タグ🔗
AI🔗
AI検索🔗
API🔗
APIガイド🔗
- Alerts GraphQL API
- Alerts GraphQL APIの利用を開始する
- Audits GraphQL API
- Audits GraphQL API の利用開始
- Automation GraphQL APIの利用開始
- BYOTI APIの利用を開始する
- BYOTI GraphQL API
- Countermeasures APIの利用開始
- Datasources GraphQL API
- IDR 検出結果 GraphQL API
- IDクレデンシャル侵害 GraphQL API
- ID体制 GraphQL API
- Identities GraphQL API
- Identity GraphQL APIの利用開始
- Investigations GraphQL API
- Investigations v2 GraphQL API
- Investigations v2 GraphQL API の利用開始
- Notifications APIの利用開始
- Users APIの利用開始
- XDR APIの利用開始
- XDR GraphQL APIの認証
- XDR 向け Power BI
- エンドポイント資産 GraphQL API
- エンドポイント資産 GraphQL API の開始方法
- コネクター GraphQL API
- コレクター GraphQL API
- コレクターGraphQL APIの利用開始
- テナントAPIの利用開始
- プレイブック GraphQL API
- 脅威インテリジェンス GraphQL API
- 脅威インテリジェンス GraphQL API の利用開始
APIプロテクター🔗
AWS🔗
- AWS Lambda ライフサイクルポリシー管理
- AWS Lambdaログのテスト
- AWS Lambdaログの表示
- AWS S3サーバーアクセスログ
- AWS WAFログ
- AWS データコレクター
- Lambdaの移行
- クラウド権限の削除
Abnormal🔗
Akamai🔗
Amazon🔗
- AWS Lambda ライフサイクルポリシー管理
- AWS Lambdaログのテスト
- AWS Lambdaログの表示
- AWS S3サーバーアクセスログ
- AWS WAFログ
- AWS データコレクター
- Lambdaの移行
- クラウド権限の削除
Anomali🔗
Azure🔗
- Azure データコレクター
- AzureおよびO365の概要
- Microsoft Azure Event Hubs
- Microsoft Azure Network Watcher Flow Logs
- Microsoft Azure アクティビティログ
BYOTI🔗
Barracuda🔗
Box🔗
CTU🔗
CTU対策🔗
Central🔗
Check Point🔗
Cisco🔗
CyberArk🔗
Darktrace🔗
Deep Security🔗
Delinea🔗
EDR🔗
- CrowdStrike
- FAQ
- FAQ(よくある質問)
- FAQ(よくある質問)
- Linuxインストール
- Linuxインストール
- Linuxトラブルシューティング
- Microsoft Defender for Endpoint
- Red Cloak Endpoint Agent
- SentinelOne
- Sophos Agentのアンインストール
- VDIまたはクラウドインスタンスへの展開
- Windows インストール
- Windowsインストール
- Windowsトラブルシューティング
- XDRエンドポイントエージェントのはじめ方
- macOS トラブルシューティング
- macOSインストール
- macOSインストール
- はじめに
- はじめに
- はじめに
- アプリケーションUI
- アンインストール
- インストール
- インストール情報と前提条件
- インストール情報と前提条件
- エンドポイントエージェントの管理
- エージェントのアンインストール
- エージェントの技術的詳細
- キャッシュとメッセージリレーの更新
- グループ
- グループ
- グループポリシー
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム要件
- センサーの配布とカーネルサポート
- ダウンロード
- ダウンロード
- トラブルシューティング
- トラブルシューティング
- ベータリリースチャネル
- ホスト隔離の例外
- ポリシー
- ユーザーロールのマッピング
- ライブレスポンス
- 主な機能の概要
- 変更履歴
- 変更履歴
- 技術的詳細情報
- 技術的詳細情報
- 隔離除外
Email🔗
- Abnormal Inbound Email Security
- Check Point Harmony Email Security
- Mimecast
- Proofpoint Targeted Attack Protection (TAP)
Event Hubs🔗
FAQ🔗
Forcepoint🔗
GCP🔗
Google🔗
Graph Security🔗
Harmony🔗
ID🔗
ISE🔗
Jupyter🔗
Lambda🔗
Linux🔗
MDR🔗
MDR Elite🔗
MFA🔗
MITRE ATT&CK🔗
McAfee🔗
Microsoft🔗
NDR🔗
NSGフローログ🔗
Network Watcher🔗
OT🔗
Palo Alto🔗
Pandas DataFrame🔗
Prisma Access🔗
