Cloud SIEM ソリューション
Sumo LogicのクラウドネイティブSIEMは、クラウド、オンプレミス、ハイブリッドクラウドのデータソース全体でリアルタイムの脅威やインシデントを自動的に検知・相関分析します。さらに、ユーザー、デバイス、ネットワークに関する自動化されたエンリッチメントを提供し、SOCチームメンバーの調査を加速させます。これらすべてがシームレスに連携し、アプリケーションとデータを保護し、場所を問わず企業全体の脅威可視性を獲得し、あなたとチームの警報疲労を軽減、あるいは解消します。
セキュアな SaaS とクラウドベースのアプリケーション
アプリケーション開発のスピードを落とさずにアプリケーションセキュリティを確保します。CI/CDライフサイクルを監視し、アプリ開発のコーディング段階、アプリの使用、リソースを保護します。Sumo Logic Cloud SIEM を使用すると、すべてのアプリケーション開発およびクラウドセキュリティログを、セキュリティで保護された一元的な場所にまとめることができます。これにより、DevSecOps チームはセキュリティポリシーの適用と制御の状況を完全に可視化し評価して、アプリの脆弱性を防止すると同時に、悪意のあるアクセスを検出できます。


脅威の検出と調査のための高度な分析
強化されたセキュリティログデータを活用し、堅牢な内部脅威検知プログラムを構築。ユーザー行動とエンティティ分析(UEBA)により、ベースライン指標からの異常活動を特定します。Sumo Logic Cloud SIEM Rules Engineは高度なユースケースの構築を可能にし、UEBA検知ニーズに特化したFirst-SeenルールとOutlierルールによる、すぐに使える高度な検知機能を提供します。エンティティタイムラインとエンティティ関係グラフにより、インシデント調査と影響分析を加速します。
ケース管理
柔軟なケース管理ワークフローでインシデントアラートを迅速にトリアージ。調査の優先順位付けと割り当てを即座に行い、アラート発生前・発生中・発生後の状況を把握。Sumo Logic検索クエリ言語と検索チートシートを活用したカスタム検索で脅威調査を加速。


自動化されたインシデント対応
カスタムの完全自動化ワークフローを作成するか、すぐに使えるプレイブックを利用できます。内部および外部ソースからの情報でアラートを自動的に強化し、潜在的なセキュリティ脅威をより迅速に調査します。Cloud SIEM Automation Serviceでは、Open Integration Framework(OIF)と数百の事前構築済み統合機能にアクセスできます。
脅威ハンティング
異常検知とSIEM相関ルールで脅威ハンティング戦略を加速・最適化します。請負業者、サービスアカウント、退職者などのエンティティとエンティティ間の関係性を深く把握し、脅威調査のためのリスクランク付けされた優先順位付けビューを取得します。Sumo Logicなら、あらゆるセキュリティイベントログを一元的に検索でき、単一の信頼できる情報源で脅威ハンティングを支援します。

