Microsoft 365 Defender の評価とパイロット
適用対象:
- Microsoft 365 Defender
この記事シリーズのしくみ
この一連の記事は、試用版の XDR 環境をエンド ツー エンドで設定するプロセス全体をステップ実行するように設計されているため、Microsoft 365 Defenderの機能を評価し、準備ができたらすぐに運用環境に評価環境を昇格させることができます。
XDR について初めて考える場合は、これらの 7 つのリンクされた記事をスキャンして、ソリューションの包括的さを確認できます。
- 環境を作成する方法
- この Microsoft XDR の各テクノロジを設定または学習する
- この XDR を使用して調査および対応する方法
- 試用版環境を運用環境に昇格させる
Microsoft 365 Defenderは Microsoft XDR サイバー セキュリティ ソリューションです
Microsoft 365 Defenderは、エンドポイント、電子メール、アプリケーション、ID など、Microsoft 365 環境全体からシグナル、脅威、アラート データを自動的に収集、関連付け、分析する eXtended 検出および応答 (XDR) ソリューションです。 人工知能 (AI) と自動化を利用して、攻撃を 自動的に 停止し、影響を受ける資産を安全な状態に修復します。
XDR は、セキュリティの次の手順と考え、エンドポイント (エンドポイントの検出と応答または EDR)、電子メール、アプリ、ID のセキュリティを 1 か所で統合します。
Microsoft 365 Defenderを評価するための Microsoft の推奨事項
Microsoft では、Office 365の既存の運用サブスクリプションで評価を作成することをお勧めします。 これにより、現実世界の分析情報がすぐに得られ、環境内の現在の脅威に対して動作するように設定を調整できます。 経験を積み、プラットフォームに慣れた後は、各コンポーネントを一度に 1 つずつ運用環境に昇格するだけです。
サイバー セキュリティ攻撃の構造
Microsoft 365 Defenderは、クラウドベースの統合された侵害前および侵害後のエンタープライズ防御スイートです。 エンドポイント、ID、アプリ、電子メール、コラボレーション アプリケーション、およびすべてのデータにわたって 、防止、 検出、 調査、 応答 を調整します。
この図では、攻撃が進行中です。 フィッシングメールは、組織内の従業員の受信トレイに届き、知らないうちにメールの添付ファイルを開きます。 これによりマルウェアがインストールされ、機密データの盗難で終わる可能性のある一連のイベントが発生します。 ただし、この場合、Defender for Office 365は動作しています。
この図について:
- Microsoft Defender for Office 365の一部であるExchange Online Protectionは、フィッシングメールを検出し、メール フロー ルール (トランスポート ルールとも呼ばれます) を使用して、受信トレイに届かないことを確認できます。
- Defender for Office 365は、安全な添付ファイルを使用して添付ファイルをテストし、有害であると判断するため、到着したメールはユーザーが操作できないか、ポリシーによってメールがまったく到着しないようにします。
- Defender for Endpoint は 、企業ネットワークに接続するデバイスを管理し、他の方法で悪用される可能性があるデバイスとネットワークの脆弱性を検出します。
- Defender for Identity は、 特権のエスカレーションやリスクの高い横移動などの突然のアカウント変更をメモします。 また、セキュリティ チームによる修正のために、制約のない Kerberos 委任などの簡単に悪用された ID の問題についても報告します。
- Microsoft Defender for Cloud Appsは、旅行不可能、資格情報へのアクセス、異常なダウンロード、ファイル共有、メール転送アクティビティなどの異常な動作に気付き、セキュリティ チームに報告します。
デバイス、ID、データ、アプリケーションをセキュリティで保護するMicrosoft 365 Defenderコンポーネント
Microsoft 365 Defenderは、これらのセキュリティ テクノロジで構成され、連携して動作します。 XDR とMicrosoft 365 Defenderの機能を利用するために、これらのコンポーネントがすべて必要なわけではありません。 1 つまたは 2 つを使用して、向上と効率を実現します。
コンポーネント | 説明 | 参考資料 |
---|---|---|
Microsoft Defender for Identity | Microsoft Defender for Identityでは、Active Directory シグナルを使用して、組織に向けられた高度な脅威、侵害された ID、および悪意のあるインサイダー アクションを特定、検出、調査します。 | Microsoft Defender for Identity とは? |
Exchange Online Protection | Exchange Online Protectionは、スパムやマルウェアから組織を保護するのに役立つネイティブのクラウドベースの SMTP リレーおよびフィルタリング サービスです。 | Exchange Online Protection (EOP) の概要 - Office 365 |
Microsoft Defender for Office 365 | Microsoft Defender for Office 365は、メール メッセージ、リンク (URL)、コラボレーション ツールによってもたらされる悪意のある脅威から組織を保護します。 | Microsoft Defender for Office 365 - Office 365 |
Microsoft Defender for Endpoint | Microsoft Defender for Endpointは、デバイス保護、侵害後の検出、自動調査、推奨される対応のための統合プラットフォームです。 | Microsoft Defender for Endpoint - Windows セキュリティ |
Microsoft Defender for Cloud Apps | Microsoft Defender for Cloud Appsは、深い可視性、強力なデータ制御、強化された脅威保護をクラウド アプリに提供する包括的なクロス SaaS ソリューションです。 | Defender for Cloud Apps とは |
