レガシーを強化する7つの理由 SIEM (交換する代わりに)
XNUMX年の SIEM企業のセキュリティ運用の基盤は、今日の脅威の速度、クラウドネイティブ環境、そしてアナリストをノイズに溺れさせる膨大なアラート数に悩まされています。コストと混乱を伴う、既存のシステムを完全に置き換えてしまうプロジェクトに耐えるのではなく、 SIEM 拡張は近代化へのより速い道を提供します Open XDR 既存のインフラストラクチャ投資を保護しながら、検出精度を高め、可視性を拡張し、アラート疲労を軽減するプラットフォーム。
あなたの SIEM ログを忠実に収集し、コンプライアンス要件を満たしている。しかし、現代の脅威を阻止できるだろうか?セキュリティ設計者が直面する不快な真実は、レガシーシステムが SIEM 境界ベースの防御を目的に設計されたプラットフォームは、クラウドの設定ミス、アイデンティティの脆弱性、運用技術の盲点を悪用する攻撃者に対しては機能しません。中堅企業のセキュリティチームは、限られた予算でエンタープライズレベルの脅威に直面しており、拡張と置き換えのどちらを選ぶかという判断が特に重要になります。
国家公共データ漏洩は、2024年中に2.9億件の記録を流出させる可能性がありました。Change Healthcareへのランサムウェア攻撃は医療サービスを混乱させ、1億件以上の患者記録に影響を与えました。2025年6月に発生した大規模な認証情報漏洩では、長年にわたる情報窃盗マルウェア攻撃キャンペーンで収集された160億件のログイン認証情報が流出しました。これらのインシデントには共通の特徴があり、従来のセキュリティ対策の根本的な弱点が露呈しています。

次世代 SIEM
ステラサイバー次世代 SIEMステラサイバーの重要なコンポーネントとして Open XDR プラットホーム...

AI を活用したセキュリティを実際に体験してください。
脅威を即座に検出して対応する Stellar Cyber の最先端の AI をご覧ください。今すぐデモをスケジュールしてください。
近代化において、拡張が交換よりも優れている理由 SIEM
ときに、 SIEM 老朽化が目立ってきたら、従来の常識では交換が推奨されます。しかし、その場合、導入には6ヶ月かかり、運用に支障をきたし、ROIの実現は遅れることになります。 SIEM 拡張は、既存のプラットフォームを排除するのではなく、拡張するという異なるアプローチを採用します。
予算の制約下で運営する組織にとって、経済的議論は説得力を持つ。 SIEM 置き換えには、数ヶ月にわたるデータ移行、相関ルールの再作成、アナリストの再トレーニングが必要となり、セキュリティ監視にも支障が出ます。拡張により、既存のルールやワークフローに埋め込まれた組織的知識を維持しながら、従来のプラットフォームでは提供できない機能を追加できます。
クラシックハット SIEMログ集約とコンプライアンスレポート作成には優れていますが、ハイブリッド環境におけるリアルタイムの脅威相関分析には課題があります。なぜ既存のものを捨てる必要があるのでしょうか?拡張戦略は、次世代プラットフォームを従来のプラットフォームと同等の位置に位置づけます。 SIEMこれにより、各レイヤーが最適な機能を実行できるようになり、同時に最新のレイヤーが高度な脅威検出、自動トリアージ、およびドメイン間の相関関係を処理します。
拡張戦略を実施した組織は、即座に業務の改善を報告しています。ある自治体のセキュリティチームは、Stellar Cyberの拡張アプローチによってコストを50%削減し、重要な情報の処理時間を数時間から数分に短縮できたため、Splunkを完全に移行しました。移行は拡張から始まり、完全な移行前にその価値を実証しました。
決定版トップ7 SIEM 増強の理由
1. AIによるアラートトリアージでアナリストのバーンアウトを解消
アラート疲れは、セキュリティオペレーションセンターにとってサイレントキラーです。アナリストは毎日何千もの通知に直面し、誤検知率は40%を超えることも珍しくありません。従来の SIEM環境固有の微妙な違いに適応したり、実際の脅威と運用上の異常を区別したりできない厳格なルールに基づいてアラートを生成します。
アナリストは、何の役にも立たないアラートの検証にどれだけの時間を無駄にしているでしょうか?調査によると、セキュリティチームはデータ量の増加に伴う価値の低いアラートの追跡に、時間の約30%を費やしています。この運用上の負担は、アナリストがシフト中に15件目の誤検知を調査している間に、真の脅威が見落とされてしまうという危険なギャップを生み出しています。
