テレメトリーとは?仕組みとデータセキュリティソリューション

テレメトリーは、遠隔地の情報を自動的に収集・計測し、監視および分析のために中央の場所へ送信します。センサー、通信システム、監視ツールを使用してデータを収集し、解釈します。

「telemetry(テレメトリー)」という言葉は、ギリシャ語の「tele(遠隔)」と「metron(測定)」を語源としています。テレメトリーは単なる技術的な流行語ではなく、システムの性能に関する洞察を得るために情報を取得・分析する標準的なデータ収集システムとなっています。

現在、テレメトリーはさまざまな業界において広く使用されており、意思決定、パフォーマンスの最適化、リソース管理のためにデータを収集・監視・分析します。医療、物流、ソフトウェア開発、サイバーセキュリティ、金融、IoT、交通、農業、製造業などの分野において重要な役割を果たしています。

サイバーセキュリティ教育とトレーニングを始めましょう

無料トライアルを始める

無料トライアルのお申し込み手順

  • 弊社のサイバーセキュリティ エキスパートが貴社に伺い、セキュリティ環境を評価して、脅威リスクを診断します。
  • 24 時間以内に最小限の構成で、30 日間ご利用いただけるプルーフポイントのソリューションを導入します。
  • プルーフポイントのテクノロジーを実際にご体験いただきます。
  • 組織が持つセキュリティの脆弱性に関するレポートをご提供します。このレポートは、サイバーセキュリティ攻撃の対応に直ちにご活用いただくことができます。

フォームに必要事項をご入力の上、お申込みください。追って、担当者よりご連絡させていただきます。

Proofpointの担当者がまもなくご連絡いたします。

テレメトリーの仕組み

テレメトリーは様々なITインフラの管理や運用、さまざまなシステムのパフォーマンス監視、行動に移すための洞察を提供するための重要なツールです。以下に、テレメトリーがどのように機能するかを説明します。

  1. データ収集 : 原点にあるセンサーが電気データ(電圧や電流など)または物理データ(温度や圧力など)を測定します。これらのセンサーは、各種メトリクスを測定するためのツールであるテレメーターの一部です。
  2. データ変換 : センサーによって取られた測定値は電圧に変換されます。この変換により、データの送信と処理が容易になります。
  3. データ転送 : 変換されたデータとタイミング情報は、リモートレシーバーへの転送用のデータストリームに組み合わされます。テレメトリーデータは、アナログまたはデジタルの電子デバイス、さらには無線、赤外線、超音波、GSM、衛星、ケーブルなどの様々な通信システムを使用して転送することができます。
  4. データ受信と処理 : リモートレシーバーはデータストリームを元の要素に分解し、データはユーザーの仕様に従って表示および処理されます。例えば、この処理には、アプリケーションとそのコンポーネントのパフォーマンスをリアルタイムで監視することが含まれます。

テレメトリーは、物理的な操作なしに任意のリモートロケーションからデータを収集することをユーザーに可能にします。これにより、設備、環境、および生体信号の継続的な監視が提供され、これらのシステムの状態に対する即時の洞察が提供されます。テレメトリーから得られる洞察は、情報に基づいた決定を下すため、そして適切な行動を取るために非常に貴重です。

テレメトリーの重要性

テレメトリーはその多くの利点から、さまざまな業界の応用で広く使われています。ここにテレメトリーが重要な理由のいくつかを挙げます。

パフォーマンスと効率性の向上

テレメトリーは、組織がシステム、プロセス、性能に関する現在のデータを収集することを可能にします。この情報を分析することで、改善のための領域を特定し、運用を最適化し、全体的な効率を向上させることができます。

より良い意思決定

テレメトリーデータから得られる洞察は、組織が情報に基づいた意思決定を行うのに役立ちます。例えば、ITでは、テレメトリーはシステムのパフォーマンスに対する深く詳細な視野を提供し、ITチームが素早く問題を特定し解決することを可能にします。これにより、全体的なシステムの安定性とパフォーマンスが向上します。

