Elastic Security:エンドポイントセキュリティでホストを保護する

概要

Elastic Security入門

Elasticセキュリティは、SIEM、エンドポイント、クラウドセキュリティを1つのプラットフォームに統合した一元的なセキュリティソリューションです。Elasticセキュリティを使えば、環境のあらゆる要素からのセキュリティイベントの保護、調査、対応が簡単になります。次の動画では、Elasticセキュリティを組織の保護に活用するメリットを解説しています。

Elastic Securityを使いはじめる

このインタラクティブなデモでElasticセキュリティを体験してください。


データを取り込む

Elastic Cloudアカウントを作成する

Elastic Security for Endpointを使い始める前に、必ずElastic Security for SIEMソリューションを設定してください。まだ完了していない場合は、Elastic Security for SIEMのスタートガイドをご覧ください。

Elastic Security for SIEMの設定が完了している場合は、次の手順に従ってください。

デプロイの準備ができたら、[セキュリティ]タブで[エンドポイントセキュリティでホストを保護する]を選択します。

Elastic Security for SIEMをまだ使用していない場合は、Elastic Defendが統合されたElastic Agentをインストールする必要があります。Agentには設定せずに使える多数の統合機能が用意されています。Elastic Defendは、ホストベースアクティビティの詳細な可視化と、防御、調査、対応の機能を備えたエンドポイントセキュリティソリューションです。

Elastic DefendElastic Agentの使用を開始する方法については、こちらのガイドツアーを確認するか、以下の手順に従ってください。

[Elastic Defendを追加]を選択すると、ホストにElastic Agentをインストールするよう求められます。

[Elastic Agentをインストール]をクリックし、適切なオペレーティングシステムを選択して、Elastic Agentをインストール、登録、開始するコマンドを実行します。

Elastic Agentのインストールが完了したら、Agentが正常に登録されたことを示す確認画面が表示されます。

次に、[入力データを確認]を選択します。デフォルトでは、Elastic Defendはイベント収集のみが有効になるように設定されています。

Elasticの包括的なエンドポイント検知と対応(EDR)エクスペリエンスを有効化するためにポリシーでエンドポイント防御を有効にする方法については、この後で説明します。

次に、[アセットを表示]を選択します。

続いて、[ホスト]を選択します。

エンドポイントに対するElasticセキュリティが表示されていることがわかります。次に、[ポリシー]でエンドポイントを選択します。

包括的なエンドポイント検知と対応(EDR)機能を利用するには、ここから右側に沿って、ポリシーで次の保護を有効にします。

  • マルウェアからの保護
  • ランサムウェアからの保護
  • メモリ脅威からの保護
  • 悪意ある振る舞いからの保護

Elastic Defendポリシーの構成の詳細については、こちらのドキュメントをご覧ください。

[保存]を選択すると、データの探索を始める準備が整います。


Elastic Security for Endpointを使用する

データを分析する

それでは、お使いの環境で何が起こっているかを調べましょう。セキュリティ関連データの包括的な確認やイベントの迅速な調査などが行えます。以下のドキュメントは、インタラクティブなダッシュボードや分析ツールを使用して環境を探索する方法を説明したものです。

保護を自動化する

次は、すぐに使える検知ルールを有効化します。

MLベースの異常検知により、未知の脅威をさらに詳細に明らかにできます。また、マルウェアとランサムウェアの防御Elastic Agent向けのElastic Defend統合を通じて実装し、ホストを保護できます。

調査とハンティング

Elasticは脅威ハンティングとインシデント調査に適したプラットフォームです。実際のデータでテストしてみましょう。次のリソースを使用することで、最初のトリアージからケースのクロージングまで、独自の調査を実行できます。

次のステップ

Elastic Security for Endpoint活用の準備が整いました。活用を始めたら、Elasticの効果を最大限に引き出せるように、お使いの環境に関連する主な運用、セキュリティ、データに関する考慮事項を必ず確認してください。