[非推奨]Log Analytics エージェントを使用してカスタム ログ形式のデータを Microsoft Sentinel に収集する
重要
多くのアプライアンスおよびデバイスからのログ収集が、AMA 経由の Common Event Format (CEF)、AMA 経由の Syslog、または Microsoft Sentinel の AMA データ コネクタ経由のカスタム ログでサポートされるようになりました。 詳細については、「Microsoft Sentinel データ コネクタを見つける」を参照してください。
この記事では、Log Analytics エージェントを使用して、カスタム ログ形式を使用するデバイスから Microsoft Sentinel にデータを収集する方法について説明します。 Azure Monitor エージェント (AMA) を使用してカスタム ログを取り込む方法については、の「Azure Monitor エージェントを使用してテキスト ファイルからログを収集し、Microsoft Sentinel に取り込む」を参照してください。
多くのアプリケーションでは、Windows イベント ログや Syslog などの標準のログ記録サービスを使わずに、テキスト ファイルにデータが記録されています。 Log Analytics エージェントを使用すれば、Windows と Linux コンピューターの両方から、非標準形式のテキスト ファイル内のデータを収集できます。 収集されたデータは、クエリで解析して個別のフィールドに格納するか、または収集時に個別のフィールドに抽出することができます。
カスタム ログ形式を収集する、サポートされているデータ コネクタの詳細については、データ コネクタのリファレンス記事を参照してください。
重要
Log Analytics エージェントは、2024 年 8 月 31 日に廃止される予定です。 Microsoft Sentinel のデプロイで Log Analytics エージェントを使用している場合は、Azure Monitor エージェント (AMA) への移行を完了することをお勧めします。 詳細については、「 Microsoft Sentinel の AMA 移行」を参照してください。
Azure Monitor におけるカスタム ログに関するドキュメントを参照してください。
注意
米国政府機関クラウドにおける機能使用可否の詳細については、「米国政府機関のお客様向けのクラウド機能の利用可能性」に記載されている Microsoft Sentinel テーブルを参照してください。
Log Analytics エージェントをインストールする
ログを生成する Linux または Windows マシンに Log Analytics エージェントをインストールします。
一部のベンダーでは、Log Analytics エージェントをデバイスに直接インストールするのではなく、別のログ サーバーにインストールすることを推奨しています。 データ コネクタのリファレンスページの該当製品のセクション、または製品自体のドキュメントを参照してください。
コネクタが Microsoft Sentinel のコンテンツ ハブに一覧表示されているソリューションの一部であるかどうかに応じて、下の適切なタブを選択します。
開始する前に、Microsoft Sentinel の [コンテンツ ハブ] から製品のソリューションをインストールします。 詳細については、「Microsoft Sentinel のすぐに利用できるコンテンツを検出して管理する」を参照してください。 製品のデータ コネクタが使用可能になったら、次の手順に進みます。
Microsoft Sentinel のナビゲーション メニューから、 [データ コネクタ] を選択します。
適切な製品データ コネクタを検索して選択します。
[Open connector page](コネクタ ページを開く) を選択します。
ログを生成するデバイスにエージェントをインストールし、オンボードします。 Linux または Windows の内、該当する方を選択します。
マシンの種類 Instructions Azure Linux VM の場合 - [Choose where to install the Linux agent](Linux エージェントをインストールする場所を選択) の下で [Install agent on Azure Linux virtual machine](Azure Linux 仮想マシンにエージェントをインストールする) を展開します。
- [Azure Linux 仮想マシン用のエージェントをダウンロードしてインストールする >] リンクを選択します。
- [仮想マシン] ブレードで、エージェントをインストールする仮想マシンを選択し、 [接続] を選択します。 接続する各 VM に対してこの手順を繰り返します。
その他の Linux マシンの場合 - [Choose where to install the Linux agent](Linux エージェントをインストールする場所を選択) の下で [Install agent on non-Azure Linux Machine](Azure 以外の Linux マシンにエージェントをインストールする) を展開します。
- [Azure 以外の Linux マシン用のエージェントをダウンロードしてインストールする >] リンクを選択します。
