

SumoLogic ระบบ intelligence SOC โดยใช้ A.I. เพื่อให้การวิเคราะห์ Logs และสร้างความปลอดภัยขององค์กรได้แบบ Real-time ทำงานได้อย่างมีประสิทธิภาพ แม่นยำและรวดเร็ว
Sumo Logic เป็นแพลตฟอร์ม Cloud-native SIEM(Security Information and Event Management) แบบ SaaS (Software as a Service) ซึ่งออกแบบมาเพื่อวิเคราะห์ข้อมูลแบบครบวงจรบนคลาวด์ ที่มุ่งเน้นการใช้งานในด้านความปลอดภัย (Security), การดำเนินงาน (Operations) และข่าวกรองทางธุรกิจ (Business Intelligence) โดยมีความสามารถหลักดังนี้
การตรวจสอบ วิเคราะห์ แก้ไขปัญหา และแสดงภาพข้อมูลจากแอปพลิเคชันและเครือข่ายของคุณ
การประมวลผลแบบยืดหยุ่น รองรับการรวบรวม จัดการ และวิเคราะห์ข้อมูล log ได้ทุกประเภท ไม่ว่าปริมาณจะมากแค่ไหนหรืออยู่ที่ใดก็ตาม
การให้ข้อมูลเชิงลึกแบบเรียลไทม์เกี่ยวกับการดำเนินงานออนไลน์ พฤติกรรมของลูกค้า และการรักษาความปลอดภัย ช่วยให้คุณสามารถป้องกันภัยคุกคามด้านความปลอดภัยที่เปลี่ยนแปลงตลอดเวลาได้
Sumo Logic สามารถเป็นแพลตฟอร์มศูนย์กลาง (single platform) ที่ตอบโจทย์ทั้งทีม DevOps, SecOps, และ IT Ops ได้แบบครบจบในที่เดียว
Modernize Cloud-native SIEM Platform with Observability สำหรับองค์กรยุคใหม่ ที่ต้องการความเร็ว ความแม่นยำ และความปลอดภัยในการจัดการข้อมูล


Cloud-native SIEM
Cloud-native SIEM (Cloud-native Security Information and Event Management) คือระบบวิเคราะห์ข้อมูลด้านความปลอดภัย (Security Analytics) ที่ทำงานแบบ Cloud-native 100% ไม่ต้องติดตั้งเซิร์ฟเวอร์ ไม่ต้องดูแลโครงสร้างพื้นฐาน พร้อมใช้งานทันทีผ่านระบบ SaaS


จุดเด่นระบบ Cloud-native SIEM ที่เหนือกว่าระบบแบบเดิม
Automated Insights : วิเคราะห์ข้อมูลอัตโนมัติและแจ้งเตือนความเสี่ยงแบบเรียลไทม์
Cloud-Native Architecture : สถาปัตยกรรมที่พัฒนาสำหรับระบบคลาวด์โดยเฉพาะ ปรับขยายง่าย ยืดหยุ่นสูง
Single, Collaborative Platform : รวมทุกฟังก์ชันไว้ในแพลตฟอร์มเดียว รองรับการทำงานร่วมกันระหว่างทีม
Modernized SecOps Workflow : ปรับกระบวนการความปลอดภัยให้ทันสมัย พร้อมรองรับอัตโนมัติและการทำงานแบบ DevSecOps
Supports All Clouds : รองรับการเชื่อมต่อกับคลาวด์ทุกรูปแบบ
Rapid Time To Value : เริ่มใช้งานและเห็นผลลัพธ์ได้อย่างรวดเร็วภายในไม่กี่วัน
User and Entity Behavior Analytics
UEBA (User and Entity Behavior Analytics) คือเทคโนโลยีด้านความปลอดภัยที่ใช้ การวิเคราะห์ขั้นสูง, Machine Learning, และ ปัญญาประดิษฐ์ (AI) ในการตรวจจับภัยคุกคามที่อาจเกิดขึ้น โดยอิงจากพฤติกรรมของผู้ใช้ (User) และสิ่งอื่น ๆ ที่ไม่ใช่ผู้ใช้ (Entity) เช่น อุปกรณ์, ระบบ, หรือแอปพลิเคชัน
UEBA เป็นแนวทางที่อิงกับ การวิเคราะห์พฤติกรรม (Analytics-Based Approach) เพื่อช่วยให้ทีมรักษาความปลอดภัยสามารถ ตรวจจับและตอบสนองต่อภัยคุกคาม ได้อย่างมีประสิทธิภาพ โดยการมองหารูปแบบพฤติกรรมที่อาจบ่งชี้ถึงพฤติกรรมที่ผิดปกติหรือเป็นภัย
Sumo Logic UEBA
UEBA ของ Sumo Logic เป็นส่วนหนึ่งของแพลตฟอร์ม Cloud SIEM ซึ่งออกแบบมาสำหรับองค์กรที่ต้องการฟีเจอร์การตรวจจับความผิดปกติ (Anomaly Detection) เพิ่มเติมจากกฎการเชื่อมโยงข้อมูล (correlation rules) ที่มีอยู่เดิมในระบบ SIEM
ด้วย Sumo Logic นักวิเคราะห์ความปลอดภัยสามารถ:
สร้าง baseline พฤติกรรมในอดีต
ดูไทม์ไลน์กิจกรรมย้อนหลังจากบันทึกข้อมูลเดิม
ลด alert รบกวน (false positives) ด้วยอัลกอริทึม signal clustering
ใช้แนวทางการวิเคราะห์แบบใช้กฎ (rules-based modeling) ภายใน engine ของ SIEM เดิมได้ทันที
และที่สำคัญ — วิศวกรด้านความปลอดภัยสามารถ สร้างแบบจำลองพฤติกรรม (behavior models) ได้เอง โดย ไม่ต้องพึ่งทีมซัพพอร์ตหรือบริการจากผู้เชี่ยวชาญ ภายนอก


