チュートリアル: Microsoft Sentinel の自動化ルールでプレイブックを使用して脅威に対応する

このチュートリアルでは、オートメーション ルールとプレイブックを組み合わせてインシデント対応を自動化し、Microsoft Sentinel によって検出されたセキュリティ上の脅威を修復する方法について説明します。 このチュートリアルを終えると、次のことができるようになります。

  • オートメーション ルールを作成する
  • プレイブックを作成する
  • プレイブックにアクションを追加する
  • オートメーション ルールまたは分析ルールにプレイブックをアタッチして脅威への対応を自動化する

注意

このチュートリアルでは、お客様の主なタスク (インシデントをトリアージするための自動化の作成) に関する基本的なガイダンスを提供します。 詳細については、「Microsoft Sentinel のプレイブックを使用して脅威への対応を自動化する」や「Microsoft Sentinel のプレイブックでトリガーとアクションを使用する」などの操作方法のセクションを参照してください。

重要

Microsoft Sentinel は、Microsoft Defender ポータルの統合セキュリティ オペレーション プラットフォームのパブリック プレビューの一部として利用できます。 詳しくは、「Microsoft Defender ポータルの Microsoft Sentinel」を参照してください。

オートメーション ルールとプレイブックとは

オートメーション ルールは、Microsoft Sentinel にインシデントをトリアージするのに役立ちます。 それらを使用して、インシデントを自動的に適切な担当者に割り当てたり、ノイズの多いインシデントや既知の擬陽性を終了したり、それらの重大度を変更したり、タグを追加したりすることができます。 これらは、インシデントやアラートへの対応としてプレイブックを実行するためのメカニズムでもあります。

プレイブックは、インシデント全体個々のアラート、または特定のエンティティに対応して Microsoft Sentinel から実行できる手続きのコレクションです。 プレイブックは、対応の自動化と調整に役立ちます。分析ルールまたはオートメーション ルールにアタッチすることで、特定のアラートやインシデントが発生したときや、インシデントが作成または更新されたときに自動的に実行されるように設定できます。 また、特定のインシデント、アラート、エンティティに対し、オンデマンドで手動で実行することもできます。

Microsoft Sentinel のプレイブックは Azure Logic Apps で構築されたワークフローをベースにしています。これは、Logic Apps のすべての機能、カスタマイズ性、組み込みテンプレートを利用できることを意味します。 それぞれのプレイブックは、それが属する特定のサブスクリプションを対象に作成されますが、 [プレイブック] 画面には、選択されているサブスクリプションの範囲を越えて、利用できるすべてのプレイブックが表示されます。

注意

プレイブックには Azure Logic Apps が利用されているため、追加料金が適用される場合があります。 詳細については、Azure Logic Apps の価格ページを参照してください。

たとえば、セキュリティ侵害を受けた可能性のあるユーザーに、ネットワークを巡回して情報を盗むことを止めさせたい場合、セキュリティ侵害を受けたユーザーを検出するルールによって生成されるインシデントに対して自動化された多面的な対応を作成できます。 まず、次のアクションを実行するプレイブックを作成します。

  1. プレイブックは、オートメーション ルールによって呼び出されてインシデントを受け取ると、ServiceNow などの IT チケット システムのチケットを開きます。

  2. そこから、セキュリティ アナリストがインシデントを認識できるように、Microsoft Teams または Slack のセキュリティ オペレーション チャンネルにメッセージが送信されます。

  3. さらに、インシデントのすべての情報が、電子メール メッセージでシニア ネットワーク管理者とセキュリティ管理者に送信されます。電子メール メッセージには、 [ブロック] および [無視] のユーザー オプション ボタンが含まれます。

  4. プレイブックは管理者からの応答を待機し、それを受け取ってから次の手順に進みます。

  5. 管理者が [ブロック] を選択した場合、ユーザーを無効にするコマンドが Microsoft Entra ID に、IP アドレスをブロックするコマンドがファイアウォールに送信されます。

