CrowdStrike Threat Graph®

CrowdStrike® Security Cloudを支える業界屈指のクラウドスケールのAIが、最新の脅威をリアルタイムで予測・防止します

THREAT GRAPHの利点

包括的なデータセット

Windows、macOS、Linuxを含むネットワーク・エッジとハイブリッド・クラウド・インフラに分散されたエンドポイントとワークロードにわたって、フォレンジック・レベルの詳細な高忠実度のテレメトリを継続的に行い、クラウドネイティブなストレージとともに常時データ可用性を実現します。

クラウドスケールの分析

MLアルゴリズムによるコンテキストを伴う関係の導出と、何十億ものばらばらにサイロ化されたデータ要素の詳細な分析により、リアルタイムデータと履歴データに対する高速なオンデマンド検索とクエリを実行できるため、迅速な調査と対応が可能です。

リアルタイムで攻撃を可視化

高度なワークフローと視覚化のための豊富なデータと直感的なダッシュボードへの迅速なアクセスにより、リアルタイムで攻撃を可視化して、エフェメラル、オンライン、オフライン、さらにはサポートが終了したホストもカバーし、対応担当者がただちに対応し、自信をもって行動できるようデータを提供します。

技術的特徴

サイバーセキュリティに特化したグラフデータベース

Security Cloudのパワー
  • 数分で完全に稼働: 追加のハードウェアや展開を必要としない完全なターンキーソリューション
  • 集団の力: ネットワーク効果を利用して、新しい脅威がどこで発生してもすべての人を保護
  • メンテナンスのオーバーヘッドゼロ: 追加のカスタムチューニング、高額なコンサルティング、再設計、メンテナンスのオーバーヘッドなしで、初日から価値を実感
  • スケールと順応性: 需要と変化に合わせて自動的に拡張
データのパワー
  • テレメトリの強化:エンドポイント、ワークロード、アイデンティティ全体で発生する何兆ものセキュリティイベントをキャプチャし、脅威インテリジェンス、コンテキスト、相関マーカーで強化
  • 詳細な分析:グラフ分析とMLアルゴリズムを適用して、データ要素間のコンテキストのある関係を明らかにし、新しい脅威や異常な脅威をリアルタイムで特定して対応
  • 強力な検索:強力なクエリと検索エンジンが、現在および過去の詳細なフォレンジックを提供して対応担当者を支援
  • データ可用性:強力な視覚化ダッシュボードによる豊富なデータへのオンデマンドアクセスにより、調査担当者は、場所に関係なく、影響を受けたホストに対する攻撃の完全なコンテキストを把握することが可能
最大限のセキュリティ効率
  • 実用的なインサイト:業界をリードする強力なインサイトのコレクションによって、2兆の頂点(ノード)から1日あたり1兆件を超えるイベントを収集し、15ペタバイトを超えるデータを分析
  • 統合脅威インテリジェンス:テレメトリは実際の脅威で強化され、既知の脅威アクターに関連する新しい攻撃を識別
  • 対応の高速化:リアルタイムの視覚化と自動化された同時分析により、調査と対応の時間を短縮
  • プロアクティブな脅威ハンティング:脅威ハンターは、アドホッククエリを実行して、未知の脅威を正常かつタイムリーに検知可能
信頼できる唯一の情報源(SSOT)
  • 単一のデータソース:防止、検知、調査、対応に必要なすべての情報にすばやくアクセス
  • 単一のインテリジェントエージェント: 軽量なエージェントは、スマートフィルタリング機能を提供し、パフォーマンスに影響を与えることなく、Threat Graphへの強化と相関付けのための関連データをストリーミング
  • 堅牢なAPIセット: 強力なAPIにより、セキュリティのオーケストレーション、自動化、対応、その他の高度なワークフローを実現
  • 豊富な統合:APIと双方向のデータフローにより、サードパーティのセキュリティおよびITソリューションとの密な統合が可能になり、複数のデータソースからのインサイトを共有
  • クラウド配信のリソース:Threat Graphは需要に応じてスケーリングし、必要なストレージ、コンピューティング、要求される豊富な分析を提供(最大1年間に遭遇したすべての検知が対象)
  • 豊富なデータアーカイブ: オプションで、アーカイブ、コンプライアンス要件、追加分析用に、強化されたテレメトリのオフラインレプリカを利用可能

テクニカルセンター

インストール、ポリシー設定などの技術情報はCrowdStrike Tech Centerをご覧ください。

詳細情報