Microsoft Defender for Cloud には、セキュリティ アラートをさまざまなセキュリティ情報イベント管理 (SIEM)、セキュリティ オーケストレーション自動応答 (SOAR)、IT サービス管理 (ITSM) ソリューションにストリーミングする機能があります。 リソース上で脅威が検出されると、セキュリティ アラートが生成されます。 Defender for Cloud では、問題の迅速な調査に必要な追加の情報と共に、アラートに優先順位を付けてアラート ページに一覧表示します。 検出された脅威を修復するのに役立つ詳細な手順が提供されます。 すべてのアラート データは 90 日間保持されます。
次のソリューションでは、アラート データを確実に表示できる組み込みの Azure ツールが利用できます。
- Microsoft Sentinel
- Splunk Enterprise and Splunk Cloud
- Power BI
- サービスナウ
- IBM の QRadar
- Palo Alto Networks
- ArcSight
- Dynatrace
Defender XDR API を使ってアラートを Defender XDR にストリーミングする
Defender for Cloud は、Microsoft Defender XDR とネイティブに統合することで、Defender XDR のインシデントとアラート API を使って、アラートとインシデントを Microsoft 以外のソリューションにストリーミングできます。 Defender for Cloud のお客様は、すべての Microsoft Security 製品に対して 1 つの API にアクセスでき、この統合をアラートとインシデントを簡単にエクスポートする方法として使用できます。
SIEM ツールを Defender XDR と統合する方法について確認します。
Microsoft Sentinel にアラートをストリーミングする
Defender for Cloud は、Azure のクラウドネイティブ SIEM および SOAR ソリューションである Microsoft Sentinel とネイティブに統合されます。
Microsoft Sentinel の Defender for Cloud 用コネクタ
Microsoft Sentinel には、サブスクリプション レベルとテナント レベルで Microsoft Defender for Cloud 用の組み込みコネクタが含まれています。
次のようにすることができます。
Defender for Cloud を Microsoft Sentinel に接続すると、Microsoft Sentinel に取り込まれた Defender for Cloud アラートの状態が 2 つのサービス間で同期されます。 たとえば、Defender for Cloud でアラートが閉じられた場合、そのアラートは Microsoft Sentinel でも閉じられたものとして表示されます。 Defender for Cloud でアラートの状態を変更すると、Microsoft Sentinel のアラートの状態も更新されます。 ただし、同期された Microsoft Sentinel アラートを含む Microsoft Sentinel インシデントの状態は更新されません。
双方向アラート同期機能を有効にして、元の Defender for Cloud アラートの状態を、Defender for Cloud アラートのコピーを含む Microsoft Sentinel インシデントと自動的に同期できます。 たとえば、Defender for Cloud アラートを含む Microsoft Sentinel インシデントが閉じられると、対応する元のアラートは Defender for Cloud によって自動的に閉じられます。
Microsoft Defender for Cloud からアラートを接続する方法に関するページを参照してください。
すべての監査ログの Microsoft Sentinel へのインジェストを構成する
Microsoft Sentinel で Defender for Cloud アラートを調査する別の方法として、監査ログを Microsoft Sentinel にストリーミングする方法もあります。
ヒント
Microsoft Sentinel は、Microsoft Sentinel で分析するために取り込まれ、Azure Monitor Log Analytics ワークスペースに保存されたデータの量に基づいて課金されます。 Microsoft Sentinel には、柔軟で予測可能な価格モデルが用意されています。 詳細については、Microsoft Sentinel の価格ページを参照してください。
QRadar と Splunk にアラートをストリーミングする
セキュリティ アラートを Splunk および QRadar にエクスポートするには、Event Hubs と組み込みコネクタを使う必要があります。 PowerShell スクリプトまたは Azure portal を使用して、サブスクリプションまたはテナントのセキュリティ アラートをエクスポートするための要件を設定できます。 要件が整ったら、各 SIEM に固有の手順を使って、SIEM プラットフォームにソリューションをインストールする必要があります。
[前提条件]
アラートをエクスポートするための Azure サービスを設定する前に、次のものが用意されていることを確認してください。
- Azure サブスクリプション (無料アカウントを作成する)
- Azure リソース グループ (リソース グループの作成)
-
アラート スコープ (サブスクリプション、管理グループ、テナント) 上の所有者ロール、または次の特定のアクセス許可。
- イベント ハブと Event Hubs ポリシーの書き込みアクセス許可
- 既存の Microsoft Entra アプリケーションを使用していない場合は、Microsoft Entra アプリケーションのアクセス許可を作成します
- Azure Policy 'DeployIfNotExist' を使用している場合は、ポリシーのアクセス許可を割り当てます
Azure サービスを設定する
次のいずれかを使用して、継続的エクスポートをサポートするように Azure 環境を設定できます。
PowerShell スクリプト (推奨)
PowerShell スクリプトをダウンロードして実行します。
必要なパラメーターを入力します。
スクリプトを実行します。
スクリプトではすべての手順を実行します。 スクリプトが完了したら、出力を使ってソリューションを SIEM プラットフォームにインストールします。
Azure portal
Azure portal にサインインします。
Event Hubsを検索して選択します。Sendアクセス許可を持つイベント ハブのポリシーを定義します。
アラートを QRadar にストリーミングしている場合:
イベント ハブ
Listenポリシーを作成します。QRadar で使うポリシーの接続文字列をコピーして保存します。
コンシューマー グループを作成します。
