IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

SentinelOne Japan株式会社

製品資料

SentinelOne Japan株式会社

脅威ハンティングを効果的に実施するための5つのステップとは?

コンテンツ情報
公開日 2024/11/14 フォーマット PDF 種類

製品資料

ページ数・視聴時間 2ページ ファイルサイズ 484KB
要約
脅威ハンティングを効果的に実施するための5つのステップとは?
 サイバーセキュリティ対策におけるプロアクティブな手法として、脅威ハンティングは注目すべき要素の1つだ。巧妙さを増す脅威アクターの存在を事前に発見するこの施策は、実は高度なスキルを持つセキュリティの専門家でなくとも行うことができる。

 本資料では、脅威ハンティングを効果的に実施するための5つのステップについて解説する。まず、組織のさまざまな種類のログを1つにまとめ、一度にクエリを実行できることが必要だ。次に、ランサムウェアや内部不正など襲い来る脅威についての仮説を立ててそれを検証する。第3ステップでは、実際の脅威ハンティングの設計・実行により、なるべく多くの潜在的結果を引き出して脅威の発見につなげる。さらに、クエリ結果を何段階ものフィルターにかけ、真の脅威を発見する第4ステップ、より高度な脅威ハンティングの実現を目指した第5ステップへと続く。

 その上で、効果的な脅威ハンティングを実施するには適切なデータにアクセスできるプラットフォームが必要だとし、それに適したプラットフォームと現実的な手法を紹介している。組織で真に有効な脅威ハンティングを実現するためにも、ぜひ詳細を確認してほしい。