Sumo Logicの製品概要や事例等のお役立ちコンテンツはこちら! さらに詳しく

SOC アナリティクスと自動化を備えた Cloud SIEM

SOC アナリティクスと自動化を備えた Cloud SIEM

高度な可視性を備えた Sumo Logic Cloud SIEM Enterprise を使用すると、セキュリティ アナリストはオンプレミス、ハイブリッド、マルチクラウドの各インフラストラクチャをシームレスに監視し、攻撃の影響と状況を完全に理解することができます。Sumo Logic はコンプライアンスを含む幅広いセキュリティ ユース ケースをサポートするだけでなく、分析機能と自動化を融合することでセキュリティ アナリスト ワークフローを実行し、アラートの優先度を自動的に判別します。これによりアナリストたちの作業効率が増し、より価値の高いセキュリティ機能に注意を集中できます。

セキュリティ オペレーションは変化する必要がある

企業のセキュリティ チームが毎日受け取るアラートは平均すると数千件にも上りますが、93% のチームが、すべてのアラートには対処できないと認めています。こうした事態の下で、スタッフの中にわずかなセキュリティ専門家しかいない SOC (セキュリティ オペレーション センター) や組織にはさまざまな課題が生じています。

Icon no cloud scale 2 color

クラウド変革

クラウド移行の経費は、一般的な IT 経費の 6 倍のペースで増え続けています。クラウド インフラストラクチャでは、それに類似するオンプレミス環境よりも多くのセキュリティ アラートが発生することを、セキュリティ チームの 3/4 が認めています。従来のセキュリティ ツールと SIEM はクラウド変革に対応するように設計されていないので、脅威の可視性ギャップ (見えない部分) がこれまで以上に大きくなっています。

Secure By Design

脅威の全体的情勢

多くのアプリがクラウドに移行される中、脅威の全体的情勢が変化し、攻撃対象となる領域が爆発的に広がりました。実際のところ、セキュリティ専門家の 67% が、進化する新たな脅威に起因するセキュリティ アラートの数が増えていると答えており、55% はこの増加の原因がクラウド インフラストラクチャにあると答えています。

Enable Devops

アラート疲弊

セキュリティ チームうち、大量のアラートによってスタッフが疲弊していると答えたチームは 83%、毎日のアラートにすべて対処するには 3 人以上のアナリストを雇用する必要があると判断しているチームは 75% に上ります。しかし、リソースとサイバーセキュリティ スキルの不足が続いているため、すべてのアラートに対処して手作業でトリアージするのに十分な人員を採用できません。

Cloud SIEM による
セキュリティオペレーションの
モダナイゼーション

組織は最新式の SaaS による ISEM を必要としています。これによりクラウドへの移行過程が保護され、変化し続ける攻撃対象領域に対処して、SOC にイノベーションがもたらされます。

クラウド ネイティブのアーキテクチャ

エンタープライズ SIEM ソリューションはデータ取り込みのニーズに応じてスケーリング可能でなければなりません。多くの場合、オンプレミスの SIEM デプロイメントは過少または過剰にプロビジョニングされます。通常、クラウドベースまたはクラウドでホストされている SIEM ツールは、オンプレミスの SIRM アプリケーション コードにわずかな変更を加えて移行されただけです。こうした製品は、真の意味でのクラウドネイティブ アーキテクチャの全機能をサポートしてはいません。

それとは対照的に Sumo Logic Cloud SIEM Enterprise は Sumo Logic のセキュアなクラウドネイティブ マルチテナント型プラットフォームを通して提供されるので、オンプレミス、マルチクラウド、およびハイブリッドのあらゆるデータ ソースに対応する柔軟なスケーラビリティを備えており、ピーク時の取り込みや負荷の急増期間中でもデータを収集して分析できるよう自動的にスケールします。しかも、クラウド中立的な SIEM ソリューションである Sumo Logic を使用すると、お客様はどんな場所にあるデータでも柔軟かつ自由に取り込むことができ、ベンダー ロックインの不安がありません。

