Exabeamは、人間のユーザーとAIエージェントのような人間以外のエンティティにわたる内部脅威をカバーします。特許取得済みのセッション・データ・モデルは、オープン・エンドの相関ウィンドウを維持し、数週間から数ヶ月にわたる低速・低速の脅威を検出します。この拡張された可視性と行動分析を組み合わせることで、Exabeam、SIEMやEDRツールが通常見逃すリスクを明らかにすることができます。
機械学習とAIの活用
検知不可能なインサイダー行動をAIで検知する
意図的であろうとなかろうと、内部脅威は組織にとって最も危険なリスクの一つです。Exabeam、AIエージェントを含む人間および非人間のエンティティをベースライン化し、正常な行動を確立します。当社の特許取得済みのセッション・データ・モデルは、数週間から数カ月にわたる異常を検出し、従来のSIEMやXDRの相関ウィンドウでは見逃されがちな遅い内部脅威を捕捉します。

クレデンシャルの異常な使用を特定する
見えないものと戦うことはできない
Exabeamは、ユーザーとAIエージェント全体でクレデンシャルの異常な使用を検出し、過去のベースラインに対するリスクスコアを確立します。これにより、他のツールが見落としている不正使用の試みが浮き彫りになります。相関ウィンドウを拡張することで、Exabeam、短期的な検出を回避するように設計された攻撃を発見し、アクセスの不正使用が時間をかけてゆっくりと展開される場合にSIEMやEDRツールに欠けている可視性を提供します。

セキュアAIエージェント
AIエージェントは新たなインサイダーリスク
AIエージェントは、自律的に行動し、機密データにアクセスし、インサイダーのような行動を実行することができます。Exabeam、人間のユーザーと同様にマシンエンティティをベースライン化し、異常なアクセス、転送、または決定にフラグを立てます。当社のセッション・データ・モデルは、エージェントの活動を長期にわたって相関させ、短いウィンドウを持つSIEMやXDRツールが見逃すような低速の脅威を検出します。
監査改ざんを暴く
ログ改ざんの特定と隔離
Exabeam、ビジネス・コンテキストで異常をエンリッチし、意図を明らかにし、可視性を維持します。私たちのセッション・データ・モデルを使えば、内部関係者やAIエージェントが疑わしい行動の痕跡を消そうとしても、数週間にわたるログの操作が可視化されたままになります。
データの削除と破棄
ユーザーの行動を監視し、異常があればフラグを立てる
悪意のある内部関係者は、意図的に重要なビジネス情報を破壊し、業務を中断させたり、金銭的な損害を与えたりする可能性がある。Exabeam、ユーザーの行動をベースライン化し、削除されたファイル数の異常を示すことで、組織に大混乱をもたらそうとする悪意のある内部関係者を検知するのに役立つ。
悪意のある内部関係者を検知する
個人的な利益のためにクレデンシャルが悪用されていることを見抜く
悪意のあるインサイダーは、機密、脆弱なIP、重要なシステムへのアクセスや知識により、重大なリスクをもたらします。組織は、包括的なモニタリングと、迅速なリスクコミュニケーションのためのインシデント範囲の即時測定を必要としています。

情報漏えいを発見する
ユーザーの意図を迅速かつ正確に理解する
Exabeamは、DLPアラートを認証、アクセス、コンテキストデータと関連付け、イベントのタイムラインを自動的につなぎ合わせる。ユーザーとAIエージェントをベースライン化することで、Exabeam、アクティビティが悪意あるものなのか偶発的なものなのかを明確にし、他のシステムが見逃すリークを明らかにする。