Python🔗
Red Cloak🔗
- FAQ(よくある質問)
- Red Cloak サポート終了
- VDIまたはクラウドインスタンスへの展開
- アンインストール
- エンドポイントエージェントの管理
- サポートされているOSとシステム要件
- トラブルシューティング
- 変更履歴
- 技術的詳細情報
S3🔗
Scadafence🔗
Secret Server🔗
Secureworks🔗
- Admiralコンソール
- FAQ
- FAQ(よくある質問)
- FAQ(よくある質問)
- Linuxインストール
- Linuxインストール
- Linuxトラブルシューティング
- Sophos Agentのアンインストール
- Taegis NDR
- Taegis NDR(仮想)
- VDIまたはクラウドインスタンスへの展開
- Windows インストール
- Windowsインストール
- Windowsトラブルシューティング
- macOS トラブルシューティング
- macOSインストール
- macOSインストール
- はじめに
- はじめに
- はじめに
- アプリケーションUI
- アンインストール
- インストール
- インストール情報と前提条件
- インストール情報と前提条件
- エンドポイントエージェントの管理
- エージェントのアンインストール
- エージェントの技術的詳細
- オンプレミス HA データコレクター
- オンプレミスデータコレクター
- キャッシュとメッセージリレーの更新
- グループ
- グループ
- グループポリシー
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム要件
- センサーの配布とカーネルサポート
- ダウンロード
- ダウンロード
- トラブルシューティング
- トラブルシューティング
- ベータリリースチャネル
- ホスト隔離の例外
- ポリシー
- ユーザーロールのマッピング
- ライブレスポンス
- 変更履歴
- 変更履歴
- 技術的詳細情報
- 技術的詳細情報
- 隔離除外
SentinelOne🔗
Sophos🔗
Sophos Endpoint🔗
- FAQ(よくある質問)
- Linuxインストール
- Sophos Agentのアンインストール
- Windows インストール
- はじめに
- アプリケーションUI
- キャッシュとメッセージリレーの更新
- グループ
- サポートされているOSとシステム推奨事項
- ダウンロード
- トラブルシューティング
- ポリシー
- ライブレスポンス
- 技術的詳細情報
- 隔離除外
Sophos Linuxセンサー🔗
Sophosエンドポイント🔗
Splunk🔗
Symantec🔗
TLS Syslog🔗
Taegis Agent🔗
Taegis Magic🔗
Taegisエージェント🔗
- FAQ
- Linuxインストール
- Linuxトラブルシューティング
- Windowsトラブルシューティング
- XDRエンドポイントエージェントのはじめ方
- macOS トラブルシューティング
- macOSインストール
- はじめに
- インストール情報と前提条件
- エージェントのアンインストール
- エージェントの技術的詳細
- グループ
- グループポリシー
- サポートされているOSとシステム推奨事項
- ダウンロード
- ベータリリースチャネル
- ホスト隔離の例外
- 変更履歴
Trend Micro🔗
Umbrella🔗
VMware🔗
WAF🔗
Zscaler🔗
akamai🔗
alienvault🔗
amazon🔗
- AWS CloudTrail
- AWS Lambdaの更新
- AWS Lambdaトリガー
- AWS S3イベントアーカイブ
- AWS VPCフローログ
- AWSアカウントIDの確認方法
- Amazon CloudWatch Logs
- Amazon GuardDuty
- マルチテナントCloudTrail権限
api🔗
aruba🔗
assistant🔗
automation🔗
aws🔗
- AWS ALBログ
- AWS CloudTrail
- AWS Lambdaの更新
- AWS Lambdaトリガー
- AWS S3イベントアーカイブ
- AWS VPCフローログ
- AWSアカウントIDの確認方法
- AWS概要
- Amazon CloudWatch Logs
- Amazon GuardDuty
- S3 Ingest(Secureworks-Managed)
- マルチテナントCloudTrail権限
azure🔗
- Azure Event Hubによる転送
- Azure Storage Accountによる転送
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Microsoft Azure Application Gateway
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure Storage アカウント
- Office 365およびAzureデータの可用性
- 廃止されたインテグレーションのサービスプリンシパルの削除
azure waf🔗
barracuda🔗
blue coat🔗
carbon black🔗
cato🔗
check point🔗
cisco🔗
citrix🔗
claroty🔗
cloudflare🔗
cloudtrail🔗
cloudwatch🔗
corelight🔗
crowdstrike🔗
custom parsers🔗
dragos🔗