クラウド ネイティブのアーキテクチャ
自動化されたセキュリティ オペレーション

自動化されたセキュリティ オペレーション

Sumo Logic Cloud SIEM Enterprise は実際のセキュリティ アナリストのワークフローを自動化します。1 日あたり数百万件~数十億件の正規化レコードからアラートを収集、分析、トリアージしてわずかな実用的インサイトを引き出すという作業を自動化することで、ノイズが排除され、SOC でのヒューマン タスクが効率化します。毎日数千件のセキュリティ アラートやいわゆる要注意イベントをチームに配信して手作業でより分けさせるのではなく、Sumo Logic はさらに一歩進んだ機能を提供します。Sumo Logic Cloud SIEM Enterprise ソリューションは中核的な分析手順の多くを自動化します。つまり、すぐに使用できる組み込みコンテンツを使って過去数週間にわたる重大インシデントや潜在的なサイバー攻撃アクティビティを調べ、脅威モデルの中でアクションを関連付けます。さらに、このようなインサイトにネットワーク トラフィック、ユーザ情報、サードパーティの脅威フィードから得られたデータを自動的に関連付けて拡充するので、インシデントを調査して対処するアナリストたちはこうした豊富なコンテキストを活用できます。

最新の分析エクスペリエンス

Sumo Logic Cloud SIEM Enterprise は、アナリストがアナリストのために設計した高度に調整可能な最新式ユーザ インターフェイスを備え、合理化されたセキュリティ アナリスト ワークフローが実現します。このシステムにはチーム コラボレーション用のイベント管理機能も統合されているので、アナリストたちは特に重大な脅威に焦点を絞れると同時に、直感的にアラートを確認してインシデントを調査できます。Cloud SIEM Enterprise は構造化データや非構造化データを取り込むときにデータを解析およびマッピングして正規化レコードを作成します。アナリストはクエリ言語を学ばなくても、これらの正規化されたレコードをフル活用して脅威を掘り下げて調べることができます。また、アナリストは Sumo Logic プラットフォームを使用してあらゆる非正規化データに対する強力な全文検索を行うこともできます。この機能がとりわけ役立つのは、特定のユーザ、エンティティ、アプリケーション、またはプロセスがエンタープライズ環境やクラウド環境で他にどんな動作をしているかの深いコンテキストを得る必要がある場合です。

最新の分析エクスペリエンス

ユース ケース

お客様が Cloud SIEM Enterprise を採用してセキュリティ オペレーションをモダナイズしている具体例を 5 つご紹介します。

Detect

相関ベースの脅威検出

サンプルを採取するのではなく、すべてのアラートおよび関連するイベントを対象に脅威分析して相関付ける処理を自動化することで、早急な対応を必要とする現実の重大インシデントを明らかにします。

Automated Analyst Workflow

自動化されたアナリスト ワークフロー

データの収集、相関付け、アラートの優先順位付けを自動化することによってアナリスト ワークフローを効率化するとともに、堅牢な検索機能や、既存の応答プラットフォーム (Demisto、ServiceNow など) との接続性によって調査をサポートします。

People

チームを補強する SOC の専門知識

Sumo Logic のセキュリティ専門家たちが皆様のスタッフのサポートとトレーニングを支援したり、皆様の SecOps チームの延長としてご協力いたします。さらに Sumo Logic は継続的に皆様のデータにアクセスして、最新の高度な攻撃や新しい脅威の有無を確認します。

Network

ユーザとネットワークの脅威モニタリング

ユーザ、エンティティ、ネットワークを横断してデータを相互に関連付けることで、アナリストの調査に役立つ付加的な情報が得られます。さらに、ディープ パケット インスペクションによってネットワーク トラフィック (および弊社ネットワーク センサーを使用した VPC トラフィック ミラーリングによる AWS 環境) に可視性がもたらされます

Detect Insider Threats

脅威ハンティング

フルマネージド データ レイクとしての Cloud SIEM Enterprise と無制限の検索アクセスを活用すると、セキュリティ チームの脅威ハンディングやデータ サイエンス チームの事実調査に役立ちます。

Cloud SIEM Enterprise を体験

重要な情報が自動配信されるので、手動で探索する必要はありません