初めてのMicrosoft Sentinel(有効化、分析ルール設定、インシデント確認)

2020-10-25Azure,Sentinel

Microsoft Sentinelを使用開始するまでの手順です。
Azureのアクティビティログを例に、Microsoft Sentinelの有効化やソリューションの設定手順を確認します。
特定の仮想マシン(Azure VM)が作成された場合に検知するための分析ルールも作成します。

    • Microsoft Sentinelの有効化
      • Log AnalyticsワークスペースへのMicrosoft Sentinel追加
    • Microsoft Sentinelで管理するソリューションの有効化
      • コンテンツ ハブでのソリューションのインストール
    • 特定のサイズの仮想マシン作成を検知する分析ルールの作成
      • テンプレートから分析ルールを作成
    • インシデント確認
      • 仮想マシンを作成してインシデントを確認

※本記事では、Azure Portalを利用した手順を紹介しています。
※本記事では、Azure Virtual Machines(Azure VM)を仮想マシンとして表記しています。

スポンサーリンク

Microsoft Sentinelの有効化からソリューションの有効化まで

Microsoft Sentinelとは?

Microsoft Sentinelは、クラウドベースのセキュリティ情報およびイベント管理(SIEM)とセキュリティオーケストレーション、自動化、応答(SOAR)ソリューションです。

Microsoft Sentinel とは

SIEM 機能で収集したログやイベントを、脅威インテリジェンスを利用してセキュリティの影響度を判断し、脅威への対応および処理の自動化ができます。
ログはマイクロソフト製品だけではなく、サードパーティーの製品も対象にしており、300以上のソリューションに対応しています。

Microsoft Sentinelの課金

Microsoft Sentinelは、Log Analyticsワークスペースを利用します。
ログをLog Analyticsワークスペースに取り込むための課金と、Microsoft Sentinelの利用に対する課金の2つが発生します。

Azure Monitor の価格
Microsoft Sentinel の価格

作成した環境の設定内容

今回作成した環境の設定です。
記載項目以外はデフォルトの設定値を利用しています。
分析ルールは特定のサイズの仮想マシンを作成した場合に、検知するようにしています。

Microsoft Sentinel

区分 項目 設定値
Microsoft Sentinel ワークスペース log-sentinel-01

Microsoft Sentinel

区分 項目 設定値
ソリューション ソリューション名 Azure Activity

分析ルール

区分 項目 設定値
全般 分析ルール名 Creation of expensive computes in Azure
ルールのロジックを設定 ルールのクエリ 仮想マシンのSKUを追加
B2msを追加
クエリのスケジュール設定 クエリの実行間隔:1時間
次の時間分の過去のデータを参照します:1時間
アラートのしきい値 クエリ結果件数でアラートを生成する:0より大きい

Microsoft Sentinelの有効化手順

Microsoft Sentinelを有効化します。
Log AnalyticsワークスペースへMicrosoft Sentinelを追加して有効化します。

クイック スタート: Microsoft Sentinel をオンボードする

必要なロールなどについては、事前に前提条件を確認しておきます。
Microsoft Sentinelを有効化する場合、サブスクリプションへの共同作成者の権限が必要になります。

前提条件

Microsoft Sentinelの有効化
Microsoft Sentinelの作成を選択します。 Microsoft Sentinelの有効化(Microsoft Sentinelの利用開始手順)
Log Analyticsワークスペースの一覧が表示されます。
Microsoft Sentinelを追加する、Log Analyticsワークスペースを選択します。
Microsoft Sentinelを有効化するLog Analyticsワークスペースを選択(Microsoft Sentinelの利用開始手順)
Microsoft Sentinelが有効化された、Log Analyticsワークスペースが表示されます。 Microsoft Sentinelが有効化されているLog Analyticsワークスペースを表示(Microsoft Sentinelの利用開始手順)