ePO🔗
edr🔗
- EDR OCSF取り込み
- Microsoft Defender for Endpoint インテグレーションガイド
- VMWare Carbon Black
- VMware Carbon Black Cloud Endpoint StandardおよびEnterprise EDR
elite threat hunting🔗
entra🔗
estreamer🔗
event hubs🔗
- Azure Event Hubによる転送
- Microsoft Azure Application Gateway
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Entraリスク検出
f5🔗
filterlog🔗
firewall🔗
forcepoint🔗
fortinet🔗
gcc🔗
gcc high🔗
gcp🔗
google🔗
guardduty🔗
http🔗
httpコレクター🔗
imperva🔗
infoblox🔗
integrations🔗
ivanti🔗
juniper🔗
jupyterノートブック🔗
lambda🔗
lastline🔗
magic🔗
mcafee🔗
mcafee web gateway🔗
mdr🔗
mdr elite🔗
mdr plus🔗
microsoft🔗
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Microsoft Azure Application Gateway
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure Storage アカウント
- Microsoft DHCP
- Microsoft DNS
- Microsoft Defender for Endpoint
- Microsoft Defender for Endpoint インテグレーションガイド
- Microsoft Entraリスク検出
- Microsoft Graph Security API v1
- Microsoft IIS
- Microsoft Windowsイベントログ
- Office 365およびAzureデータの可用性
- 廃止されたインテグレーションのサービスプリンシパルの削除
mimecast🔗
ndr🔗
netskope🔗
nozomi🔗
ocsf🔗
office 365🔗
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Office 365 Management API
- Office 365およびAzureデータの可用性
- 廃止されたインテグレーションのサービスプリンシパルの削除
okta🔗
onboarding🔗
opnsense🔗
oracle🔗
palo alto🔗
pandasデータフレーム🔗
pfsense🔗
platform-status🔗
policies🔗
- Copyright
- Privacy Policy
- Sub-processors for XDR, MDR, IDR, VDR, and Advisory Services
- Taegis Security Posture
- XDR Basic Application Support
- XDR Service Level Agreement
post🔗
professional services🔗
- Custom Automation Services
- Customization Services Overview
- Overview
- Taegis Health Check
- XDR API Reporting
- XDR Custom Data Source Integration
- XDR Onboarding & Enablement Services
- XDR Remote Training
proofpoint🔗
python🔗
red cloak🔗
reporting🔗
rules🔗
s3🔗
salesforce🔗
sase🔗
sd-wan🔗
secureworks🔗
service descriptions🔗
shield🔗
skyhigh🔗
sonicwall🔗
sse🔗
storage account🔗
support🔗
suricata🔗
symantec🔗
syslog🔗
taegis agent🔗
taegis magic🔗
taxii🔗
training🔗
transport🔗
vCenter🔗
vmware🔗
vpc🔗
waf🔗
watchguard🔗
はじめに🔗
アクセスログ🔗
アクティブディレクトリ🔗
アシスタント🔗
アジュール🔗
アマゾン🔗
アラート🔗
- CyberChef
- Entity v2 プロトコルバッファリファレンス
- イベントの詳細
- エンティティの詳細
- 検出
- 検出の解決
- 検出の詳細
- 検出の重大度と信頼度
- 検知グループキー
- 構造化エンティティ
- 系統(Lineage)
- 脅威スコア
イベント🔗
イベントハブ🔗
インテグレーション🔗
- AWS ALBログ
- AWS CloudTrail
- AWS Lambda ライフサイクルポリシー管理
- AWS Lambdaの更新
- AWS Lambdaログのテスト
- AWS Lambdaログの表示
- AWS S3イベントアーカイブ
- AWS S3サーバーアクセスログ
- AWS VPCフローログ
- AWS WAFログ
- AWS データコレクター
- AWSアカウントIDの確認方法
- AWS概要
