💧
Microsoft Defender ファイアウォールの Drop ログを Defender for Endpoint に連携する
はじめに
Microsoft Defender ファイアウォール (旧 Windows ファイアウォール) の Drop ログを Defender for Endpoint に連携することが可能です。デフォルトでは有効になっていないので、有効化の設定方法を確認していきます。
設定
ドキュメントからの抜粋ですが、以下の設定が必要です。
具体的にはこちらのドキュメントの以下項目が対象です。設定方法はグループ ポリシーか auditpol コマンドです。
- フィルタ リング プラットフォームのパケットのドロップ
- プラットフォームの接続をフィルター処理
今回は auditpol を使用します。設定コマンドはこちらです。
auditpol /set /subcategory:"フィルタリング プラットフォーム パケットのドロップ" /failure:enable
auditpol /set /subcategory:"フィルタリング プラットフォームの接続" /failure:enable
ローカライズの影響を受けないようにするには GUID で指定します。
auditpol /set /subcategory:"{0CCE9225-69AE-11D9-BED3-505054503030}" /failure:enable
auditpol /set /subcategory:"{0CCE9226-69AE-11D9-BED3-505054503030}" /failure:enable
コマンド実行後、以下のように表示されれば成功です。
動作確認
まずデバイス上のイベントログを確認します。以下のように記録されていれば設定できています。
次に Defender XDR ポータルにてデバイスのタイムラインを確認します。フィルタ条件で [ファイアウォールのイベント] で確認できます。
[レポート] > [ファイアウォール] を確認します。ログが少ないですが以下のように確認できます。
レポート上の [高度な追及を開く] をクリックしクエリを実行します。以下のようにログを確認できます。
ActionType は FirewallOutboundConnectionBlocked
もしくは FirewallInboundConnectionBlocked
になるかと思います。
Discussion