[![Palo Alto](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/logo-lockup-7412ecf0965003657af5a6de71849663.svg)](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown "Palo Alto") ![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/974a7f79d062bb8f7c54acfd2ecc62c1/64b70/fg-pattern-tl.png)![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/64a2d3d04265461f6418fee85ff2be7c/c8fc9/fg-pattern-br.png) ![slack error](fallback.jpg) ##### Cortex XDR # エンドポイント セキュリティの壁を超える あなたはサイバー セキュリティのアナリストとして仕事に励み、物事を成し遂げています。明日から休暇を予定しており、何事もない一日になるよう祈っています。しかしその平穏も脅かされることになります。 Cortex XDRを使って何が起こったかを調べ、セキュリティ体制に関するレポートを作成しましょう。 # セキュリティ インシデントを再考 インシデント管理ダッシュボードでは、進行中のすべてのセキュリティ インシデントを、ステータス、深刻度、そしてその他の詳細と共に一元的に確認できます。 注意が必要なインシデントが表示されるので、クリックして内容を確認することができます。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # インシデントを掘り下げ インシデントの概要ページから、以下の情報をさらに収集することができます。 * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) 深刻度のインシデント スコア * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) 危殆化した資産 * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) アラート発生時のデータソース * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) すでに行われた自動対応 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # インシデントを掘り下げ インシデント ケースを生成するうえで、Cortex XDRは複数のソースからイベントをつなぎ合わせ、インシデントのコンテキストを広げるためにホスト、ID、ネットワークトラフィックなどの間の接続を確立することによって、アクティビティのエンリッチされたレコードを作成します。 何百もの機械学習モデルがつなぎ合わせたデータの中から異常なアクティビティを探し、新たな検知アラートを生成します。 Cortex XDRは、関連するアラートを1つのインシデントにグループ化し、攻撃の包括的なイメージを作成します。これにより手動で確認する必要のあるアラートの数を98%削減します。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # 危殆化した資産の特定 インシデントの中で、あなたはクラウドでホストされているWindows PCとインターネットに面したサーバーが侵害された可能性があることに気づきます。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # MITRE ATT\&CK^®^ フレームワークの確認 攻撃を **MITRE ATT\&CK^®^** フレームワークにマッピングすることで、サイバー脅威や攻撃手法を分類・記述するための標準化された分類法を確認することができます。攻撃をこのフレームワークに自動的にマッピングすることで、Cortex XDRは関連するすべてのアクティビティを完全に把握することができます。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # アラートとインサイトを駆使した調査 生成された重大アラートによって、あなたはWindows PCが侵害されていることを理解します。 リストに目を通すと、クラウド ホスティング サーバーに中程度の深刻度のアラートがあることが分かりました。アラートでは、ブルートフォース攻撃が攻撃者によって試みられ、失敗したことが読み取れます。 これ以上攻撃が進行しないように、感染したWindows PCを隔離しましょう。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # 攻撃を未然に防ぐ エンドポイントの隔離は、マルウェアやその他の脅威の拡散を抑えるうえで効果的です。 あなたは侵害されたエンドポイントをネットワークから切り離して、脅威が他のデバイスやシステムに伝播するのを防ぎ、インシデントの範囲と影響の封じ込めを実施します。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # マルウェアの探索と消去 次に、ランサムウェア ファイルを見つけ出して消去します。 ライブ ターミナルを使用すると、エンドポイント上でコマンドやスクリプトをリモートで実行できるため、影響を受けるデバイスに物理的にアクセスすることなく、迅速な修復を行うことができます。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # 原因究明 なぜ攻撃はエンドポイント エージェントによってブロックされなかったのでしょうか? このデモでは、デモ目的でエンドポイント ポリシーをレポートのみに設定し、攻撃の進行状況を通知しながら、攻撃の進行を許可するようにしています。デモのようにならないように、実際にポリシーを設定する際には、常にベストプラクティスに従うようにしてください。 では、ポリシーをブロックに設定し、続けましょう。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # セキュリティ ギャップを特定し、規制基準との整合性を確保 ランサムウェアのインシデントを十分に把握したあなたは、以前にブルートフォース攻撃の試みにクラウド資産が関与していたことを思い出します。このことを念頭に置いて、あなたはクラウドのセキュリティを強化するために、いくつかのプロアクティブなセキュリティ対策に取り組みます。 Cortex XDRのクラウドコンプライアンス機能は、Center for Internet Security (CIS)のベンチマークによるクラウド リソースのコンプライアンスチェックを実行します。これにより、潜在的なセキュリティギャップを特定し、リスクを軽減し、規制当局による罰金や罰則を回避することができます。 あなたはコンプライアンスが74%しかないことに気づき、最終報告書に記載することが重要だと判断しました。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # 単一のダッシュボードで脆弱性を評価 調査中に侵害されたPCを発見したので、あなたは脆弱性評価を使って、パッチが適用されておらず悪用される可能性のある潜在的な脆弱性をチェックします。 フラグを立てた危険なPCには、ランサムウェア攻撃の原因となったいくつかの脆弱性があることがわかり、パッチを適用するために必要な情報が表示されました。