
みなさん、こんにちは!
今回はCrowdStrike 【2026年4月】アップデート情報を配信いたします!
今月のトピックは、
SB C&Sが
クラウドストライク 2026年JAPACパートナー賞を受賞しました!
以下の2部門での受賞となります。詳細は、以下のリリースノートにてご紹介いたします。
・JAPAC Growth Partner of the Year(JAPACグロース・パートナー・オブ・ザ・イヤー)
・JAPAC Champion of the Year(JAPACチャンピオン・オブ・ザ・イヤー)
※配信情報を収集・整理のうえ掲載しておりますが、重要度が高いと判断した内容を中心にまとめています。情報に抜け漏れがある可能性や、環境によってアップデート時期が異なる場合がありますので、詳細はメーカーサイトをご確認ください。
では、本編です
Marketing Topics
イベント
■CrowdTour26 Osaka
・2026年5月21日(木) 10:00-17:00 ※受付開始 9:30~
・概要
CrowdTourは、専門家が登壇するセッション、最前線のお客様事例などが盛り込まれた、内容の濃い1日です。AIを活用した防御、エージェント型SOCへの変革、CrowdStrike Falconプラットフォームの最新イノベーションなど、実践的なインサイトを得ることができます。
・対象
経営層、経営企画 / 情報セキュリティ部門の責任者、SOC、CSIRT、セキュリティアナリストなどセキュリティ実務担当者
・会場
APイノゲート大阪
・URL
https://events.crowdstrike.com/crowdtour2026osaka/
■CrowdTour26 Tokyo
・2026年5月22日(金) 10:00-17:30 ※受付開始 9:30~
・概要
CrowdTourは、専門家が登壇するセッション、最前線のお客様事例などが盛り込まれた、内容の濃い1日です。AIを活用した防御、エージェント型SOCへの変革、CrowdStrike Falconプラットフォームの最新イノベーションなど、実践的なインサイトを得ることができます。
・対象
経営層、経営企画 / 情報セキュリティ部門の責任者、SOC、CSIRT、セキュリティアナリストなどセキュリティ実務担当者
・会場
ANAインターコンチネンタルホテル東京
・URL
https://events.crowdstrike.com/crowdtour2026tokyo/
■AIサミット:安全なAI導入と開発を加速
・オンデマンド配信
・概要
AIを企業全体に導入しAIのスピードで保護
AIはビジネス変革を加速させますが、同時に攻撃者も同じ速さでこれを悪用しています。シャドーAI、非人間アイデンティティ、カスタムモデル開発が、すべての企業に新しく、緊急性の高いセキュリティ上の責務を生み出しています。 安心してAIの導入、拡張、そして運用を実現する方法をご紹介する60分間のバーチャルイベントに、ぜひご参加ください。
■Falconプラットフォーム アップデートのご紹介 <クラウドストライクユーザー向け>
・オンデマンド配信
・概要
クラウドストライクの最新情報をご紹介!サイバー攻撃の手法は日々進化を続け、企業を取り巻くリスクも変化し続けています。お客様の大切な資産を守るため、クラウドストライクは世界中の脅威インテリジェンスを活用しながらFalconプラットフォームの機能強化を重ねています。本ウェビナーではクラウドストライク製品をより一層ご活用いただけるよう、大きなアップデートから痒いところに手が届く細かなアップデートまで、各製品におけるアップデート情報をご紹介してまいります。
内容は以下を予定しております。
-各モジュールの拡張機能やサポートOS拡充のアップデート
-リリースされた新製品のご紹介
-製品をご利用いただく上で便利なユースケース
・URL
https://go.crowdstrike.com/20260326-whats-new-webinar-registration-jp.html
■グローバル脅威レポート2026ウェビナー:
AIによって加速する脅威の状況:回避型攻撃者の時代
・オンデマンド配信
・概要
AIを活用する新たな攻撃者像を知る
攻撃者が従来の防御をどのように回避しているかをご確認ください。
-AIを攻撃対象としながら、同時にAIを活用して活動を拡大
-セキュリティの可視性が及ばない管理対象外のデバイスを悪用
-公開前のゼロデイ脆弱性を悪用する手法
-正規の認証情報やツールを用いたアクセスの取得
