競合
分析
ExtraHop vs. NetWitness社
ExtraHop Reveal(x)のネットワークでの検知と対応(NDR)は、ラインレートの復号、フォレンジックレベルのワークフロー、高精度なレコードの長期保存など、比類のない機能によって競合他社をはるかに凌駕します。真実の情報源としてのネットワーク・データと、ExtraHopの脅威調査チームが支援する高度なAIを利用することにより、Reveal(x)は脅威をプロアクティブに検知します。完全に統合された調査ワークフローにより、すべてのスキル・レベルのアナリストが、標的型脅威のハンティングとレトロスペクティブ分析にアクセスできます。競合製品であるRSA NetWitnessとの比較をご覧ください。
- 調査と
対応 - エンタープライズの
スケールとスピード - 可視化と
復号 - ハイブリッド、
マルチクラウド、SaaS
検知
完全なストリーム再構築、70以上のプロトコルの分析、復号、およびクラウドベースの機械学習による全資産に対する検知

検知結果が相関されておらず、プロトコル分析、コンテキスト・データ、MLベースの異常検知がない
Why It Matters
全資産をすべてのプロトコルにわたって高い精度で検知するには、復号機能と高いスキルを持つ脅威調査チームが必要です。SUNBURST攻撃やKerberosゴールデン・チケット攻撃といった高度な脅威を検知するには、高品質の検知が不可欠です。
調査と脅威ハンティング
リアルタイム・データと履歴データへの即時アクセス、自動化されたデータ相関、使いやすいインターフェイス

複雑なクエリ言語と、数時間もかかることのある検索
Why It Matters
脅威に対応するには反応時間が非常に重要です。複雑な検索条件、手動によるデータ相関、低速なクエリ応答は、調査と脅威ハンティング・プロセスの妨げになり、攻撃者に目標達成のための時間を与えることになります。
統合コンソール:NetOps + SecOps + CloudOps
ネットワーク、クラウド、セキュリティの運用状況を示す共有コンソール

分離したツールとコンソール
Why It Matters
信頼できる単一の情報源はサイロの解消に役立つとともに、セキュリティ、パフォーマンス、クラウド、ハイジーンのユース・ケースに対してより迅速に解決策を提供できます。これにより、効率の向上と対応時間の短縮が実現され、ツールセットを簡素化する機会が得られます。
センサあたりの未処理のスループット
単一のアプライアンスで最大100 Gbps

求めるスループットを達成するには5 Gbpsのアプライアンスのスタックが必要
Why It Matters
大規模な環境でスケールする場合は、未処理のスループットが重要な要因になります。スループットが高ければ、組織のニーズの拡大に合わせてスケールする場合の費用対効果が保証されます。
アプライアンスあたりの資産監視数
最大100万資産

資産ベースの監視なし
Why It Matters
資産中心の監視により、ネットワーク全体でアクティビティを確実に相関させて異常を検出します。データが散り散りになることはありません。これは脅威ハンティングにとって非常に重要な機能です。
機械学習
クラウドベースの機械学習

プラットフォームのアドオンにより制限付きのユーザとエンティティの行動分析(UEBA)が利用可能。範囲に制限がある
Why It Matters
クラウドベースのMLであるため、最新の検知機能を即座に利用できると同時にオンデマンドでスケールできます。そのため、検知し損ねることがありません。
可視化と復号
可視化には、ネットワークに接続されているすべての資産とその機能の全体像が必要です。このような課題があるため、暗号化の採用が急速に進んだことと合わせて、業界全体でアナリストの作業が妨げられています。Reveal(x)がセキュリティ・チームに提供するのは、復号機能によって強化された完全な可視性であり、PFSを使用したTLS 1.3もその対象です。この機能はExtraHopの競合製品にはありません。脅威を検知するには、ハイブリッド・ネットワーク上で通信する資産(IoTを含む)、アプリケーション、ユーザすべてのラインレートでの復号が必要です。特に最も高度な脅威を発見する場合には必須です。
復号に関心がある場合は、ExtraHopの仕組みをご確認ください。
East-WestおよびNorth-Southの可視性
送信元や宛先に関係なく、ネットワークを横断するすべてのトラフィックに対する完全な可視性

North-Southトラフィックの分析にのみ最適化されており、設計上、East-Westトラフィック用にスケールできない
Why It Matters
最新の攻撃は動きが速く、通常はソーシャル・エンジニアリング・コンポーネントと、密かに仕掛けられたコマンド&コントロールが使用されます。そのため異常なトラフィックや悪意のある行動を検出するには、East-Westトラフィックに対する可視性と詳細なデバイス・フィンガープリントが必要です。
復号と暗号化トラフィック分析(ETA)
ETA + アウトオブバンドのラインレートの復号(TLS 1.3まで)

制限付きのETAと手動での復号。TLS 1.3のサポートなし
Why It Matters
TLS 1.3の普及に伴い、SQLインジェクション、クロスサイト・スクリプティング、SSRF、Kerberosゴールデン・チケット攻撃のような脅威を捕捉するには、トラフィックの復号がますます必要になっています。
ブログ:Five Reasons You Need to Decrypt Traffic for SecOps Analysis
資産の分類
IoTを含む包括的な資産インベントリとロールベースの分類

利用不可
Why It Matters
必要なコンテキストを提供するには、資産の役割を分類する必要があります。こうすることで、観測された動作が想定される動作から逸脱しているかどうかを、資産の目的の機能を考慮しながらすばやく判断できます。たとえば、DNS、VOIP、AD、SQL、IoTなどです。
ビデオ:ExtraHop Reveal(x)による
資産の分類
マルチクラウドのサポート
AWS、Google Cloud、Azureに対するクラウドネイティブの完全な可視性

クラウドのサポートが限定的
Why It Matters
企業がデジタル・トランスフォーメーションを続ける中、脅威の検知、調査、フォレンジックをクラウドで提供できることが非常に重要になっています。Reveal(x)にはすべての主要クラウド・プラットフォームとの互換性があるため、場所にかかわらず、一元的な脅威検知とデータに対する可視性が保証されます。
AWSコンピテンシー
AWSセキュリティ・コンピテンシーあり

認定なし
Why It Matters
AWSセキュリティ・コンピテンシーは、クラウドに関する深い技術知識を備えていて、初期移行から継続的な日常管理までクラウド・トランスフォーメーションのあらゆる段階を保護することにおいて、お客様を成功に導く実績があることを証明するものです。
クラウド・スループット
AMIあたり最大25 Gbps

リソース要件の高いVMをスタックすることによってスケール可能
Why It Matters
スループットが高ければ費用対効果が保証されます。これは特に、クラウドでホストされたAMI方式のソリューションに当てはまります。
SaaS型のデータ・ストレージ
クラウドでホストおよび管理される履歴データ

顧客が管理するAWS Elastic Block Storage
Why It Matters
SaaS型のストレージとクエリであるため、履歴データをすばやく確実に利用でき、調査、脅威ハンティング、およびコンプライアンスの要件を満たすことができます。
さらに証拠をお探しですか
Reveal(x)を使用して、
シミュレートされた攻撃の展開をリアルタイムで調査しましょう。