ソリューションの有効化手順

組み込みでソリューションが用意されています。
今回は、Azure Activityを有効化します。

Microsoft Sentinel のそのまま使えるコンテンツを検出して管理する

ソリューションの有効化
コンテンツハブを表示します。
ソリューションが表示されます。
Microsoft Sentinelでコンテンツハブに移動(Microsoft Sentinelの利用開始手順)
Microsoft Sentinelのコンテンツハブでソリューションの一覧を表示(Microsoft Sentinelの利用開始手順)
Azure Activityを選択します。
インストールを選択します。
Microsoft Sentinelのコンテンツハブでソリューションをインストール(Microsoft Sentinelの利用開始手順)
ソリューションの状態が、インストール済みになります。 Azure Activityのソリューションがインストール済みになった状態(Microsoft Sentinelの利用開始手順)
ソリューションを選択し、ソリューションに関する情報を表示します。
管理を選択します。
Azure Activityのソリューションの管理(Microsoft Sentinelの利用開始手順)
ソリューションに含まれるコンテンツが表示されます。 Azure Activityのソリューションの管理画面を表示(Microsoft Sentinelの利用開始手順)

データコネクタを確認

Microsoft Azure Sentinel をオンボードして、接続しているデータコネクタを確認します。

Microsoft Sentinel データ コネクタ

データ コネクタ
構成にあるデータコネクタを選択します。
接続しているデータコネクタが表示されます。
構成でAzure Activityのデータコネクタを表示(Microsoft Sentinelの利用開始手順)

—広告—

Microsoft Sentinelの分析ルール作成からインシデント確認まで

分析ルールの作成手順(特定サイズの仮想マシン作成を検知)

組み込まれているソリューションには、デフォルトで利用できるコンテンツが用意されています。
コンテンツには、分析クエリやハンティングクエリのテンプレートが含まれています。
テンプレートは、カスタマイズして利用することができます。

スケジュール化された分析ルールをテンプレートから作成する

今回は1つの例として、"Creation of expensive computes in Azure"のテンプレートを利用して、仮想マシンの作成を検知する分析ルールを作成します。

※ソリューションにより、コンテンツ含まれているテンプレートは異なります。
※テスト用としてStandard_B2msサイズの仮想マシンを作成した場合に、検知するよう分析ルールのクエリを設定しています。
※テスト用として仮想マシンを1台作成した場合に、検知するよう分析ルールのアラートのしきい値を設定しています。

分析ルールを構成
テンプレートを選択します。
ルールの作成を選択します。
Azure ActivityのソリューションでCreation of expensive computes in Azureの分析ルールを作成(Microsoft Sentinelの利用開始手順)

分析ルールのウィザードが表示されます。
分析ルールの名前や重要度を選択します。

ルールに名前を付け、一般的な情報を定義する

分析ルールの全般設定(Microsoft Sentinelの利用開始手順)
ルールのロジック設定です。
ルールのクエリには、ログの検索条件が表示されます。
分析ルールのテンプレートの場合は、KQLクエリが用意されています。
分析ルールのクエリ設定(Microsoft Sentinelの利用開始手順)

デフォルトで記載されているクエリに、テスト用に利用するマシンサイズを追記しています。

let tokens = dynamic([“416″,"208″,"192″,"128″,"120″,"96″,"80″,"72″,"64″,"48″,"44″,"40″,"nc12″,"nc24″,"nv24","B2ms"]); #マシンサイズを追記

let operationList = dynamic([“microsoft.compute/virtualmachines/write", “microsoft.resources/deployments/write"]);
AzureActivity
| where OperationNameValue in~ (operationList)
| where ActivityStatusValue startswith “Accept"
| where Properties has 'vmSize’
| extend parsed_property= parse_json(tostring((parse_json(Properties).responseBody))).properties
| extend vmSize = tostring((parsed_property.hardwareProfile).vmSize)
| mv-apply token=tokens to typeof(string) on (where vmSize contains token)
| extend ComputerName = tostring((parsed_property.osProfile).computerName)
| project TimeGenerated, OperationNameValue, ActivityStatusValue, Caller, CallerIpAddress, ComputerName, vmSize
| extend Name = tostring(split(Caller,’@’,0)[0]), UPNSuffix = tostring(split(Caller,’@’,1)[0]) 
アラートの拡張設定です。
エンティティマッピング、カスタムの詳細、アラートの詳細を設定します。
各項目の詳細は、リンク先の公式サイトを参照してください。
分析ルールのアラートの拡張設定(Microsoft Sentinelの利用開始手順)

