ピンボール戦車少女

セキュリティ対策の株式会社ラック

閉じる

企業(ye)や組織のセキュリティ事故(gu)発(fa)生(sheng)時(shi)はこちら

緊急対応窓口:サイバー救急センター®

ご相談(tan)は予約(yue)不要、24時間対(dui)応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

クラウドインテグレーション

Microsoft Sentinel活用支援サービス

DX & System Development

複雑な運用を、ラック独自の自動化ルールやダッシュボードで運用の軽減と初動対応をサポート

Microsoft Sentinelは、Microsoft製品を中心に様(yang)々な製品のログを統合(he)管理できます。しかし、多くの機能(neng)を使いこなすには、技術知識と習(xi)熟が必要であり、運用負担も高(gao)いことが利(li)用を妨げています。Microsoft Sentinel活用支援(yuan)サービスは、独自(zi)の自(zi)動化ルールやダッシュボードにより"セキュリティ状(zhuang)況の今"を一(yi)元的に視覚化し、リスクの早期解決に向けた活用を支援(yuan)します。

サービスの強み

多機能ゆえの管理負担を、
独自(zi)の運用ノウハウにより軽減します

多くの企(qi)業は今もオンプレミスとクラウドを併用(yong)しながらIT環境を運用(yong)しています。その結(jie)果、セキュリティ対策の対応範囲(wei)が広がり、セキュリティ管理(li)者の負(fu)担は増加しています。マイクロソフト社はこのような企(qi)業に「Microsoft Sentinel」を提供(gong)しています。しかし、豊富な機(ji)能により、セキュリティ管理(li)者の負(fu)担をさらに増やす要因にもなっています。

「Microsoft Sentinel活(huo)用支援サービス」では、セキュリティ管理者(zhe)の負担を軽減するために、ラック独(du)自のノウハウで構(gou)築された自動(dong)化ルール、ダッシュボードや運用レポートを提(ti)供し、活(huo)用を支援いたします。

ラックの運用で培ったノウハウで支援

  1. 自動化ルールにより、
    運用の負担を軽減​
    ラックが提供する自動化ルールにより、見る必要性の少ないインシデントの自動クローズや、インシデント発生時の通知による早期発見をサポートします。
  2. セキュリティリスクを可視化し、
    現状を把握
    日々の運用では、重要な情報をすばやく把握することが必要です。ラックが提供するダッシュボードでは現状を効率よく把握できます。
  3. Microsoft Sentinelの
    段階的な活用支援
    スモールスタートで必要な箇所のサポートからはじめ、サービスの拡充と共に高度な活用を支援していきます。

サービスの流れ

  1. 事前準備フェーズ
    Microsoft製品のログをMicrosoft Sentinelに取り込んでいただきます。
  2. 導入フェーズ
    お客様のMicrosoft Sentinel環境の閲覧を可能とするため、Azure Lighthouseによる権限設定をご依頼いたします。ラック独自の自動化ルールやダッシュボードをご提供します。
  3. 運用フェーズ
    ダッシュボードや通知されたインシデントをご確認いただくことで、お客様のセキュリティ状況が可視化されます。また、定期的なレポートを確認することで改善活動の参考にしていただけます。

自動化ルール

自動化ルール(オートメーションルール)を設定することで、特定のインシデントが発(fa)生した場(chang)合にTeamsでの通知(zhi)や、インシデントの自動クローズなどが行なえます。

自動化ルールのイメージ

ダッシュボード

ラックが提供(gong)するダッシュボードは、次の特徴を持(chi)っています。

  • 標準では複数のページに分散して提供されている情報や、Microsoft 365 DefenderやMicrosoft Entra IDなど、他のポータルを参照しないと表示されない情報を、まとめて表示できます。
  • インシデント、アラート、認証情報、ログの取得状況等の情報を1ページのダッシュボードにまとめることで、重要な情報をすばやく把握できます。
ダッシュボードのイメージ

※ ダッシュボードの内容は予告なく変更される可(ke)能性があります。

レポートサンプル

お客(ke)様(yang)のMicrosoft Sentinelからの情報を取得し、一定期間の統(tong)計データとしてレポートにまとめております。トレンドを把握(wo)することで、次のアクションの参考になる情報をご提(ti)供(gong)します。

Microsoft Sentinel活用支援サービス 月次レポート
レポート内に記載される統計データ例

※ レポートの内容は予告なく変更される可能(neng)性があります。

Microsoft Sentinelとは

Microsoft Sentinelは、Microsoft社が提供するセキュリティ情報(bao)イベント管理(SIEM)とセキュリティオーケストレーション(SOAR)のソリューションです。Microsoft Sentinelは、様々なデータソースからの情報(bao)を集約(yue)し、脅威検知、対応、レポーティングなどを行(xing)うことができます。

Microsoft Sentinelは、クラウドベースのソリューションであり、インフラストラクチャ、アプリケーション、デバイスからの情報を統合することで、脅威のレポーティング、可視性、分析を改善することができます。このソリューションは、マシンラーニングや人工知(zhi)能(neng)などの技術を活用して、脅威検知(zhi)を効率(lv)的(de)に行うことができます。

結(jie)果として、Microsoft Sentinelは、組(zu)織が複数(shu)のデータソースからのセキュリティ情(qing)報(bao)を統(tong)合し、脅威を検(jian)知(zhi)し、対(dui)応を自動化できるように支援します。

SIEM(セキュリティ情報イベント管理)