- [エージェント管理] ブレードで、 [Linux サーバー] タブを選択し、Linux 用エージェントのダウンロードとオンボードを行うコマンドをコピーして、Linux マシンで実行します。
Linux エージェントのインストール ファイルのローカル コピーを保持する場合は、"エージェントのダウンロードとオンボード" コマンドの上にある [Linux エージェントのダウンロード] リンクを選択します。
Azure Windows VM の場合 - [Choose where to install the Windows agent](Windows エージェントをインストールする場所を選択) の下で [Install agent on Azure Windows virtual machine](Azure Windows 仮想マシンにエージェントをインストールする) を展開します。
- [Download & install agent for Azure Windows Virtual machines]\(Azure Windows 仮想マシン用のエージェントをダウンロードしてインストールする\) >> リンクを選択します。
- [仮想マシン] ブレードで、エージェントをインストールする仮想マシンを選択し、 [接続] を選択します。 接続する各 VM に対してこの手順を繰り返します。
その他の Windows マシンの場合 - [Choose where to install the Windows agent](Windows エージェントをインストールする場所を選択) の下で [Install agent on non-Azure Windows Machine](Azure 以外の Windows マシンにエージェントをインストールする) を展開します。
- [Download & install agent for non-Azure Windows machines]\(Azure 以外の Windows マシン用のエージェントをダウンロードしてインストールする\) >> リンクを選択します。
- [エージェントの管理] ブレードの [Windows サーバー] タブで、32 ビットまたは 64 ビット システム用の内、該当する方の [Windows エージェントのダウンロード] リンクを選択します。
- [Choose where to install the Linux agent](Linux エージェントをインストールする場所を選択) の下で [Install agent on Azure Linux virtual machine](Azure Linux 仮想マシンにエージェントをインストールする) を展開します。
収集するログを構成する
多くのデバイスの種類には、Microsoft Sentinel の [データ コネクタ] ページに表示される独自のデータ コネクタがあります。 これらのコネクタの中には、Microsoft Sentinel でログ収集を適切に設定するために、特別な追加手順が必要なものがあります。 これらの手順に、Kusto 関数に基づくパーサーの実装が含まれる場合があります。
ポータルにあるそれぞれのコネクタ ページ、および Microsoft Sentinel データ コネクタのリファレンス ページのセクションには、Microsoft Sentinel で一覧表示されているすべてのコネクタに関する具体的な手順が表示されています。
データ コネクタを含む製品のソリューションが [コンテンツ ハブ] の一覧にない場合は、ベンダーのドキュメントを参照してデバイスのログ記録の構成手順を確認してください。
Log Analytics エージェントの構成
コネクタ ページにある [Open your workspace custom logs configuration](ワークスペースのカスタム ログの構成を開く) リンクをクリックします。
または、Log Analytics ワークスペースのナビゲーション メニューから、 [カスタム ログ] を選択します。
[カスタム テーブル] タブで、 [カスタム ログの追加] を選択します。
[サンプル] タブで、デバイスからログ ファイルのサンプル (access.log や error.log など) をアップロードします。 次に、 [次へ] を選択します。
[レコードの区切り記号] タブで、 [新しい行] または [タイムスタンプ] (そのタブの説明を参照) のいずれかのレコード区切り記号を選択し、 [次へ] を選択します。
[コレクション パス] タブで、Windows または Linux のパスの種類を選択し、構成に基づいてデバイスのログへのパスを入力します。 次に、 [次へ] を選択します。
カスタム ログに名前を付け、必要に応じて説明を指定して、 [次へ] を選択します。
"_CL" は自動的に追加されるため、これを名前の最後には付けないようにしてください。
データの検索
[ログ] でカスタム ログ データのクエリを実行するには、カスタム ログに付けた名前 ("_CL" で終わる) をクエリ ウィンドウに入力します。
次のステップ
このドキュメントでは、カスタム ログの種類からデータを収集して Microsoft Sentinel に取り込む方法について説明しました。 Microsoft Azure Sentinel の詳細については、次の記事を参照してください。
- データと潜在的な脅威を可視化する方法についての説明。
- Microsoft Sentinel を使用した脅威の検出の概要。
- ブックを使用してデータを監視する。