タグ🔗
API🔗
APIガイド🔗
- Alerts GraphQL APIの利用を開始する
- Audits GraphQL API の開始方法
- Automation GraphQL APIの利用開始
- BYOTI APIの利用を開始する
- BYOTI GraphQL API
- Countermeasures APIの利用開始
- Datasources GraphQL API
- IDR 検出結果 GraphQL API
- IDクレデンシャル侵害 GraphQL API
- ID体制 GraphQL API
- Identities GraphQL API
- Identity GraphQL APIの利用開始
- Investigations GraphQL API
- Investigations v2 GraphQL API
- Investigations v2 GraphQL API の利用開始
- Threat Intelligence GraphQL API の利用開始
- XDR APIの利用を開始する
- XDR GraphQL APIの認証
- XDR 向け Power BI
- アラート GraphQL API
- エンドポイント資産 GraphQL API
- エンドポイント資産 GraphQL API の開始方法
- コネクター GraphQL API
- コレクター GraphQL API
- コレクター GraphQL API の開始方法
- テナントAPIの利用開始
- プレイブック GraphQL API
- ユーザーAPIの利用開始
- 監査 GraphQL API
- 脅威インテリジェンス GraphQL API
- 通知APIの利用開始
APIプロテクター🔗
AWS🔗
- AWS Lambdaログのテスト
- AWS Lambdaログの表示
- AWS S3サーバーアクセスログ
- AWS VPCフローログ
- AWS データコレクター
- Lambdaのマイグレーション
- クラウド権限の削除
Abnormal🔗
Akamai🔗
Amazon🔗
- AWS Lambdaログのテスト
- AWS Lambdaログの表示
- AWS S3サーバーアクセスログ
- AWS VPCフローログ
- AWS データコレクター
- Lambdaのマイグレーション
- クラウド権限の削除
Anomali🔗
Azure🔗
BYOTI🔗
Box🔗
CTU🔗
CTU対策🔗
Central🔗
Check Point🔗
Cisco🔗
CrowdStrike🔗
CyberArk🔗
Darktrace🔗
Deep Security🔗
EDR🔗
- CrowdStrike
- FAQ(よくある質問)
- FAQ(よくある質問)
- FAQ(よくある質問)
- Linuxインストール
- Linuxインストール
- Linuxトラブルシューティング
- Microsoft Defender for Endpoint
- Microsoft Defender for Endpoint インテグレーションガイド
- Red Cloak Endpoint Agent
- SentinelOne
- Sophos Agentのアンインストール
- VDIまたはクラウドインスタンスへの展開
- VMWare Carbon Black
- Windows インストール
- Windows トラブルシューティング
- Windowsインストール
- XDRエンドポイントエージェントの開始方法
- macOS トラブルシューティング
- macOSインストール
- macOSインストール
- はじめに
- はじめに
- アプリケーションUI
- アンインストール
- インストール情報と前提条件
- インストール情報と前提条件
- エンドポイントエージェントの管理
- エージェントのアンインストール
- エージェントの技術的詳細
- キャッシュとメッセージリレーの更新
- グループ
- グループ
- グループポリシー
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム要件
- ダウンロード
- ダウンロード
- トラブルシューティング
- トラブルシューティング
- ベータリリースチャネル
- ホスト隔離の例外
- ポリシー
- ユーザーロールのマッピング
- ライブレスポンス
- 主な機能の概要
- 変更履歴
- 変更履歴
- 技術的詳細情報
- 技術的詳細情報
- 隔離除外
Email🔗
- Abnormal Inbound Email Security
- Check Point Harmony Email Security
- Mimecast
- Proofpoint Targeted Attack Protection (TAP)
Forcepoint🔗
GCP🔗
Google🔗
Harmony🔗
ID🔗
ISE🔗
Jupyter🔗
Lambda🔗
Linux🔗
MDR🔗
MDR Elite🔗
MFA🔗
MITRE ATT&CK🔗
McAfee🔗
Microsoft🔗
NDR🔗
Nozomi🔗
OT🔗
Palo Alto🔗
Pandasデータフレーム🔗
Prisma Access🔗
Python🔗
Red Cloak🔗
- FAQ(よくある質問)
- Red Cloak サポート終了
- VDIまたはクラウドインスタンスへの展開
- アンインストール
- エンドポイントエージェントの管理
- サポートされているOSとシステム要件
- トラブルシューティング
- 変更履歴
- 技術的詳細情報
S3🔗
Scadafence🔗
