Back to Blog ブログ一覧へ戻る

MicrosoftとVectra AI社、

SOCトライアド実現のために協業

By
Marcus Hartwig
|
June 9, 2020

Vectra AI社の設立以来、当社はCognitoプラットフォームが「セキュリティ専門家による、セキュリティ専門家のためのもの」であることに注力してきました。

従来のセキュリティ運用センター(SOC: Security Operations Center)プロセスでは、通常、多種多様なアラート通知ツールが使用されており、忙しいアナリストは大量のアラート通知との戦いを強いられていました。その結果として、シグナルの見逃しや、アラートの優先順位付の間違いが発生していました。このことから、当社はCognitoによって既存のチームの効率を高め、最新のSOCが利用しているすべてのツールとシームレスに統合することが成功の秘訣だと認識しました。

Vectra Cognitoは、セキュリティ研究とデータサイエンスを組み合わせ、攻撃者の行動を自動的に検出してトリアージするMLアルゴリズムを活用し、セキュリティ運用チームの作業負荷の軽減、瞬時の洞察、より深いコンテキストの提供、そしてより迅速で正確な対応を可能にします。しかも、使い慣れた好みのツールを活用しながらの実現を可能としています。最適なツールの統合については、ガートナー社がSOC可視化トライアドの概念を発表した際にも検証しています。

NDR、EDR、SIEMの3つの深いネイティブ統合により、各データソースのコンテキストがまとめられます。また、侵害されたアカウントを無効化したり、攻撃者が使用しているホストを隔離したりといった統合された実施アクションも可能になります。さらにSOC の可視化ダッシュボードを事前に構築しておくこともできます。最終的にSOC は適切にバランスの良い対応を取ることが可能となり、運用の効率を高め、ビジネスのリスクを引き起こす滞留時間を短縮することができます。

このことからも、今回のパートナーシップとMicrosoft Defender ATP(EDR)およびMicrosoft Azure Sentinel(SIEM)との深いレベルでの製品連携について発表できることを大変嬉しく思います。これによって、広範なパートナーエコシステムがさらに強化され、さらにお客様がすでに使用しているツールの活用を可能とします。

Microsoft Defender ATPとの連携により、セキュリティの専門家による以下が可能となります。

  • すべてのクラウドやデータセンターのネットワークとのVectra AI社の360度のトップダウン的視点と、Defender ATPの詳細なボトムアップ的視点を組み合わせることができます。
  • Vectraの高忠実度の検出が、Defender ATPのプロセスレベルのホストのコンテキストで強化されます。
  • Defender ATPを使用し、ソースに近いところでVectraから慎重かつ迅速なアクションを実行します。

Azure Sentinelとの連携により、セキュリティの専門家による以下が可能となります。

  • Vectraの精度の高い行動検出をSentinel Workbooksに直接表示し、すぐに対応できるようにします。
  • 設定可能な脅威と確実性に関するスコアのしきい値に基づいて、AzureSentinel のインシデントを自動化します。
  • インシデントのフォレンジック分析を実行し、関係するデバイス、アカウント、攻撃者を特定します。

この統合により、最終的にはセキュリティ運用センター(SOC)の可視性が向上し、攻撃者が企業ネットワーク全体に足場を築くのを防ぐことができるようになります。

また、当社は、増加するサイバー脅威から身を守ることを目的とした独立系ソフトウェアベンダーのエコシステムであるMicrosoftインテリジェント セキュリティ アソシエーション(MISAのメンバーになるよう招待されています。Vectra AI社はMicrosoftのエコシステムのパートナーであることを大変誇りに思います。多くのセキュリティベンダーが古いモノリシック型のアプローチに焦点を当てている中、今回のような深いレベルでの製品の連携は、お客様のニーズに沿ったものであると考えます。

Microsoftとの統合についての詳細はリンク先をご覧ください。 またデモも用意しております。アナリストにとって、慎重かつ迅速な対応のための情報へのアクセスがどれだけ簡単なのかを、ぜひご体験ください。