高度な攻撃は、プロアクティブに検出、防御する必要があります。Zscalerの経験豊富なサイバー脅威ハンターは、AIと脅威インテリジェンスを活用して攻撃のサインを早期に発見し、侵害を防ぎます。

重要な理由

大量のアラートに追われるセキュリティ オペレーション部門

攻撃者は組織を攻撃するために日々新しい手法を編み出しています。脅威の性質はそれぞれ異なり、すべての攻撃ベクトルが重要とは限りません。そうしたなかで、SOCのアナリストは大量のアラートを処理する必要があります。処理に際して、そのすべてのセキュリティ データから実用的なインサイトを抽出し、高度な攻撃を検出することは簡単ではありません。

 

防御を担う部門が注力すべきことを明確化するとともに、限られた人員でもプロアクティブな防御を維持し、CISOから経験の浅いアナリストまでが足並みをそろえて脅威に対する最も効果的な防御を実践できるようにする必要があります。

 

Zscalerは、エキスパートによるマネージド脅威ハンティングを通じてこれを支援します。

ソリューションの概要
Zscaler Threat Huntingの強み

Zscalerの熟練の脅威ハンター陣が24時間体制で稼働し、異常、高度な脅威、従来のセキュリティ ツールをかいくぐる悪意のある活動の兆候を検出します。

 

世界最大のセキュリティ クラウドからのデータを利用しながら、カスタムの機械学習モデルを活かして、脅威をプロアクティブに検出、分析、無力化します。

 

Zscaler Threat Huntingの強み
メリット

担当者が重要な業務に専念できるよう支援

高度な脅威の追跡と検出
高度な脅威の追跡と検出

Zscalerのグローバル プラットフォームを基盤に、人間の脅威ハンティング チームの専門性を活かして、新たな標的型攻撃や高度な標的型攻撃(APT)を阻止します。

Zscalerのエキスパートによる支援
Zscalerのエキスパートによる支援

Zscaler独自のツールと24時間体制の脅威ハンティング チームによるサービスを通じて、アラート疲れを軽減します。数十億件単位のトランザクションの生データから、コンテキストの充実したアラートを生成し、SecOpsのための実用的なインサイトを抽出します。

攻撃チェーンの早い段階での脅威の阻止
攻撃チェーンの早い段階での脅威の阻止

脅威ハンティング プログラムでは、エンドポイント データではなくWebトラフィックを分析することで、攻撃を早期に検出、阻止し、エンドポイントの侵害や被害の発生を未然に防ぎます。

最適な専門知識やインサイトの提供
最適な専門知識やインサイトの提供

Zscaler Threat Hunting Advancedでは、パーソナライズされたオンボーディング、戦略的なブリーフィング、戦術に関するレポート、脅威ハンティングに関する継続的なサポートを提供します。

仕組み
Zscalerの脅威ハンティング手法

脅威ハンターは、以下のような枠組みや手法に基づき、クラウドならではの規模のテレメトリーを活用して、世界中のインストール ベースから収集、関連付け、監視を行うことで、新たな脅威、脆弱性の悪用、戦術を特定、防御しています。

 

  • ゼロトラストの原則
  • 脅威インテリジェンス
  • 仮説の検証
  • カスタム プレイブック
  • AIと人間の専門知識の融合
Zscalerの脅威ハンティング手法

実績のあるサイバー脅威ハンティング アプローチ

テレメトリー

Zscalerが誇るクラス最高のセキュアWebゲートウェイ(SWG)が、1日あたり4,000億件以上のトランザクションを処理し、脅威ハンターにリアルタイムの優れた可視性を提供します。

精緻化

脅威ハンターは、AIを活用しながら、数十億件のトランザクション データを脅威インテリジェンスで精緻化、拡充、強化します。カスタム ツールと脅威ハンティングのプレイブックを使用することで、正当なネットワーク トラフィックに紛れ込もうとする脅威アクターを検出できます。

分析

Zscalerの脅威ハンターは、強化されたさまざまなデータの詳細と全体像を確認しながら、高度なテレメトリーを使用して、構造型、非構造型、状況対応型の脅威ハンティングを24時間体制で実施します。

コンテキスト

社内外のインテリジェンスを組み合わせることで、コンテキスト情報や補足的な情報をつなぎ合わせ、明確なインサイトに転換します。

エスカレーション

すべての関連情報とインテリジェンスをつなぎ合わせたのち、脅威ハンティング チームからお客様のSOC/IR部門に実行可能なアラートのエスカレーションが行われます。

改善

脅威ハンティング チームは、新たなプレイブックを継続的に学習、文書化、開発し、製品の強化と脅威ハンティングの効率性の向上に努めています。

実績のあるサイバー脅威ハンティング アプローチ
よくある質問

防御の強化に向けた次のステップ

脅威を継続的に追跡、検出、防御し、高度な攻撃から組織を守るZscaler Threat Huntingの仕組みを紹介します。