特権ユーザーを監視する
不正アクセスを特定し、侵害を防ぐ
攻撃者は特権アカウントを悪用し、セキュリティ対策を回避したり、業務を妨害したり、機密データを流出させたりします。Exabeamは、ユーザーのコンテキストを分析し、異常な行動パターンを特定することで、不正な特権活動の検知と防止を行います。
特権の昇格を検出する
クレデンシャルの使用を監視し、異常を特定する
クレデンシャルの列挙やBloodHoundの実行のような特権昇格の試みは、重要な資産を高リスクにさらします。Exabeam、クレデンシャルのアクティビティを監視し、長期的なタイムラインにわたって異常を相関させることにより、これらのテクニックを検出します。
データアクセスの不正使用を監視する
企業の機密データへのリスクの高いアクセスを特定し、隔離する。
AIエージェントを含む悪意のある内部関係者は、機密データにアクセスするために特権を悪用する可能性があります。Exabeam、通常のアクティビティをベースライン化し、異常をフラグし、長期にわたってアクセスを悪用する意図を検出します。相関ウィンドウの拡張を維持することで、Exabeam、長期的なデータアクセスの悪用パターンを特定し、アナリストにリスクの全体像を示し、大きな被害を防ぎます。
物理的アクセスセキュリティ
ビルへのアクセスとジオロケーションの監視
Exabeamは、バッジの誤用や場所間の不可能な移動などの物理的アクセスの異常を監視する。これらのインシデントは、クレデンシャルの共有やインサイダー活動のシグナルである可能性があります。アイデンティティ、ジオロケーション、アクセスログを長期的に関連付けることで、Exabeam、他のソリューションが見逃している微妙な内部脅威を明らかにします。

まずは専門家にご相談ください。
お問い合わせよくある質問
Exabeam は内部脅威をどのようにカバーしていますか?
ExabeamはAIエージェントをインサイダーとして監視しているのか?
そうです。AIエージェントは、認証情報を使って行動し、機密データにアクセスし、独立した意思決定を行うようになりました。Exabeam、人間のユーザーと同じように彼らの通常の行動をベースライン化し、誤用や侵害を示す異常にフラグを立てます。これにより、組織は人と機械の両方からの内部脅威を確実に検知することができます。
Exabeam はラテラル・ムーヴメントをMITRE ATT&CK ®フレームワークにマッピングしているのか?
横の動きには、リモート・サービス・テクニックが含まれ、リモート・デスクトップ・プロトコル(RDP)、SMB/Windows Admin Shares、Distributed Component Object Model(DCOM)、Secure Shell(SSH)、Virtual Network Computing(VNC)、Windows Remote Management(WinRM)などのサブテクニックが含まれます。これらのサービスは、それぞれ異なる方法で悪用される可能性があります。Exabeam UEBAで横の動きと内部の脅威を検出し、アラートとケースを構築するための相関ルールを構築することができます。Automation Management(自動化管理)によって対応を自動化し、ATT&CK TTPごとに分類された事前構築済みのダッシュボードを提供します。
現在のSIEMを維持したまま、Exabeam、内部脅威への対応を強化することはできますか?
もちろんです。多くのお客様は、Splunk、Microsoft Sentinel、IBM QRadar、OpenText ArcSight、McAfee Nitro、Sumo Logic、Google Cloud Pub/Subなど、さまざまなSIEMからのデータフィードを統合しています。Exabeamは、迅速な統合と価値を提供し、大規模なチームの再トレーニングを必要とせずに、既存の内部脅威カバレッジをアップグレードします。
内部脅威を検知するためのSIEMやEDRツールと、Exabeamは何が違うのか?
ほとんどのSIEMとEDRツールは、狭く短期的な相関ウィンドウに依存しており、ゆっくりと展開する内部の脅威を検出するのに有効ではありません。Exabeamセッション・データ・モデルは、ステートフルで長期的なタイムラインを維持するユニークなものです。この設計は、競合他社が見落としがちな微妙な異常やインサイダーの活動を表面化します。

「実際の攻撃の90%では、漏洩した認証情報が使用されており、これを検知し防御するのは非常に困難です。私たちがExabeamを選んだ理由は、セキュリティ・アラートだけでなく、多くの情報源を利用することで、この種の攻撃を検知することができるからです。同社のテクノロジーは、通常の使用状況を効果的に分析し、ベースライン化することで、侵害されたユーザーや認証情報に対して迅速に警告を発します。"
Exabeamのデモを見る
脅威の検知、調査、対応(TDIR)のための業界最強のプラットフォームに関する詳細情報の請求やデモのご依頼はこちらから。
詳細はこちら:
- セルフホスト型SIEMとクラウドネイティブ型SIEMのどちらが適しているか
- クラウドスケールでデータを取り込み、監視する方法
- なぜユーザーとデバイスの異常な行動を見ることが重要なのか
- ユーザーの活動を自動的にスコア化し、プロファイリングする方法
- インシデント・タイムラインを使って全体像を見る
- プレーブックが次の正しい決断に役立つ理由
- コンプライアンスの義務化
受賞歴のあるセキュリティ界のリーダー