Secureworks🔗
- Admiralコンソール
- FAQ(よくある質問)
- FAQ(よくある質問)
- FAQ(よくある質問)
- Linuxインストール
- Linuxインストール
- Linuxトラブルシューティング
- Red Cloak Endpoint Agent
- Sophos Agentのアンインストール
- Taegis NDR
- Taegis NDR(仮想)
- Taegis NDR(物理デバイス)
- VDIまたはクラウドインスタンスへの展開
- Windows インストール
- Windows トラブルシューティング
- Windowsインストール
- macOS トラブルシューティング
- macOSインストール
- macOSインストール
- はじめに
- はじめに
- アプリケーションUI
- アンインストール
- インストール情報と前提条件
- インストール情報と前提条件
- エンドポイントエージェントの管理
- エージェントのアンインストール
- エージェントの技術的詳細
- オンプレミスHAデータコレクター
- オンプレミスデータコレクター
- キャッシュとメッセージリレーの更新
- グループ
- グループ
- グループポリシー
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム要件
- ダウンロード
- ダウンロード
- トラブルシューティング
- トラブルシューティング
- ベータリリースチャネル
- ホスト隔離の例外
- ポリシー
- ユーザーロールのマッピング
- ライブレスポンス
- 変更履歴
- 変更履歴
- 技術的詳細情報
- 技術的詳細情報
- 隔離除外
SentinelOne🔗
Snowflake🔗
Sophos🔗
Sophos Endpoint🔗
- FAQ(よくある質問)
- Linuxインストール
- Sophos Agentのアンインストール
- Windowsインストール
- macOSインストール
- はじめに
- インストール情報と前提条件
- キャッシュとメッセージリレーの更新
- グループ
- サポートされているOSとシステム推奨事項
- ダウンロード
- トラブルシューティング
- ポリシー
- ユーザーロールのマッピング
- ライブレスポンス
- 技術的詳細情報
- 隔離除外
Sophosエンドポイント🔗
Splunk🔗
Suricata🔗
Symantec🔗
TAXII🔗
TLS Syslog🔗
Taegis Agent🔗
Taegis エージェント🔗
Taegisエージェント🔗
- FAQ(よくある質問)
- Linuxインストール
- Linuxトラブルシューティング
- Windows トラブルシューティング
- XDRエンドポイントエージェントの開始方法
- macOS トラブルシューティング
- macOSインストール
- はじめに
- インストール情報と前提条件
- エージェントのアンインストール
- エージェントの技術的詳細
- グループ
- グループポリシー
- サポートされているOSとシステム推奨事項
- ダウンロード
- ベータリリースチャネル
- ホスト隔離の例外
- 変更履歴
Taegisマジック🔗
Trend Micro🔗
Umbrella🔗
VMware🔗
VPC🔗
active directory🔗
akamai🔗
alienvault🔗
amazon🔗
- AWS CloudTrail
- AWS Lambda ライフサイクルポリシー管理
- AWS Lambdaの更新
- AWS Lambdaトリガー
- AWS S3イベントアーカイブ
- AWS WAFログ
- AWSアカウントIDの確認方法
- Amazon CloudWatch Logs
- Amazon GuardDuty
- マルチテナントCloudTrail権限
api🔗
aruba🔗
automation🔗
aws🔗
- AWS ALBログ
- AWS CloudTrail
- AWS Lambda ライフサイクルポリシー管理
- AWS Lambdaの更新
- AWS Lambdaトリガー
- AWS S3イベントアーカイブ
- AWS WAFログ
- AWSアカウントIDの確認方法
- AWS概要
- Amazon CloudWatch Logs
- Amazon GuardDuty
- S3 Ingest(Secureworks管理)
- マルチテナントCloudTrail権限
azure🔗
- Azure Event Hubによる転送
- Azure Storage Accountによる転送
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Microsoft Azure Application Gateway
- Microsoft Azure Event Hubs
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure Network Watcher フローログ
- Microsoft Azure Storage アカウント
- Microsoft Azure アクティビティログ
- Microsoft Entra アクティビティレポート
- Office 365およびAzureのデータ可用性
- 廃止されたインテグレーションのサービスプリンシパルの削除
azure waf🔗
barracuda🔗
blue coat🔗
carbon black🔗
- VMWare Carbon Black
- VMWare Carbon Black Response Cloud