AI駆動型トリアージは、複数のコンテキスト要因を適用した自動リスクスコアリングを通じて、この方程式を変革します。機械学習モデルは、資産の重要度、ユーザーの行動パターン、脅威インテリジェンス指標、そして環境コンテキストを分析し、複合的なリスクスコアを生成します。2024年に発生したChange Healthcareへの攻撃は、多要素認証のない単一サーバーを悪用したもので、アナリストがノイズに埋もれた重要なアラートを見逃すことで生じるギャップを攻撃者がいかに狙うかを示しています。
Stellar Cyberの多層AIは、既知の脅威パターンに基づいて学習された教師あり機械学習と、ネットワークおよびユーザーの行動における統計的な異常を特定する教師なしアルゴリズムの両方を採用しています。この二重のアプローチにより、既知の脅威と未知の攻撃手法の両方を包括的にカバーします。主要な導入事例では、効果的な自動トリアージによってアナリストの作業負荷が80~90%削減されたという報告があります。
トリアージプロセスは、自動エンリッチメント(内部および外部のデータソースからセキュリティイベントに関する追加コンテキストを収集する)から始まります。このエンリッチメントには、ユーザーID情報、資産の脆弱性データ、ネットワークトポロジの詳細、最新の脅威インテリジェンスの更新が含まれます。行動分析エンジンは、現在のアクティビティを、ユーザー、デバイス、アプリケーションの確立されたベースラインと比較します。
2. 自動化されたケース相関分析により、攻撃の記録を結び付ける
クラシックハット SIEMアラートは個別のイベントとして提示されます。アナリストは、複数のコンソールとデータソースにまたがるイベントを相関分析することで、攻撃のタイムラインを手作業でつなぎ合わせます。この断片的なアプローチは脅威の特定を遅らせ、防御側が全体像を把握する前に、高度な攻撃者が目的を達成できるようにしてしまいます。
GraphMLベースの相関AIは、セキュリティプラットフォームが一見無関係に見えるセキュリティイベント間の関連性を特定する方法に根本的な変化をもたらします。アナリストに数千もの個別のアラートを提示するのではなく、相関エンジンは関連するデータポイントを自動的に統合し、攻撃の経緯を明らかにする包括的なインシデントを構築します。
2024年のソルトタイフーン攻撃は、攻撃者が高度なマルチベクトル攻撃を通じて米国の通信会社9社に侵入し、統合の弱点を悪用する方法を実証しました。従来の SIEMさまざまな攻撃段階にわたる活動を相関させることが困難になり、脅威の実行者が長期間にわたって検出されずに活動できるようになります。
Stellar Cyberのアプローチは、GraphMLテクノロジーを用いて、プロパティ、時間、行動の類似性に基づく関係性を特定します。このAIは実世界のデータで学習され、運用経験を積むことで継続的に改善されます。このシステムはアナリストの作業負荷を桁違いに軽減し、1日あたり数千件のアラートを数百件の管理可能なケースへと変換します。
なぜ相関関係がそれほど重要なのでしょうか?MITRE ATT&CKフレームワークは、14の戦術カテゴリにわたる200以上の攻撃手法を文書化しています。効果的な防御には、複数の手法とインフラ層にまたがるパターンの検出が必要です。2025年3月のSepah Bank攻撃は、攻撃者が複数のATT&CK手法を巧みに組み合わせて目的を達成する方法を示しました。脅威アクターは、初期アクセス手法を用いて足掛かりを築き、認証情報収集手法を用いて権限を昇格させ、データ窃取戦術を用いて4,200万件の顧客記録を盗み出しました。
相関AIは、ツールの乱立とアラート疲労を解消することで、リーンなセキュリティチームが直面する主要な課題に対処します。脅威インテリジェンスがセキュリティ運用プラットフォームの統合コンポーネントとして機能すれば、アナリストは複数のツールを切り替えたり、異なるソースからデータを相関させたりすることなく、関連するコンテキストに即座にアクセスできます。
3. クラウド、OT、アイデンティティドメインにわたる拡張された可視性
XNUMX年の SIEM アーキテクチャはオンプレミスの境界セキュリティモデル向けに設計されており、インテリジェントなフィルタリングなしに膨大なログデータを収集し、処理エンジンはクラウドネイティブ環境、運用技術システム、そしてIDインフラストラクチャ全体にわたるリアルタイム分析の要求に苦戦しています。