- Abnormal Inbound Email Security
- Admiralコンソール
- Akamai App & API Protector
- Akamai Enterprise Application Access (EAA)
- Akamai Guardicore Segmentation
- AlienVault OTX(レガシー)
- Amazon CloudWatch Logs
- Amazon GuardDuty
- Anomali
- Aruba ClearPass
- Azure Event Hubによる転送
- Azure Storage Accountによる転送
- Azure データコレクター
- AzureおよびO365の概要
- Barracuda NGFW
- Barracuda WAF
- Box
- Cato Networks
- Check Point
- Check Point Harmony Email Security
- Cisco ASA
- Cisco Duo
- Cisco IOSおよびNX-OS
- Cisco ISE
- Cisco Ironport
- Cisco Meraki
- Cisco Secure Firewall Threat Defense
- Cisco Umbrella
- Citrix ADC
- Claroty Continuous Threat Detection (CTD)
- Cloudflare
- Corelight
- CrowdStrike
- CyberArk
- Darktrace
- Delinea Secret Server
- Dragos Platform
- EDR OCSF取り込み
- F5 ASM WAF
- F5 BIG-IP ローカルトラフィックマネージャー
- FAQ
- FAQ(よくある質問)
- FAQ(よくある質問)
- File Upload APIによる転送
- Forcepoint Firewall
- Forcepoint Web Security
- Fortinet FortiWeb
- Fortinet Fortigate
- GCPデータコレクター
- GCP概要
- Google Cloud Platform
- Google Workspace
- HTTP Ingest
- HTTP Ingestによる転送
- Imperva Cloud
- Imperva WAF
- Infoblox
- Ivanti Pulse Secure
- Juniper SRX Firewall
- Lambdaの移行
- Lastline
- Linuxインストール
- Linuxインストール
- Linuxサーバー
- Linuxトラブルシューティング
- McAfee ePO
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Microsoft Azure Application Gateway
- Microsoft Azure Event Hubs
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure Network Watcher Flow Logs
- Microsoft Azure Storage アカウント
- Microsoft Azure アクティビティログ
- Microsoft DHCP
- Microsoft DNS
- Microsoft Defender for Endpoint
- Microsoft Defender for Endpoint インテグレーションガイド
- Microsoft Entra アクティビティレポート
- Microsoft Entraリスク検出
- Microsoft Graph Security API Alert v2
- Microsoft Graph Security API Alerts v2 トラブルシューティング
- Microsoft Graph Security API v1
- Microsoft IIS
- Microsoft Windowsイベントログ
- Mimecast
- NDRデバイスの管理
- Netskope SSE
- Nozomi Guardian
- OPNsense
- Office 365 Management API
- Office 365およびAzureデータの可用性
- Okta
- Oracle Cloud Infrastructure (OCI)
- Palo Alto Firewall
- Palo Alto Prisma Access
- Proofpoint Targeted Attack Protection (TAP)
- Red Cloak Endpoint Agent
- SCADAfence
- Secureworks管理のS3による転送
- SentinelOne
- Skyhigh (McAfee/Trellix) Secure Web Gateway
- SonicWall Firewall
- Sophos Agentのアンインストール
- Sophos XGS Firewall
- Splunk Heavy Forwarder
- Suricata
- Symantec (Blue Coat) ProxySG
- Symantec Endpoint Protection
- Syslogによる転送
- TAXII 2.1
- TLS対応Syslog
- Taegis NDR(仮想)
- Taegis NDR(物理デバイス)
- Trend Micro Deep Security
