2024年セキュリティの現状:競争が激化するAIの活用
先進的なサイバーセキュリティ対策を推進する組織がどのように課題を克服し、AIを活用してイノベーションを推進し、デジタルレジリエンスを強化しているかをご確認ください。
Splunkは、Splunk Add-on for Splunk Attack AnalyzerとSplunk App for Splunk Attack Analyzerのバージョン1.1をリリースしました。これらのAppにより、セキュリティ運用のエクスペリエンスの統合を強化できます。
今回のリリースの注目点は、URLの脅威分析の判定を自動で実行し、その結果をSplunk Enterprise Security (ES)の重要イベントに取り込む機能です。これにより、SOCチームはセキュリティ対策をさらに強化できます。
この統合により、監視と分析機能の性能と効率が新たなレベルに引き上げられます。URLの詳細な調査を自動化することで、サイバー攻撃の侵入経路としてよく使われる、Webトラフィックに潜む潜在的な脅威をすばやく検出し、対応できます。
Splunk Attack Analyzerを使えば、マルウェア脅威やクレデンシャルフィッシングが疑われる不審な挙動を自動的に分析できます。煩雑な手動のワークフローを必要とする他の分析ツールとは異なり、このソリューションでは複雑な攻撃チェーンの各ステップを自動的に追跡して分析し、問題のペイロードを特定できます。
また、Splunk Attack Analyzerでは、結果を判定し、フォレンジックデータを抽出して、現在の脅威に関するインテリジェンスやコンテキストとともに表示します。そのため、SOCチームは、攻撃者がどのような活動を行っているかをすばやく明確に理解できます。
業界屈指のSIEMソリューションであるSplunk Enterprise Securityでは、忠実度の高いアラートが重要イベントとして表示されます。これがインシデント調査の出発点になります。重要イベントは重大度によって簡単に並べ替えることができるため、セキュリティインシデントの優先順位をすばやく判断して修復に取り掛かることができます。
生成された重要イベントに対して、アダプティブレスポンスアクションを手動または自動で実行することもできます。これにより、重要イベントを調査した後の対応と修復も迅速に行えます。
Splunk Add-on for Splunk Attack Analyzerでは、アダプティブレスポンスアクションを使って、重要イベント内のURLオブジェクトを分析のためにSplunk Attack Analyzerに自動的に送信できます。
分析後、URLの判定結果が重要イベントの履歴に直接配信され、セキュリティアナリストに以下のような詳細が提供されます。
重要イベントの履歴でジョブリンクをクリックし、Splunk Attack Analyzerのユーザーインターフェイスに分析結果を表示して、以下の詳細なインサイトを確認することもできます。
URLの自動脅威分析をSplunk ESに組み込むというプロアクティブなアプローチにより、悪質なアクティビティを迅速に検出できます。また、ESの重要イベントに関する詳細なインサイトを補強することで、的確でタイムリーな意思決定を情報に基づいて行うことができます。
サイバー脅威のスピードと複雑さが高まり続ける時代に、この統合によってより包括的で俊敏かつ効果的なセキュリティ態勢が実現するだけでなく、Splunk Attack AnalyzerのURL判定をSplunk Enterprise Securityの堅牢なフレームワークにシームレスに組み込むことができ、大きな価値をもたらします。
Splunkプラットフォームは、データを行動へとつなげる際に立ちはだかる障壁を取り除いて、オブザーバビリティチーム、IT運用チーム、セキュリティチームの能力を引き出し、組織のセキュリティ、レジリエンス(回復力)、イノベーションを強化します。
Splunkは、2003年に設立され、世界の21の地域で事業を展開し、7,500人以上の従業員が働くグローバル企業です。取得した特許数は1,020を超え、あらゆる環境間でデータを共有できるオープンで拡張性の高いプラットフォームを提供しています。Splunkプラットフォームを使用すれば、組織内のすべてのサービス間通信やビジネスプロセスをエンドツーエンドで可視化し、コンテキストに基づいて状況を把握できます。Splunkなら、強力なデータ基盤の構築が可能です。