次の方法で共有


エンタープライズの SOC における OT 脅威の監視

より多くのビジネスクリティカルな業界がOTシステムをデジタルITインフラストラクチャに変換するにつれて、セキュリティオペレーションセンター(SOC)チームと最高情報セキュリティ責任者(CISO)は、OTネットワークからの脅威に対してますます責任を負います。

SOCチームは、新しい責任と共に、次のような新しい課題に対処します。

  • 現在のSOCチーム内で、OTアラート、産業機器、プロトコル、およびネットワーク動作に関するOTの専門知識や知識が不足している。 これは、多くの場合、OT インシデントとそのビジネスへの影響について、曖昧な理解または最小限の理解しかできないことを意味します。

  • OT 組織と SOC 組織間の通信とプロセスが孤立しているか非効率的になっている

  • テクノロジとツールが限られているため、OT ネットワークの可視性や自動セキュリティ修復がない。 OT ネットワークのデータ ソース間で情報を評価してリンクする必要があるとともに、既存の SOC ソリューションとの統合にはコストがかかる場合があります。

ただし、OT データ、コンテキスト、既存の SOC ツールとワークフローと統合しなければ、OT のセキュリティと運用上の脅威は、正しく処理されないばかりか、見過ごされる可能性さえあります。

Defender for IoT と Microsoft Sentinel を統合する

Microsoft Sentinel は、セキュリティ情報イベント管理 (SIEM) のセキュリティ オーケストレーション自動対応 (SOAR) 用のスケーラブルなクラウド サービスです。 SOC チームは、Microsoft Defender for IoT と Microsoft Sentinel との統合を利用して、ネットワーク間でのデータの収集、脅威の検出と調査、インシデントへの対応を行うことができます。

Microsoft Sentinel では、Defender for IoT データ コネクタとソリューションによって、すぐに使用できるセキュリティ コンテンツが SOC チームに提供されるため、OT セキュリティ アラートの表示、分析、対応を行うことができ、より広範な組織の脅威コンテンツで生成されたインシデントを理解できます。

Defender for IoT データ コネクタを単独でインストールして、OT ネットワーク アラートを Microsoft Sentinel にストリーミングします。 次に、Microsoft Defender for IoT ソリューションもインストールして、IoT/OT 固有の分析ルール、ブック、SOAR プレイブックの価値に加え、MITRE ATT&CK for ICS の手法へのインシデント マッピングの価値もさらに引き出します。

Defender for IoT と Microsoft Sentinel を統合すると、Microsoft Sentinel のその他のパートナー統合からさらに多くのデータを取り込むこともできます。 詳細については、「Microsoft およびパートナーのサービスと統合する」を参照してください。

Microsoft Sentinel の一部の機能は、料金が発生する場合があります。 詳細については、「コストを計画し、Microsoft Sentinel の価格と課金を理解する」を参照してください。

統合された検出と応答

次の表は、Defender for IoT 側の OT チームと、Microsoft Sentinel 側の SOC チームの両方が、攻撃タイムライン全体で迅速に脅威を検出して対応する方法を示しています。

Microsoft Sentinel ステップ Defender for IoT
OTアラートはトリガーされました Defender for IoT のセクション 52 セキュリティ研究グループを利用した信頼度の高い OT アラートは、Defender for IoT に取り込まれたデータに基づいてトリガーされます。
分析ルールは、関連するユースケースに対してのみインシデントを自動的に開き、OT アラートの疲労を回避します OTインシデントが作成されました
SOC チームは、サイト、回線、侵害された資産、OT 所有者に関するデータなど、ビジネスへの影響をマップします OTインシデントビジネスへの影響マッピング
SOC チームはインシデントをアクティブに移動し、ネットワーク接続とイベント、ブック、OT デバイス エンティティ ページを使用して調査を開始します OTインシデント調査 アラートがアクティブに移動され、OT チームは PCAP データ、詳細なレポート、その他のデバイスの詳細を使用して調査します
SOC チームが OT プレイブックとノートブックで応答する OTインシデント対応 OT チームは、アラートを抑制するか、必要に応じて次回の学習を行います
脅威が軽減された後、SOC チームはインシデントを閉じます OTインシデントの終了 脅威が軽減された後、OT チームはアラートを閉じます

アラートの状態の同期

アラートの状態の変更は、Microsoft Sentinel から Defender for IoT にのみ同期され、Defender for IoT から Microsoft Sentinel には同期されません。

Defender for IoT を Microsoft Sentinel と統合する場合は、アラートの状態を Microsoft Sentinel の関連インシデントと共に管理することをお勧めします。

Defender for IoT の Microsoft Sentinel インシデント

Defender for IoT データ コネクタを構成し、Microsoft Sentinel への IoT/OT アラート データのストリーミングを設定したら、次のいずれかの方法を使用して、これらのアラートに基づいてインシデントを作成します。

メソッド 説明
既定のデータ コネクタ ルールを使用する データ コネクタで提供される既定の [Microsoft Defender for IOT で生成されたすべてのアラートに基づいてインシデントを作成する] 分析ルールを使用します。 このルールにより、Defender for IoT からストリーミングされたアラートごとに、Microsoft Sentinel に個別のインシデントが作成されます。
すぐに利用できるソリューションのルールを使用する Microsoft Defender for IoT ソリューションで提供されるすぐに利用できる分析ルールの一部またはすべてを有効にします。

