Splunk と QRadar にエクスポートするために Azure リソースを準備する

Microsoft Defender for Cloud セキュリティ アラートを IBM QRadar and Splunk にストリーミングするには、Event Hubs や Microsoft Entra ID などのリソースを Azure に設定する必要があります。 Azure portal でこれらのリソースを構成する手順を以下に示しますが、PowerShell スクリプトを使用して構成することもできます。 QRadar と Splunk にアラートをエクスポートするために Azure リソースを構成する前に、必ず「QRadar と Splunk にアラートをストリーミングする」を確認してください。

Azure portal で QRadar と Splunk の Azure リソースを構成するには:

手順 1: Event Hubs 名前空間と、送信アクセス許可を持つイベント ハブを作成する

  1. Event Hubs サービスで、Event Hubs 名前空間を作成します。

    1. [作成] を選択します
    2. 名前空間の詳細を入力し、[確認と作成] を選択して、[作成] を選択します。

    Screenshot of creating an Event Hubs namespace in Microsoft Event Hubs.

  2. イベント ハブを作成します。

    1. 作成した名前空間で、[+ イベント ハブ] を選択します。
    2. イベント ハブの詳細を入力し、[確認と作成] を選択して、[作成] を選択します。
  3. 共有アクセス ポリシーを作成します。

    1. [イベント ハブ] メニューで、作成した Event Hubs 名前空間を選択します。
    2. [イベント ハブの名前空間] メニューで、[Event Hubs] を選択します。
    3. 先ほど作成したイベント ハブを選択します。
    4. イベント ハブ メニューで、[共有アクセスポリシー] を選択します。
    5. [追加] を選択し、一意のポリシー名を入力して、[送信] を選択します。
    6. [作成] を選択し、ポリシーを作成します。 Screenshot of creating a shared policy in Microsoft Event Hubs.

手順 2: QRadar SIEM へのストリーミングの場合 - リッスン ポリシーを作成する

  1. [追加] を選択し、一意のポリシー名を入力して、[リッスン] を選択します。

  2. [作成] を選択し、ポリシーを作成します。

  3. リッスン ポリシーが作成された後、[接続文字列 - 主キー] をコピーし、後で使用するために保存します。

    Screenshot of creating a listen policy in Microsoft Event Hubs.

手順 3: コンシューマー グループを作成し、SIEM プラットフォームで使用する名前をコピーして保存する

  1. [Event Hubs] イベント ハブ メニューの [エンティティ] セクションで、[Event Hubs] を選択し、作成したイベント ハブを選びます。

    Screenshot of opening the event hub Microsoft Event Hubs.

  2. [コンシューマー グループ] を選択します。

手順 4: アラートのスコープに対して連続エクスポートを有効にする

  1. Azure 検索ボックスで、"ポリシー" を検索し、[ポリシー] に移動します。

  2. [ポリシー] メニューで、[定義] を選択します。

  3. "エクスポートのデプロイ" を検索し、[Microsoft Defender for Cloud データのイベント ハブへのエクスポートをデプロイする] の組み込みポリシーを選択します。

  4. [割り当て] を選択します。

  5. 基本ポリシーのオプションを定義します。

    1. [スコープ] で、[...] を選択してポリシーを適用するスコープを選びます。
    2. スコープでルート管理グループ (テナント スコープの場合)、管理グループ、サブスクリプション、またはリソース グループを見つけて、[選択] を選択します。
      • テナント ルート管理グループ レベルを選択するには、テナント レベルに対するアクセス許可が必要です。
    3. (省略可能) [除外] では、エクスポートから除外する特定のサブスクリプションを定義できます。
    4. 割り当て名を入力します。
    5. ポリシーの適用が有効になっていることを確認します。

    Screenshot of assignment for the export policy.

  6. ポリシー パラメーターで、次のようにします。

    1. オートメーション リソースが保存されるリソース グループを入力します。
    2. [リソース グループの場所] を選択します。
    3. [イベント ハブの詳細] の横にある [...] を選択し、次のようなイベント ハブの詳細を入力します。
      • サブスクリプション。
      • 作成した Event Hubs 名前空間。
      • 作成したイベント ハブ。
      • [authorizationrules] で、アラートを送信するために作成した共有アクセス ポリシーを選択します。

    Screenshot of parameters for the export policy.

  7. [確認と作成] および [作成] を選択して、Event Hubs への連続エクスポートを定義するプロセスを終了します。

    • テナント (ルート管理グループ レベル) で連続エクスポート ポリシーをアクティブ化すると、このテナントの下に作成される新しいサブスクリプションに対してアラートが自動的にストリーミングされることに注目してください。

手順 5: QRadar SIEM へのアラートのストリーミングの場合 - ストレージ アカウントを作成する

  1. Azure portal に移動して、[リソースの作成] を選択し、[ストレージ アカウント] を選択します。 そのオプションが表示されない場合は、"ストレージ アカウント" を検索します。

  2. [作成] を選択します

  3. ストレージ アカウントの詳細を入力し、[確認と作成][作成] の順に選択します。

    Screenshot of creating storage account.

  4. ストレージ アカウントを作成し、リソースに移動した後、メニューで [アクセス キー] を選択します。

  5. [キーの表示] を選択してキーを表示し、[キー 1] の接続文字列をコピーします。

    Screenshot of copying storage account key.

手順 6: Splunk SIEM にアラートをストリーミングする場合 - Microsoft Entra アプリケーションを作成する

  1. メニュー検索ボックスで、"Microsoft Entra ID" を検索し、Microsoft Entra ID に移動します。

  2. Azure portal に移動し、[リソースの作成] を選択し、Microsoft Entra ID を選択します。 そのオプションが表示されない場合は、"active directory" を検索します。

  3. メニューで、[アプリの登録] を選択します。

  4. [新規登録] を選択します。

  5. アプリケーションの名前を入力し、[登録] を選択します。

    Screenshot of registering application.

  6. クリップボードにコピーし、[アプリケーション (クライアント) ID][ディレクトリ (テナント) ID] を保存します。

  7. アプリケーションのクライアント シークレットを作成します。

    1. メニューの [証明書とシークレット] に 移動します
    2. アプリケーションでトークンを要求するときに ID を証明するためのパスワードを作成します。
    3. [新しいクライアント シークレット] を選択します。
    4. 簡単な説明を入力し、シークレットの有効期限を選んで、[追加] を選択します。

    Screenshot of creating client secret.

  8. シークレットが作成された後、[シークレット ID] をコピーし、後で [アプリケーション ID] と [ディレクトリ (テナント) ID] と共に使用するために保存します。

手順 7: Splunk SIEM にアラートをストリーミングする場合 - Microsoft Entra ID にイベント ハブからの読み取りを許可する

  1. 作成した Event Hubs 名前空間に移動します。

  2. メニューで、[アクセス制御] に移動します。

  3. [追加] を選択し、[ロールの割り当ての追加] を選択します。

  4. [ロールの割り当ての追加] を選択します。

    Screenshot of adding a role assignment.

  5. [ロール] タブで、Azure Event Hubs データ受信者を検索します。

  6. [次へ] を選択します。

  7. [メンバーの選択] を選びます。

  8. 前に作成した Microsoft Entra アプリケーションを検索して選択します。

  9. [閉じる] を選択します。

アラートのエクスポートの設定を続行するには、使用している SIEM 用の組み込みコネクタをインストールします。