- VMware Carbon Black Cloud Endpoint StandardおよびEnterprise EDR
cato🔗
check point🔗
cisco🔗
citrix🔗
claroty🔗
cloudflare🔗
cloudtrail🔗
cloudwatch🔗
corelight🔗
custom parsers🔗
dragos🔗
ePO🔗
edr🔗
- EDR OCSF取り込み
- VMWare Carbon Black Response Cloud
- VMware Carbon Black Cloud Endpoint StandardおよびEnterprise EDR
elite threat hunting🔗
entra🔗
estreamer🔗
event hubs🔗
- Azure Event Hubによる転送
- Microsoft Azure Application Gateway
- Microsoft Azure Event Hubs
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure アクティビティログ
- Microsoft Entra アクティビティレポート
- Microsoft Entraリスク検出
f5🔗
filterlog🔗
firewall🔗
forcepoint🔗
fortinet🔗
gcc🔗
gcc high🔗
gcp🔗
google🔗
graph security🔗
guardduty🔗
http🔗
httpコレクター🔗
imperva🔗
infoblox🔗
integrations🔗
ivanti🔗
juniper🔗
jupyterノートブック🔗
lambda🔗
lastline🔗
magic🔗
mcafee🔗
mcafee web gateway🔗
mdr🔗
mdr elite🔗
mdr plus🔗
microsoft🔗
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Microsoft Azure Application Gateway
- Microsoft Azure Event Hubs
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure Network Watcher フローログ
- Microsoft Azure Storage アカウント
- Microsoft Azure アクティビティログ
- Microsoft DHCP
- Microsoft DNS
- Microsoft Defender for Endpoint
- Microsoft Defender for Endpoint インテグレーションガイド
- Microsoft Entra アクティビティレポート
- Microsoft Entraリスク検出
- Microsoft Graph Security API v1
- Microsoft Graph Security API v2
- Microsoft IIS
- Microsoft Windowsイベントログ
- Office 365およびAzureのデータ可用性
- 廃止されたインテグレーションのサービスプリンシパルの削除
mimecast🔗
ndr🔗
netskope🔗
network watcher🔗
nsgフローログ🔗
ocsf🔗
office 365🔗
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Office 365 Management API
- Office 365およびAzureのデータ可用性
- 廃止されたインテグレーションのサービスプリンシパルの削除
okta🔗
onboarding🔗
opnsense🔗
oracle🔗
palo alto🔗
pandasデータフレーム🔗
pfsense🔗
platform-status🔗
policies🔗
- Copyright
- Privacy Policy
- Subprocessors for XDR, MDR, IDR, VDR, and Advisory Services
- Taegis Security Posture
- XDR Basic Application Support
- XDR Service Level Agreement
post🔗
professional services🔗
- Custom Automation Services
- Customization Services Overview
- Overview
- Taegis Health Check
- XDR API Reporting
- XDR Custom Data Source Integration
- XDR Onboarding & Enablement Services
- XDR Remote Training
proofpoint🔗
python🔗
red cloak🔗
reporting🔗
rules🔗
s3🔗
salesforce🔗
sase🔗
sd-wan🔗
service descriptions🔗
shield🔗
skyhigh🔗
sonicwall🔗
sse🔗
storage🔗
storage account🔗
support🔗
symantec🔗
syslog🔗
taegis agent🔗
taegis magic🔗
training🔗
transport🔗
vCenter🔗
vmware🔗
- VMWare Carbon Black
