
アクティブな侵害の発生を即座に発見
組織の侵害状況は? 組織を狙っている攻撃者は? その目的は? 自組織の環境内における深刻な侵害活動を即座に発見するにはどうすればよいのでしょうか。
Mandiant AdvantageのSaaSプラットフォームの一部であるBreach Analytics for Chronicleは、Mandiant Intel Grid™の最新の脅威インテリジェンスを活用して、あらゆる規模の組織のIT環境内で、IOCの存在を特定します。

ソリューションのハイライト
- 潜在的な侵害の発生を迅速、かつ高い確度で把握
- Mandiantならではの早期のIOCを活用
- Google Cloud PlatformのChronicle SIEMと容易に連携
- 一般に知られているオープンソースのIOCへの依存は不要
Mandiant Intel Grid™
Mandiant Advantageを支える原動力であるIntel Gridには、年間20万時間を超える攻撃対応時間、常時追跡している3,000を超える攻撃者、世界各地の300人を超えるセキュリティ研究者とインテリジェンス・アナリストから得た知見が含まれています。Intel Gridは、これらの知見をAdvantageプラットフォームに組み込んで自動化することにより、アナリストの時間を年間で76億時間以上も節約しています。
Mandiantの専門家をバーチャルに組織に加えてチームを強化
インシデントを迅速に見つけ出し、Dwell-time(セキュリティ侵害の発生から検知までに要した日数。滞留時間)を大幅に短縮します。脅威インテリジェンスの分析・活用に必要な人員を削減し、知見を迅速にセキュリティ・オペレーションに組み入れます。
Mandiantのインシデントレスポンスの調査結果を活用
環境内に存在する深刻な侵害活動を即座に発見します。ログ、イベント、アラートをリアルタイムで解析し、Mandiantが確認したアクティブな侵害のIOCとの一致を探します。
2021年、攻撃1つあたりのDwell-time(セキュリティ侵害の発生から検知までに要した日数。滞留時間)の平均は21日でした。Breach Analytics for Chronicleは、Dwell-time(セキュリティ侵害の発生から検知までに要した日数。滞留時間)を短縮し、調査に十分な時間を割けるようにします。また、「侵害を受けているか?」という質問に答えられるようになります。

オマー・ベーグ(Omer Baig)