顧客体験の強化

テレメトリーは、顧客のデータを収集し分析することができ、組織が顧客のニーズや好みをより理解するのに役立ちます。この情報は、それらのニーズに対応する製品やサービスの開発に役立てられ、よりパーソナライズされ、満足度の高い顧客体験を提供することができます。

コスト効率性

医療分野などでのテレメトリー モニタリングは、常時の監視が必要ないためコストを削減し、医療専門家が直ちにケアが必要な患者に集中することを可能にします。また、テレメトリー モニタリングを通じた問題の早期発見は、より深刻な状態を防ぐのに役立ち、長期的なコスト削減につながります。

リモートモニタリングとアクセシビリティ

テレメトリーは、さまざまなシステムやプロセスのリモートモニタリングを可能にし、組織が異なる場所からのデータに容易にアクセスし分析することを可能にします。リモートモニタリングは、常時物理的な存在を必要としない環境を監視するセキュリティのような業界で特に有益です。

早期検出と予防

サイバーセキュリティにおいて、たとえばテレメトリー監視は、不正なアクセス試行や疑わしいプロセスの実行などの潜在的な脅威を検出し、専門家に警告を出すのに役立ちます。この早期検出により、適時的な介入と攻撃の効果的な防止が可能になります。

これらの利点は特定の業界に限られるものではありません。その有用性は業界を問わず普遍的であり、テレメトリーは幅広い機能を支えるための根幹的なプロセスと言えるでしょう。

テレメトリーの種類

テレメトリーの種類は、収集するデータや監視するシステムによって分類することができます。以下に、テレメトリーの主な種類を挙げます。

  • メトリクステレメトリー : これは時間を測るために数値データを収集するタイプです。メトリクスは、サーバーのCPU使用量やアプリケーションの応答時間など、システムのパフォーマンスを監視するためによく使用されます。
  • イベントテレメトリー : イベントテレメトリーは、システム内で発生する特定の事象についてのデータ収集を指します。これらのイベントには、システムエラー、ユーザーのアクション、または他の重要なイベントが含まれることがあります。
  • ログテレメトリー : ログは最も古く、最も基本的なタイプのテレメトリーデータです。これは任意の、タイムスタンプ付きのテキストレコードで、特定の時点でのシステムについての詳細な情報を提供します。ログは、デバッグやシステムの特定の側面を理解するためによく使用されます。
  • トレーステレメトリー : トレースは、最も現代的で進んだタイプのテレメトリーデータです。トレースは、アプリケーション内の活動を表す階層的に関連したスパンの集まりです。各スパンには、開始と停止のタイムスタンプが含まれ、それが表す操作の特徴を説明する属性が含まれています。
  • ユーザーテレメトリー : ユーザーテレメトリーは、ユーザーが製品の特定の機能と関わり合うとき、例えばボタンをクリックしたり、システムにログインしたり、特定のページを閲覧したり、特定のエラーページに遭遇したりするときにデータを収集します。
  • ネットワーク テレメトリー : ネットワーク テレメトリーとは、帯域幅の容量やアプリケーションの利用状況など、ネットワークのパフォーマンスに関連するデータを収集することを指します。
  • 医療テレメトリー : 医療テレメトリーは、一般的に冠状動脈ケアユニットで、異常な心臓活動のリスクがある患者を監視します。
  • 航空宇宙テレメトリー : このタイプは衛星、宇宙船、飛行機の位置、性能、および健康状態を監視します。
  • セキュリティ テレメトリー : この形式は、組織のセキュリティ状態についての重要な可視性と情報を提供し、セキュリティチームが新たに浮上する脆弱性を迅速に特定することを可能にします。

それぞれのテレメトリーの種類は独自の特定の使用例を持ち、監視しているシステムやプロセスに対する貴重な洞察を提供します。テレメトリーを通じて収集されたデータは、システムのパフォーマンスを改善し、問題を特定して修正し、情報に基づいた決定を下すために使用することができます。

