people talking in front of computer

アクティブな侵害の発生を即座に発見

組織の侵害状況は? 組織を狙っている攻撃者は? その目的は? 自組織の環境内における深刻な侵害活動を即座に発見するにはどうすればよいのでしょうか。

Mandiant AdvantageのSaaSプラットフォームの一部であるBreach Analytics for Chronicleは、Mandiant Intel Grid™の最新の脅威インテリジェンスを活用して、あらゆる規模の組織のIT環境内で、IOCの存在を特定します。

Solution Highlight Image

ソリューションのハイライト

  • 潜在的な侵害の発生を迅速、かつ高い確度で把握
  • Mandiantならではの早期のIOCを活用
  • Google Cloud PlatformのChronicle SIEMと容易に連携
  • 一般に知られているオープンソースのIOCへの依存は不要

Mandiant Intel Grid™​​

Mandiant Advantageを支える原動力であるIntel Gridには、年間20万時間を超える攻撃対応時間、常時追跡している3,000を超える攻撃者、世界各地の300人を超えるセキュリティ研究者とインテリジェンス・アナリストから得た知見が含まれています。Intel Gridは、これらの知見をAdvantageプラットフォームに組み込んで自動化することにより、アナリストの時間を年間で76億時間以上も節約しています。

Mandiantの専門家をバーチャルに組織に加えてチームを強化

インシデントを迅速に見つけ出し、Dwell-time(セキュリティ侵害の発生から検知までに要した日数。滞留時間)を大幅に短縮します。脅威インテリジェンスの分析・活用に必要な人員を削減し、知見を迅速にセキュリティ・オペレーションに組み入れます。

Mandiantのインシデントレスポンスの調査結果を活用

環境内に存在する深刻な侵害活動を即座に発見します。ログ、イベント、アラートをリアルタイムで解析し、Mandiantが確認したアクティブな侵害のIOCとの一致を探します。

2021年、攻撃1つあたりのDwell-time(セキュリティ侵害の発生から検知までに要した日数。滞留時間)の平均は21日でした。Breach Analytics for Chronicleは、Dwell-time(セキュリティ侵害の発生から検知までに要した日数。滞留時間)を短縮し、調査に十分な時間を割けるようにします。また、「侵害を受けているか?」という質問に答えられるようになります。

Omer Baig Image

オマー・ベーグ(Omer Baig)

セキュリティ・オペレーション担当ディレクター、Mandiant
Mandiant Breach Analyticsにより提供される履歴の解析、豊富なデータセット、複数のプラットフォームにまたがる知見は、私にとってとても価値があるものです。MandiantはSolarWinds侵害を発見ししました。Breach Analyticsを利用することで、私のチームは過去のセキュリティ・イベントを遡ってチェックし、影響を調べることができました。チームにとって、以前からある脆弱性を利用して新たな脅威を発見できることが、Breach Analyticsの素晴らしい点です」
Managed Defense

Automated Defenseををマネージド検知・対応(MDR)として活用するには? Managed Defenseの詳細をご覧ください。