  6. 管理者が [無視] を選択した場合、Microsoft Sentinel のインシデントと ServiceNow のチケットがプレイブックによって終了されます。

プレイブックをトリガーするためには、これらのインシデントが生成されたときに実行されるオートメーション ルールを作成します。 そのルールでは、これらの手順が実行されます。

  1. インシデントの状態を [アクティブ] に変更します。

  2. この種のインシデントの管理を担当するアナリストにインシデントを割り当てます。

  3. "compromised user (セキュリティ侵害を受けたユーザー)" タグを追加します。

  4. 最後に、先ほど作成したプレイブックを呼び出します。 (この手順には特殊なアクセス許可が必要です。)

前述の例のように、アクションとしてプレイブックを呼び出すオートメーション ルールを作成することにより、インシデントへの対応としてプレイブックを自動的に実行することができます。 アラートが生成されたときに 1 つまたは複数のプレイブックを自動的に実行するよう分析ルールに指定することで、それらをアラートへの対応として自動的に実行することもできます。

さらに、選択したアラートへの対応として、プレイブックを手動でオンデマンド実行することもできます。

Microsoft Sentinel でのオートメーション ルールプレイブックを使用した脅威への対応の自動化について、より完全で詳細な説明を確認してください。

プレイブックを作成する

Microsoft Sentinel に新しいプレイブックを作成するには、これらの手順に従います。

  1. Azure portal の Microsoft Sentinel の場合、[構成]>[自動化] ページを選択します。 Defender ポータルの Microsoft Sentinel の場合、[Microsoft Sentinel]>[構成]>[自動化] を選択します。

  2. 上部のメニューから、[作成] を選択します。

  3. [作成] の下に表示されるドロップダウン メニューには、プレイブックを作成するための 4 つの選択肢があります。

    1. Standard のプレイブック (新しい種類 - 「ロジック アプリの種類」を参照) を作成する場合は、[空のプレイブック] を選択し、後述の「Logic Apps Standard」タブの手順に従います。

    2. 従量課金のプレイブック (元からある従来の種類) を作成する場合は、使用するトリガーに応じて、インシデント トリガーを含むプレイブックアラート トリガーを含むプレイブック、またはエンティティ トリガーを含むプレイブックを選択します。 後述の「Logic Apps 従量課金」タブの手順に従います。

      使用するトリガーの詳細については、Microsoft Sentinel プレイブックでのトリガーとアクションの使用に関するページを参照してください。

プレイブックとロジックアプリを準備する

前の手順でプレイブックを作成するために選択したトリガーに関係なく、[プレイブックの作成] ウィザードが表示されます。

ロジック アプリを作成します

  1. [基本] タブを次のように設定します。

    1. [サブスクリプション][リソース グループ][リージョン] をそれぞれのドロップダウン リストから選択します。 リージョンは、ご自分のロジック アプリの情報を格納する場所を選択します。

    2. プレイブック名にプレイブックの名前を入力します。

    3. このプレイブックのアクティビティを診断目的で監視したい場合は、[Log Analytics で診断ログを有効にする] チェック ボックスをオンにして、ドロップダウン リストから Log Analytics ワークスペースを選択します。

    4. プレイブックから、Azure 仮想ネットワーク内にある、または Azure 仮想ネットワークに接続されている保護されたリソースにアクセスする必要がある場合は、統合サービス環境 (ISE) の使用が必要になることがあります。 その場合は、[統合サービス環境に関連付ける] チェック ボックスをオンにし、ドロップダウン リストから目的の ISE を選択します。

    5. [次へ: 接続 >] を選択します。

  2. [接続] タブで、次のようにします。

    このセクションはそのままにして、マネージド ID を使用して Microsoft Sentinel に接続するように Logic Apps を構成するのが理想的です。 これとその他の認証の代替手段については、こちらをご覧ください