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 # 簡潔かつ明解なレポート 簡潔なフォーマットで、上司に提出するレポートを作成する時です。フォーマットはあらかじめ用意されたテンプレートから選択することができ、必要に応じてカスタム レポートを作成することもできます。 あなたはインシデント管理、クラウド コンプライアンス、脆弱性評価など、調査をまとめたレポートを作成します。 リスト上の行をクリックしてレポートを作成してください レポートID 作成時刻 名前 説明 492 2024年4月12日 00:46:39 クラウド インベントリ レポート 組織内の上位インシデントとホストの内訳、および上位インシデントの概要を確認できます。 493 2024年4月12日 00:46:07 リスク管理レポート すべてのエンド ポイントおよびアプリケーションの脆弱性評価ステータスの概要を確認できます。 488 2024年4月12日 13:15:22 インシデント管理レポート 組織内の上位インシデントとホストの内訳、および上位インシデントの概要を確認できます。 489 2024年4月12日 13:15:05 クラウド コンプライアンス レポート CISベンチマークの遵守状況の概要を確認できます 490 2024年4月12日 13:14:45 脆弱性評価レポート すべてのエンド ポイントおよびアプリケーションの脆弱性評価ステータスの概要を確認できます。 491 2024年4月12日 13:14:10 クラウド インベントリ レポート アカウント別、タイプ別、ロケーション別の全クラウド資産の内訳と、経時的な資産数を確認できます(2時間ごとに更新) 492 2024年4月12日 00:46:39 リスク管理レポート ID 関連のリスク、傾向、統計の概要を確認できます。 493 2024年4月12日 00:46:07 リスク管理レポート アカウント別、タイプ別、ロケーション別の全クラウド資産の内訳と、経時的な資産数を確認できます(2時間ごとに更新) 492 2024年4月12日 00:46:39 クラウド インベントリ レポート ID 関連のリスク、傾向、統計の概要を確認できます。 493 2024年4月12日 00:46:077 リスク管理レポート アカウント別、タイプ別、ロケーション別の全クラウド資産の内訳と、経時的な資産数を確認できます(2時間ごとに更新) ![report]()![close](data:image/svg+xml;base64,PHN2ZyB3aWR0aD0iNDgiIGhlaWdodD0iNDgiIHZpZXdCb3g9IjAgMCA0OCA0OCIgZmlsbD0ibm9uZSIgeG1sbnM9Imh0dHA6Ly93d3cudzMub3JnLzIwMDAvc3ZnIj4KPHBhdGggZD0iTTE0Ljk0NTMgMTMuMzE2NEwyMy41MjM0IDIxLjk0MTRMMzIuMTAxNiAxMy4zNjMzQzMyLjUyMzQgMTIuODk0NSAzMy4yMjY2IDEyLjg5NDUgMzMuNjk1MyAxMy4zNjMzQzM0LjExNzIgMTMuNzg1MiAzNC4xMTcyIDE0LjQ4ODMgMzMuNjk1MyAxNC45MTAyTDI1LjA3MDMgMjMuNTM1MkwzMy42NDg0IDMyLjExMzNDMzQuMTE3MiAzMi41MzUyIDM0LjExNzIgMzMuMjM4MyAzMy42NDg0IDMzLjY2MDJDMzMuMjI2NiAzNC4xMjg5IDMyLjUyMzQgMzQuMTI4OSAzMi4xMDE2IDMzLjY2MDJMMjMuNDc2NiAyNS4wODJMMTQuODk4NCAzMy42NjAyQzE0LjQ3NjYgMzQuMTI4OSAxMy43NzM0IDM0LjEyODkgMTMuMzUxNiAzMy42NjAyQzEyLjg4MjggMzMuMjM4MyAxMi44ODI4IDMyLjUzNTIgMTMuMzUxNiAzMi4wNjY0TDIxLjkyOTcgMjMuNDg4M0wxMy4zNTE2IDE0LjkxMDJDMTIuODgyOCAxNC40ODgzIDEyLjg4MjggMTMuNzg1MiAxMy4zNTE2IDEzLjMxNjRDMTMuNzczNCAxMi44OTQ1IDE0LjQ3NjYgMTIuODk0NSAxNC45NDUzIDEzLjMxNjRaIiBmaWxsPSJibGFjayIvPgo8L3N2Zz4K) 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 ## サーフズ アップ! おめでとうございます。あなたはランサムウェア攻撃を調査し、解決することに成功しました。調査の結果、以下が判明しました。 * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) クラウド資産に対するブルートフォース攻撃の試み * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) パッチが適用されていない脆弱性のあるPC * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) セキュリティ ポリシーが報告のみに設定されており、攻撃の進行を許していた。 幸いなことに、あなたは侵害されたエンドポイントを素早く隔離し、PCに物理的にアクセスすることなくランサムウェア ファイルを除去することに成功しました。 またインシデント全体の詳細を記した報告書も出来上がりました。あと1時間でビーチでバケーションです。 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 ## 今が一番重要な時 Cortex XDRを活用することで、セキュリティ アナリストが最も得意とすることに集中できます。セキュリティ オペレーションは、Cortex XDRを活用して次のことができるようになります。 * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) エンドポイントやクラウド ワークロード上のランサムウェアのような脅威を防ぐ * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) MTTD(平均検出時間)をマシン スピードに加速する * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) 攻撃の根本原因への迅速な対応 より多くのセキュリティをCortex XDRで実現することができます。 ![surf 1](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-1.svg) 98%のアラート削減 ![surf 2](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-2.svg) 8倍早い調査 ![surf 3](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-3.svg) MITRE Engenuity 2023年版では、設定を変更することなく100%の脅威防御と検出を達成 専門家に相談する パロアルトネットワークスのSOCに基づく指標。 ### Cortex XDRのパーソナル デモの申し込み ## お問合せありがとうございます。 #### 30分間のパーソナル デモの日程調整にむけて、担当者よりご連絡いたします。Cortexポートフォリオが提供する、より少ないアラートを見つけ、エンドツーエンドの自動化を構築し、よりスマートなセキュリティ運用を可能にする機能についてご案内いたします。