メインコンテンツまでスキップ
Splunk Lantern

Use Case Explorerセキュリティ用

適切な戦略がなければ、セキュリティチームは目を見張るものがありません。サイバー攻撃は突然、規模の大小を問わず組織に深刻な影響を及ぼす、壊滅的な出来事へと発展する可能性を秘めています。世界最大かつ最も収益性の高い企業でさえ、より優れた、より統一されたソリューションがあれば検出できたかもしれないマルウェアの被害に遭っています。

迫り来る脅威に対処するための答えは、デジタルレジリエンスを高めることです。組織のセキュリティ慣行と準備を開始または強化し、成熟度やニーズに応じて各段階を進めることで、あらゆる種類の脅威、攻撃、侵害、その他の有害事象への備えを強化できます。Splunk Use Case Explorer for Security は、組織が新たなケースに拡大するにつれ、レジリエンスを高めるのに役立つように設計されています。

  • セキュリティ監視、インシデント管理、コンプライアンス
  • 脅威インテリジェンスとリスクベースのアラートによるアラート機能の強化
  • セキュリティオーケストレーション、自動化、対応による自動化
  • セキュリティ運用の統一

適切なツール、機能、ノウハウがあれば、セキュリティチームは手遅れになる前にイベントを監視、検知、対応することができます。Splunkのセキュリティ製品スイートを使用すると、脅威の検出と対応がより迅速に行えます。

Splunk Enterprise SecuritySplunk Security EssentialsSplunk User Behavior Analytics 、Splunk 脅威インテリジェンス管理、Splunk ミッションコントロール、 Splunk Edge Processor 、および Splunk SOAR

Splunk EnterpriseまたはSplunk Cloud Platformのみをご利用の場合でも、今後の成熟の道のりを理解するのに役立つコンテンツがまだあります。こちらのガイドをご覧ください。 のセキュリティユースケース Splunk platform

Use Case Explorer セキュリティ用
icn-real-time-insights-removebg-preview.png icn-indexer-removebg-preview.png icn-incident-response-removebg-preview.png icn-improving-customer-experience-removebg-preview.png

を使うのはこれが初めてですか? Use Case Explorer セキュリティのためですか?

►使用方法については、ここをクリックしてください。

の使用方法を学ぶ Use Case Explorer これは、Splunk Securityソリューションをうまく使い始め、最大限に活用するためにも重要です。また、他のソリューションを組み込むことで価値が高まることを実感する助けにもなります。以下の動画では、Lantern の 3 つのユースケースエクスプローラー (プラットフォーム、セキュリティ、オブザーバビリティ) について、簡潔ながら有益な概要を紹介しています。レジリエンスの取り組みのどの段階にいても、どのようなユースケースを達成する必要がある場合でも、エクスプローラーのコンテンツが役に立ちます。

価値実現サイクル

これがどのように行われているかがわかったところで Use Case Explorer そして、それを効果的に利用するには、組織内で価値実現サイクルを実施し、それに従う必要があります。次の 2 つのツールが Use Case Explorer そのために役立つのが、エクスプローラーマップとユースケースレジストリです。

価値実現サイクルは、企業が採用する新しいユースケースの価値を特定、実装、評価するための継続的なプロセスです。

Splunkのセキュリティ製品への投資から最大限の価値を引き出すには、意図的に価値実現サイクルを導入することが重要です。組織では、導入すべき新しいユースケースを考案し、更新するために、少なくとも隔月ごとにユースケースプランニングセッションを開催することをお勧めします。

value realization cycle.jpeg

価値実現サイクルは、いくつかの異なるステップで構成されています。

  • ステップ 1-状況と目標を定義する。 これは、非常にターゲットを絞った戦術上の課題でも、より広範囲にわたる課題でもかまいません。たとえば、セキュリティ関連のインシデントの平均検出時間 (MTTD) を短縮したり、インシデント対応を自動化したりすることが目的かもしれません。
  • ステップ 2-ユースケースを特定して記録する。 状況を改善し、ステップ 1 で定義した目標を達成するのに役立つユースケースが 1 つ以上ある可能性があります。たとえば、アラートの品質を高めたい場合や、脅威インテリジェンスフィードを追加する別のユースケースがある場合があります。エクスプローラーマップを使用すると、適用できるユースケースを特定しやすくなります。
  • ステップ 3-ユースケースを導入し、達成された価値を文書化する。 レジストリを使用すると、進捗状況を追跡して文書化できます。

そして、 リピート!

エクスプローラーマップ

Explorer マップは、ビジネスまたはミッションのセキュリティ領域をすべて対象とすることを確認するための、ハイレベルな計画ガイドです。マップはこのページの上部にあります。マップのワークフローステージ (基盤の可視化、優先アクション、プロアクティブアクション、最適化されたエクスペリエンス) をクリックしてから、各ステージの重点領域をクリックします。これらの重点分野にはそれぞれユースケースとベストプラクティスのガイダンスがあり、すぐに適用を開始できます。

ユースケースの達成状況は、ユースケースレジストリで追跡できます。

ユースケースレジストリ

ユースケースレジストリは、導入したい特定のユースケースを、ユースケースの実装責任者の名前や完了までのタイムラインとともに追跡するためのツールです。

少なくとも隔月は定期的にユースケースプランニングセッションを開催するだけでなく、ユースケースレジストリに焦点を当てたチームミーティングを毎週または隔週で開催して、実装することを選択したユースケースから特定した価値を達成するための進捗状況を確認して追跡することをお勧めします。

ユースケースレジストリは、お好みのスプレッドシートまたはプロジェクト管理ツールで作成できます。使用できるユースケースレジストリの例を次に示します。ダウンロードすることもできます。 テンプレートファイル 。ステータス、前提条件、コメントなどの追加情報を追跡するために、これらの例に列を追加するとよいでしょう。

ユースケース [製品] 期待値 所有者 目標日
へのデータのオンボーディング Splunk Enterprise Security

Splunk Enterprise Security

重要なセキュリティ、インフラストラクチャ、アプリケーションデータの特定、取り込み、可視化を一元化

スティーブ・ストライカー

<date>

によるランサムウェア攻撃の指標の監視 Splunk Enterprise Security

Splunk Security Essentials

現在および新たな脅威に対応するユースケースとコンテンツを拡大することで、セキュリティの成熟度を高めましょう

ケニー・パワーズ

<date>

エンタープライズセキュリティへの RBA の実装

Splunk Enterprise Security

アラートの発生量を減らし、進化の遅い脅威を特定

ステイシー・ライ

<date>
を使う Splunk Enterprise Security GDPR コンプライアンスを確実にするために

Splunk Enterprise Security

GDPR コンプライアンスの達成

ウィリアム・ホワイト

<date>