    [次へ: 確認と作成 >] を選択します。

  3. [確認と作成] タブで、次のようにします。

    行った構成の選択を確認し、[作成してデザイナーに進む] を選択します。

  4. プレイブックの作成とデプロイには数分かかります。その後、「デプロイが完了しました」というメッセージが表示され、新しいプレイブックのロジック アプリ デザイナーが表示されます。 最初に選択したトリガーが最初のステップとして自動的に追加され、そこからワークフローの設計を続行できます。

    ロジック アプリ デザイナーでトリガーを開いている画面のスクリーンショット。

    Microsoft Sentinel エンティティ (プレビュー) トリガーを選択した場合は、このプレイブックで入力として受け取るエンティティの型を選択します。

    プレイブック スキーマを設定するために選択するエンティティ型のドロップダウン リストのスクリーンショット。

アクションの追加

これで、プレイブックを呼び出したときの動作を定義できます。 アクション、論理条件、ループ、switch case 条件はいずれも、 [新しいステップ] を選択することで追加できます。 この選択によってデザイナーに新しいフレームが開くので、そこで、操作対象となるシステムやアプリケーション、設定する条件を選択できます。 フレーム上部の検索バーにシステムまたはアプリケーションの名前を入力し、表示される結果から選択します。

これらの各ステップでフィールドをクリックすると、 [動的なコンテンツ][式] の 2 つのメニューを含んだパネルが表示されます。 [動的なコンテンツ] メニューから、プレイブックに渡されたアラートまたはインシデントの属性への参照、たとえばアラートまたはインシデントに含まれているあらゆるマップ済みエンティティおよびカスタムの詳細の値や属性を追加できます。 [式] メニューからは、ステップに追加するロジックを豊富な関数のライブラリから選択できます。

このスクリーンショットは、このドキュメントの冒頭の例で説明したプレイブックの作成時に追加することになるアクションと条件を示しています。 プレイブックにアクションを追加する方法の詳細については、こちらを参照してください。

インシデント トリガー ワークフローを含むロジック アプリ デザイナーを示すスクリーンショット。

さまざまな目的でプレイブックに追加できるアクションの詳細については、「Microsoft Sentinel プレイブックでトリガーとアクションを使用する」を参照してください。

特に、インシデント以外のコンテキストでのエンティティ トリガーに基づくプレイブックに関するこの重要な情報に注意してください。

脅威への対応を自動化する

プレイブックを作成し、トリガーを定義して、条件を設定し、実行するアクションとそれによって生成される出力を指定しました。 今度は、実行する条件を決め、それらの条件が満たされたときに実行される自動化メカニズムを設定する必要があります。

インシデントとアラートに対応する

プレイブックを使用して、インシデント全体または個々のアラートに自動的に対応するには、インシデントが作成または更新されたとき、またはアラートが生成されたときに実行されるオートメーション ルールを作成します。 このオートメーション ルールには、使用するプレイブックを呼び出すステップが入ります。

オートメーション ルールを作成するには:

  1. Microsoft Sentinel のナビゲーション メニューにある [オートメーション] ページで、トップ メニューの [作成][オートメーション ルール] の順に選択します。

    新しい自動化ルールを追加する方法を示すスクリーンショット。

  2. [Create new automation rule](新しいオートメーション ルールの作成) パネルが開きます。 ルールの名前を入力します。

    ワークスペースが統合セキュリティ オペレーション プラットフォームにオンボードされているかどうかによって、オプションが異なります。 次に例を示します。

  3. トリガー: オートメーション ルールを作成する状況に応じて、適切なトリガーを選択します。インシデントが作成されたときインシデントが更新されたとき、またはアラートが作成されたとき

  4. 条件:

    1. ワークスペースが統合セキュリティ オペレーション プラットフォームにまだオンボードされていない場合、インシデントには次の 2 つのソースが考えられます。

      インシデント トリガーの 1 つを選択し、Microsoft Sentinel で発生したインシデント (または Microsoft Defender XDR で発生したもの) のみにオートメーション ルールを適用する場合は、[インシデント プロバイダーが次に該当する場合] の条件でソースを指定します。