セキュリティ テレメトリーとデータ

セキュリティ テレメトリーは、さまざまなITインフラストラクチャ ソースからのデータ収集、分析、及び解釈を行い、怪しい活動、脆弱性、または潜在的な侵害を監視することを含みます。このデータ中心のアプローチは組織のセキュリティ体制に対する貴重な洞察を提供し、迅速かつ情報に基づいた意思決定を可能にします。

セキュリティ テレメトリーの利点

セキュリティ テレメトリーは、絶えず進化するサイバーセキュリティの脅威と戦うための多くの利点を提供します。主な利点をいくつか挙げます。

  • 早期脅威検出 : セキュリティ テレメトリーにより、ネットワーク内の異常な活動または悪意のある活動を早期に識別することができます。データを継続的に監視することで、組織は全面的な攻撃にエスカレートする前に潜在的な脅威を検出できます。
  • 迅速なインシデント対応 : 関連するデータへの迅速なアクセスにより、セキュリティチームはインシデントに素早く対応できます。セキュリティ テレメトリーは、侵害されたシステムを特定し、脅威を効果的に封じ込めるための必要な情報を提供します。
  • 強化された可視性 : セキュリティ テレメトリーは、組織のデジタル環境の包括的な視野を提供します。ネットワークのトラフィック、ユーザーの行動、システムのパフォーマンスに関する洞察を提供し、脆弱性や潜在的な脅威のベクトルを特定するのを支援します。
  • プロアクティブな脆弱性管理 : テレメトリーデータを使用することで、組織は自身のシステムやアプリケーションの脆弱性を先手に対処することができます。 弱点を特定することで、それらが悪用される前にパッチやセキュリティ アップデートを実装することができます。
  • コンプライアンスと報告 : 多くの規制フレームワークは、組織が強固なセキュリティ態勢を維持し、インシデントを迅速に報告することを要求します。セキュリティ テレメトリーは、セキュリティイベントの詳細な記録を提供することで、これらのコンプライアンス要件を満たすのに役立ちます。
  • 脅威インテリジェンスの統合 : テレメトリーデータを脅威インテリジェンス ソースと組み合わせることで、進化し続けるサイバー脅威についての洞察を得ることができます。これにより、脅威の予防的な認識と緩和が容易になります。
  • デジタル フォレンジック分析 : テレメトリーデータを用いてイベントの進行系列を再構築し、サイバー攻撃根本原因分析を行い、その影響を評価します。テレメトリーデータは事後の事件調査に役立ち、将来の事件防止に向けた戦略の策定に寄与します。
  • サイバー保険のコンプライアンス : セキュリティ テレメトリーは、サイバー保険の要件への準拠の証拠を提供し、セキュリティ コントロールとポリシーの整合性を促進します。さらに、テレメトリーデータは、事故の状況、原因、および可能な責任者を詳述することで、サイバー保険の請求の重要な証拠となり得ます。

 

