타사와 협업하여 사용할 수 있는 Sumo Logic 통합

[post-views]
9월 25, 2020 · 3 분 읽기
타사와 협업하여 사용할 수 있는 Sumo Logic 통합

SOC Prime는 가장 인기 있는 SIEM, EDR, NSM 및 기타 보안 도구에 대한 지원을 확장하고 클라우드 네이티브 솔루션을 포함하여 Threat Detection Marketplace에 더 많은 유연성을 추가하려고 항상 노력하고 있습니다. 이를 통해 보안 수행자는 가장 선호하는 도구를 사용할 수 있으며, 다른 백엔드 환경으로의 마이그레이션 문제를 해결합니다.

우리는 다음과 같은 릴리스를 발표하게 되어 기쁩니다: 통합 Sumo Logic 클라우드 네이티브 SIEM과의 통합으로 보강된 검색 및 배포 기능을 제공하여 보안 실무자가 Sumo Logic 또는 Cloud Security Enterprise (CSE) 인스턴스로 바로 드릴다운할 수 있게 합니다.

Sumo Logic는 클라우드 네이티브 플랫폼으로 보안 분석을 강화하고 실시간 모니터링을 통해 MTTI 및 MTTR을 줄이는 데 도움을 줍니다.

Sumo Logic 클라우드 네이티브 플랫폼과의 통합은 실시간 분석을 기계 학습 및 위협 인텔리전스 기능과 결합하여 사전 예방적 사이버 방어로 나아가는 한 단계입니다.

Threat Detection Marketplace는 현재 최신 취약점, CVE, 멀웨어 및 TTP를 다루고, MITRE ATT&CK® 기술 중 216개를 포함하여 Sumo Logic 및 Sumo Logic CSE에 대한 6,000개 이상의 콘텐츠 항목을 제공합니다: 최신 취약점, CVE, 멀웨어 및 TTP를 포함하고 249개의 MITRE ATT&CK® 기술 중 216개를 다룹니다.

  • 쿼리
  • CSE 쿼리
  • CSE 규칙

Sumo Logic 통합 구성 설정

Se이 클라우드 네이티브 솔루션에 맞춘 위협 탐지 콘텐츠를 검색하거나 배포하려면 적절한 Sumo Logic 구성이 필요합니다. Sumo Logic 통합을 설정하려면 플랫폼 통합 구성 을 사용자 설정 메뉴에서 선택하십시오.

설정에서 플랫폼 통합 구성 배포하려는 Sumo Logic 콘텐츠 유형에 따라 두 가지 다른 통합을 설정할 수 있습니다:

  • 쿼리를 위해서는 Sumo Logic 통합을 설정해야 합니다.
  • CSE 쿼리 및 규칙의 경우, Sumo Logic CSE와 통합을 설정해야 합니다.

Sumo Logic CSE 통합을 설정하려면 Sumo Logic CSE 구성 사용 체크박스를 선택하고 필요한 포털 URL and API 토큰 필드를 채운 후  변경 사항 저장 버튼을 클릭하십시오.

구성이 완료되면 성공 알림이 표시되며 위협 탐지 경험을 시작할 준비가 완료됩니다!

Sumo Logic 콘텐츠, CSE 규칙 및 쿼리를 인스턴스로 배포

모든 Threat Detection Marketplace 콘텐츠를 Sumo Logic 쿼리 및 CSE 규칙과 쿼리로 필터링하여 더 타겟팅된 플랫폼 특정 콘텐츠를 얻을 수 있습니다. 필터 패널을 사용하십시오.

Sumo Logic 또는 Sumo Logic CSE SIEM 형식에 조정되어 배포될 특정 규칙을 선택함으로써 SIEM 인스턴스로 직접 연결된 콘텐츠 배포를 최적화할 수 있습니다.

쿼리 검색 및 배포

Threat Detection Marketplace는 Sumo Logic 인스턴스로 Sigma 쿼리를 검색하거나 배포할 수 있습니다. 규칙 페이지에서 쿼리 탭을 선택한 다음 Sumo Logic으로 검색/배포 버튼을 클릭하십시오.

나타나는 팝업 창에서 검색하거나 배포할 쿼리를 확인하고 필요한 경우 수정하십시오. 적절한 버튼을 클릭하여 쿼리로 수행할 작업을 선택합니다:

  • 내 Sumo Logic에서 검색 (24시간 동안의 데이터 포함)
  • 내 Sumo Logic에 배포


쿼리 배포 또는 검색이 성공하면 배포되거나 실행된 쿼리로 Sumo Logic 인스턴스로 드릴다운할 수 있는 성공 알림이 표시됩니다.

성공적인 배포 알림은 배포된 쿼리가 있는 Sumo Logic 인스턴스의 디렉터리로 연결되는 링크도 포함할 것입니다.

CSE 규칙 및 쿼리 배포

위협 탐지 마켓플레이스와의 향상된 Sumo Logic 통합은 Sumo Logic CSE 인스턴스로 규칙을 즉시 배포할 수 있도록 합니다. CSE 규칙에 대한 CSE API 통합이 활성화된 경우 자동 규칙 배포가 가능합니다.

스트리밍된 규칙 배포를 시도해보려면 CSE 규칙 탭을 선택하고 Sumo Logic CSE에 배포 버튼을 클릭하십시오.


를 클릭하십시오. 그러면 배포된 콘텐츠 항목을 보고 관리할 수 있는 Sumo Logic CSE 인스턴스로 이동합니다.


CSE 쿼리는 이 콘텐츠 유형에 대한 API 구성이 없으므로 수동으로만 배포할 수 있습니다. CSE 쿼리를 배포하려면 CSE 쿼리 탭을 선택하고 클립보드로 복사 버튼을 클릭한 후 코드 바로 Sumo Logic CSE 인스턴스의 새 규칙 조건에 붙여 넣으십시오.

더 많은 위협 탐지 콘텐츠를 찾으십니까? 가입하십시오 Threat Detection Marketplace 에 가입하여 최신 공격을 다루고 환경에 맞게 맞춤화된 70,000개 이상의 규칙, 쿼리, 플레이북 및 기타 선별된 콘텐츠 항목을 활용하십시오.

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물