ビュー:

強力なクエリ文字列を作成して、環境内の調査対象のデータまたはオブジェクトを特定します。

Searchアプリは、効率的に検索結果を特定、分類、取得するためのさまざまな検索方法とフィルター、クエリ言語を提供します。新しいデータを見つけたときに、検索クエリを保存し、Watchlistを構成し、メール通知を構成することで、検索プロセスを自動化できます。
次の表は、 Search アプリ (XDR Threat Investigation[検索]) で使用できる処理の概要を示しています。
処理
説明
データソースの拡張バラエティを有効にする
トグルをオンにして、さまざまなデータソースをクエリして、検索結果を拡張します。
クエリを実行
ドロップダウンリストから[Run query]を選択し、接続された製品のすべてのデータを検索するクエリを指定してください。
ホストを調査する
[Investigate host]をドロップダウンリストから選択し、ホスト名またはIPアドレスを指定してセキュリティの脅威を効率的にハントおよびモニタします。
ヒント
ヒント
ホスト調査の結果をすべてダッシュボードアプリの[Host Investigation]タブに追加して、[Add Host to Dashboards]をクリックすることでさらに監視できます。特定のデータソース検出を追加するには、[Add to Dashboards]をクリックしてください。
カスタムフィルターを作成
[カスタムフィルタを作成]をクリックして、検索クエリに基づいてカスタムフィルターを作成し、疑わしいイベントを監視します。複数のカスタムフィルターを組み合わせてカスタム検出モデルを作成し、組織の脅威ハンティングプロセスを促進します。
事前定義された脅威ハンティングクエリの検索
[脅威ハンティングクエリ]をクリックして、トレンドマイクロおよびCyborg Securityから既知の脅威に基づいた事前定義された脅威ハンティングクエリを検索し、独自の環境で強力な検索クエリを構築するのに役立ててください。
検索履歴の表示
[クエリ履歴] をクリックして、以前の検索クエリのリストを表示します。
検索 (search=GUID-6FF43673-2DC5-4AF4-9DB1-22D4BB64FDDE=1=ja-jp=Low.png) をクリックして、以前の検索から条件を読み込むか、新しい検索を開始します。トレンドマイクロは、将来のクエリで使用する可能性のある検索条件を保存することをお勧めします。
Trend Companionとチャットする
Trend Companionとの会話を始めるには、newCompanionIcon=GUID-20240819112525.jpgをクリックしてください。
プロンプトを Search for または Search in で始めると、Trend Companion が検索クエリを作成します。
  • 生成された検索クエリを検索ボックスに追加するには、 [検索クエリに追加] をクリックします。
  • Trend Companion は、検索ボックスにクエリを追加する際に推奨される検索方法を自動的に選択します。
検索クエリを保存
検索を実行したら、 [クエリを保存]をクリックして名前を指定し、 [保存] をクリックして現在の検索クエリを保存します。
  • 保存済みクエリには検索条件のみが含まれ、検索結果は含まれません。
  • 保存できるクエリは最大200件です。
保存された検索クエリの表示
[保存済みクエリ] をクリックして表示します。保存されたクエリ
ウォッチリストのクエリを表示する
watchlist_button=ed41c963-d16b-4c34-8e1a-7b5926521ac7.pngをクリックしてウォッチリストに含まれるすべての保存済みクエリを表示します。
検索結果ビューの選択または変更
検索結果の表示方法を選択するには[表示]をクリックします。
詳細については、検索結果のカスタムビューを作成を参照してください。
検索ビューのインポート
[表示]をクリックし、[ビューをインポート]を選択して、検索ビューを含む1つ以上のJSONファイルをインポートします。
検索ビューのエクスポート
クリックexport_button=GUID-C683DEEE-C19C-484D-A5B1-4CA9D1794756=1=ja-jp=Low.jpgをクリックして、検索ビューをJSONファイルにエクスポートします。