その他のリソース

リリースノート

サポートナレッジベース
(ログインが必要です)

Incident Responseの概要

Tanium™ Incident Responseは、エンタープライズ全体でインシデントを管理するためにデプロイが可能ないくつかのソリューションで構成されています。

Incident Response

コアIncident Response(IR)ソリューションでは、各エンドポイントに一連のIRツールをデプロイします。これらのツールをエンドポイントにデプロイすると、次のことが可能になります。 

  • シンプルな自然言語クエリを使用して、ライブシステム活動と保管データを検索することで、企業全体でのインシデントのスコープと捜索を行います。
  • Windows、Mac、およびLinuxシステムで数十のフォレンジックアーティファクトの調査と解析を行います。
  • リアルタイムでシステム間にまたがりデータを収集、比較することにより、異常値と異常を特定します。
  • 保存されたクエリとダッシュボードを構築して、侵入ライフサイクルの主要フェーズに合わせて悪意のある活動をエンドポイントで継続的に監視します。

詳細情報:

Index

Windows、Linux、およびMac OS Xオペレーティングシステムを実行しているTanium Clientのエンドポイント上でローカルファイルシステムのインデックスを作成します。 ファイルシステムのインベントリ、ハッシュ、およびマジックナンバーは、脅威インジケータの調査用にSQLiteデータベースに記録されます。

詳細情報:

IR Gatherer

不審なWindows、Linux、Mac OS Xエンドポイントから詳細なフォレンジック分析のために情報を収集します。ファイルシステムのメタデータ、イベントログ、およびメモリをチェックすることで、侵害された可能性のあるシステムを調査します。

詳細情報:

Live Response

さらなるフォレンジック分析とデータ相関のために、不審なWindowsエンドポイントから収集する情報を設定します。カスタマイズ可能で拡張可能なフレームワークで侵害された可能性のあるシステムを調査します。

詳細情報:

Quarantine

Network Quarantineを適用して対象コンピュータを隔離し、未承認ネットワークアドレスやIP範囲と通信しないようにします。侵害や他の疑わしい活動の証拠を示すWindows、Linux、Mac OS Xエンドポイントで隔離を適用できます。Tanium Quarantineを使用して隔離を適用、削除、テストできます。

詳細情報:

Detectとの統合

より広範な検索や大きなデータセットや分散したデータセットの検索が必要な場合は、Tanium™ Detectをハントに統合することができます。たとえば、何百ものハッシュを徹底的に検索したり、ネストされたディレクトリで再帰的な検索を実行するには、Detectを使用して高速スキャンやバックグラウンドスキャン用のカスタムIOC Intelドキュメントを作成します。Detectの詳細については、Tanium Detectユーザーガイドを参照してください。

最終更新:2019/04/2917:22| フィードバック

Powered by Translations.com GlobalLink OneLink Software