-クラウド環境への標的化の強化
・URL
https://www.crowdstrike.com/ja-jp/resources/crowdcasts/threat-hunting-report/
■Attack & Defend デモウェビナー 次世代MDRによる攻撃阻止のデモンストレーション
・オンデマンド配信
・概要
【サイバー攻撃から組織を守る準備はできていますか?】
日本国内でも重要インフラや大手企業を標的とした攻撃が相次ぎ、日々メディアを賑わせているサイバー攻撃。その攻撃手法は日々進化を続けており、もはや従来のセキュリティ対策で防ぎ切ることは難しくなってきています。本セッションでは、CrowdStrikeのFalcon Completeエキスパートが実際のランサムウェア攻撃シミュレーションを通じ、攻撃者の侵入手法と被害発生前に攻撃を阻止するための実践的な対策をご紹介いたします。
・セッション内容
-サイバー攻撃のデモンストレーション - 攻撃者が実際に使用する攻撃の手法をリアルタイムでご覧いただけます。
-防御する側の対応 加速するランサムウェア攻撃に対し、Falcon Complete Next-Gen MDRがどのように迅速な検知と対応を実現し、脅威の拡散を未然に防ぐかをご紹介いたします。
・URL
https://go.crowdstrike.com/20260409-attack-defend-webinar-registration-jp.htm
プレスリリースとリソース
■クラウドストライク、毎年開催されるパートナーシンポジウムで2026年JAPACパートナー賞受賞者を表彰
クラウドストライクは、ベトナムで開催された2026 JAPACパートナーシンポジウムにおいて、毎年恒例となる日本およびアジア太平洋 (JAPAC)地域 パートナーアワードの受賞者を発表しました。このアワードは、同地域全体でAIを活用したサイバーセキュリティの変革をリードしているパートナーを表彰するものです。JAPAC地域全体の組織がAIとクラウドの導入を加速する中、パートナーは、サービス主導のプラットフォームベースのセキュリティソリューションの提供において重要な役割を果たしています。これにより、顧客はツールの統合、複雑性の軽減、そしてAI ネイティブのCrowdStrike Falcon® プラットフォームによる侵害の阻止を実現できます。
パートナーアワード受賞者:
SB C&S株式会社 - JAPAC Growth Partner of the Year(JAPACグロース・パートナー・オブ・ザ・イヤー)
個人の受賞者:
SB C&S株式会社 - JAPAC Champion of the Year(JAPACチャンピオン・オブ・ザ・イヤー)
■クラウドストライク、オープンセキュリティアーキテクチャを推進するMicrosoft Defender for Endpoint向けFalcon Next-Gen SIEMサポートを発表
Falcon® Next-Gen SIEMでMicrosoft Defender for Endpointテレメトリの取り込みと関連付けに対応したことを発表しました。これにより、Microsoftエンドポイントの利用者はセンサーを追加展開することなくセキュリティ運用が可能となります。
また、クラウドストライクは、ネイティブのFalcon® Onumリアルタイムデータパイプライン、サードパーティデータストア間のフェデレーション検索、サードパーティインテリジェンスの統合、クエリ翻訳エージェントも発表しました。これらのイノベーションが連携して、移行の障壁を排除し、取り込みとストレージのコストを削減し、異種混在環境でリアルタイムの脅威検知を実現することにより、レガシーSIEMの変革を加速します。
■クラウドストライク、エンドポイントをAIセキュリティの重要な中核として位置付け
Falcon®プラットフォーム全体にわたる新機能を発表しました。これらの新機能は、エンドポイントをAIセキュリティの重要な中核として位置付け、市場をリードするクラウドストライクのAIセキュリティプラットフォームとしての競争力を強化します。新しいプラットフォームのイノベーションにより、AIエージェント検出およびシャドーAIガバナンス、ランタイム脅威検知が、AIの実行ポイントであるエンドポイントから、AIエージェントが稼働するSaaSおよびブラウザ、クラウド環境のあらゆる攻撃対象領域にまで、そのまま拡張されます。
■CrowdStrikeがFrost Radarのクラウドネイティブアプリケーション保護プラットフォーム部門で4年連続リーダーに選出