これらの分析ルールでは、特定の状況でのみインシデントを作成することで、アラート疲れを防ぎます。 たとえば、サインインを何回も試した場合やネットワークで複数のスキャンが検出された場合に、インシデントを作成できます。
カスタム規則の作成 カスタム分析ルールを作成して、特定のニーズのみに基づいてインシデントを作成します。 すぐに使用できる分析ルールを開始点として使用するか、ゼロからルールを作成することができます。

| where TimeGenerated <= ProcessingEndTime + 60m というフィルターを追加して、同じアラート ID で重複したインシデントが作成されないようにします。

選択したアラート作成方法に関係なく、Defender for IoT のアラート ID ごとに 1 つのインシデントのみを作成する必要があります。

Defender for IoT 用の Microsoft Sentinel ブック

Defender for IoT のデータを視覚化して監視するには、Microsoft Sentinel ワークスペースにデプロイされたブックを、Microsoft Defender for IoT ソリューションの一部として使用します。

Defender for IoT ブックには、オープン インシデント、アラート通知、OT 資産のアクティビティに基づく OT エンティティのガイド付き調査が用意されています。 それらは、MITRE ATT&CK® フレームワーク全体に ICS に対するハンティング エクスペリエンスも提供するもので、アナリスト、セキュリティ エンジニア、MSSP が OT セキュリティ態勢の状況を認識できるように設計されています。

ブックでは、種類、重大度、OT デバイスの種類またはベンダー別にアラートを表示したり、経時的にアラートを表示したりできます。 ブックは、アラートを MITRE ATT&CK for ICS 戦術にマップした結果、および数と期間別の戦術の分布も示します。 例えば次が挙げられます。

MITRE ATT&CK グラフの画像

Defender for IoT 用の SOAR プレイブック

プレイブックは、Microsoft Sentinel からルーチンとして実行できる自動化された修復アクションのコレクションです。 プレイブックは、脅威への対応を自動化および調整するのに役立ちます。 特定のアラートまたはインシデントが、分析ルールまたは自動化ルールによってそれぞれトリガーされたときに、これらに対応して手動で実行することも、自動的に実行するように設定することもできます。

たとえば次のようにSOARプレイブックを使用します:

  • 新しいエンジニアリング ワークステーションなどの新しい資産が検出されたときに、ServiceNow で資産チケットを開きます。 このアラートは、敵対者が PLC を再プログラミングするために使用しているかもしれない未承認のデバイスである可能性があります。

  • 計画外の PLC の再プログラミングなどの不審なアクティビティが検出されたときに、直接の利害関係者にメールを送信します。 このメールは、関連する生産ラインを担当している制御エンジニアなどの OT 担当者に送信される場合があります。

Defender for IoT のイベント、アラート、インシデントの比較

このセクションでは、Microsoft Sentinel での Defender for IoT イベント、アラート、インシデントの違いについて説明します。 OT ネットワークの現在のイベント、アラート、インシデントの完全な一覧を表示するには、以下に示すクエリを使用します。

通常、Microsoft Sentinel では、Defender for IoT のアラートよりもイベントの方が多く表示されます。また、Defender for IoT のインシデントよりもアラートの方が多く表示されます。

Microsoft Sentinel での Defender for IoT イベント

Defender for IoT から Microsoft Sentinel にストリーミングされる各アラート ログはイベントです。 アラート ログに Defender for IoT の新しいアラートまたは更新されたアラートが反映される場合は、SecurityAlert テーブルに新しいレコードが追加されます。

Microsoft Sentinel ですべての Defender for IoT イベントを表示するには、SecurityAlert テーブルに対して次のクエリを実行します。

SecurityAlert
| where ProviderName == 'IoTSecurity' or ProviderName == 'CustomAlertRule'
Instead

Microsoft Sentinel での Defender for IoT アラート

Microsoft Sentinel では、現在の分析ルールと SecurityAlert テーブルにリストされているアラート ログに基づいてアラートが作成されます。 Defender for IoT のアクティブな分析ルールがない場合、Microsoft Sentinel では各アラート ログがイベントと見なされます。

Microsoft Sentinel でアラートを表示するには、SecurityAlert テーブルに対して次のクエリを実行します。

SecurityAlert
| where ProviderName == 'ASI Scheduled Alerts' or ProviderName =='CustomAlertRule'

Microsoft Defender for IoT ソリューションをインストールして、AD4IoT-AutoAlertStatusSync プレイブックをデプロイすると、アラートの状態の変更が Microsoft Sentinel から Defender for IoT に同期されます。 アラートの状態の変更は、Defender for IoT から Microsoft Sentinel には同期 "されません"。

重要

アラートの状態を、Microsoft Sentinel での関連するインシデントと共に管理することをお勧めします。 詳細については、「Microsoft Sentinel でインシデント タスクを操作する」を参照してください。

Microsoft Sentinel での Defender for IoT インシデント

Microsoft Sentinel では、分析ルールに基づいてインシデントが作成されます。 同じインシデントに複数のアラートがグループ化されている場合や、特定のアラートの種類に対してインシデントが作成されないように分析ルールが構成されている場合があります。

Microsoft Sentinel でインシデントを表示するには、次のクエリを実行します。

SecurityIncident

次のステップ

詳細については、以下を参照してください。