本文へスキップ
RSA Conference 2024でNetWitnessを紹介します!
ブース#254にお立ち寄りいただくか、専門家とのミーティングをご予約ください。 今すぐご予約を!
製品とソリューション

新しいNetWitness Orchestrator 6.3でパフォーマンスを把握し、脅威データをより適切に整理

  • によって ブライアン・ロバートソン

 

Netwitness Orchestrator 6.3 for security threat grouping

新たな脅威や攻撃的な脅威との戦いにおいて、1つだけはっきりとしたことがある。それは、セキュリティ・チームが効率的であればあるほど、脅威の影響を最小限に抑えたり、脅威を完全に回避したりするチャンスが増えるということだ。

NetWitnessは、可視化と効率化を使命として、次のリリースを発表しました。 NetWitness Orchestrator 6.3.

 

Why ネットウィットネス Orchestrator 6.3 Matters 

NetWitness Orchestrator 6.3は、2つの重要な機能を提供します:

  1. 脅威ライブラリ内の脅威の分類を改善する新しい脅威グループ分け。
  2. ワークフロー指標は、組織がいかに効果的に問題を検出し、解決しているかを測定するものであり、また、偽陽性の割合と実際の侵害の指標の割合についても報告する。

Both of these key threat and response features can drive both your organizational efficiency and improve your SOC effectiveness, making security orchestration automation response more measurable and impactful.

 

Expanded Security Threat Group Types of ネットウィットネス オーケストレーター

In the past, analysts were somewhat limited in how they could categorize certain threat types within NetWitness Orchestrator. They would often rely on general categorization or have to place threat data in categories that didn’t make sense, where information didn’t match up and important threat data and fields were being dropped.

新しいグループオブジェクトの追加により、この問題は解決された。

あるグループがマルウェアファミリーなのか、MITREのATT&CK手法なのか、脅威行為者グループなのかを判断しようとする代わりに、セキュリティアナリストは閲覧しているセキュリティ情報を迅速に確認し、明確に理解することができるようになった。

Over time, STIX has become the standard to categorization of threat intelligence. These new group objects allow NetWitness Orchestrator to better align to the STIX taxonomy and allows organizations to better map and manage their threat library.

  • 新しいグループ・オブジェクト
  • 攻撃パターン
  • マルウェア
  • 脆弱性
  • 戦術
  • 工具
  • 行動方針

これらの新しいグループにより、NetWitness OrchestratorはSTIXオブジェクトに効率的にマッピングできるようになり、将来的にCollective Analytics Layer(CAL)からさらに多くのデータを公開するために必要な基盤が構築されます。最終的には、NetWitness Orchestrator内の脅威ライブラリがアクセス可能で、照合され、セキュリティ チームが最も必要とするときに役立つようになります。

 

ワークフロー指標 of ネットウィットネス オーケストレーター

セキュリティ・チームは、常に効率を高めようとしている。しかし、結果を測定する機能がなければ、どこを改善すべきかを理解することは困難です。NetWitness Orchestrator 6.3にWorkflow Metricsが追加されたのはそのためです。これらのレポートでは、以下を測定することで、セキュリティ運用が脅威にどの程度対処できているかを知ることができます:

  • 平均検出時間: セキュリティ上の脅威やインシデントを発見するまでの平均時間
  • 平均回答時間: 脅威の制御と修復に要する平均時間
  • 偽陽性率: 調査の結果、有効な脅威ではないことが判明したアラートの割合

チームリーダーやマネージャーは、明確で現実的な短期/長期戦略を定義するために、その環境にあるツール、プロセス、人材について、より詳細な情報を必要とすることがよくあります。6.3リリースの一部であるこれらのメトリクスは、導入されたツール、プロセス、自動化が期待された結果をもたらしているかどうかを識別するのに役立ちます。

 

Driving SOC Efficiency with ネットウィットネス Orchestrator 6.3

新しいグループタイプとワークフローメトリクスは、脅威データを分類し、運用効率を向上させるように設計されているため、セキュリティ運用は効果的に脅威を検出し、より効率的に解決することができます。

With ネットウィットネス Orchestrator 6.3, teams gain smarter categorization, measurable workflows, and more impactful Security Orchestration, Automation and Response (SOAR) across the enterprise.

詳しくは NetWitness Orchestrator ページを参照されたい。

 

Ready to See NetWitness in Action? Book Your Demo Now

お問い合わせ