セキュリティチームは、特定の脅威に対処するポイントソリューションを導入します。EDRはエンドポイントを保護します。ネットワークセキュリティはトラフィックフローを監視します。クラウドセキュリティプラットフォームは仮想インフラストラクチャを保護します。ID管理システムはアクセス権限を制御します。各ツールは独立して動作します。攻撃者はこれらの防御層間の隙間を悪用します。
データセンター境界で可視性が失われるとどうなるでしょうか?2021年のコロニアル・パイプライン攻撃は、ITインフラを標的としたランサムウェアが重要なエネルギー事業を完全に停止させ、米国東部全域の燃料供給に影響を与える可能性があることを実証しました。この攻撃が成功した一因は、OT環境に企業のセキュリティ運用と統合された適切なセキュリティ監視が欠如していたことです。
クラウド環境では、リソースが動的に拡張され、構成が絶えず変化するため、継続的な監視が必要です。従来のセキュリティ監視は、スケジュールされたスキャンと定期的なログ分析に基づいて行われます。クラウドの可視性は、マルチクラウド環境全体にわたるすべてのクラウド資産、アクティビティ、接続に関するリアルタイムの洞察を網羅しています。
ITとOTの融合は、技術的な互換性をはるかに超える統合上の課題を生み出します。システムのライフサイクルだけを考えてみましょう。IT部門は3~5年ごとにハードウェアを更新しますが、OT機器は15~25年も稼働することがよくあります。パッチ適用スケジュールはこの差異を反映しています。IT部門は毎月セキュリティアップデートを適用しますが、OTシステムは計画されたメンテナンス期間中にのみアップデートを受け取ります。
ステラサイバーの Open XDR プラットフォームは、多様なソースからのデータを正規化し、AI主導の分析を適用することで、攻撃対象領域全体にわたる脅威を検出することで、これらの可視性のギャップを解消します。プラットフォームのInterflowデータモデルにより、ITツールとセキュリティツールは共通言語で通信できるため、発生源を問わずあらゆる脅威を検知し、対応することができます。
ネットワーク検知・対応機能は、生のパケットキャプチャとNGFWログ、NetFlow、IPFixを様々なソースから組み合わせることで、比類のない可視性を提供します。これには、物理スイッチ、仮想スイッチ、コンテナ、サーバー、パブリッククラウド環境が含まれます。AIの応用は、 SIEM ネットワークの盲点を迅速に発見し、アクセスが困難な環境からセキュリティ ログを抽出します。
アイデンティティベースの脅威は、ますます増加している攻撃ベクトルです。Verizonの2024年および2025年のDBIRレポートによると、現在、侵害の70%は盗難された認証情報から始まっています。アイデンティティ脅威の検出と対応(ITDR) 機能は、ユーザーの行動を監視し、異常なアクティビティを検出し、従来の境界防御を回避する ID ベースの攻撃に対応します。
4.脅威インテリジェンスの強化により、即座にコンテキストを提供
生のセキュリティイベントには、迅速な意思決定に必要なコンテキストが欠けています。アラートが発報されると、アナリストは脅威の正当性を判断するために、IPアドレス、ドメイン、ファイルハッシュ、ユーザーの行動を手作業で調査しなければなりません。この調査にかかるオーバーヘッドは、対応時間を遅延させ、アナリストの貴重な注意力を奪います。
セキュリティチームは、毎日35,000件を超える新たなマルウェアサンプルに直面しています。国家レベルの攻撃者は、従来のセキュリティ対策を回避するために特別に設計されたゼロデイエクスプロイトを展開しています。2024年に発生した国家公共データ漏洩では、2.9億件の記録が漏洩した可能性があり、攻撃者が脅威の可視性のギャップをいかに組織的に悪用するかを実証しました。
データエンリッチメントは、イベントおよび非イベントのコンテキスト情報を追加することで、生のセキュリティデータを実用的なインテリジェンスに変換します。セキュリティイベントは、ユーザーディレクトリ、資産インベントリツール、地理位置情報ツール、サードパーティの脅威インテリジェンスデータベース、その他多数のソースからのコンテキスト情報でエンリッチメントできます。