セキュリティ テレメトリーの実装における課題

セキュリティ テレメトリーは大きな利点を提供しますが、その効果的な実装は難しさを伴います。一般的なハードルには以下のものがあります。

  • 未暗号化のサイバーセキュリティ テレメトリー データ : セキュリティ テレメトリーにおける顕著な問題の一つは、暗号化されていないデータの伝送です。テレメトリーデータが暗号化せずにネットワークを通じて送信されるとき、それはサイバー犯罪者による傍受や改ざんの対象となり、結果的には中間者攻撃へとつながってしまう可能性があります。
  • データの露出と漏洩 : セキュリティ テレメトリー データは、しばしば組織のITインフラストラクチャに関する重要な情報を含んでいます。このデータが暗号化されていない場合、脅威アクターがそれにアクセスしてIT環境への不正なアクセスを図ったり、さらに悪いことに、それをランサムウェアのための人質とすることが可能となります。
  • プライバシーの懸念 : テレメトリーデータを収集することは、特にユーザー活動を監視する際、重要なプライバシーの問題を引き起こす可能性があります。組織のネットワークでセキュリティ テレメトリーを実装する際には、セキュリティとプライバシーのバランスを保つことが重要です。
  • 多様なデータソースの管理 : 組織は、セキュリティ テレメトリー用に非常に多くのデータソースを蓄積することができます。どのソースを利用し、このデータをどのように処理し、どこに保存するかを決定することは大きな課題となります。多様なデータソースと処理方法にわたるセキュリティとアクセシビリティを維持することは重要です。
  • 大量のデータを処理する : セキュリティ テレメトリーが生成する構造化されたデータと非構造化データの膨大な量は圧倒的です。このデータを包括的に管理するためには、効果的なシステムとプロセスが必要です。同時に、サイバーセキュリティ データの適切なセキュリティ、処理、ストレージを24時間確保するためには、継続的な監視が必要です。
  • データガバナンスと品質保証 : データの整合性と品質を検証するためのチェックとバランスの確立は重要です。複雑なITインフラストラクチャでは、運用全体でデータを一貫して管理することは難しいことがあります。強固なデータガバナンス システムがなければ、データから意味のある洞察を引き出してセキュリティの姿勢を強化することは困難です。

 

セキュリティ テレメトリー モニタリング

モニタリングはセキュリティ テレメトリーの核となる側面です。これには、セキュリティイベントと潜在的な脅威を特定するために、さまざまなデータソースを継続的に観察することが含まれます。モニタリングの主要な要素には次のようなものがあります。

  • リアルタイムモニタリング : セキュリティ テレメトリーは、しばしばリアルタイムモニタリングを含んでおり、セキュリティ インシデントが発生した際に即時的な対応を可能にします。
  • ログ分析 : システム、アプリケーション、ネットワークデバイスが生成するログファイルは、豊富なテレメトリー データソースです。これらのログを分析することで、異常な活動やパターンを特定することができます。
  • ネットワーク トラフィック分析 : ネットワークのトラフィックパターンや異常を監視することで、不正アクセス、データの流出、または他の悪意のある活動の兆候を検知することができます。
  • エンドポイント監視 : 個々のエンドポイント(コンピューターやモバイルデバイスなど)からのテレメトリーは、ユーザーの行動と潜在的なセキュリティリスクに対する洞察を提供します。

セキュリティテレメトリーによるモニタリングは、潜在的な脅威や脆弱性に対して常に注意を払い、セキュリティチームに警告を発する、厳格な監視手法です。

 

セキュリティ テレメトリー測定

セキュリティ テレメトリーにおける測定は、システムやネットワークのセキュリティ姿勢のさまざまな側面を定量化することを含みます。この定量化は、セキュリティの効果の評価と改善のための領域の特定に役立ちます。一般的なメトリクスと測定は次のとおりです。

  • 脅威検出率 :セキュリティシステムが脅威を検出する効率を評価します。すべての潜在的な脅威の中から実際に特定した脅威の割合を測定します。
  • 偽陽性率 : セキュリティシステムが生成する誤報またはアラートの数を測定します。偽陽性率が高いと、アラート疲労や効果の低下を引き起こします。
  • 検出までの平均時間(MTTD) : セキュリティ インシデントが発生した瞬間からそれを検出するまでの平均時間を測定します。 MTTDが短いほど、セキュリティシステムはより反応が早いことを示します。
  • 応答までの平均時間(MTTR) : セキュリティ インシデントが検出された後、対応して軽減するための平均時間を測定します。MTTRが短い方が、インシデント対応プロセスがより効率的であることを示しています。
  • カバレッジ比率 :セキュリティシステムが組織のデジタル資産をどの程度監視し保護しているかを評価します。カバレッジ比率が高いほど、セキュリティカバレッジが良好であることを示します。

正確な測定は、セキュリティ対策の効果を評価し、データに基づく改善を行うために極めて重要です。

 