      この条件は、インシデント トリガーが選択され、ワークスペースが統合セキュリティ オペレーション プラットフォームにオンボードされていない場合にのみ表示されます。

    2. すべての種類のトリガーについて、特定の分析ルールでのみオートメーション ルールが有効になるようにしたい場合は、[If Analytics rule name contains](分析ルール名が次に該当する場合) の条件を変更して分析ルールを指定します。

    3. このオートメーション ルールを実行するかどうかを決めるその他の条件を追加します。 [追加] を選択し、ドロップダウン リストから条件または条件のグループを選択します。 条件の一覧は、アラートの詳細とエンティティ識別子のフィールドによって設定されます。

  5. 操作:

    1. このオートメーション ルールはプレイブックの実行に使用するので、ドロップダウン リストから [プレイブックの実行] アクションを選択します。 使用可能なプレイブックが 2 つ目のドロップダウン リストに表示され、そこから選択するように求められます。 オートメーション ルールで実行できるのは、ルールに定義されているトリガーと同じトリガー (インシデントまたはアラート) で開始するプレイブックのみであるため、それらのプレイブックのみがリストに表示されます。

      重要

      手動でもオートメーション ルールからでも、プレイブックを実行するには、Microsoft Sentinel に明示的なアクセス許可が付与されている必要があります。 ドロップダウン リストでプレイブックが "淡色表示" される場合、そのプレイブックのリソース グループに対するアクセス許可が Sentinel にはありません。 [Manage playbook permissions](プレイブックのアクセス許可の管理) リンクをクリックしてアクセス許可を割り当ててください。

      表示された [アクセス許可の管理] パネルで、実行したいプレイブックがあるリソース グループのチェック ボックスをオンにし、 [適用] をクリックします。

      [アクション] セクションで [プレイブックの実行] が選択されている様子を示すスクリーンショット。

      • 自分自身には、Microsoft Sentinel にアクセス許可を付与するリソース グループの所有者アクセス許可と、実行したいプレイブックがあるリソース グループのロジック アプリの共同作成者ロールが割り当てられている必要があります。

      • マルチテナント デプロイで、実行したいプレイブックが別のテナントに存在する場合、そのプレイブックのテナントでプレイブックを実行するアクセス許可を Microsoft Sentinel に付与する必要があります。

        1. プレイブックのテナントにある Microsoft Sentinel のナビゲーション メニューから [設定] を選択します。
        2. [設定] ブレードで、 [設定] タブ、 [Playbook permissions](プレイブックのアクセス許可) 展開コントロールの順に選択します。
        3. [アクセス許可の構成] ボタンをクリックして前述の [アクセス許可の管理] パネルを開き、そこでの説明に沿って続行します。
      • MSSP シナリオで、サービス プロバイダー テナントへのサインイン中に作成された自動化ルールから顧客テナントでプレイブックを実行する必要がある場合、両方のテナントでプレイブックを実行するためのアクセス許可を Microsoft Sentinel に付与する必要があります。 顧客テナントで、前の箇条書きにあるマルチテナント デプロイの手順に従います。 サービス プロバイダー テナントで、Azure Security Insights アプリを Azure Lighthouse オンボード テンプレートに追加する必要があります:

        1. Azure Portal から [Microsoft Entra ID] に移動します。
        2. [エンタープライズ アプリケーション] をクリックします。
        3. [アプリケーションの種類] を選択し、[Microsoft アプリケーション] でフィルター処理します。
        4. 検索ボックスに、「Azure Security Insights」と入力します。
        5. [オブジェクト ID] フィールドをコピー します。 この追加の承認を、既存の Azure Lighthouse の委任に追加する必要があります。

        Microsoft Sentinel Automation 共同作成者ロールには、固定 GUID である f4c81013-99ee-4d62-a7ee-b3f1f648599a があります。 Azure Lighthouse 承認のサンプルは、パラメーター テンプレートでは次のようになります。

        {
             "principalId": "<Enter the Azure Security Insights app Object ID>", 
             "roleDefinitionId": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
             "principalIdDisplayName": "Microsoft Sentinel Automation Contributors" 
        }
        