Stellar Cyberの脅威インテリジェンス・プラットフォームは、Proofpoint、DHS、OTX、OpenPhish、PhishTankなど、商用、オープンソース、政府機関、そして独自の脅威インテリジェンスフィードをシームレスに統合します。この統合により、検出されたアクティビティを既知の攻撃パターンや侵害指標と相関させることで、検知および対応能力を強化します。
リアルタイムエンリッチメントを活用することで、脅威検出は大幅に強化されます。ビジネスと脅威インテリジェンスのコンテキストを活用して検出分析を強化し、 SIEM脅威を特定する能力を強化します。また、脅威のリスクスコアを高め、リスクの高い脅威を優先的に調査することもできます。
脅威ハンティングとインシデント対応において、エンリッチメントによって提供される追加のコンテキストは、迅速な調査と対応を可能にします。例えば、脅威インテリジェンスフィードから得られる追加のコンテキストによって、メールの添付ファイルが既知の悪意のあるファイル名として特定される可能性があります。また、資産の重要度を活用する例もあります。特定のインフラストラクチャの重要度を特定することで、主要なインフラストラクチャに対する脅威の調査を優先できます。
2025年に31万人の顧客に影響を与えたAT&Tのデータ漏洩は、包括的なクラウド可視化と脅威インテリジェンスの重要性を如実に示しています。攻撃者は時間の経過とともに複数のクラウドシステムにアクセスしましたが、完全な可視化を備えた組織は攻撃経路を追跡し、影響を受けたすべてのリソースを迅速に特定することができました。
5. 統合対応プレイブックが封じ込めを加速
ログを分析して高リスクのアクティビティを特定した後、従来の SIEM対応するアナリストにアラートを送信するだけです。MSSPの成功は、アナリストのスキルだけでなく、効率性も重要です。自動対応プレイブックは、特定のインシデント発生時に実行される、事前に構築されたワークフローで構成されています。
考慮する SIEM エンジンが、パスワード入力の失敗とそれに続くログイン成功を検知しました。ブルートフォース攻撃の兆候として、 SIEM ツールは、まずデバイスからログオフし、次にユーザーを無効にするように設定されています。ユーザーの無効化に失敗した場合は、管理者に通知が送信されます。無効化に成功した場合は、ユーザーにSMSアラートが送信されます。
これらのプレイブックは、脅威の確認後の封じ込めおよび修復アクションの速度を定量化する平均対応時間(MTTR)を大幅に短縮します。従来のインシデント対応プロセスでは、複数のセキュリティツール間で手動調整が必要な場合、遅延が発生します。
自動化されたプレイブックによる対応オーケストレーションは、TDIRの最も具体的な運用上のメリットです。セキュリティプレイブックは、組織のポリシーと手順を実行可能なワークフローにエンコードし、確認された脅威に人的介入を待たずに即座に対応できるようにします。
Stellar CyberのAgentic AI搭載プレイブックは、ユーザーがコンテキスト、条件、そして結果を完全に制御することを可能にします。プレイブックはグローバルまたはテナントごとに展開でき、Agentic AIが適応的な対応を可能にします。ユーザーは、標準アクションに組み込みのプレイブックを使用するか、EDR対応のトリガー、Webhookの呼び出し、メールの送信などを行うカスタムプレイブックを作成できます。
効果的なプレイブックは、自動化と人的監視のバランスを取り、迅速な対応能力を提供すると同時に、必要に応じてセキュリティチームが介入する機会を確保します。完全に自動化されたプレイブックは、既知のマルウェア亜種や明らかなブルートフォース攻撃といった日常的な脅威に対処します。半自動化されたプレイブックは、初期の封じ込めアクションを即座に実行すると同時に、複雑な調査に関する追加ガイダンスをセキュリティアナリストに通知します。
プレイブックの開発プロセスでは、組織のリスク許容度と運用要件を慎重に検討する必要があります。積極的な自動化は脅威を迅速に封じ込めることができますが、調整を誤ると正当な業務活動を阻害する可能性があります。保守的な自動化は誤検知の影響を軽減しますが、脅威が進展する時間を与えてしまう可能性があります。