- VMWare Carbon Black Response Cloud
- VMware Carbon Black Cloud Endpoint StandardおよびEnterprise EDR
waf🔗
- AWS WAFログ
- F5 ASM WAF
- Imperva Cloud
- Imperva WAF
- Microsoft Azure Application Gateway
- Microsoft Azure Front Door
watchguard🔗
zscaler🔗
はじめに🔗
アクセスログ🔗
アマゾン🔗
アラート🔗
- CyberChef
- Entity v2 プロトコルバッファリファレンス
- イベントの詳細
- エンティティの詳細
- ケースの開始と追加
- ピボットサーチ
- プロセスイベントの系統
- プロセスツリー
- 検出
- 検出の解決
- 検出の詳細
- 検出の重大度と信頼度
- 検知グループキー
- 構造化エンティティ
- 脅威スコア
- 関連検知およびイベントタイムラインビュー
イベント🔗
インテグレーション🔗
- AWS ALBログ
- AWS CloudTrail
- AWS Lambda ライフサイクルポリシー管理
- AWS Lambdaの更新
- AWS Lambdaログのテスト
- AWS Lambdaログの表示
- AWS S3イベントアーカイブ
- AWS S3サーバーアクセスログ
- AWS VPCフローログ
- AWS WAFログ
- AWS データコレクター
- AWSアカウントIDの確認方法
- AWS概要
- Abnormal Inbound Email Security
- Admiralコンソール
- Akamai App and API Protector
- Akamai Enterprise Application Access (EAA)
- Akamai Guardicore Segmentation
- AlienVault OTX(レガシー)
- Amazon CloudWatch Logs
- Amazon GuardDuty
- Anomali
- Aruba ClearPass
- Azure Event Hubによる転送
- Azure Storage Accountによる転送
- Azure データコレクター
- AzureおよびO365の概要
- Barracuda NGFW
- Barracuda WAF
- Box
- Cato Networks
- Check Point
- Check Point Harmony Email Security
- Cisco ASA
- Cisco Duo
- Cisco IOSおよびNX-OS
- Cisco ISE
- Cisco Ironport
- Cisco Meraki
- Cisco Secure Firewall Threat Defense
- Cisco Umbrella
- Citrix ADC
- Claroty Continuous Threat Detection (CTD)
- Cloudflare
- Corelight
- CrowdStrike
- CyberArk
- Darktrace
- Dragos Platform
- EDR OCSF取り込み
- F5 ASM WAF
- F5 BIG-IP Local Traffic Manager
- FAQ(よくある質問)
- FAQ(よくある質問)
- FAQ(よくある質問)
- File Upload APIによる転送
- Forcepoint Firewall
- Forcepoint Web Security
- Fortinet FortiWeb
- Fortinet Fortigate
- GCPデータコレクター
- GCP概要
- Google Cloud Platform
- Google Workspace
- HTTP Ingest
- HTTP Ingestによる転送
- Imperva Cloud
- Imperva WAF
- Infoblox
- Ivanti Pulse Secure
- Juniper SRX Firewall
- Lambdaのマイグレーション
- Lastline
- Linuxインストール
- Linuxインストール
- Linuxサーバー
- Linuxトラブルシューティング
- McAfee ePO
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Microsoft Azure Application Gateway
- Microsoft Azure Event Hubs
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure Network Watcher フローログ
- Microsoft Azure Storage アカウント
- Microsoft Azure アクティビティログ
- Microsoft DHCP
- Microsoft DNS
- Microsoft Defender for Endpoint
- Microsoft Defender for Endpoint インテグレーションガイド
- Microsoft Entra アクティビティレポート
- Microsoft Entraリスク検出
- Microsoft Graph Security API v1
- Microsoft Graph Security API v2
- Microsoft IIS