    2. このルールに必要なその他のアクションを追加します。 アクションの右側にある上下の矢印を選択すると、アクションの実行順序を変更できます。

  6. 必要に応じてオートメーション ルールの有効期限を設定します。

  7. [Order](順序) に数値を入力して、このルールが実行されるオートメーション ルールのシーケンス内の位置を指定します。

  8. 適用を選択します。 以上で終わりです。

オートメーション ルールを作成するその他の方法をご確認ください

アラートに対応する - 従来の方法

アラートに対応して自動的にプレイブックを実行するもう 1 つの方法は、分析ルールから呼び出す方法です。 ルールによってアラートが生成されると、プレイブックが実行されます。

この方法は、2026 年 3 月をもって非推奨となります。

2023 年 6 月以降、この方法でプレイブックを分析ルールに追加することはできなくなります。 ただし、分析ルールから呼び出される既存のプレイブックは引き続き確認でき、2026 年 3 月まで実行されます。 それまでに、これらのプレイブックを代わりに呼び出すオートメーション ルールを作成することを強くお勧めします。

オンデマンドでプレイブックを実行する

アラート、インシデント (プレビュー段階)、エンティティ (同じくプレビュー段階) に対して、オンデマンドでプレイブックを手動で実行することもできます。 これはオーケストレーションや応答プロセスに、人による入力や制御が求められる状況で役立てることができます。

アラートに対して手動でプレイブックを実行する

この手順は、統合セキュリティ オペレーション プラットフォームではサポートされていません。

Azure portal で、お使いの環境に合わせて次のいずれかのタブを選びます。

  1. [インシデント] ページでインシデントを選択します。

    Azure portal で、インシデントの詳細ウィンドウの下部にある [すべての詳細を表示] を選び、インシデントの詳細ページを開きます。

  2. インシデントの詳細ページの [インシデントのタイムライン] ウィジェットで、プレイブックを実行するアラートを選択します。 アラートの行の最後にある 3 つのドットを選択し、ポップアップ メニューから [プレイブックの実行] を選択します。

    アラートに対してオンデマンドでプレイブックを実行する様子を示すスクリーンショット。

  3. [アラートのプレイブック] ペインが開きます。 自分がアクセスできる Microsoft Sentinel アラートの Logic Apps トリガーを使って構成されているすべてのプレイブックが一覧表示されます。

  4. 特定のプレイブックの行にある [実行] を選択すると、それが直ちに実行されます。

アラートに関するプレイブックの実行履歴は、[アラートのプレイブック] ペインの [実行] タブを選択することで表示できます。 完了したばかりの実行がこの一覧に表示されるまでには数秒かかることがあります。 特定の実行を選択すると、Logic Apps で完全な実行ログが開きます。

インシデントに対して手動でプレイブックを実行する (プレビュー)

この手順は、Microsoft Sentinel または統合セキュリティ オペレーション プラットフォームのどちらで作業しているかによって異なります。 お使いの環境に関連するタブを選びます。

  1. [インシデント] ページでインシデントを選択します。

  2. 右側に表示されるインシデントの詳細ペインから、[アクション] > [プレイブックの実行 (プレビュー)] を選択します。
    (グリッドでインシデントの行末にある 3 つのドットを選択するか、またはインシデントを右クリックすると、[アクション] ボタンと同じ一覧が表示されます。)

  3. [インシデントでプレイブックを実行する] パネルが右側に表示されます。 自分がアクセスできる Microsoft Sentinel インシデントの Logic Apps トリガーを使って構成されているすべてのプレイブックが一覧表示されます。

    実行したいプレイブックが一覧に表示されない場合、そのリソース グループ内のプレイブックを実行するアクセス許可が Microsoft Sentinel にないことを意味します (前述の注意事項を参照)。

    これらのアクセス許可を付与するには、[設定]>[設定]>[プレイブックのアクセス許可]>[アクセス許可の構成] の順に選びます。 表示された [アクセス許可の管理] パネルで、実行したいプレイブックがあるリソース グループのチェック ボックスをオンにして、[適用] を選択します。