自動対応を導入した組織は、イベントへの対応時間が20倍も短縮されたと報告しています。アナリストが日々管理するイベントの多くは反復的なタスクであるため、これらのタスクを自動化することでMTTR(平均復旧時間)を大幅に短縮できます。パートナー各社は、統合された脅威インテリジェンスによって意思決定と対応手順が簡素化されることを強調しています。
6. GenAI Copilotsがアナリストの生産性を変革
セキュリティアナリストは、クエリ言語、脅威フレームワーク、ツール固有のインターフェースに関する専門知識を必要とする複雑な調査に直面します。この専門知識の壁は、経験の浅いアナリストの有効性を制限し、大規模な攻撃シナリオにおいてボトルネックを生み出します。
サイバーセキュリティ分野は、高度な訓練を受けた人材が不足しており、危険なほど人手不足に陥っています。すでに訓練を受け、現場で働いている人でさえ、絶え間ない警告によって燃え尽き症候群に陥りかねません。従来の SIEM システムでは、アラートを確認して問題を修正するために、多数の訓練を受けた従業員が必要です。
GenAI Copilot機能は、生成AIを搭載した会話型インターフェースを通じて、アナリストとセキュリティプラットフォームのインタラクションを変革します。セキュリティ専門家は、複雑なデータベースクエリを作成する代わりに、「深夜0時から午前4時までの間に発生したあり得ない旅行インシデントをすべて表示してください」や「ロシアのドメインに送信されたメールはどれですか?」といった自然言語の質問を投げかけることができます。
この機能により、脅威ハンティングが民主化され、経験の浅いアナリストでも高度な調査を実施できるようになります。Stellar CyberのAI Investigatorは、アナリストの質問に即座に回答することで複雑な脅威分析を迅速化し、アナリストの判断回数を1日あたり10~100回にまで削減し、脅威への対応時間を最大400%短縮します。
AIが現在も進歩している速度は、さらに楽観的な見通しを与えている。複雑なルールセットや脅威管理を平易な英語に翻訳できる能力は、AI主導型AIの一側面である。 SIEM それは、現在業界全体を脅かしている知識格差を埋めるのに役立つ可能性があります。
GenAIコパイロットは、アナリストがイベントの潜在的な組織への影響を把握するためのガイダンスを提供します。AIを活用した脅威分析、概要、仮説、緩和策によって、洞察の発見を加速します。これにより、経営陣のセキュリティ報告にかかる時間を節約し、MTTDとMTTRを短縮する価値の高いタスクに集中できるようになります。
Security Copilot を導入している組織では、平均解決時間が 30% 短縮されたという報告があります。アラート疲れからプロアクティブな防御まで、生成AI はセキュリティ運用の有効性と効率性を劇的に向上させることで、組織に変革をもたらします。
GenAIは、脅威インテリジェンスを相関分析し、従来のアラートではトリガーされない可能性のある関連アクティビティを浮き彫りにすることで、アナリストによるアラートのトリアージを支援します。迅速なインシデントサマリーを生成し、チームがより迅速に調査を開始できるようにします。また、段階的なコンテキストと証拠に基づいて調査をガイドし、AIを活用したプレイブックを通じて、封じ込めや修復といった日常的な対応タスクを自動化します。
7. 統合運用によるMTTRの高速化
平均検出時間(MTTD)と平均対応時間(MTTR)は、 SOC 効率性と有効性。これらの指標を改善することで、あらゆるサイバー脅威によるリスクと露出を大幅に軽減できます。
なぜ応答時間がそれほど重要なのでしょうか?攻撃者が侵害されたシステムへのアクセスを維持する時間が長ければ長いほど、与える損害は大きくなります。サイバー脅威への曝露が長引くと、ダウンタイムの延長、機密データの損失、そして評判の失墜につながります。MTTRが低いということは、セキュリティチームが脅威をより迅速に検知し、対応できるようになり、潜在的な損害を軽減していることを示しています。
ステラサイバーパートナーは、機械学習が Open XDR このプラットフォームは、検出時間を8分の1に短縮します。特に注目すべきは、機械学習が複数の脅威ベクトルを横断し、明確で簡潔、かつ相関性のあるイベント情報を提供することです。 SOC アナリストが使用する SIEMアラートが誤検知であるかどうか、また個々のアラートが他のアラートと関連しているかどうかを判断するのにかなりの時間を費やします。