SIEM(Security Information and Event Management)は、情(qing)報(bao)セキュリティに関(guan)連するイベントとログを統合的に管理・分析するためのシステムです。SIEMは、組(zu)織のネットワーク上(shang)のセキュリティイベントを監視し、セキュリティリスクを検(jian)出し、攻撃を予防(fang)することを目的としています。また、イベントの詳(xiang)細な報(bao)告や分析結(jie)果を提供することによって、組(zu)織のセキュリティ状(zhuang)況を評価し改(gai)善することを可能にします。

SOAR(セキュリティオーケストレーション自動応答)

SOAR(Security Orchestration, Automation and Response)は、セキュリティインシデントのレスポンス自動化(hua)(hua)のためのプラットフォームです。SOARは、複(fu)数のセキュリティツールとテクノロジーを統(tong)合して、自動化(hua)(hua)と効(xiao)率(lv)的な対応を可能にすることを目的としています。

SOARは、セキュリティインシデントを検出した後に、様々なアクションを自(zi)動(dong)的(de)に実行(xing)することができます。例えば、インシデントに対(dui)(dui)する調査やトラブルシューティング、脅威の検出と報(bao)告(gao)、自(zi)動(dong)的(de)な対(dui)(dui)応措置の実行(xing)などがあります。これによって、セキュリティチームはより効率的(de)な対(dui)(dui)応を行(xing)うことができます。

Microsoft Sentinelが実現できるセキュリティ機能

セキュリティログの収集

セキュリティデータは「ログ」として蓄積されています。SIEMで分析対象(xiang)にするログは、主にセキュリティ機器(qi)が検知したアラートログおよびファイアウォールなどの外部ネットワークとの通信ログなどになります。

接続(xu)できるログの種類について、3つのジャンルにわけて紹介します。ここで取り上げたもの以(yi)外にも、接続(xu)できるサービスは豊富です。また、オンプレミスのシステムであってもログ収(shou)(shou)集(ji)エージェントを使うことで収(shou)(shou)集(ji)ができます。

マイクロソフトに関するログ

  • Microsoft Defender for Cloud Apps(CASB)
  • Microsoft Defender for Identity
  • Microsoft Defender for Endpoint
  • Microsoft Defender for Office 365ほか多数

ネットワークセキュリティのログ

  • Palo Alto Networks
  • Fortinet
  • Zscaler
  • Trend Micro Deep Security

エンドポイントセキュリティ

  • Trend Micro
  • Symantec
  • McAfee

脅威の検出

標的型攻撃(ji)などを含(han)む脅(xie)威を迅速に検(jian)出(chu)し、セキュリティ被害を防(fang)ぎます。技術の進歩に伴(ban)いセキュリティ攻撃(ji)の頻(pin)度(du)は増(zeng)え、手口の巧妙化(hua)がみられます。Microsoftは、長(chang)年にわたりサイバー攻撃(ji)に向きあってきました。Microsoft Sentinelでは、Microsoftの豊(feng)富な実績を脅(xie)威の検(jian)出(chu)に役(yi)立てています。

脅威の検出方法

Microsoft Sentinelでは様々な方(fang)法を使って脅(xie)威を検出(chu)します。

既存の検知エンジン

  • アラートルール
  • マイクロソフトが収集した脅威情報との突き合わせ
  • 相関分析
  • 機械学習

これらを組(zu)み合(he)(he)わせてセキュリティログから脅威を探し出します。Microsoftから提供(gong)されるテンプレートもありますが、セキュリティ管(guan)理者が自身の組(zu)織に合(he)(he)わせたカスタムのアラートルールを作って運用することもできます。機械学(xue)習(AI)は不審(shen)なログインなど異常な行(xing)動を検知したりすることができます。

インシデントの調査

本(ben)来「インシデント」とは、アクシデントや事故のような意味で使われます。ただし、Microsoft Sentinelにおけるインシデントとは「関連(lian)するアラートをまとめたグループ」です。脅威(wei)の対応(ying)を割り当てられたオーナーやステータス、重要度を管理可能です。

また、インシデントに紐付くアラートログがMicrosoft Sentinel内に蓄積されているため、過去のログを遡って脅威が侵入(ru)していないか調査ができます。さらに、アラートの関(guan)連性を詳しく調査することで脅威の本質を把(ba)握できるため、対処方法を見(jian)つけやすくなります。

インシデントへの自動対処

インシデントへ自動(dong)対処するにはSOAR機能(neng)である「Logic Apps」を使(shi)います。Logic Appsは、クラウドサービスと企業内(nei)に設置されたリソースの違いを問わず、システム同士(shi)を連携可能(neng)なツールです。インシデントに対処するためのタスクを自動(dong)的に作成し、事例は限(xian)られますが既存のテンプレートも利用可能(neng)です。

よくあるご質問

Microsoft Sentinel活用支援サービスを導入すると何が改善されますか?
現状の把握やトレンドの分析が可能になります。
Microsoftソリューションのログを効率よく可視化できるようになるため、それらの情報をご活用いただくことで運用の改善にも取り組めます。
本サービスを利用するとMicrosoft Sentinelのワークスペースに取り込んだデータが、別のワークスペース等の外部に転送されることはありませんか?
いいえ。お客様のデータはそのままお客様のワークスペース内で管理されます。
Azure Lighthouseを利用して本サービス用の弊社アカウントに権限を付与していただくことでサービスをご提供します。
本サービスを申し込んでから利用開始までどのくらいの時間がかかりますか?
お客様のMicrosoft Sentinelのご利用状況により異なりますが、最短で2週間程度で利用開始できます。

価格

個別(bie)にお見(jian)積もりいたします。お気軽にお問い合わせください。

「Microsoft Sentinel活用支援サービス」に関するお問い合わせ

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top