2026年版Frost Radar™:クラウドネイティブアプリケーション保護プラットフォーム(CNAPP)において、4年連続でイノベーションおよび成長リーダーに選出されたことを発表しました。Frost & Sullivanは、CrowdStrikeが、ポスチャ、ランタイム保護、クラウド検出および対応を単一のプラットフォームに統合し、クラウドワークロードとAIインフラストラクチャを実行時点で保護する能力を高く評価し、「市場で最も規模が大きく、最も急速に成長しているクラウドセキュリティ企業の1つ」と認定しました。
■リソース:金融業界が求めるスピードで侵害を阻止
現代の金融機関のための新たなセキュリティの設計図
今日の金融サービス組織は、巧妙化したさまざまな脅威が一気に押し寄せてくるという、かつてない状況に直面しています。攻撃者は動きを一層速め、より賢く攻撃を仕掛けてきます。攻撃は数量も巧妙さも増しており、2025年は検知の82%がマルウェアフリーの手法を使用していました1。これでは、従来の個別ソリューションや、サイロ化されたチーム、手動のワークフローでは太刀打ちできません。このeBook「金融業界が求めるスピードで侵害を阻止」では、現在の脅威の状況を確認し、新たな統合セキュリティアプローチ、つまり、エンドポイント、アイデンティティ、クラウドワークロードのすべてのリアルタイム保護を集約し、今日の最も巧妙な攻撃者の一歩先を行く方法をご紹介します。
https://www.crowdstrike.com/ja-jp/resources/white-papers/stopping-breaches-speed-of-finance/
ユーザー事例:JCRファーマ株式会社
ログ統合と高速分析で発見統制を強化、情報漏えいをリアルタイムでブロック 全体最適化を実現した CrowdStrike Falcon 統合基盤
「これまで個別最適だったセキュリティを統合したことで全体最適化でき、多くのメリットが生まれました。ツール間の分断がなくなり、運用負荷の軽減と運用品質の向上を同時に実現できたのはよかったです。また、これまで技術的に実現不可能だったことが可能になるなど、技術的な基盤が整備できたので、今後は運用ルールをさらに高度化させていきたいと考えています」
事例の内容:
- 分断されていた複数ツールをFalconプラットフォームに統合
- CrowdStrike Falcon Next-Gen SIEMでログを一元管理し、発見統制を強化
- 内部不正・情報流出をリアルタイムで検知・遮断
- IDの弱点や特権アカウントを可視化し、侵害リスクを低減
- 資産情報・脆弱性を自動収集し、監査対応を効率化
- SOCが初動対応から改善提案まで担い、運用負荷を大幅に軽減
https://www.crowdstrike.com/ja-jp/resources/case-studies/jcr-pharma/
ブログ
・Frost & Sullivan 2026 Radarでリーダー認定(CNAPP)
CrowdStrikeがクラウドネイティブアプリケーション保護(CNAPP)分野でリーダーに選出され、市場におけるポジションを強化しました。コードからクラウド、SOCまでを一貫して保護するプラットフォームとして業界標準を確立し、CDR(Cloud Detection and Response)分野でも先進性を発揮しています。
原文
https://www.crowdstrike.com/en-us/blog/crowdstrike-named-leader-2026-frost-sullivan-radar-cnapp/
Technical Topics
リリースノート
各プロダクトごとのリリースノートをまとめています。
リリースノートは以下の環境のアップデートを記載しています。
環境に応じてアップデート時期が前後する可能性があるためご了承ください。
- US-1
- US-2
- EU
資料作成時点でのアップデート内容をまとめたものになります。内容やURLは更新される可能性があります。
※リリースノートへのリンクは、CrowdStrikeご利用ユーザーさまのみ閲覧可能となります。
Falcon Sensor for Windows アップデート情報サマリー
Release Notes: Falcon Sensor for Windows 7.36.20805
■New
・アンチマルウェアMLモデル強化