- VDIまたはクラウドインスタンスへの展開
- VMWare Carbon Black
- VMware Carbon Black Cloud Endpoint StandardおよびEnterprise EDR
- VMware vCenter
- WatchGuard Firewall
- Windows インストール
- Windowsインストール
- Windowsトラブルシューティング
- Zscaler
- eStreamer
- macOS トラブルシューティング
- macOSインストール
- macOSインストール
- pfSense
- はじめに
- はじめに
- はじめに
- アプリケーションUI
- アンインストール
- インストール
- インストール情報と前提条件
- インストール情報と前提条件
- インテグレーション概要
- エンドポイントエージェントの管理
- エージェントのアンインストール
- エージェントの技術的詳細
- オンプレミス HA データコレクター
- オンプレミスデータコレクター
- オンプレミス自動化コネクター
- カスタム転送方法
- キャッシュとメッセージリレーの更新
- クラウドAPIインテグレーションの管理
- クラウド権限の削除
- グループ
- グループ
- グループポリシー
- グローバルパーサーの上書きと拡張
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム要件
- センサーの配布とカーネルサポート
- センサータイプ
- ダウンロード
- ダウンロード
- データコレクターの管理
- データソースの監視
- トラブルシューティング
- トラブルシューティング
- ベータリリースチャネル
- ホスト隔離の例外
- ポリシー
- マルチテナントCloudTrail権限
- ユーザーロールのマッピング
- ライブレスポンス
- 主な機能の概要
- 変更履歴
- 変更履歴
- 廃止されたインテグレーションのサービスプリンシパルの削除
- 技術的詳細情報
- 技術的詳細情報
- 概要
- 構文
- 繰り返しフィールド
- 隔離除外
ウィジェット🔗
ウェブセキュリティ🔗
エクスポート🔗
エンティティ🔗
エンティティグラフ🔗
エントラ🔗
エンドポイント🔗
- CrowdStrike
- EDR OCSF取り込み
- FAQ
- FAQ(よくある質問)
- FAQ(よくある質問)
- Linuxインストール
- Linuxインストール
- Linuxサーバー
- Linuxトラブルシューティング
- McAfee ePO
- Microsoft DHCP
- Microsoft DNS
- Microsoft Defender for Endpoint
- Microsoft Defender for Endpoint インテグレーションガイド
- Microsoft IIS
- Microsoft Windowsイベントログ
- Red Cloak Endpoint Agent
- Red Cloak Endpoint Agentを隔離する
- Secureworksがエンドポイントと見なすもの
- SentinelOne
- Sophos Agentのアンインストール
- Symantec Endpoint Protection
- VDIまたはクラウドインスタンスへの展開
- VMWare Carbon Black
- VMware Carbon Black Cloud Endpoint StandardおよびEnterprise EDR
- Windows インストール
- Windowsインストール
- Windowsトラブルシューティング
- macOS トラブルシューティング
- macOSインストール
- macOSインストール
- はじめに
- はじめに
- はじめに
- アプリケーションUI
- アンインストール
- インストール
- インストール情報と前提条件
- インストール情報と前提条件
- エンドポイントエージェントの管理
- エージェントのアンインストール
- エージェントの技術的詳細
- キャッシュとメッセージリレーの更新
- グループ
- グループ
- グループポリシー
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム推奨事項
- サポートされているOSとシステム要件
- センサーの配布とカーネルサポート
- ダウンロード
- ダウンロード
- トラブルシューティング
- トラブルシューティング
- ベータリリースチャネル
- ホスト隔離の例外
- ポリシー
- ユーザーロールのマッピング
- ライブレスポンス
- 主な機能の概要
- 変更履歴
- 変更履歴
- 技術的詳細情報
- 技術的詳細情報
- 隔離除外
エンドポイントエージェント🔗
オペレーショナルテクノロジー(OT)🔗
オンプレミス🔗
カスタム🔗
カスタムパーサー🔗
クエリ🔗
- AI検索
- よく使われるレポートクエリ
- イベント検索のレート制限
- カスタムレポートの設定
- クイックサーチ
- クエリエディター
- クエリビルダー
- スキーマ
- スキーマライブラリー
- センサータイプ
- データレイク検索
- ピボットサーチ
- 保存済みクエリ
- 検索履歴
- 論理型
クエリ言語🔗
クラウド🔗
- AWS ALBログ
- AWS CloudTrail
- AWS Lambda ライフサイクルポリシー管理
- AWS Lambdaの更新
- AWS Lambdaトリガー
- AWS Lambdaログのテスト
- AWS Lambdaログの表示