エンティティマッピング

データ フィールドを Microsoft Azure Sentinel のエンティティにマップする

カスタムの詳細

Microsoft Sentinel でアラートに含まれるカスタム イベントの詳細を表示する

アラートの詳細

Microsoft Sentinel でアラートの詳細をカスタマイズする

クエリを実行するスケジュールの設定です。
クエリの実行間隔と、クエリのデータ参照期間を指定します。
分析ルールのクエリのスケジュール設定(Microsoft Sentinelの利用開始手順)
アラートのしきい値です。
アラートを生成するクエリの結果件数を設定します。
クエリのグループ化も設定します。
分析ルールのアラートのしきい値設定(Microsoft Sentinelの利用開始手順)

インシデントの設定です。
インシデント作成の有効化や、アラートのグループ化を設定します。

インシデントの作成の設定を構成する

分析ルールのインシデントの設定(Microsoft Sentinelの利用開始手順)

オートメーションルールの設定です。
処理を自動化する場合に利用します。
オートメーションルールの詳細は、リンク先の公式サイトを参照してください。

分析ルールのオートメーションルール設定(Microsoft Sentinelの利用開始手順)

オートメーションルールの説明

自動化ルールを使って Microsoft Sentinel の脅威への対応を自動化する

オートメーションルールの作成

Microsoft Sentinel オートメーション ルールを作成および使用して対応を管理する

確認画面です。
分析ルールの作成内容を確認します。
保存を選択します。
分析ルールのウィザード確認画面(Microsoft Sentinelの利用開始手順)
分析ルールのウィザード確認画面(Microsoft Sentinelの利用開始手順)

作成した分析ルールを確認

作成した分析ルールを確認します。

作成した分析ルールを確認
構成の分析を選択します。
有効な分析ルールが一覧表示されます。
有効な分析ルールを一覧表示(Microsoft Sentinelの利用開始手順)

インシデントを発生させて確認、調査

仮想マシンを作成して、インシデントを確認します。
脅威管理のインシデントで確認できます。

Microsoft Sentinel を使用してインシデントを調査する

調査でインシデントの詳細や担当者の割り当てができます。

インシデントを確認
Overviewで発生しているインシデントを確認できます。 Microsoft SentinelのOverview画面(Microsoft Sentinelの利用開始手順)

脅威管理のインシデントで、発生しているインシデントのリストを確認できます。
インシデント詳細でエンティティやタイムラインなどが確認できます。
インシデントの調査では、調査グラフを確認できます。

インシデントの一覧表示(Microsoft Sentinelの利用開始手順)
インシデントの詳細画面(Microsoft Sentinelの利用開始手順)
インシデントの調査画面(Microsoft Sentinelの利用開始手順)

※画面例ではエンティティの表示項目を制限しています。今回の場合、IPアドレスやイベント開始者の情報もエンティティに含まれています。

—広告—

最後に

Microsoft Sentinelを使用開始するまでの基本的な手順を確認しました。
今回はAzureのアクティビティログを例に確認していますが、多くのサードパーティ製品のソリューションも用意されています。
分析ルールのテンプレートも用意されており、とても簡単に利用を開始できるかと思います。

引き続き、いろいろ試してみたいと思います。

Microsoft Sentinelでアラート発生時にメール送信や自動アラートクローズする方法についてはこちらで紹介しています。

スポンサーリンク