Microsoft Sentinel で複数のワークスペースとテナントを準備する

デプロイの準備を行うには、複数のワークスペース アーキテクチャがご自分の環境に関連しているかどうかを判断する必要があります。 この記事では、Microsoft Sentinel を複数のワークスペースとテナントに拡張する方法について説明します。これにより、この機能が組織のニーズに合っているかどうかを判断できるようになります。 この記事は、「Microsoft Sentinel のデプロイ ガイド」の一部になります。

ワークスペースをまたいで拡張するように環境を設定する場合は、「ワークスペースおよびテナント全体での Microsoft Sentinel の拡張」と、「ワークスペース マネージャーを使用して複数の Microsoft Sentinel ワークスペースを一元管理する」をご覧ください。

複数の Microsoft Sentinel ワークスペースを使用する必要がある場合

Microsoft Sentinel をオンボードするときは、最初に Log Analytics ワークスペースを選択します。 1 つのワークスペースを使用しても Microsoft Sentinel エクスペリエンスの利点を最大限に活用できますが、場合によっては、ワークスペースを拡張して、複数のワークスペースとテナントでデータのクエリと分析を行いたい場合があります。

次の表では、これらのシナリオの一部を示し、可能であれば、シナリオで 1 つのワークスペースを使用する方法を示します。

要件 説明 ワークスペースの数を減らす方法
主権と規制のコンプライアンス ワークスペースは、特定のリージョンに結び付けられます。 規制要件を満たすためにさまざまな Azure 地域 でデータを保持するには、データを別々のワークスペースに分割します。
データ所有権 データ所有権の境界 (たとえば、子会社や関連会社など) は、個別のワークスペースを使用するとより適切に線引きできます。
複数の Azure テナント Microsoft Sentinel では、それ自体の Microsoft Entra テナントの境界内にある Microsoft と Azure の SaaS リソースからのデータ収集だけがサポートされています。 そのため、各 Microsoft Entra テナントには個別のワークスペースが必要です。
詳細なデータ アクセスの制御 組織によっては、組織の内部または外部の異なるグループに、Microsoft Sentinel によって収集されたデータの一部へのアクセスを許可することが必要になる場合があります。 次に例を示します。
  • リソース所有者のリソースに関連するデータへのアクセス
  • 地域または子会社の SOC による、組織のそれぞれの部分に関連するデータへのアクセス
リソース Azure RBAC またはテーブル レベル Azure RBAC を使用します
詳細な保有期間の設定 従来、複数のワークスペースは、異なるデータの種類に対して異なる保有期間を設定するための唯一の方法でした。 テーブル レベルの保有期間の設定の導入により、多くの場合、これは不要になりました。 テーブル レベルの保有期間の設定を使用するか、またはデータの削除を自動化します
課金を分割する 個別のサブスクリプションにワークスペースを配置することにより、異なるパーティに課金できます。 使用状況レポートとクロス請求
レガシ アーキテクチャ 複数のワークスペースの使用は、現在ではもう有効ではない制限やベスト プラクティスを考慮した以前の設計から生じている可能性があります。 また、設計に関する恣意的な選択であり、変更することで Microsoft Sentinel にいっそう適切に対応できる可能性もあります。

たとえば、次のようになります。
  • Microsoft Defender for Cloud のデプロイ時の、サブスクリプションごとの既定のワークスペースの使用
  • 解決策が比較的新しいものである、詳細なアクセス制御または保有期間の設定に対するニーズ
ワークスペースを再設計します

マネージド セキュリティ サービス プロバイダー (MSSP)

MSSP の場合、上記の要件のすべてではなくても多くが当てはまり、複数のワークスペースとテナントを使用することがベスト プラクティスになります。 MSSP では Azure Lighthouse を使用して、Microsoft Sentinel のクロスワークスペース機能をテナント間に拡張できます。

Microsoft Sentinel の複数ワークスペース アーキテクチャ

上の要件で示されているように、1 つの SOC で複数の (場合によっては複数の Microsoft Entra テナントにまたがる) Microsoft Sentinel ワークスペースを一元的に監視および管理することが必要になる場合があります。

  • MSSP Microsoft Sentinel サービス。

  • それぞれに独自のローカル SOC がある複数の子会社に対応するグローバル SOC。

  • 組織内の複数の Microsoft Entra テナントを監視する SOC。

これらの要件に対応するため、Microsoft Sentinel はSOC がカバーするすべてのものに対して単一のペインを提供することで、一元的な監視、構成、管理を可能にする複数ワークスペース機能を実現します。 この図は、このようなユース ケースのアーキテクチャの例を示しています。

Diagram showing extend workspace across multiple tenants: architecture.

このモデルでは、すべてのデータが 1 つのワークスペースにコピーされる完全な集中型モデルよりも大きなメリットが提供されます。

  • グローバル SOC とローカル SOC、または顧客の MSSP に対する柔軟なロールの割り当て。

  • データ所有権、データ プライバシー、法令遵守に関する課題の減少。

  • 最小限のネットワーク待機時間と料金。

  • 新しい子会社または顧客の簡単なオンボードとオフボード。

以下のセクションでは、このモデルの使用方法と、特に次の方法について説明します。

  • 複数のワークスペース (複数のテナントにわたる可能性がある) を一元的に監視し、SOC に 1 つのペインを提供します。

  • 自動化を使用して、複数のワークスペース (複数のテナントにわたる可能性がある) を一元的に構成および管理します。

次の手順

この記事では、Microsoft Sentinel を複数のワークスペースとテナントに拡張する方法について説明しました。