- AWS S3イベントアーカイブ
- AWS S3サーバーアクセスログ
- AWS VPCフローログ
- AWS WAFログ
- AWSアカウントIDの確認方法
- AWS概要
- Abnormal Inbound Email Security
- Akamai App & API Protector
- Akamai Enterprise Application Access (EAA)
- AlienVault OTX(レガシー)
- Amazon CloudWatch Logs
- Amazon GuardDuty
- Anomali
- AzureおよびO365の概要
- Box
- Check Point Harmony Email Security
- Cisco Duo
- Cisco Umbrella
- GCP概要
- Google Cloud Platform
- Google Workspace
- HTTP Ingest
- Lambdaの移行
- Microsoft 365およびAzureインテグレーションでXDRが使用する権限
- Microsoft Azure Application Gateway
- Microsoft Azure Event Hubs
- Microsoft Azure Firewall
- Microsoft Azure Front Door
- Microsoft Azure Network Watcher Flow Logs
- Microsoft Azure Storage アカウント
- Microsoft Azure アクティビティログ
- Microsoft Entra アクティビティレポート
- Microsoft Entraリスク検出
- Microsoft Graph Security API Alert v2
- Microsoft Graph Security API Alerts v2 トラブルシューティング
- Microsoft Graph Security API v1
- Mimecast
- Netskope SSE
- Office 365 Management API
- Office 365およびAzureデータの可用性
- Okta
- Oracle Cloud Infrastructure (OCI)
- Palo Alto Prisma Access
- Proofpoint Targeted Attack Protection (TAP)
- Salesforce Real-Time Event Monitoring
- TAXII 2.1
- クラウドAPIインテグレーションの管理
- クラウド権限の削除
- マルチテナントCloudTrail権限
- 廃止されたインテグレーションのサービスプリンシパルの削除
クラウドAPI🔗
クラウドWAF🔗
クローズコード🔗
ケース🔗
- Entity v2 プロトコルバッファリファレンス
- Taegis MDRダッシュボード
- エンティティの詳細
- エンティティグラフの探索
- ケースの対応
- ケースの開始と追加
- ケースをクローズする
- ケースリスクスコア
- 検出トリアージダッシュボード
- 構造化エンティティ
- 自動ケース
コネクター🔗
コメント🔗
コラボレーション🔗
サポート🔗
スキーマ🔗
ストレージ🔗
ダウンロード🔗
ダッシュボード🔗
ツール🔗
テナントの設定🔗
テレメトリー🔗
データコレクター🔗
- AWS データコレクター
- Admiralコンソール
- Azure データコレクター
- GCPデータコレクター
- Splunk Heavy Forwarder
- Syslogによる転送
- TLS対応Syslog
- eStreamer
- インテグレーション概要
- オンプレミス HA データコレクター
- オンプレミスデータコレクター
- オンプレミス自動化コネクター
- データコレクターの管理
データセキュリティ🔗
データソース🔗
データレイク検索🔗
- AI検索
- よく使われるレポートクエリ
- カスタムレポートの設定
- クエリエディター
- クエリビルダー
- スキーマ
- スキーマライブラリー
- センサータイプ
- データレイク検索
- 保存済みクエリ
- 検索履歴
- 論理型
- 関連検知およびイベントのタイムラインビュー
トラブルシューティング🔗
ネットワーク🔗
- Aruba ClearPass
- Barracuda NGFW
- Barracuda WAF
- Check Point
- Cisco ASA
- Cisco IOSおよびNX-OS
- Cisco Ironport
- Cisco Meraki
- Cisco Secure Firewall Threat Defense
- Citrix ADC
- Corelight
- CyberArk
- Darktrace
- F5 ASM WAF
- F5 BIG-IP ローカルトラフィックマネージャー
- Fortinet FortiWeb
- Fortinet Fortigate
- Imperva WAF
- Infoblox
- Ivanti Pulse Secure
- Juniper SRX Firewall
- Lastline
- OPNsense
- Palo Alto Firewall
- Skyhigh (McAfee/Trellix) Secure Web Gateway
- SonicWall Firewall
- Sophos XGS Firewall
- Suricata
- Symantec (Blue Coat) ProxySG
- Taegis NDR(仮想)