この調査では、自動化によってパートナーのイベント対応時間が20倍も短縮されることも示されました。パートナーは、統合された脅威インテリジェンスによって意思決定と対応手順が大幅に簡素化されると強調しました。イベントに重要なデータが含まれていれば、複数のコンソールにログインすることなく対応できるという点です。
統合セキュリティ運用 Open XDR 単一の管理インターフェースで包括的な可視性と対応機能を提供することで、限られたリソースしか持たないセキュリティチームが直面する課題に対処します。この統合により、ツールの急増とアラート疲れという主要な課題に対処できます。
従来のアプローチでは、アナリストは調査中に複数のコンソールを切り替える必要があります。プラットフォーム間の変換により、重要なコンテキストが失われることがあります。ツール同士が効果的に連携できない場合、対応の調整に支障が生じます。こうした統合の課題は、運用の複雑さを増大させます。
包括的な脅威インテリジェンスと統合セキュリティ運用を組み合わせることで、小規模なセキュリティチームでもエンタープライズレベルの脅威から効果的に防御できる戦力増強効果を生み出します。AI駆動型 SOC 機能は、すべてのセキュリティ ツールからの結合されたデータに機械学習を適用することで、この統合を強化します。
高度な相関アルゴリズムは、複数のセキュリティドメインにまたがる複雑な攻撃パターンを特定し、自動対応機能は脅威が目的を達成する前に封じ込めます。これらの統合アプローチを導入した組織は、脅威検出の精度、対応時間、そしてアナリストの生産性において大幅な向上を報告しています。
ステラサイバーアプローチ SIEM 増加
ステラサイバーの Open XDR プラットフォームは、既存のものを強化する拡張レイヤーとして機能します SIEM 完全な置き換えを必要とせず、投資を最小限に抑えます。このプラットフォームは既存のセキュリティツールとシームレスに連携し、IT環境とOT環境全体にわたってネイティブに可視性とリアルタイムの脅威検出を実現します。
アーキテクチャは比類のない柔軟性を提供します。コストを大幅に増やすことなく、優れた検知、報告、ハンティングミッションを目指す組織は、Stellar Cyberを選択して、従来のセキュリティギャップを埋めています。 SIEM プラットフォーム。400 を超える事前構築済みの統合により、既存のセキュリティ投資との互換性が確保されます。
Stellar Cyberの正規化・強化されたデータモデルであるInterflowは、ITツールとセキュリティツールが共通の言語で通信することを可能にします。これにより、発生源を問わず、あらゆる脅威の検知と対応が可能になります。セキュリティ中心のモデルは、データの取り込み時にフィルタリングと解析を行うことでデータ量を最小限に抑え、ストレージコストを大幅に削減しながらパフォーマンスを最適化します。
多くの組織は、拡張から移行まで、Stellar Cyberを当初NDRやインシデント調査のために導入し、その後、その包括的な機能により、徐々により多くの役割を担うようになります。当初は拡張のために導入されたStellar Cyberは、多くの場合、検知、対応、コンプライアンス報告の処理へと進化し、レガシーシステムへの依存を軽減します。 SIEM.
このプラットフォームのマルチレイヤーAIは、検知、相関分析、調査、そして対応機能をシームレスに統合したプラットフォームに統合します。機械学習とディープラーニングモデルにより、ルールや手動による脅威検知への依存が排除されます。GraphMLは、一見無関係に見えるアラートを自動的に関連付け、人間の目では検知できない攻撃を浮き彫りにします。
組み込みの対応ルーチンが、豊富な対応プレイブックを自動的に実行します。このプラットフォームは、未知の脅威を迅速に特定し、将来の脅威に対してインフラストラクチャを強化します。ネイティブのマルチテナントアーキテクチャは、大規模なMSSP導入をサポートします。組み込みのネットワーク検出および対応機能は、純粋なログベースのシステムでは実現できない可視性を提供します。
Stellar Cyberの特徴は何でしょうか?それは、オープン性へのコミットメントにより、組織がセキュリティアーキテクチャの決定権を維持できることです。このプラットフォームは、既存のツールを全面的に置き換えるのではなく、既存のツールを補完することで、技術投資を保護しながら、従来のツールでは実現できなかった高度な機能を提供します。 SIEM一致できません。