セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

クラウドインテグレーション

Microsoft Sentinel活用支援サービス

DX & System Development

複雑な運用を、ラック独自の自動化ルールやダッシュボードで運用の軽減と初動対応をサポート

Microsoft Sentinelは、Microsoft製品を中心に様々な製品のログを統合管理できます。しかし、多くの機能を使いこなすには、技術知識と習熟が必要であり、運用負担も高いことが利用を妨げています。Microsoft Sentinel活用支援サービスは、独自の自動化ルールやダッシュボードにより"セキュリティ状況の今"を一元的に視覚化し、リスクの早期解決に向けた活用を支援します。

サービスの強み

多機能ゆえの管理負担を、
独自の運用ノウハウにより軽減します

多くの企業は今もオンプレミスとクラウドを併用しながらIT環境を運用しています。その結果、セキュリティ対策の対応範囲が広がり、セキュリティ管理者の負担は増加しています。マイクロソフト社はこのような企業に「Microsoft Sentinel」を提供しています。しかし、豊富な機能により、セキュリティ管理者の負担をさらに増やす要因にもなっています。

「Microsoft Sentinel活用支援サービス」では、セキュリティ管理者の負担を軽減するために、ラック独自のノウハウで構築された自動化ルール、ダッシュボードや運用レポートを提供し、活用を支援いたします。

ラックの運用で培ったノウハウで支援

  1. 自動化ルールにより、
    運用の負担を軽減​
    ラックが提供する自動化ルールにより、見る必要性の少ないインシデントの自動クローズや、インシデント発生時の通知による早期発見をサポートします。
  2. セキュリティリスクを可視化し、
    現状を把握
    日々の運用では、重要な情報をすばやく把握することが必要です。ラックが提供するダッシュボードでは現状を効率よく把握できます。
  3. Microsoft Sentinelの
    段階的な活用支援
    スモールスタートで必要な箇所のサポートからはじめ、サービスの拡充と共に高度な活用を支援していきます。

サービスの流れ

  1. 事前準備フェーズ
    Microsoft製品のログをMicrosoft Sentinelに取り込んでいただきます。
  2. 導入フェーズ
    お客様のMicrosoft Sentinel環境の閲覧を可能とするため、Azure Lighthouseによる権限設定をご依頼いたします。ラック独自の自動化ルールやダッシュボードをご提供します。
  3. 運用フェーズ
    ダッシュボードや通知されたインシデントをご確認いただくことで、お客様のセキュリティ状況が可視化されます。また、定期的なレポートを確認することで改善活動の参考にしていただけます。

自動化ルール

自動化ルール(オートメーションルール)を設定することで、特定のインシデントが発生した場合にTeamsでの通知や、インシデントの自動クローズなどが行なえます。

自動化ルールのイメージ

ダッシュボード

ラックが提供するダッシュボードは、次の特徴を持っています。

  • 標準では複数のページに分散して提供されている情報や、Microsoft 365 DefenderやMicrosoft Entra IDなど、他のポータルを参照しないと表示されない情報を、まとめて表示できます。
  • インシデント、アラート、認証情報、ログの取得状況等の情報を1ページのダッシュボードにまとめることで、重要な情報をすばやく把握できます。
ダッシュボードのイメージ

※ ダッシュボードの内容は予告なく変更される可能性があります。

レポートサンプル

お客様のMicrosoft Sentinelからの情報を取得し、一定期間の統計データとしてレポートにまとめております。トレンドを把握することで、次のアクションの参考になる情報をご提供します。

Microsoft Sentinel活用支援サービス 月次レポート
レポート内に記載される統計データ例

※ レポートの内容は予告なく変更される可能性があります。

Microsoft Sentinelとは

Microsoft Sentinelは、Microsoft社が提供するセキュリティ情報イベント管理(SIEM)とセキュリティオーケストレーション(SOAR)のソリューションです。Microsoft Sentinelは、様々なデータソースからの情報を集約し、脅威検知、対応、レポーティングなどを行うことができます。

Microsoft Sentinelは、クラウドベースのソリューションであり、インフラストラクチャ、アプリケーション、デバイスからの情報を統合することで、脅威のレポーティング、可視性、分析を改善することができます。このソリューションは、マシンラーニングや人工知能などの技術を活用して、脅威検知を効率的に行うことができます。

結果として、Microsoft Sentinelは、組織が複数のデータソースからのセキュリティ情報を統合し、脅威を検知し、対応を自動化できるように支援します。

SIEM(セキュリティ情報イベント管理)

