💬

Azure Sentinelの初期設定

2021/08/18に公開

SentinelはAzureが提供するクラウドネイティブなSIEMでサーバを準備する必要のないSecurity as a Serviceです。SOARやUEBAの機能も実装されており、Splunkなどの旧来のSIEM製品に対抗できるようになってきています。
本記事ではSentinelを使い始めるにあたっての初期設定を説明します。

事前準備

SentinelはAzureのサービスの1つなので、使い始めるにはAzureのアカウントとサブスクリプションが必要です。持ってないない方はこちらから無料で作成できます。

Sentinel立ち上げ

Azureにログイン後、Sentinelを検索して開きます。

Sentinelの画面で「新規作成」をクリックします。

「新しいワークスペースの作成」をクリックします。(既存でワークスペースがある場合はそちらを使ってもOK)

リソースグループ、名前、地域を指定して、「確認および作成」をクリックします。

検証に成功したら「作成」をクリックします。

「最新の情報に更新」をクリックし、作成したワークスペースが表示されたら選択、「追加」ボタンをクリックします。

このような画面が表示されれば立ち上げ完了です。

Log Analyticsワークスペースの設定

Sentinelが分析するログの保管場所はLog Analyticsワークスペースになりますので、こちらの設定も行います。
まずLog Analyticsワークスペースのページを開きます。

Sentinlを有効にしたワークスペースをクリックして開きます。

「使用量と推定コスト」をクリックします。

「データ保有期間」をクリックします。

デフォルトは30日になっているので、必要に応じて調整します。Sentinelが有効になっているワークスペースの場合は90日までは無料です。

データコネクタの設定

次にデータの取り込み設定を行います。Sentinelには簡単にデータ取り込み設定が行えるようにデータコネクタという機能が提供されています。
さきほど作成したSentinelを開き、「データコネクタ」をクリックします。

今回はAzure ADログを取り込む設定をします。検索をかけて選択し、「コネクタページを開く」をクリックします。

コネクタページで必要なログにチェックを入れ、「変更の適用」をクリックします。なお、Azure ADのサインインログはAzure AD Premium P1ライセンス以上が必要になります。

Office 365のログについても同様の操作で取り込み可能です。

WindowsのセキュリティイベントやLinuxのsyslogについてはサーバにLog Analyticsエージェントをインストールする必要があります。こちらもデータコネクタのページにガイドが書いてあります。

また、プロキシやファイアウォールのようにエージェントを入れられない装置については、ログ転送サーバを立てて、syslogを中継するような形になります。

分析ルール有効化

次にアラートのもとになる分析ルールを有効化します。Sentinelの画面で左メニューの「分析」をクリックします。

「規則のテンプレート」タブをクリックして、さきほど取り込み設定をしたデータソースでフィルタをかけます。

規則を1つ選択して、「ルールの作成」をクリックします。

特にカスタマイズ不要であればそのまま次へ進み、最後に「作成」をクリックします。

アクティブな規則に表示されれば設定OKです。同様の手順で必要な分析ルールを一通り有効化していきます。

UEBA有効化

最後にUEBAを有効化します。左のメニューから「エンティティの動作」をクリックします。

「UEBAの構成」をクリックします。(×2回)

オンにして使うデータソースを選択、「適用」をクリックします。

以上で基本的な初期設定は完了です。

Discussion