セキュリティ テレメトリーにおけるデータの種類

セキュリティ テレメトリーは、組織のセキュリティ体制に対する独自の洞察を提供するさまざまな種類のデータを包含します。一般的なデータの種類には次のようなものが含まれます。

  • ネットワークデータ : ネットワーク テレメトリー データには、パケットキャプチャ、フローデータ、帯域幅の利用など、ネットワーク トラフィックに関する情報が含まれています。これはネットワーク活動における異常や潜在的な脅威を検出するのに役立ちます。
  • ログデータ : ログデータはシステム、アプリケーション、デバイスが生成するレコードからなります。このデータは活動の歴史記録を提供し、セキュリティ インシデントの特定に重要な役割を果たすことができます。
  • エンドポイントデータ : エンドポイントのテレメトリーデータは、ワークステーション、サーバー、モバイルデバイスなどの個々のデバイスから来ます。これはデバイスの挙動と潜在的なセキュリティ問題についての洞察を提供します。
  • トレースデータ : これは、アプリケーションやプロセスの実行パスを詳細に記録したデータです。トレースはアプリケーションの動作についての貴重な洞察を提供し、環境内のセキュリティ関連の異常や問題を特定するのに役立ちます。
  • ユーザー行動データ : ユーザーの行動を理解することは、組織内の脅威やユーザー活動の異常を特定するために欠かせません。ユーザー行動テレメトリーは、行動、アクセスパターン、アカウントの行動を追跡します。
  • アプリケーションデータ : アプリケーションからのテレメトリーデータは、そのパフォーマンスを監視し、アプリケーション内の異常な活動や脆弱性を検出するのに役立ちます。

 

セキュリティ テレメトリーの例

セキュリティテレメトリーの具体的な活用方法を把握するために、以下に実際の事例を挙げます。

  • 侵入検知システム (IDS) : 侵入検知システムは、異常なパターンや既知の攻撃署名のような、疑わしい活動の兆候をネットワーク トラフィックから分析します。異常が検出されると、アラートが生成され、迅速な対応が可能となります。
  • セキュリティ情報とイベント管理(SIEM) : SIEMプラットフォームは、ログやネットワーク トラフィックなどのさまざまなソースからデータを収集し、相関性を確認してセキュリティイベントを特定し、組織のセキュリティ状態の一元化されたビューを提供します。
  • ユーザーとエンティティの行動分析(UEBA) : UEBAソリューションは、機械学習を使用してユーザーとエンティティの行動を分析し、通常のパターンからの逸脱を特定します。このコンテクストにおけるセキュリティ テレメトリー データは、異常なユーザー活動やアクセスパターンを見つけるのに役立ちます。これにより、内部の脅威や他のセキュリティ異常の検出を支援します。
  • クラウドセキュリティ監視 : 組織がますますクラウドサービスを導入するにつれて、クラウドセキュリティの監視が重要となってきます。クラウド環境からのテレメトリーデータは、ユーザーのアクセス、リソースの利用、および可能な誤設定についての洞察を提供し、組織が確固たるクラウドセキュリティを維持するのを助けます。
  • アプリケーション パフォーマンス モニタリング(APM) : APMソリューションはテレメトリーデータを利用してアプリケーションのパフォーマンスと動作を監視します。アプリケーションのテレメトリーを分析することで、組織はパフォーマンスのボトルネックを特定し、問題をトラブルシュートし、重要なアプリケーションの最適な動作を保証することができます。
  • ネットワーク トラフィック分析 : ネットワーク トラフィック分析ソリューションは、テレメトリーデータに依存してネットワーク トラフィックのパターンを詳細に調査し、攻撃者がデータを外部に流出させたり、ラテラルムーブメントを行ったりするような疑わしい活動を識別します。この洞察は、早期の脅威検出と迅速な対応にとって重要です。
  • ファイアウォールと侵入防止システム(IPS) : ファイアウォールとIPSシステムは、テレメトリーデータを利用してネットワークの不正アクセスの試みや潜在的に危険な行動の監視を行います。テレメトリーを使用して、怪しいトラフィックをブロックしたり、警告したりし、ネットワーク セキュリティを保護することができます。

