🌁

Microsoft XDR 検証シリーズ 第2回:Microsoft XDRの検証環境構築

1 はじめに

Microsoft XDR検証シリーズ 第2回目として、今回は検証環境について記載します。
Microsoft XDRにてデータの確認をするためADやユーザー端末が必要となりましたが、今回はすべてAzure上に構築しています。ただ、今回はあくまでもMicrosoft XDRにスコープを当てているため、Azure 上の環境については構成図のみ記載します。

2 用意した検証環境

Azure上に構築した環境は図の通りです。
本来であれば、ADとEntra Connectサーバは別マシンに分けるべきだと思いますが、今回は検証目的のため、同じマシンに構築しています。

ライセンスはMicrosoft 365 E5 (Teams なし) を用意しました。検証期間によって無償版のみで事足りるかもしれませんが、もし試用期間を過ぎたら購入済みのE3に不足しているアドオン(DefenderやAzure AD P2など)を追加で購入する予定です。

3 検証環境の構築手順

検証環境は下記の手順で構築しました。特に、Microsoft XDRの利用に必要な手順6、7について詳しく解説いたします。

  1. Azureサブスクリプションの用意
  2. Azureリソースの作成
  3. AD、Entra Connect構築
  4. Microsoft 365 E5(Teamsなし)ライセンスの用意
  5. ユーザー端末のドメイン参加、Office製品のインストール
  6. ユーザー端末をMicrosoft Defender for Endpoint(MDE)にオンボード
  7. Microsoft Defender for IdentityでADを監視するため、センサーをインストール

手順6:ユーザー端末をMicrosoft Defender for Endpoint(MDE)にオンボード

ユーザー端末が1台のため手動でスクリプトを起動し、MDEにオンボードしました。スクリプトはポータル画面からダウンロードできます。Intuneへの登録は実施しないため、「接続の種類」は標準を選択しています。


スクリプト完了後、最大10分ほど待つとMDEにオンボードされていることが確認できます。

手順7:Microsoft Defender for IdentityでADを監視するため、センサーをインストール

現在センサーは「Microsoft Defender for Identity センサー v2.x」と「Microsoft Defender for Identity センサー v3.x」がありますが、後者はプレビュー段階だったため、前者のv2.xを使用しました。

センサーのダウンロードはポータルから可能で、表示名が「クラシックセンサーで続行」を選択するとダウンロード画面が表示されます。

ダウンロードが完了したら、ADサーバー上でセットアップツールを起動しインストールします。






インストールが完了すると、ポータル画面にサーバー名が表示されます。

もし正常性のステータスにアラートが表示された場合は、サーバー名をクリックすると内容が確認できます。

もしくはセンサーをインストールする前に、準備スクリプトをADで起動しアラートが出ていないか、確認しておくと良いです。

4 まとめ

短いですが、構築した検証環境のご紹介は以上です。
構築はセンサーをインストール部分が若干手間かもしれませんが、比較的容易に環境を構築することができると思います。

次回は検証内容を簡単にレポートしますので、お時間があれば次回以降の記事もご確認いただけますと幸いです。

株式会社プログデンス
設定によりコメント欄が無効化されています