SIEM(Security Information and Event Management)は、情報セキュリティに関連するイベントとログを統合的に管理・分析するためのシステムです。SIEMは、組織のネットワーク上のセキュリティイベントを監視し、セキュリティリスクを検出し、攻撃を予防することを目的としています。また、イベントの詳細な報告や分析結果を提供することによって、組織のセキュリティ状況を評価し改善することを可能にします。

SOAR(セキュリティオーケストレーション自動応答)

SOAR(Security Orchestration, Automation and Response)は、セキュリティインシデントのレスポンス自動化のためのプラットフォームです。SOARは、複数のセキュリティツールとテクノロジーを統合して、自動化と効率的な対応を可能にすることを目的としています。

SOARは、セキュリティインシデントを検出した後に、様々なアクションを自動的に実行することができます。例えば、インシデントに対する調査やトラブルシューティング、脅威の検出と報告、自動的な対応措置の実行などがあります。これによって、セキュリティチームはより効率的な対応を行うことができます。

Microsoft Sentinelが実現できるセキュリティ機能

セキュリティログの収集

セキュリティデータは「ログ」として蓄積されています。SIEMで分析対象にするログは、主にセキュリティ機器が検知したアラートログおよびファイアウォールなどの外部ネットワークとの通信ログなどになります。

接続できるログの種類について、3つのジャンルにわけて紹介します。ここで取り上げたもの以外にも、接続できるサービスは豊富です。また、オンプレミスのシステムであってもログ収集エージェントを使うことで収集ができます。

マイクロソフトに関するログ

  • Microsoft Defender for Cloud Apps(CASB)
  • Microsoft Defender for Identity
  • Microsoft Defender for Endpoint
  • Microsoft Defender for Office 365ほか多数

ネットワークセキュリティのログ

  • Palo Alto Networks
  • Fortinet
  • Zscaler
  • Trend Micro Deep Security

エンドポイントセキュリティ

  • Trend Micro
  • Symantec
  • McAfee

脅威の検出

標的型攻撃などを含む脅威を迅速に検出し、セキュリティ被害を防ぎます。技術の進歩に伴いセキュリティ攻撃の頻度は増え、手口の巧妙化がみられます。Microsoftは、長年にわたりサイバー攻撃に向きあってきました。Microsoft Sentinelでは、Microsoftの豊富な実績を脅威の検出に役立てています。

脅威の検出方法

Microsoft Sentinelでは様々な方法を使って脅威を検出します。

既存の検知エンジン

  • アラートルール
  • マイクロソフトが収集した脅威情報との突き合わせ
  • 相関分析
  • 機械学習

これらを組み合わせてセキュリティログから脅威を探し出します。Microsoftから提供されるテンプレートもありますが、セキュリティ管理者が自身の組織に合わせたカスタムのアラートルールを作って運用することもできます。機械学習(AI)は不審なログインなど異常な行動を検知したりすることができます。

インシデントの調査

本来「インシデント」とは、アクシデントや事故のような意味で使われます。ただし、Microsoft Sentinelにおけるインシデントとは「関連するアラートをまとめたグループ」です。脅威の対応を割り当てられたオーナーやステータス、重要度を管理可能です。

また、インシデントに紐付くアラートログがMicrosoft Sentinel内に蓄積されているため、過去のログを遡って脅威が侵入していないか調査ができます。さらに、アラートの関連性を詳しく調査することで脅威の本質を把握できるため、対処方法を見つけやすくなります。

インシデントへの自動対処

インシデントへ自動対処するにはSOAR機能である「Logic Apps」を使います。Logic Appsは、クラウドサービスと企業内に設置されたリソースの違いを問わず、システム同士を連携可能なツールです。インシデントに対処するためのタスクを自動的に作成し、事例は限られますが既存のテンプレートも利用可能です。

よくあるご質問

Microsoft Sentinel活用支援サービスを導入すると何が改善されますか?
現状の把握やトレンドの分析が可能になります。
Microsoftソリューションのログを効率よく可視化できるようになるため、それらの情報をご活用いただくことで運用の改善にも取り組めます。
本サービスを利用するとMicrosoft Sentinelのワークスペースに取り込んだデータが、別のワークスペース等の外部に転送されることはありませんか?
いいえ。お客様のデータはそのままお客様のワークスペース内で管理されます。
Azure Lighthouseを利用して本サービス用の弊社アカウントに権限を付与していただくことでサービスをご提供します。
本サービスを申し込んでから利用開始までどのくらいの時間がかかりますか?
お客様のMicrosoft Sentinelのご利用状況により異なりますが、最短で2週間程度で利用開始できます。

価格

個別にお見積もりいたします。お気軽にお問い合わせください。

「Microsoft Sentinel活用支援サービス」に関するお問い合わせ

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top