Addressing customer challenges with “UEBA”
Threat Intelligence
Threat Intelligence (TI) คือความสามารถในการเชื่อมโยงข้อมูลจาก feed ภายนอกและภายในกับ log และ event ที่ไหลเข้ามาในระบบ เพื่อให้ทีม Security Operations สามารถ:
ตรวจจับ IOC (Indicators of Compromise) ได้อัตโนมัติ
เติมบริบท (context) ให้กับ incident เช่น ความเสี่ยง แหล่งที่มา เวลาแรก/ล่าสุดที่พบ
ลด False Positive และเพิ่มความแม่นยำในการแจ้งเตือน
ประโยชน์ที่ได้รับจาก Threat Intelligence
ลด MTTD (Mean Time to Detect) และ MTTR (Mean Time to Respond)
เพิ่มอัตรา True Positive ของ Alert
ทำให้นักวิเคราะห์ SOC มีบริบทครบ ไม่ต้องหาข้อมูลเองหลายแหล่ง
ปรับใช้ได้เร็ว เพราะ Sumo Logic มี App/Integration ให้พร้อม


Automated Playbook / SOAR
Automated Playbook คือความสามารถใน Sumo Logic Cloud SIEM ที่ช่วยให้การตอบสนองต่อเหตุการณ์ด้านความปลอดภัย (Incident Response) ทำงานได้แบบอัตโนมัติและเป็นระบบ โดยไม่ต้องอาศัยการตรวจสอบด้วยมือทุกขั้นตอน
ความสามารถหลัก
Detection → Response อัตโนมัติ
เมื่อ SIEM ตรวจพบเหตุการณ์ เช่น IOC hit, anomalous login หรือ malicious hash ระบบสามารถเรียกใช้ playbook ที่กำหนดไว้ได้ทันทีIntegration ครบวงจร
เชื่อมต่อกับ Threat Intelligence, Firewall, EDR, Ticketing System, Slack/Teams และ SOAR อื่น ๆWorkflow แบบกำหนดเอง
ผู้ใช้สามารถสร้าง playbook ตาม policy องค์กร เช่น auto-block IP, disable user account, หรือ enrich incident ด้วยข้อมูล Threat Intel
Key Feature
ไม่ว่าคุณจะอยู่ในทีม DevOps, SecOps หรือ IT ทีม Sumo Logic ก็มีเครื่องมือที่ตอบโจทย์การวิเคราะห์และรักษาความปลอดภัยของระบบในทุกมิติ
Log Analytics
ค้นหาและวิเคราะห์ log ได้แบบเรียลไทม์จากทุกแหล่งข้อมูล
รวมข้อมูลสำคัญในหน้าจอเดียว พร้อมอัปเดตอัตโนมัติ
Real-time Dashboard
ตรวจจับและวิเคราะห์ภัยคุกคามได้อัตโนมัติด้วยข้อมูลเชิงลึก
Cloud SIEM
Anomaly Detection (AI/ML)
แจ้งเตือนเมื่อพบพฤติกรรมผิดปกติในระบบโดยไม่ต้องตั้งค่าเอง
Seamless Integration
รองรับการเชื่อมต่อกับ AWS, GCP, Kubernetes และเครื่องมือ DevOps ชั้นนำ
Centralized Data Collection
เก็บ logs, metrics และ events ไว้ในจุดเดียวเพื่อการวิเคราะห์ที่ครบวงจร