Posted: 1 Min ReadJapanese
Original Post: English

SES Completeのパワーを活用する

SESCの潜在能力を引き出す手順

Symantec Endpoint Security (SES) Completeは、業界で最も強力なエンドポイントセキュリティ製品の1つであり、高度な脅威の防止、検知、分析、対応のための最先端の機能を数多く備えています。 

調査、テレメトリデータの分析、脅威の修復などに関する数多くのオプションを利用する人にとっては、このパワーは少し負担になってしまうかもしれません。

そこで私は、ホワイトペーパーHow Symantec Endpoint Security Complete Helps Detect, Investigate and Respond to Advanced AttacksSymantec Endpoint Security Completeは高度な攻撃の検知、調査、対応にどのように役立つか)」を書きました。私はシマンテックのシニアテクニカルディレクター兼サイバー分析リーダーとして、SES Completeを毎日使っています。私は、攻撃と、SES Completeを使って攻撃を阻止する方法について研究しています。これらを実践することにより、私はSES Completeの最適な使用方法について実体験を得ることができました。そして、その知識をシェアしたいと思います。

このホワイトペーパーでは、当社のエンドポイントソリューションに搭載されている高度な技術の保護能力を実証し、特定の脅威に対してSES Completeの機能をフルに活用した場合に何ができるかを説明しています。また、SOCチームがこの強力なツールを活用できるよう、ヒントと注意点を紹介しています。 

現実的な攻撃から始まり、SES Completeの広範な検出、調査、修復機能を最大限に活用する方法について、以下のようなステップバイステップのガイドが提供されています。 

  • Adaptive Protection(適応型保護)の使用により、組織に合わせてセキュリティをカスタマイズし、攻撃経路を悪用される前に封じ込める。
  • MITRE ATT&CKの明確な言語により、攻撃がどのように展開するかを把握するとともに、テクニックがどのように実装されたかという低いレイヤレベルの詳細を確認する。
  • 攻撃で使用されたテクニックと、攻撃がどのように展開されたかに関する詳細を理解する。この情報により、どのデータが侵害されたかどのように脅威を修復するのが最善なのか、今後同様の攻撃を防ぐにはどうすればよいのかがわかるようになります。
  • Live Shellを使って独自の調査と修復を実行する。これにより、任意のツールを使ったメモリダンプの収集や、独自の修復の実行、その他の操作を実行できます。 
  • 独自のカスタム保護を作成する。

現在市販されている最も強力なエンドポイント保護ツールを所有することと、  それを最大限に活用することは、まったく別のことです。learn@broadcomアカウントをお持ちのお客様は、ぜひこのホワイトペーパーをお読みいただき、SES Completeを今日からご活用いただければと思います。

ホワイトペーパーをダウンロードする

Symantec Enterprise Blogs
You might also enjoy
1 Min Read

シマンテックの未来への備え

Innovators@Symantecシリーズ

Symantec Enterprise Blogs
You might also enjoy
1 Min Read

イノベーションは真の顧客の問題を解決するものでなくてはならない

Innovators@Symantecシリーズ

About the Author

Adam Glick

Cyber Analytics Team Lead

Adam has developed critical protection technologies including rootkit detection and remediation, the Insight file reputation system, SONAR behavioral protection, and Symantec Detection and Remediation to find and stop breaches in progress.

Want to comment on this post?

We encourage you to share your thoughts on your favorite social platform.