調査と脅威ハンティングを加速

従来のSIEMでは、複雑なクエリと、サイロ化されたツール間の手動による相関関係が必要でした。Exabot Investigate は調査を会話に変えます。自然言語で質問し、クラウド、SaaS、アイデンティティ、エンドポイント、ネットワーク、コードシステムにわたるリアルタイムのログや設定を視覚的に調べることができます。

次世代のスタートアップ企業からグローバル企業まで、SOCから信頼されています

シンプルで迅速な調査と脅威ハンティング

Exabot Investigateは、データソース全体にわたる自然言語検索、視覚的探索、および簡略化されたクエリをサポートします。どのようなスキルレベルのアナリストでも、複雑なクエリ言語やソース固有のスキーマを習得しなくても、脅威を突き止めてインシデントを調査できます。

ID、クラウド、SaaS、エンドポイント、ネットワーク、AI、コードシステムに関する深い理解

Exabotのセマンティックモデルは、接続されているすべてのソースにわたるエンティティと関係を解決し、ユーザーをクラウドIDに自動的にマッピングし、リソースを機密分類にリンクし、システム間のアクションを関連付けます。アナリストは、AWS、GCP、Okta、GitHub、Office 365、OpenAI、またはその他のプラットフォームに関する専門知識がなくても、脅威分析に重点を置いて複雑なシナリオを調査できます。

簡単な質問を詳細な調査に変える

ユーザー、エンドポイント、リソース、イベントなど、あらゆるエンティティを検索し、実行時のアクティビティと構成の状態を関連付ける複雑な会話形式の質問をすることができます。IOC のレピュテーションチェック、脅威インテリジェンスフィード、セキュリティリサーチブログ、脆弱性データベースなど、インターネットの状況に応じた回答を活用して、インシデントの調査や脅威ハンティングを迅速に行えます。すべての回答には、透明性と監査可能性のための完全なソースアトリビューションが含まれています。

複雑なシナリオでも簡単に調査や脅威ハンティングが可能

各エンティティの事前キュレーションされたダッシュボードでは、相関関係のあるコンテキストが自動的に表示されます。クリックして絞り込むディメンション、ドラッグして時間範囲を拡大、関連するエンティティ間をピボットして視覚的に探索できます。ユーザー、場所、リソース、時間でクロスフィルターし、概要から未処理のイベントまでワンクリックで掘り下げることができます。疑わしいパターンをすばやく発見し、裏付けとなる証拠を含む完全な調査をエクスポートできます。

イベントと設定用の統合クエリビルダー

アシスト付きの自然言語やシンプルなドロップダウンを使用して、複雑な言語を使わずに強力なクエリを作成できます。Query Builder では、行動イベントと構成コンテキスト (ID、権限、SaaS 設定、クラウドリソースなど) を 1 つのクエリにまとめることができるため、「何が変わったか」と「何が起こったか」を関連付けることができます。

注目の調査機能

上級アナリストが回答する質問に自動的に回答できるよう設計されています。

ビジュアル・エクスプロレーション

接続されたアイデンティティ、構成、イベント、リソースなどを視覚的に調べることができます。

エクサボット検索

わかりやすい英語で質問し、リンクされたエビデンスを使って回答を得ましょう。複雑な質問言語は必要ありません。

調査

直感的なピボット機能で、セッション、イベント、リソースなどを詳しく調べることができます。

クエリー・ビルダー

動作やイベントを設定コンテキストと組み合わせて簡単に調べることができます。

有効な権限

クラウドと SaaS 全体の ID チェーンと有効な権限を視覚化し、アクセスがどのように取得され、使用されたかを示します。

よく寄せられる質問

エクサボット・インベスティゲートはSIEMやSOARでの検索とどう違うのですか?
SIEM がなくても動作しますか?
結論を「説明可能」にするものは何ですか?
クラウドの専門家ではないアナリストにとって、これはどのように役立つのでしょうか。
これで実際に調査時間が短縮されるのでしょうか?

Exaforce がセキュリティ業務の変革にどのように役立つかをご覧ください

Exabots + ヒューマンがあなたのために何ができるか見てみましょう