- Microsoft Windowsイベントログ
- Mimecast
- NDRデバイスの管理
- Netskope SSE
- Nozomi Guardian
- OPNsense
- Office 365 Management API
- Office 365およびAzureのデータ可用性
- Okta
- Oracle Cloud Infrastructure (OCI)
- Palo Alto Firewall
- Palo Alto Prisma Access
- Proofpoint Targeted Attack Protection (TAP)
- Red Cloak Endpoint Agent
- SCADAfence
- Secureworks管理のS3による転送
- SentinelOne
- Skyhigh (McAfee/Trellix) Secure Web Gateway
- Snowflake
- SonicWall Firewall
- Sophos Agentのアンインストール
- Sophos XGS Firewall
- Splunk Heavy Forwarder
- Suricata
- Symantec (Blue Coat) ProxySG
- Symantec Endpoint Protection
- Syslogによる転送
- TAXII 2.1
- TLS対応Syslog
- Taegis NDR(仮想)
- Taegis NDR(物理デバイス)
- Trend Micro Deep Security
- VDIまたはクラウドインスタンスへの展開
- VMWare Carbon Black
- VMWare Carbon Black Response Cloud
- VMware Carbon Black Cloud Endpoint StandardおよびEnterprise EDR
- VMware vCenter
- WatchGuard Firewall
- Windows インストール
- Windows トラブルシューティング
- Windowsインストール
- Zscaler
- eStreamer
- macOS トラブルシューティング
- macOSインストール
- macOSインストール
- pfSense
- はじめに
- はじめに
- アプリケーションUI
- アンインストール
- インストール情報と前提条件
- インストール情報と前提条件
- インテグレーション概要
- エンドポイントエージェントの管理
- エージェントのアンインストール
- エージェントの技術的詳細
- オンプレミスHAデータコレクター
- オンプレミスデータコレクター
- オンプレミス自動化コネクター
- カスタム転送方法
- キャッシュとメッセージリレーの更新
- クラウドAPIインテグレーションの管理
- クラウド権限の削除
- グループ
- グループ
- グループポリシー
- グローバルパーサーの上書きと拡張
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム要件
- センサータイプ
- ダウンロード
- ダウンロード
- データコレクターの管理
- データソースの監視
- トラブルシューティング
- トラブルシューティング
- ベータリリースチャネル
- ホスト隔離の例外
- ポリシー
- マルチテナントCloudTrail権限
- ユーザーロールのマッピング
- ライブレスポンス
- 主な機能の概要
- 変更履歴
- 変更履歴
- 廃止されたインテグレーションのサービスプリンシパルの削除
- 技術的詳細情報
- 技術的詳細情報
- 概要
- 構文
- 繰り返しフィールド
- 隔離除外
ウィジェット🔗
ウェブセキュリティ🔗
エクスポート🔗
エンティティ🔗
エンティティグラフ🔗
エンドポイント🔗
- CrowdStrike
- EDR OCSF取り込み
- FAQ(よくある質問)
- FAQ(よくある質問)
- FAQ(よくある質問)
- Linuxインストール
- Linuxインストール
- Linuxサーバー
- Linuxトラブルシューティング
- McAfee ePO
- Microsoft DHCP
- Microsoft DNS
- Microsoft Defender for Endpoint
- Microsoft Defender for Endpoint インテグレーションガイド
- Microsoft IIS
- Microsoft Windowsイベントログ
- Red Cloak Endpoint Agent
- Red Cloak Endpoint Agentを隔離する
- Secureworksがエンドポイントと見なすもの
- SentinelOne
- Sophos Agentのアンインストール
- Symantec Endpoint Protection
- VDIまたはクラウドインスタンスへの展開
- VMWare Carbon Black
- VMWare Carbon Black Response Cloud
- VMware Carbon Black Cloud Endpoint StandardおよびEnterprise EDR
- Windows インストール
- Windows トラブルシューティング
- Windowsインストール
- macOS トラブルシューティング
- macOSインストール
- macOSインストール
- はじめに
- はじめに
- アプリケーションUI
- アンインストール
- インストール情報と前提条件
- インストール情報と前提条件
