの調査が素早く行えます。
標的型攻撃検知のような高度な攻撃検知ためのログ分析や、インシデント対応(CSIRT)のスピード向上、SOC(Security Operation Center)などセキュリティ監視業務の集約など導入に至る経緯は様々ですが、SIEMはセキュリティ運用の効率化基盤として重要な役割を担います。

分析力の強化

分析力の強化

SIEMで相関分析を活用しながら、AIや機械学習のような高度な分析力も有効です。検知が難しい組織内に侵入した脅威の活動や、不審な活動の検知の効率化と運用負担の軽減にUEBA(User and Entity Behavior Analytics)が役立ちます。マカフィーのUEBAソリューション、McAfee Behavioral Analyticsは組織内の活動を継続的に学習しながらきめ細かく分析することで、組織内のリスクの高い活動の早期発見を支援します。

「セキュリティ運用を高度な分析で支援するUEBA」を読む
脅威インテリジェンスの活用

脅威インテリジェンスの活用

セキュリティ運用における脅威インテリジェンスの活用は増々重要になっています。ログ管理をしていると、コミュニティから提供されるIoCやSTIXの情報を活用して過去のログを調査して自分の組織に影響かないか確認することができます。
他にも、マカフィーがグローバルで収集した脅威インテリジェンス(GTI:Global Threat Intelligence)や、SIEMの様々な活用ノウハウ(コンテンツパック)を利用する方法もあります。

コンテンツパックの詳細を確認
運用自動化の促進

運用自動化の促進

限られた人員で運用を継続するためにも、被害を最小化するために素早い対応をするためにも自動化の促進は避けて通ることはできません。
UEBAを活用して分析ルールのメンテナンス負担を軽減したり、サンドボックスの解析結果をSIEMに取り込み自動的に分析したり、SIEMで確認した情報を基に感染したエンドポイントを隔離をするなど、様々な連携や自動化による効率化が考えられます。

「攻撃の阻止に必要なものはスキルかテクノロジーか」をダウンロード
ホワイトペーパー

導入前に押さえたい運用基盤としての SIEM 活用ポイント

この「導入前に押さえたい運用基盤としての SIEM 活用ポイント」では、セキュリティ運用効率化の実現基盤としてのSIEMを取り上げます。

資料ダウンロードページ>
ソリューションブリーフ

内部・外部脅威の兆候は捕捉できるのか?

サイバー攻撃を受けてしまった場合、最悪の事態は外部から問題の可能性を指摘され、調べてみたら既に大きな問題に発展していたというケースです。そのような状況を避けるためにも攻撃の兆候を把握し、問題が小さいうちに対処する必要があります。実際に何に気をつければよいのか、3つのケーススタディで解説します。

ソリューションブリーフを読む>
ホワイトペーパー

SOC(セキュリティオペレーションセンター)運用はどんな業務で成り立っているのか?

平常時のSOCは、インシデントの発生や、その予兆を見つけるという使命の下、分析手法の開発、ログの分析、報告といった活動を行っています。このドキュメントでは実際に業務に従事しているマカフィーのエキスパートの経験を基に、具体的な活動内容や、活動においてポイントとなる重要事項について紹介します。

ホワイトペーパーを読む>