最新の脅威データで再学習し、新種・進化型マルウェアへの検知対応力を向上。・Data Protectionのネットワークレベル制御(Public Beta)
アプリに依存せず、Web宛のデータ送信をネットワークレベルで可視化・制御可能にし、データ持ち出し対策を強化。・Device Controlのストレージ制御拡張
Windows Storage Spacesボリュームの可視化・制御に対応し、デバイス制御範囲を拡張。・Identity Protectionの認証識別強化
SmartCard認証と通常ログインを区別可能となり、認証タイプごとのポリシー制御が可能に。・LDAP検索の脅威分類強化
LAPS列挙、平文パスワード検索、BitLockerキー取得、証明書関連クエリなどを新たに分類し、認証情報探索の検知精度を向上。・センサーセーフモード再有効化(BIOS環境)
BIOSベースWindowsでSafe Modeを再有効化し、検知ロジックを改善。
■Fixed
・高負荷環境でのパフォーマンス改善
プロセス数が多い環境でのCPU/メモリ使用量増加問題を修正。・Windows Security Center連携の安定性改善
CSFalconServiceクラッシュの原因となる問題を修正。・Data Protectionの誤ブロック修正
ブラウザ拡張が動作しない場合に、Chrome/Edgeで全データアクセスがブロックされる不具合を修正。・リソース利用イベントの可視化修正
マルチCPU環境でResourceUtilizationイベントがクラウド送信されない問題を修正。
Falcon Console アップデート情報サマリー
Release Notes: Falcon Console, Week of April 6, 2026
■New
Counter Adversary Operations
・Threat Intelligence拡張機能でEntity Search対応
ブラウザ拡張機能から、インジケータ、攻撃者、マルウェア、脆弱性情報を単一画面で検索・参照可能に。・AIサマリと関連イベントのSIEMケース追加
ハンティングガイドのAIサマリと関連イベントをNext-Gen SIEMケースへ追加可能となり、調査内容の引き継ぎを効率化。・Falcon Completeの対応手順拡充
Identity ProtectionおよびNext-Gen SIEM向けの顧客対応アクション文書を追加し、対応手順の明確化を支援。Next-Gen SIEM
・相関ルールの所有者変更に対応
Next-Gen SIEMの相関ルールについて、所有者を変更可能にし、運用管理を柔軟化。・検知クローズ時の分類必須化
検知をClosedにする際、True Positive/False Positive/Ignoredの選択が必須となり、対応結果の品質と一貫性を向上。・Exposure Managementのネットワーク所有判定改善
「所有未確認ネットワーク」一覧で高信頼度フィルタがデフォルト適用され、組織所有の可能性が高いネットワークに絞って確認可能。AIDR
・AIDRブラウザ拡張のAtlassian Rovo対応
AIDR browser extension v0.6.9で、atlassian.net上のAtlassian Rovoに対応。・アクセスポリシーのタグ付け対応
イベントにカスタムラベルを付与でき、Findingsやログでの分類・フィルタリングが可能に。・アクセスルールの条件参照強化
以前のアクセスルール結果を参照できるようになり、複数のリスクシグナルを組み合わせたブロック判断が可能に。
Identity Protection アップデート情報サマリー
Release Notes: Falcon Identity Protection 5.111.92925
■New
・エンドポイントの手動割り当て機能追加GraphQL APIでユーザーアカウントにエンドポイントを手動紐付け可能に。利用端末の正確な管理と、条件付きアクセスポリシーによる横展開リスクの抑制に寄与。
■Fixed
・証明書テンプレートリスク検知修正pKIExtendedKeyUsageが空のテンプレートに対するリスク未検出問題を修正。これによりリスクスコアが上昇する可能性あり。
・重複パスワードリスクの表示不具合修正追加情報が表示されない問題を修正。
・重複パスワード検知のスケーラビリティ改善大量重複環境での検知不具合を修正(対象ユーザー数増加の可能性あり)。
・NG-SIEMケース自動生成設定の不具合修正設定トグルが表示されない問題を修正し、Identity Protectionインシデントの自動ケース化が可能に。
