MITER ATT&CK®フレームワークに沿った新ルールや修正ルールをSIEMに適用することで、高度化・巧妙化する攻撃脅威に対して、 検知能力を上げたSIEM環境を保有・アップデートし続けることが可能です。
人の知識やスキルに依存しないため、担当者が変わっても高度なSIEM活用を継続的に行うことが可能です。
CardinalOpsの提案ルールを活用することで、担当者の工数負荷を削減することができます。
CardinalOpsのダッシュボードやレポートから、高度なSIEM活用ができていることを確認・担保することで、報告に役立てることができます。
MITER ATT&CK®フレームワークは、サイバー攻撃をフェーズ(戦術:Tactics)に分類し、各フェーズで使用される具体的な攻撃手法(Technique)を整理したフレームワークです。
各攻撃手法には手法を一意に特定するための識別子と、紐づく要素(攻撃グループ、ソフトウェア、データソース、緩和策、検知、プラットフォーム)が設定されており、脅威アクターごとの手法を体系的に把握できます。
※出典: ATT&CK Matrix for Enterprise
CardinalOpsはSIEM環境に対し、MITER ATT&CK®フレームワークに照らし合わせて分析を行い、新しく追加すべきルールを提案します。
お客様はCardinalOpsを活用することで、高度化・巧妙化し続ける脅威を検知するための最適なSIEM環境を保有することができます。