Azure Active Directory のレポートと監視のデプロイの依存関係

Azure Active Directory (Azure AD) のレポートおよび監視ソリューションは、法令、セキュリティ、運用の各要件と、お使いの環境のプロセスによって異なります。 設計オプションとデプロイ戦略については、以下のセクションを参照してください。

Azure AD のレポートと監視のベネフィット

Azure AD のレポートには、環境内の Azure AD アクティビティ (サインインと監査のイベント、およびディレクトリへの変更) のビューとログが含まれます。

データ出力を使用して、以下を行います。

  • アプリとサービスがどのように利用されているかを明らかにする。
  • 自分が管理している環境の正常性に影響する潜在的リスクを検出する。
  • ユーザーの作業を妨げている問題をトラブルシューティングする。
  • Azure AD ディレクトリに対する変更の監査イベントを確認して、分析情報を得る。

Azure AD の監視を使用すると、Azure AD レポートによって生成されたログを別のターゲット システムにルーティングすることができます。 その後、それを長期的な使用のために保持したり、サードパーティのセキュリティ情報およびイベント管理 (SIEM) ツールと統合して環境の分析情報を取得したりすることができます。

Azure AD の監視では、次の場所にログをルーティングできます。

  • アーカイブ用の Azure ストレージ アカウント。
  • Azure Monitor ログ。ここでは、データの分析や、特定のイベントのダッシュボードとアラートの作成を行うことができます。
  • Splunk、Sumologic、QRadar などの既存の SIEM ツールと統合できる Azure イベント ハブ。

前提条件

Azure AD サインイン ログにアクセスするには、Azure AD プレミアム ライセンスが必要になります。

機能とライセンスの詳細については、Azure Active Directory 料金ガイドを参照してください。

Azure AD の監視とレポートをデプロイするには、Azure AD テナントのグローバル管理者またはセキュリティ管理者であるユーザーが必要になります。

Azure AD のレポートと監視のデプロイ プロジェクトを計画してデプロイする

レポートと監視は、ビジネスの要件を満たし、使用パターンの分析情報を入手し、組織のセキュリティ体制を強化するために使用されます。 このプロジェクトでは、レポートを使用および監視する対象ユーザーを定義し、Azure AD の監視アーキテクチャを定義します。

利害関係者、コミュニケーション、ドキュメント

テクノロジ プロジェクトが失敗した場合、通常、その原因は影響、結果、責任に対する想定の不一致です。 これらの落とし穴を回避するには、適切な利害関係者が担当していることを確認します。 また、利害関係者およびそのプロジェクトでの入力と責任を文書化することで、プロジェクトでの利害関係者の役割をよく理解させます。

利害関係者は Azure AD ログにアクセスして運用の分析情報を入手する必要があります。 該当する可能性が高いユーザーは、セキュリティ チームのメンバー、内部または外部の監査人、ID とアクセスの管理運用チームなどです。

Azure AD のロールを使用すると、自分のロールに応じて、Azure AD のレポートを構成および表示する権限を委任することができます。 Azure AD のレポートを閲覧するアクセス許可が必要な組織内のユーザーと、そのようなユーザーにとって適切なロールを特定します。

次のロールが Azure AD のレポートを閲覧できます。

  • グローバル管理者
  • セキュリティ管理者
  • セキュリティ閲覧者
  • レポート閲覧者

Azure AD 管理者ロールの詳細を確認します。 アカウント侵害のリスクを軽減するために、最小限の特権の概念を常に適用してください。 組織をさらにセキュリティで保護するために、Privileged Identity Management の実装を検討します。

利害関係者を関わらせる

成功したプロジェクトの場合、期待、成果、責任がうまく調整されています。 「Azure Active Directory のデプロイ計画」を参照してください。 入力とアカウンタビリティを必要とする利害関係者ロールをドキュメント化して伝えます。

コミュニケーション計画

ユーザーに対し、エクスペリエンスが変更されるタイミングと方法を伝えます。 サポート用の連絡先情報を提供します。

  • 使用している SIEM ツールがある場合、それは何か。
  • Azure インフラストラクチャ (既存のストレージ アカウントや、使用している監視など)。
  • 組織のログ保持ポリシー (必要とされ、該当するコンプライアンス フレームワークなど)。

ビジネス ユース ケース

ユース ケースとソリューションをより適切に優先度付けするために、"ビジネス ニーズを満たすためにソリューションが必要"、"ビジネス ニーズを満たすためにあるとよい"、"該当なし" でオプションを整理します。

考慮事項

  • 保持 - ログの保持: Azure AD の監査ログとサインイン ログを 30 日より長く保存します
  • 分析 - ログは分析ツールを使用して検索できます
  • 運用とセキュリティの分析情報 - アプリケーションの使用状況、サインイン エラー、セルフサービスの使用状況、傾向などにアクセスできるようにします。
  • SIEM の統合 - Azure AD のサインイン ログと監査ログを SIEM システムに統合およびストリーム配信します

監視ソリューションのアーキテクチャ

Azure AD の監視を使用すると、Azure AD アクティビティ ログをルーティングし、それらを長期的なレポートと分析のために保持して環境の分析情報を得て、SIEM ツールに統合できます。 次の意思決定フロー チャートを使用して、アーキテクチャの選択に役立てます。

ビジネス ニーズ アーキテクチャの意思決定マトリックス。

ログをストレージ アカウントにアーカイブする

ログを Azure ストレージ アカウントにルーティングすることで、既定の保持期間より長く保持できます。

重要

ログを SIEM システムに統合する必要がない場合、または継続的なクエリと分析を行う必要がない場合は、このアーカイブ方法を使用します。 オンデマンド検索を使用できます。

詳細情報:

ログをストレージと SIEM ツールにストリーミングする

次のステップ