■Enhanced
・SSOイベントの識別情報改善AzureApplicationIdに内部ハッシュではなく実際のEntraアプリIDを表示し、可視性とトラブルシュート性を向上。
・NTLMリレー検知の精度向上動的な重要度算出を導入し、不審なプロトコル実装検知の誤検知を低減。
■ Known Issues
このリリースでは既知の問題はありません
Release Notes: Falcon Privileged Access, April 24, 2026 Update
■New
・JIT権限にマネージャ承認フロー追加
Teamsボット経由でJIT申請に承認ステップを追加可能に。Entra IDユーザー/グループ/申請者の上長を承認者として柔軟に設定でき、リアルタイム通知で承認・却下を管理。・JIT権限の即時取り消し機能
JIT Audit画面から付与済み権限を即時取り消し可能に。インシデント発生時の迅速な権限無効化に対応。・JIT権限付与の高速化(ADグループ)
ユーザーが直近ログインしたDCに対して優先的に権限付与を行うことで、ADグループ権限の反映を高速化(他DCへは後続レプリケーション)。
Exposure Management アップデート情報サマリー
Release Notes: Updates to Configuration Assessment Standards, April 16, 2026
■ New standards
・DISA Red Hat Enterprise Linux 9 STIG SCAP Benchmark(Ver 2, Rel 7)に対応しました。
■ Extended standard coverage
・RHEL 8/RHEL 9/Debian 11のCISベンチマークにおいて評価項目のカバレッジを拡張し、設定不備検知の網羅性を向上。
Release Notes: Prioritize Vulnerabilities Using the Exposure Prioritization Agent and Risk Score
■ New
・脆弱性優先順位付けのAI強化(Exposure Prioritization Agent)AIベースのリスクスコアにより、悪用されやすさと影響度を考慮した脆弱性の優先順位付けが可能に。
■ Details
・リスクスコアの算出要素強化
ExPRT.AIによる悪用予測(脅威情報、公開状況、経過時間など)と、資産重要度やインターネット露出、攻撃経路への影響などのビジネス影響を統合。・影響度の可視化
リスクスコアをゲージ表示し、どの脆弱性が最も優先的に対応すべきかを直感的に把握可能。・実運用での優先順位最適化
「悪用されやすく影響が大きい」脆弱性を即座に特定でき、パッチ対応の意思決定を支援。
Release Notes: AI Inventory in Falcon Exposure Management
■ New
・AIインベントリ機能の追加
ホスト上のAI利用状況を一元可視化し、未承認(シャドーAI)を含むAI利用を把握可能に。LLMやMCPサーバーなどAI関連コンポーネントを網羅的に管理。
■ Details
・AI資産の統合可視化
AI Inventoryタブで、LLM、MCP、IDE拡張、パッケージなどAI関連ソフトウェアを一覧表示し、横断的に確認可能。・フィルタリングと分析性向上
統合ビューでAI関連アプリをフィルタリング可能とし、リスクのあるAI利用の特定と分析を容易化。・シャドーAI対策強化
未管理・未承認のAI利用を検出し、ガバナンス強化とリスク低減を支援。
クラウドセキュリティ アップデート情報サマリー
Release Notes: Falcon Cloud Security, April 23, 2026
■ New
・クラウド連携登録画面の可視性改善
AWS/Azure登録画面にDeployment method列を追加し、どの方式で連携されたかを可視化。AzureのIOMs列をAssetsに名称変更し、内容の明確化。・クラウド連携管理UIの拡張
新しいCloud connectionsメニューからクラウド連携の登録・管理が可能となり、従来UIと並行して柔軟に操作可能。・IOMルールの複製機能追加
デフォルトの設定不備検知ルールを複製し、SeverityやRegoロジックを引き継いだカスタムルールを作成可能に。標準ルールを維持しつつ柔軟な運用を実現。・クラウドリスク対応の自動化(SOAR連携)