- エンドポイントエージェントの管理
- エージェントのアンインストール
- エージェントの技術的詳細
- キャッシュとメッセージリレーの更新
- グループ
- グループ
- グループポリシー
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム要件
- ダウンロード
- ダウンロード
- トラブルシューティング
- トラブルシューティング
- ベータリリースチャネル
- ホスト隔離の例外
- ポリシー
- ユーザーロールのマッピング
- ライブレスポンス
- 主な機能の概要
- 変更履歴
- 変更履歴
- 技術的詳細情報
- 技術的詳細情報
- 隔離除外
エンドポイントエージェント🔗
オペレーショナルテクノロジー(OT)🔗
オンプレミス🔗
カスタム🔗
カスタムパーサー🔗
クエリ🔗
- Taegis AI for Search
- イベント検索のレート制限
- カスタムレポートの設定
- クイックサーチ
- センサータイプ
- ピボットサーチ
- 一般的なレポートクエリ
- 保存済み検索
- 検索履歴
- 詳細検索クエリ言語
- 詳細検索ビルダー
クエリ言語🔗
クラウド🔗
- AWS ALBログ
- AWS CloudTrail
- AWS Lambda ライフサイクルポリシー管理
- AWS Lambdaの更新
- AWS Lambdaトリガー
- AWS Lambdaログのテスト
- AWS Lambdaログの表示
- AWS S3イベントアーカイブ
- AWS S3サーバーアクセスログ
- AWS VPCフローログ
- AWS WAFログ
- AWSアカウントIDの確認方法
- AWS概要
- Abnormal Inbound Email Security
- Akamai App and API Protector
- Akamai Enterprise Application Access (EAA)
- AlienVault OTX(レガシー)
- Amazon CloudWatch Logs
- Amazon GuardDuty
- Anomali
- AzureおよびO365の概要
- Box
- Check Point Harmony Email Security
- Cisco Duo
- Cisco Umbrella
- GCP概要
- Google Cloud Platform
- Google Workspace
- HTTP Ingest
- Lambdaのマイグレーション
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Microsoft Azure Application Gateway
- Microsoft Azure Event Hubs
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure Network Watcher フローログ
- Microsoft Azure Storage アカウント
- Microsoft Azure アクティビティログ
- Microsoft Entra アクティビティレポート
- Microsoft Entraリスク検出
- Microsoft Graph Security API v1
- Microsoft Graph Security API v2
- Mimecast
- Netskope SSE
- Office 365 Management API
- Office 365およびAzureのデータ可用性
- Okta
- Oracle Cloud Infrastructure (OCI)
- Palo Alto Prisma Access
- Proofpoint Targeted Attack Protection (TAP)
- Salesforceリアルタイムイベントモニタリング
- Snowflake
- TAXII 2.1
- クラウドAPIインテグレーションの管理
- クラウド権限の削除
- マルチテナントCloudTrail権限
- 廃止されたインテグレーションのサービスプリンシパルの削除
クラウドAPI🔗
クラウドwaf🔗
クローズコード🔗
ケース🔗
- Entity v2 プロトコルバッファリファレンス
- Taegis MDRダッシュボード
- エンティティの詳細
- エンティティグラフの探索
- ケースの対応
- ケースの開始と追加
- ケースをクローズする
- 検出トリアージダッシュボード
- 構造化エンティティ
- 自動ケース
コネクター🔗
コメント🔗
コラボレーション🔗
コレクター🔗
サポート🔗
ダウンロード🔗
ダッシュボード🔗
ツール🔗
テナントの設定🔗
テナント設定🔗
テレメトリー🔗
データコレクター🔗
- AWS データコレクター
- Admiralコンソール
- Azure データコレクター
- GCPデータコレクター
- Splunk Heavy Forwarder
- Syslogによる転送
- TLS対応Syslog
- eStreamer
- オンプレミスHAデータコレクター
- オンプレミスデータコレクター
- オンプレミス自動化コネクター
- データコレクターの管理
データセキュリティ🔗
データソース🔗
データ保護🔗
トラブルシューティング🔗
ネットワーク🔗
- Aruba ClearPass
- Barracuda NGFW
- Barracuda WAF
- Check Point
- Cisco ASA
- Cisco IOSおよびNX-OS
- Cisco Ironport