これらの例は、セキュリティ テレメトリーの多様な応用をさまざまなサイバーセキュリティ領域で示しており、デジタル環境を保護するうえでのその適応性と必要性を強調しています。

 

セキュリティ テレメトリーのプロセス

このプロセスに従うことで、組織はセキュリティ テレメトリーを効果的に実装し、それを独自のセキュリティ目標とインフラストラクチャと整合させることができます。また、データ駆動型の洞察がより堅牢なセキュリティ体制を支えることを確保します。

  1. 明確な目標を設定します : セキュリティ テレメトリーの実装に向けての目標を最初に定義してください。それが早期の脅威検出、インシデント対応の改善、またはコンプライアンス モニタリングであるかを決定します。明確な目標はテレメトリー戦略のための方向性を提供します。
  2. キーメトリクスの特定 : あなたの目標を達成するために追跡する具体的なメトリクスと主要業績指標(KPI)を確立します。これらのメトリクスは、成功の基準となり、データ収集の努力を導くことになります。
  3. 関連するデータソースを選択します : 必要なテレメトリーデータを提供するデータソースを特定します。各ソースを関連性、可用性、データ品質で評価します。セキュリティ目標と一致し、行動可能な洞察を提供するソースを優先します。
  4. テレメトリーツールの選択 : テレメトリーデータの収集、処理、解析に適したツールやテクノロジーを選択します。これらのツールが組織の技術的インフラストラクチャに合致し、データ処理のニーズを満たすことを確認してください。
  5. データパイプラインの実装 : 複数のソースからのテレメトリーデータの収集、処理、および保存を円滑に行うデータパイプラインを設定します。これらのパイプラインを設定することで、データが効率的かつ安全に選択した目的地のツールへ流れるようにします。
  6. 厳密なテストと反復 : あなたのデータパイプラインが期待通りに機能するかを確認するために、厳密にテストを行います。テレメトリー処理におけるボトルネック、問題、またはギャップを特定しましょう。効率と効果を向上させるために、あなたのセットアップを継続的に反復し、最適化します。

 

サイバーセキュリティ テレメトリーの使い方

サイバーセキュリティ テレメトリーはデータを収集するだけでなく、それを活用してセキュリティ体制を強化し、パフォーマンスを向上させ、ITインフラを最適化することです。以下に、サイバーセキュリティ テレメトリーを効果的に活用する方法を示します。

  • ITインフラの改善: テレメトリーデータを活用して、ITインフラのリアルタイムビューを取得します。このデータを分析してインフラの問題を特定し、解決し、リソースの割り当てを最適化し、サイバー脅威を予見的に検出し、軽減します。テレメトリーでインフラを監視することで、その効率とセキュリティを最大限に引き出すことができます。
  • IoTデバイスのパフォーマンスを監視: サイバーセキュリティのテレメトリーデータを利用すると、あなたのIoTデバイスのパフォーマンスを密接に追跡し、最適化することができます。この積極的なアプローチにより、任意のIoTデバイス上のセキュリティ問題をすぐに特定し、解決することができます。これにより、デバイスのスムーズな運用を保証し、ネットワークを潜在的な脆弱性から保護します。
  • ユーザーとの相互作用の洞察 : テレメトリーデータは、ユーザーがあなたのITアプリケーションやシステムとどのように交流しているかについての貴重な洞察を提供します。このデータを分析して、ユーザーの行動や嗜好についてより深い理解を得ましょう。これらの洞察を活用してユーザーインターフェースを改善し、ユーザーの参加度と全体的なユーザー体験を向上させます。そうすることによって、よりユーザーフレンドリーで効率的なIT環境を手に入れることができます。
  • 資産管理と最適化 : セキュリティ テレメトリーは、セキュリティリスクをもたらす可能性のある冗長または未使用のIT資産、例えばクラウドサーバなどを特定するのに役立ちます。これらの資産を削除または統合することにより、セキュリティ ポジションを向上させるだけでなく、費用も最適化できます。さらに、テレメトリーデータは、ITインフラストラクチャ全体の使用傾向を分析するのに役立ち、リソースの割り当てやそれを進展させるための将来の投資についての情報に基づいた決定をすることができます。
  • 脅威検出とインシデント対応 : テレメトリーデータを使用して、サイバー脅威をリアルタイムまたは積極的に検出します。怪しい活動や異常を通知する自動アラートメカニズムを設定します。この早期警告システムにより、セキュリティ インシデントに迅速に対応し、潜在的な損害とダウンタイムを最小限に抑えることができます。
  • コンプライアンスと報告 : テレメトリーデータを活用して、業界規制や内部のセキュリティポリシーの遵守を示します。テレメトリーの洞察に基づいた包括的な報告を作成し、組織のセキュリティ基準への遵守を証明します。これらの報告は、監査や規制要求に特に価値があります。
  • 継続的改善 : 定期的にテレメトリーデータを分析し、改善のための領域を見つけ出します。テレメトリーの洞察に基づいてセキュリティ戦略とインフラを継続的に洗練させることで、進化し続けるサイバー脅威に対応し、先んじることができます。