- Taegis NDR(物理デバイス)
- Trend Micro Deep Security
- VMware vCenter
- WatchGuard Firewall
- Zscaler
- pfSense
ネットワークフローログ🔗
ハンティング🔗
パスワード🔗
ビルダー🔗
ファイアウォール🔗
- Cisco ASA
- Cisco Secure Firewall Threat Defense
- Forcepoint Firewall
- Palo Alto Firewall
- SonicWall Firewall
- Sophos XGS Firewall
ファイル🔗
ファイルアップロード🔗
プレイブック🔗
- サポートされているプレイブック
- プレイブックの実行履歴
- プレイブックの概要
- プレイブックスケジュール
- プレイブックテンプレート
- プレイブックテンプレートのバージョン
- 自動化の概要
- 設定済みプレイブック
プロセスイベント🔗
プロファイルの設定🔗
プロンプト🔗
ホストの隔離🔗
ポリシー🔗
マイクロセグメンテーション🔗
マイクロソフト🔗
- Microsoft Azure Event Hubs
- Microsoft Azure Network Watcher Flow Logs
- Microsoft Azure アクティビティログ
- Microsoft Entra アクティビティレポート
- Microsoft Graph Security API Alerts v2 トラブルシューティング
- Office 365 Management API
マルウェア🔗
ユーザー管理🔗
ライフサイクル🔗
ルール🔗
レポート🔗
ログイン🔗
ワークベンチ🔗
対策🔗
接続🔗
攻撃者ソフトウェアのカバレッジ🔗
政府機関🔗
検出🔗
- Entity v2 プロトコルバッファリファレンス
- Taegis MDRダッシュボード
- イベントの詳細
- エンティティの詳細
- エンティティグラフの探索
- カスタム検出ルール
- ケースの開始と追加
- ピボットサーチ
- 検出
- 検出のエンリッチメント
- 検出の解決
- 検出の詳細
- 検出の重大度と信頼度
- 検出トリアージダッシュボード
- 検出抑止ルール
- 検知グループキー
- 構造化エンティティ
- 系統(Lineage)
- 脅威スコア
- 関連検知およびイベントのタイムラインビュー
検知器🔗
- Bring Your Own Threat Intel (BYOTI)
- Cloud Recon to Change 検知機
- Email Watchlist
- Hands On Keyboard
- IP Watchlist
- Kerberoasting
- NIDS
- Punycode
- Quick Mail Consent (MS O365)
- Rare Program to Rare IP
- SharpHound
- Tactic Graphs
- Taegis Watchlist
- アカウント侵害
- インポッシブルトラベル
- エンドポイントWatchlist
- クラウドWatchlist
- スナップショット流出
- ドメインWatchlist
- ドメイン生成アルゴリズム
- パスワードスプレー
- ビジネスメール詐欺(Business Email Compromise)
- ブルートフォース
- ペネトレーションテスト
- ポートスキャンおよびブロードスキャン
- 不審なDNSアクティビティ
- 検知テスト
- 盗まれたユーザー認証情報
検知機🔗
検索🔗
- AI検索
- イベント検索のレート制限
- クイックサーチ
- クエリエディター
- クエリビルダー
- スキーマ
- スキーマライブラリー
- センサータイプ
- データレイク検索
- ピボットサーチ
- ファイルの詳細
- 保存済みクエリ
- 検索履歴
- 論理型
脅威インテリジェンス🔗
- AlienVault OTX(レガシー)
- Anomali
- Bring Your Own Threat Intel (BYOTI)
- CTU対策
- TAXII 2.1
- セキュリティ体制ダッシュボード
- 検出のエンリッチメント
- 脅威インテリジェンスの概要
- 脅威インテリジェンスエクスプローラー
- 脅威インテリジェンスレポート
- 脅威グループ
脅威グループ🔗
脅威スコア🔗
脅威レポート🔗
脆弱性🔗
自動化🔗
- CELエクスプローラー
- Taegisアクション
- オンプレミス自動化コネクター
- コネクターのバージョン
- コネクターライブラリ
- サポートされているコネクター
- サポートされているプレイブック
- プレイブックの実行履歴
- プレイブックの概要
- プレイブックスケジュール
- プレイブックテンプレート
- プレイブックテンプレートのバージョン
- 自動ケース
- 自動化の概要
- 設定済みプレイブック
- 設定済み接続
調査🔗
- CyberChef
- Entity v2 プロトコルバッファリファレンス
- エンティティの詳細
- エンティティグラフの探索
- ケースの対応
- ケースの開始と追加
- ケースをクローズする
- ケースリスクスコア
- 構造化エンティティ
論理型🔗
転送🔗
- AWS概要
- Azure Event Hubによる転送
- Azure Storage Accountによる転送
- AzureおよびO365の概要
- File Upload APIによる転送
- GCP概要
- HTTP Ingestによる転送
- Secureworks管理のS3による転送
- Syslogによる転送
- カスタム転送方法