- Cisco Meraki
- Cisco Secure Firewall Threat Defense
- Citrix ADC
- Corelight
- CyberArk
- Darktrace
- F5 ASM WAF
- F5 BIG-IP Local Traffic Manager
- Fortinet FortiWeb
- Fortinet Fortigate
- Imperva WAF
- Infoblox
- Ivanti Pulse Secure
- Juniper SRX Firewall
- Lastline
- OPNsense
- Palo Alto Firewall
- Skyhigh (McAfee/Trellix) Secure Web Gateway
- SonicWall Firewall
- Sophos XGS Firewall
- Suricata
- Symantec (Blue Coat) ProxySG
- Taegis NDR(仮想)
- Taegis NDR(物理デバイス)
- Trend Micro Deep Security
- VMware vCenter
- WatchGuard Firewall
- Zscaler
- pfSense
ネットワークフローログ🔗
ハンティング🔗
パスワード🔗
ビルダー🔗
ファイアウォール🔗
- Cisco ASA
- Cisco Secure Firewall Threat Defense
- Forcepoint Firewall
- Palo Alto Firewall
- SonicWall Firewall
- Sophos XGS Firewall
ファイル🔗
ファイルアップロード🔗
プレイブック🔗
- サポートされているプレイブック
- プレイブックの実行履歴
- プレイブックの概要
- プレイブックスケジュール
- プレイブックテンプレート
- プレイブックテンプレートのバージョン
- 自動化の概要
- 設定済みプレイブック
プロセスイベント🔗
プロファイルの設定🔗
ホスト隔離🔗
ポリシー🔗
マイクロセグメンテーション🔗
マイクロソフト🔗
マルウェア🔗
ユーザー管理🔗
ライフサイクル🔗
ルール🔗
レポート🔗
ログイン🔗
対策🔗
接続🔗
攻撃者ソフトウェアのカバレッジ🔗
政府機関🔗
検出🔗
- Taegis MDRダッシュボード
- イベントの詳細
- エンティティグラフの探索
- カスタム検出ルール
- プロセスイベントの系統
- プロセスツリー
- 検出
- 検出のエンリッチメント
- 検出の解決
- 検出の詳細
- 検出の重大度と信頼度
- 検出トリアージダッシュボード
- 検出抑止ルール
- 検知グループキー
- 脅威スコア
検知🔗
検知器🔗
- Cloud Recon to Change 検知機
- Email Watchlist
- Hands On Keyboard
- IP Watchlist
- Impossible Travel
- Kerberoasting
- NIDS
- Punycode
- Quick Mail Consent (MS O365)
- Rare Program to Rare IP
- SharpHound
- Snapshot Exfiltration
- Tactic Graphs
- Taegis Watchlist
- アカウント侵害
- エンドポイントWatchlist
- クラウドWatchlist
- ドメインWatchlist
- ドメイン生成アルゴリズム
- パスワードスプレー
- ビジネスメール詐欺(Business Email Compromise)
- ブルートフォース
- ペネトレーションテスト
- ポートスキャンおよびブロードスキャン
- 不審なDNSアクティビティ
- 検知テスト
- 盗まれたユーザー認証情報
検知機🔗
検索🔗
脅威インテリジェンス🔗
- AlienVault OTX(レガシー)
- Anomali
- Bring Your Own Threat Intel (BYOTI)
- CTU対策
- TAXII 2.1
- セキュリティ体制ダッシュボード
- 検出のエンリッチメント
- 脅威インテリジェンスの概要
- 脅威インテリジェンスエクスプローラー
- 脅威インテリジェンスレポート
- 脅威グループ
脅威グループ🔗
脅威スコア🔗
脅威レポート🔗
脆弱性🔗
自動化🔗
- CELエクスプローラー
- Taegisアクション
- オンプレミス自動化コネクター
- コネクターのバージョン
- コネクターライブラリ
- サポートされているコネクター
- サポートされているプレイブック
- プレイブックの実行履歴
- プレイブックの概要
- プレイブックスケジュール
- プレイブックテンプレート
- プレイブックテンプレートのバージョン
- 自動ケース
- 自動化の概要
- 設定済みプレイブック
- 設定済み接続
詳細検索🔗
- Taegis AI for Search
- カスタムレポートの設定
- センサータイプ
- 一般的なレポートクエリ
- 保存済み検索
- 検索履歴
- 詳細検索クエリ言語
- 詳細検索ビルダー
- 関連検知およびイベントタイムラインビュー
調査🔗
転送🔗
- AWS概要
- Azure Event Hubによる転送
- Azure Storage Accountによる転送
- AzureおよびO365の概要
- File Upload APIによる転送
- GCP概要
- HTTP Ingestによる転送
- Secureworks管理のS3による転送
- Syslogによる転送
- カスタム転送方法