Microsoft Sentinelをデプロイする前に、Azure テナントがこの記事に記載されている要件を満たしていることを確認してください。 この記事は、Microsoft Sentinel の
ライセンスとサブスクリプションの要件
| 要件 | 説明 |
|---|---|
| ライセンス、テナント、または個人アカウント | Azureにアクセスしてリソースをデプロイするには、Microsoft Entra IDライセンスとテナント、または有効な支払い方法を持つ個人アカウントが必要です。 |
| Azure サブスクリプション | リソースの作成と課金を追跡するには、Azure サブスクリプションが必要です。 |
| アクセス許可 |
関連アクセス許可をサブスクリプションに割り当てます。 新しいサブスクリプションの場合は、所有者/共同作成者を指定します。 - 最低特権アクセスを維持するには、リソース グループ レベルでロールを割り当てます。 - アクセス許可とアクセスをより詳細に制御するには、カスタム ロールを設定します。 詳細については、ロールベースのアクセス制御 (RBAC) に関するページを参照してください。 - ユーザーとセキュリティ ユーザーの間をさらに分離するには、リソース コンテキストまたはテーブル レベルの RBAC を検討します。 Microsoft Sentinelでサポートされているその他のロールとアクセス許可の詳細については、「Microsoft Sentinel の |
ワークスペースの要件
Log Analytics ワークスペースは、Microsoft Sentinel が検出、分析、その他の機能のために取り込んで分析するデータを格納するために必要です。 詳細については、「Log Analytics ワークスペース アーキテクチャの設計を参照してください。
Log Analytics ワークスペースにはリソース ロックが適用されておらず、ワークスペースの価格レベルは従量課金制またはコミットメント レベルである必要があります。 Microsoft Sentinelを有効にすると、従来の価格レベルとリソース ロックLog Analyticsはサポートされません。 価格レベルの詳細については、「Microsoft Sentinel の簡略化された価格レベル」を参照してください。
Network セキュリティ境界は、Microsoft Sentinel が有効になっている Log Analytics ワークスペースではサポートされていません。 ワークスペースでネットワーク セキュリティ境界が有効になっている場合、分析ルールは自動的に無効になります。
専用リソース グループ (推奨)
複雑さを軽減するために、Microsoft Sentinelに対して有効になっているLog Analytics ワークスペースの専用リソース グループをお勧めします。 このリソース グループには、Log Analytics ワークスペース、プレイブック、ブックなど、Microsoft Sentinelが使用するリソースのみを含める必要があります。
専用リソース グループを使用すると、アクセス許可をリソース グループ レベルで 1 回割り当て、依存リソースにアクセス許可を自動的に適用できます。 専用のリソース グループを使用すると、Microsoft Sentinelのアクセス管理が効率的になり、不適切なアクセス許可を受けやすくなります。 アクセス許可の複雑さを軽減することで、ユーザーとサービス プリンシパルにはアクションを完了するために必要なアクセス許可が確保され、特権の低いロールで不適切なリソースにアクセスできないようにすることが容易になります。
追加のリソース グループを実装して、階層別にアクセスを制御します。 追加のリソース グループを使用して、アクセス許可が高いグループのみがアクセスできるリソースを格納します。 複数の階層を使用して、リソース グループ間のアクセスをさらに細かく分離します。
次のステップ
この記事では、Microsoft Sentinelをデプロイする前に計画と準備に役立つ前提条件を確認しました。