  4. 特定のプレイブックの行にある [実行] を選択すると、それが直ちに実行されます。

    実行するプレイブックを含むリソース グループに対する "Microsoft Sentinel プレイブック オペレーター" ロールが必要です。 アクセス許可がないためにプレイブックを実行できない場合は、管理者に連絡して、関連するアクセス許可を付与してもらうことをお勧めします。 詳細については、プレイブックを操作するために必要な権限に関するセクションを参照してください。

[インシデントでプレイブックを実行する] パネルの [実行] タブを選び、インシデントに関するプレイブックの実行履歴を表示します。 完了したばかりの実行がこの一覧に表示されるまでには数秒かかることがあります。 特定の実行を選択すると、Logic Apps で完全な実行ログが開きます。

エンティティに対して手動でプレイブックを実行する (プレビュー)

この手順は、統合セキュリティ オペレーション プラットフォームではサポートされていません。

  1. 元のコンテキストに応じて、次のいずれかの方法でエンティティを選択します。

    インシデントの詳細ページ (新しいバージョン) にいる場合:

    1. [概要] タブの [エンティティ] ウィジェットで、一覧からエンティティを見つけます (選択しないでください)。
    2. エンティティの右側にある 3 つのドットを選択します。
    3. ポップアップ メニューから [プレイブックの実行 (プレビュー)] を選択し、次の手順 2 に進みます。
      エンティティを選択し、インシデントの詳細ページの [エンティティ] タブに入力した場合は、次の行に進みます。
    4. 一覧からエンティティを見つけます (選択しないでください)。
    5. エンティティの右側にある 3 つのドットを選択します。
    6. ポップアップ メニューから [プレイブックの実行 (プレビュー)] を選択します。
      エンティティを選択し、そのエンティティ ページを入力した場合は、左側のパネルで [プレイブックの実行 (プレビュー)] ボタンを選択します。

    インシデントの詳細ページ (従来のバージョン) にいる場合:

    1. インシデントの [エンティティ] タブを選択します。
    2. 一覧からエンティティを見つけます (選択しないでください)。
    3. 一覧の行の末尾にある [プレイブックの実行 (プレビュー)] リンクを選択します。
      エンティティを選択し、そのエンティティ ページを入力した場合は、左側のパネルで [プレイブックの実行 (プレビュー)] ボタンを選択します。

    調査グラフにいる場合:

    1. グラフ内のエンティティを選択します。
    2. エンティティのサイド パネルで [プレイブックの実行 (プレビュー)] ボタンを選択します。
      一部のエンティティ型では、[エンティティ アクション] ボタンを選び、結果のメニューから [プレイブックの実行 (プレビュー)] を選ぶ必要がある場合があります。

    脅威を事前に探している場合:

    1. [エンティティの動作] 画面で、ページの一覧からエンティティを選択するか、別のエンティティを検索して選択します。
    2. エンティティ ページで、左側のパネルの [プレイブックの実行 (プレビュー)] ボタンを選択します。
  2. 発生したコンテキストに関係なく、上記のすべての手順では、[<"エンティティ型"> へのプレイブックの実行] パネルが開かれます。 選択したエンティティ型に対して Microsoft Sentinel エンティティ Logic Apps トリガーを使用して構成された、アクセス権を持つすべてのプレイブックの一覧が表示されます。

  3. 特定のプレイブックの行にある [実行] を選択すると、それが直ちに実行されます。

所与のエンティティに関するプレイブックの実行履歴は、[<"エンティティ型"> へのプレイブックの実行] パネルの [実行] タブを選択することで表示できます。 完了したばかりの実行がこの一覧に表示されるまでには数秒かかることがあります。 特定の実行を選択すると、Logic Apps で完全な実行ログが開きます。

次の手順

このチュートリアルでは、Microsoft Sentinel でプレイブックとオートメーション ルールを使用して脅威に対応する方法について説明しました。