これらの慣行をサイバーセキュリティ戦略に組み込むことで、組織はデータを収集するだけでなく、セキュリティを強化し、業務を効率化し、情報に基づいた決定を行うためにデータを効果的に活用できるようになります。 サイバーセキュリティ テレメトリーは、デジタル資産の保護と堅牢なIT環境の維持に向けた継続的な努力において、力強い味方となります。

テレメトリーに関するソリューション

テレメトリーは、プルーフポイントのソリューションおよびエンドポイント、メール、クラウドなど、さまざまなチャネルでのユーザーのインタラクション、行動、脅威に関するデータ収集に不可欠です。テレメトリーデータを使用して、可視性を提供し、活動を監視し、アラートを相関させ、調査を管理し、脅威を探し、インシデント対応を調整します。プルーフポイントは以下のようにテレメトリーを使用します。

  • 情報漏洩対策(DLP) : プルーフポイントのDLPソリューションは、ライセンスユーザーの活動から記録されたメタデータを捕捉するエンドポイント エージェントを展開します。このテレメトリーは、ファイルの操作、機密データの移動、ファイルの名前変更など、エンドポイント上のデータとユーザーの相互作用を監視するのに役立ちます。
  • Proofpoint Track : Proofpoint Trackソリューションは、キャプチャされた内容に含まれる個人データも取得し、それに関連するメッセージのテレメトリーおよび添付ファイルを把握します。これにより、ユーザーは複数のチャンネルでのDLPインシデントを監視し、管理するのに役立ちます。また、コンテンツ、ユーザー行動、そして脅威のテレメトリーに対する可視性も提供します。
  • データ保護ソリューション : プルーフポイントのデータ保護ソリューションは、メール、クラウドアプリケーション、エンドポイント、オンプレミスのファイル共有、SharePointからのテレメトリーを活用して、データ、ユーザーの行動、脅威情報についての完全な可視性を提供します。この情報は、組織が外部のリスク源に対するデータ保護を強化し、データ流出の瞬間に素早く対応するのを助けます。
  • Proofpoint Enterprise DLP : Proofpoint Enterprise DLPソリューションは、脅威と行動のテレメトリーをコンテンツと組み合わせることで、組織が実際のセキュリティとコンプライアンスの問題に注力できるようになります。本製品は、メール、クラウド、エンドポイントDLPチャネルからテレメトリーを収集し、人間中心のデータロスシナリオの全範囲を対処します。

テレメトリーデータを収集・分析することにより、プルーフポイントはお客様により包括的かつ効果的なサイバーセキュリティとコンプライアンス ソリューションを提供します。

詳細については、プルーフポイントにお問い合わせください。

無料トライアル

まずは無料のトライアルをお試しください