SIEM プラットフォームで使う名前をコピーして保存します。
定義されたイベント ハブへのセキュリティ アラートの継続的なエクスポートを有効にします。
ストレージ アカウントを作成します。
QRadar で使うアカウントに接続文字列をコピーして保存します。
詳細な手順については、「Splunk と QRadar にエクスポートするために Azure リソースを準備する」を参照してください。
Splunk にアラートをストリーミングしている場合:
Microsoft Entra アプリケーションを作成する。
テナント、アプリ ID、アプリパスワードを保存します。
以前に作成したイベントハブから読み取るためのアクセス許可を Microsoft Entra アプリケーションに付与します。
詳細な手順については、「Splunk と QRadar にエクスポートするために Azure リソースを準備する」を参照してください。
組み込みコネクタを使用して、イベント ハブを任意のソリューションに接続する
各 SIEM プラットフォームには、Azure Event Hubs からのアラートを受信できるようにするためのツールが用意されています。 プラットフォーム用のツールをインストールして、アラートの受信を開始します。
| ツール | Azure 上でホストされています | 説明 |
|---|---|---|
| IBM QRadar | いいえ | Microsoft Azure DSM および Microsoft Azure Event Hub プロトコルは、IBM サポート Web サイトからダウンロードすることができます。 |
| Splunk | いいえ |
Microsoft Cloud Services 用の Splunk アドオンは、Splunkbase で使用できるオープン ソース プロジェクトです。 プロキシの使用時や Splunk Cloud での実行時など、アドオンをご自分の Splunk インスタンスにインストールできない場合は、イベント ハブの新着メッセージによりトリガーされる Splunk 向け Azure 関数を使用して、Splunk HTTP イベント コレクターにこれらのイベントを転送できます。 |
継続的なエクスポートを使用してアラートをストリーミングする
ArcSight、SumoLogic、Syslog サーバー、LogRhythm、Logz.io Cloud Observability Platform、Dynatrace、およびその他の監視ソリューションにアラートをストリーミングするには、継続的エクスポートと Azure Event Hubs を使用して Defender for Cloud を接続します。
注
テナントレベルでアラートをストリーミングするには、この Azure policy を使用し、ルート管理グループでスコープを設定します。 「Defender for Cloud のアクセス許可: Microsoft Defender for Cloud のアラートと推奨事項のイベント ハブにエクスポートを展開する」で説明されているように、ルート管理グループのアクセス許可が必要です。
連続エクスポートでアラートをストリーミングするには:
連続エクスポートを有効にします。
組み込みコネクタを使用して、イベント ハブを任意のソリューションに接続します。
ツール Azure 上でホストされています 説明 スモロジック いいえ 「イベント ハブから Azure 監査アプリのログを収集する」で、イベント ハブのデータを使用するように SumoLogic を設定する手順が説明されています。 ArcSight いいえ ArcSight スマート コネクタ コレクションの一部として、ArcSight Azure イベント ハブ スマート コネクタが提供されています。 Syslog サーバー いいえ Azure Monitor データを Syslog サーバーに直接ストリーム配信したい場合は、Azure 関数ベースのソリューションを使用できます。 LogRhythm いいえ LogRhythm を設定してイベント ハブからログを収集するための手順については、こちらを参照してください。 Logz.io イエス 詳細については、Azure で実行される Java アプリ用の Logz.io を使用した監視とログ記録の概要に関するページを参照してください。 ダイナトレース いいえ Dynatrace で統合を設定する手順については、「Microsoft Defender for Cloud セキュリティ イベントの取り込み」を参照してください (省略可能) 未加工のログをイベント ハブにストリーミングし、任意のソリューションに接続します。 「使用可能なデータの監視」で詳細を確認してください。
エクスポートされたデータ型のイベント スキーマを表示するには、Event Hubs のイベント スキーマにアクセスします。
Microsoft Graph Security API を使って、Microsoft 以外のアプリケーションにアラートをストリーミングする
Defender for Cloud には Microsoft Graph Security API と組み込みで統合されており、追加の構成要件は必要ありません。
この API を使うと、テナント全体 (および多くの Microsoft Security 製品からのデータ) からのアラートを Microsoft 以外の SIEM やその他の一般的なプラットフォームにストリーミングできます。
- Splunk Enterprise と Splunk Cloud - Splunk 用の Microsoft Graph Security API アドオンを使用します
- Power BI - Power BI Desktop で Microsoft Graph Security API に接続します。
- ServiceNow - ServiceNow Store から Microsoft Graph Security API アプリケーションをインストールして、構成します。
- QRadar - Microsoft Graph API 経由の Microsoft Defender for Cloud 用の IBM のデバイス サポート モジュールを使用します。
- Palo Alto Networks、Anomali、Lookout、InSpark など - Microsoft Graph Security API を使用します。
注
アラートをエクスポートするために推奨される方法は、クラウド データの Microsoft Defender を継続的にエクスポートすることです。
次のステップ
このページでは、Microsoft Defender for Cloud のアラート データを、選択した SIEM、SOAR、または ITSM ツールで使用できるようにする方法について説明しました。 関連資料については、以下を参照してください。
- Microsoft Sentinel とは
- Microsoft Defender for Cloud でのアラートの検証 - アラートが正しく構成されていることを確認します
- クラウドデータに対して Defender を継続的にエクスポートする