Cloud Risksトリガーにより、リスク検知時に自動で修復・チケット発行・通知を実行可能。条件に応じた並列ワークフロー実行にも対応。・コンテナセキュリティ強化(マルチアーキ対応)
マルチアーキテクチャ(amd64/arm等)コンテナイメージの全バリアントを評価可能となり、従来未評価だった領域の可視性を拡張。
Release Notes: Adversary-Aware Cloud Risks
■ New
・攻撃者ベースのクラウドリスク優先順位付け
クラウドリスクにCrowdStrikeの脅威インテリジェンスを統合し、実際にどの攻撃者が悪用しているかに基づいて対応優先度を判断可能に。
■ Details
・攻撃者アトリビューションの可視化
クラウドリスクに対して、攻撃者の活動や使用TTP(戦術・技術)を紐付け、実際の攻撃傾向に基づくリスク評価を実現。・リスクと攻撃者の関連分析
Adversary aware risksウィジェットにより、特定の攻撃者に関連するリスク数の把握やフィルタリング、攻撃手法の詳細確認が可能。・実運用での優先順位最適化
自社環境に類似した資産を狙う攻撃者を基に、より現実的で効果的なリスク対応を実施可能。
https://falcon.us-2.crowdstrike.com/support/release-notes/release-notes-adversary-aware-cloud-risks
Release Notes: Terraform Remediation for Cloud Risks
■ New
・Terraformによるクラウドリスク修復対応クラウドリスク調査画面からTerraform(IaC)テンプレートを提供し、インフラ構成レベルでの修正を実現。再発防止を考慮した根本対応が可能に。
■ Details
・修復手段の拡張
従来のConsole/CLIに加え、Terraformタブを追加し、即利用可能なコードスニペットと修復手順を提供。・根本原因への対応
インフラ設定そのものを修正することで、同様のリスクの再発を防止。・標準ベストプラクティス提供
テンプレートは一般的なベストプラクティスに基づくものであり、個別環境に最適化されたコードではない点に注意。
Release Notes: Uncover the Root Cause of Cloud Risks with Timeline Explorer in Falcon Cloud Security
■ New
・クラウドリスクの根本原因可視化(Timeline Explorer)
クラウドリスクの発生から変化までを時系列で可視化し、原因特定と対応を迅速化。
■ Details
・変更履歴の統合可視化
リスクが「いつ・なぜ・誰によって」発生したかを表示し、設定変更や環境変更との関連を明確化。・アセット単位でのリスク追跡
特定アセットに対する変更履歴を時系列で確認し、リスク発生までのイベントを詳細に分析可能。・フォーカスモードによる原因分析
リスクに直接関連する変更のみを抽出し、発生要因や再発のトリガーを特定。リスクの再発や解消要因も追跡可能。↓
Release Notes: Falcon Shield, March 2026
■New
・Application Activityタブの追加(挙動可視化強化)
アプリの通信先(IP/ASN/国)やイベント傾向を可視化(Sankey/時系列/属性分析)し、異常検知とインシデント調査を高速化。・脅威コンテキストのUI統合
SaaS Landscapeやユーザー/アプリ画面に脅威情報を直接表示し、画面遷移なしで調査可能に。・Threat Tuning(ベータ)
ユーザー・ネットワーク属性などで検知を抑制可能にし、誤検知削減と運用最適化を実現(監査ログは保持)。
■Security checks
・GitHubセキュリティチェック強化(AI/CI/CD)
Copilotアクセス制御やPR承認ルールなどを追加し、サプライチェーンリスクとAI利用リスクを低減。・Salesforce攻撃対応チェック追加
ShinyHuntersキャンペーンに対応した検知を追加し、実攻撃に基づく防御を強化。
■Threats
・GitHub脅威検知拡張
リポジトリ設定変更、Webhook操作、大量ダウンロードなどの不審挙動を検知し、コード流出リスクを可視化。・Google Workspace脅威検知強化
不審IPからのメール操作やデータ検索、データダウンロードなどを検知し、アカウント侵害・情報漏えいを検出。・Okta脅威検知追加
異常ASNからの管理者アクセスや共有端末利用を検知し、ID不正利用を可視化。
