false
ガートナー®社2024年SIEM部門マジッククアドラント™
Splunkが10年連続でリーダーに認定
ガートナー®社2024年SIEM部門マジッククアドラント™
Splunkが10年連続でリーダーに認定

セキュリティ

Splunk Attack Analyzer

マルウェアによる脅威やクレデンシャルフィッシングが疑われる不審な挙動を自動で分析し、関連するフォレンジックデータを特定、抽出してタイムリーかつ的確な判断をサポート

ガイド付きツアーを見る(英語)
製品概要(英語)
im

特長

今まさに発生している脅威を自動で分析し、コンテキストに即したインサイトを引き出して調査を効率化してすばやく解決

脅威アナリストの負担を軽減

リンクをクリックしてたどったり、添付ファイルや埋め込まれたファイルを開いたり、アーカイブを展開したりするなど、攻撃チェーンを完遂するために必要な操作を自動的に実行します。

脅威アナリストの負担を軽減
包括的で一貫性のある高品質な分析結果を導出

包括的で一貫性のある高品質な分析結果を導出

Splunk独自のテクノロジーによって悪意のある脅威を安全に実行すると同時に、攻撃技術の詳細について包括的なインサイトを得ることができます。

エンドツーエンドでの脅威分析と対応でインテリジェントな自動化を実現

Splunk SOARとSplunk Attack Analyzerを組み合わせることで、SOCは世界トップレベルかつ独自の分析と対応能力を手に入れ、セキュリティ運用プロセスの効果と効率を向上させて、現在および将来の脅威に対応できます。

エンドツーエンドでの脅威分析と対応でインテリジェントな自動化を実現

機能

検出を効率化

クレデンシャルフィッシングでもマルウェアでも、多層型の検出テクニックで確実に検出します。

integrated-monitoring-and-alerting integrated-monitoring-and-alerting

隔離環境での悪質なコンテンツの実行

Splunk Attack Analyzerの内部に独立した環境をシームレスに構築し、アナリストや組織のセキュリティを確保しながら悪質なコンテンツ、URL、ファイルにアクセス 

compliance-reporting compliance-reporting

脅威フォレンジックの詳細データの確認

レポート作成時に脅威アーティファクトの特定時点のアーカイブにアクセスするなど、攻撃の技術的な詳細を確認

scale-solutions scale-solutions

Splunk SOARとの直接統合

脅威分析と対応ワークフローをエンドツーエンドで完全に自動化

advanced-search advanced-search

脅威ハンティング機能の強化

関連する技術的なコンテキストに自動的にアクセスすることで、脅威の疑いの調査を効率的に実行

operationalize-threat-intelligence operationalize-threat-intelligence

複雑な攻撃チェーンの追跡と分析

攻撃チェーンを可視化して、セキュリティアナリストの手作業を削減

on-call-experience on-call-experience

包括的なAPIの活用

他のプラットフォームと脅威データを統合

インテグレーション

脅威分析を自動化

インテグレーション
リソース

その他の情報

脅威分析のオートメーションエッセンシャルガイド

複雑なクレデンシャルフィッシングやマルウェアによる脅威を自動で分析する方法をご紹介します。

ダウンロードはこちら

関連製品

Splunk Enterprise Security Splunk Enterprise Security

Splunk Enterprise Security

業界屈指のSIEMソリューションで、脅威をすばやく検出して調査し、対応 

詳細はこちら
Splunk SOAR Splunk SOAR

Splunk SOAR

オーケストレーション、自動化、対応によってSOC(セキュリティオペレーションセンター)を強化

詳細はこちら
Splunk User Behavior Analytics Splunk User Behavior Analytics

Splunk User Behavior Analytics

機械学習主導型の分析によって脅威を特定 

詳細はこちら

体験する

脅威分析を自動化しましょう。