https://falcon.us-2.crowdstrike.com/support/release-notes/release-notes-falcon-shield-march-2026
Release Notes: Falcon Shield Discovery
■ New
・SaaS利用可視化機能(Falcon Shield Discovery)
組織内のSaaS利用状況を自動検出・可視化し、シャドーITリスクの特定と管理を可能に。
■ Details
・エージェント不要のSaaS検出
既存のFalconセンサーテレメトリ(Windows/Mac/Linux)を活用し、追加設定なしでSaaS利用を自動検出。・インスタンス単位の可視化
同一サービスでもテナント単位で識別(例:異なるSalesforce環境)し、詳細な利用状況を把握。・ID/ポスチャ情報との統合
サインインアプリ、OAuthクライアント、ID情報と連携し、利用状況とセキュリティ状態を統合的に分析。・リスクユースケース対応
未承認SaaS、シャドーAI、ファイル共有によるデータ漏えいなどのリスクを可視化。
https://falcon.us-2.crowdstrike.com/support/release-notes/release-notes-falcon-shield-discovery
Next-Gen SIEM アップデート情報サマリー
Release Notes: Falcon Next-Gen SIEM, April 20, 2026
・監視と調査
・Charlotte AIのAzure対応強化
ケースワークベンチでAzureクラウド資産に対応し、エンティティ連携により調査精度と対応効率を向上。・検知イベントの新タイプ追加
相関ルール/振る舞いルールの検知結果として新イベントを追加し、FDRやAPI経由での自動化・外部連携を強化。・相関ルールの過剰検知抑制(Guardrail)
Verboseルールで大量検知が発生した場合に自動無効化し、通知機能で管理。ノイズ削減と運用安定化を実現。・相関ルールの所有者変更対応
ルールのオーナー変更が可能となり、運用管理の柔軟性を向上。・検知クローズ時の分類必須化
Closed時にTrue/False Positiveなどの選択を必須化し、対応結果の品質と一貫性を強化。
・ログ管理
・Athena連携によるFederated Search
Next-Gen SIEMとAmazon Athenaを横断検索可能にし、外部データとの統合分析を実現。・クエリ監査機能追加
検索・データアクセス・ダッシュボード変更・コストを可視化し、利用状況とガバナンスを強化。・Onum専用コネクタ追加
Onumデータの取り込み・管理を簡素化し、従来のHEC接続から移行可能に。・パーサー差分確認機能
更新前にコード差分を確認可能となり、安全なパーサー管理を実現。
その他 アップデート情報サマリー
Release Notes: Spanish Language Support in the Falcon Console
・Falcon コンソールがスペイン語表示に対応。(変更する機会はないかもしれませんが、、、
参考リンク
セミナー/ウェビナー
https://www.crowdstrike.jp/events/
プレスリリースとリソース
https://www.crowdstrike.jp/news/
https://www.crowdstrike.com/ja-jp/press-releases/?lang=1
https://www.crowdstrike.com/en-us/press-releases/
https://www.crowdstrike.jp/resources/?lang=1
ユーザー事例
https://www.crowdstrike.jp/resources/case-studies/
ブログ
https://www.crowdstrike.com/en-us/blog/recent-articles/
リリースノート
※CrowdStrikeご利用ユーザーさまのみ閲覧可能
https://falcon.us-2.crowdstrike.com/support/release-notes
※本ブログの内容は投稿時点の情報に基づいています。今後の変更やアップデートにより、
内容が最新の状況と異なる場合がありますので、あらかじめご了承ください。
他のおすすめ記事はこちら
著者紹介
SB C&S株式会社
技術本部 技術統括部 第4技術部 1課
秋池 幹直