Azure AD Identity Protection | Azure AD Identity Protection は、何十億ものサインイン試行からのリスク データを評価し、このデータを使用して、環境への各サインインのリスクを評価します。 このデータは、条件付きアクセス ポリシーの構成方法に応じて、アカウント アクセスを許可または禁止するために Azure AD によって使用されます。 Azure AD Identity Protection は、Microsoft 365 Defenderとは別にライセンスされています。 これは、Azure Active Directory Premium P2に含まれています。 | Identity Protection とは |
Microsoft 365 Defender アーキテクチャ
次の図は、主要なMicrosoft 365 Defenderコンポーネントと統合のアーキテクチャの概要を示しています。 各 Defender コンポーネントの詳細なアーキテクチャとユース ケース シナリオについては、この一連の記事全体を通じて説明します。
この図について:
- Microsoft 365 Defenderは、すべての Defender コンポーネントからの信号を組み合わせて、ドメイン間で拡張検出と応答 (XDR) を提供します。 これには、統合インシデント キュー、攻撃を停止するための自動応答、自己修復 (侵害されたデバイス、ユーザー ID、メールボックスの場合)、クロス脅威ハンティング、脅威分析が含まれます。
- Microsoft Defender for Office 365 は、電子メール メッセージ、リンク (URL) や共同作業ツールによって生じる悪意のある脅威から組織を保護します。 これらのアクティビティから得られたシグナルをMicrosoft 365 Defenderと共有します。 Exchange Online Protection (EOP) は、受信メールと添付ファイルをエンドツーエンドで保護するために統合されています。
- Microsoft Defender for Identityは、Active Directory フェデレーション サービス (AD FS) と オンプレミスの Active Directory Domain Services (AD DS) を実行しているサーバーからシグナルを収集します。 これらの信号を使用してハイブリッド ID 環境を保護します。たとえば、侵害されたアカウントを使用してオンプレミス環境内のワークステーション間を横方向に移動するハッカーから保護します。
- Microsoft Defender for Endpointは、組織が使用するデバイスからの信号を収集し、保護します。
- Microsoft Defender for Cloud Appsは、組織によるクラウド アプリの使用からシグナルを収集し、承認されたクラウド アプリと承認されていないクラウド アプリの両方を含む、環境とこれらのアプリの間を流れるデータを保護します。
- Azure AD Identity Protection は、何十億ものサインイン試行からのリスク データを評価し、このデータを使用して、環境への各サインインのリスクを評価します。 このデータは、条件付きアクセス ポリシーの構成方法に応じて、アカウント アクセスを許可または禁止するために Azure AD によって使用されます。 Azure AD Identity Protection は、Microsoft 365 Defenderとは別にライセンスされています。 これは、Azure Active Directory Premium P2に含まれています。
Microsoft SIEM と SOAR では、Microsoft 365 Defenderからのデータを使用できます
この図に含まれていない追加の省略可能なアーキテクチャ コンポーネント:
- すべてのMicrosoft 365 Defenderコンポーネントからの詳細な信号データを Microsoft Sentinel に統合し、他のログ ソースと組み合わせることで、SIEM と SOAR の完全な機能と分析情報を提供できます。
- Microsoft 365 Defenderを XDR として使用する Azure SIEM である Microsoft Sentinel の使用方法の詳細については、この概要に関する記事と Microsoft Sentinel とMicrosoft 365 Defender統合手順を参照してください。
- Microsoft Sentinel の SOAR の詳細 (Microsoft Sentinel GitHub リポジトリのプレイブックへのリンクを含む) については、 こちらの記事を参照してください。
Microsoft 365 Defenderサイバーセキュリティの評価プロセス
Microsoft では、次に示す順序で Microsoft 365 のコンポーネントを有効にすることをお勧めします。
次の表に、この図を示します。
シリアル番号 | 手順 | 説明 |
---|---|---|
1 | 評価環境を構築する | この手順により、Microsoft 365 Defenderの試用版ライセンスが確保されます。 |
2 | Defender for Identity を有効にする | アーキテクチャの要件を確認し、評価を有効にし、さまざまな攻撃の種類を特定して修復するためのチュートリアルについて説明します。 |
3 | Defender for Office 365を有効にする | アーキテクチャ要件を満たしていることを確認し、評価を有効にしてから、パイロット環境を作成します。 このコンポーネントにはExchange Online Protectionが含まれているため、実際には両方をここで評価します。 |
4 | Defender for Endpoint を有効にする | アーキテクチャ要件を満たしていることを確認し、評価を有効にしてから、パイロット環境を作成します。 |
5 | Microsoft Defender for Cloud Appsを有効にする | アーキテクチャ要件を満たしていることを確認し、評価を有効にしてから、パイロット環境を作成します。 |
6 | 脅威の調査と対応 | 攻撃をシミュレートし、インシデント対応機能の使用を開始します。 |
7 | 試用版を製品版に昇格する | Microsoft 365 コンポーネントを 1 つずつ運用環境に昇格させます。 |
この順序は一般的に推奨され、機能のデプロイと構成に通常必要な労力に基づいて、機能の価値を迅速に活用するように設計されています。 たとえば、Defender for Office 365は、Defender for Endpoint にデバイスを登録するのにかかる時間よりも短い時間で構成できます。 もちろん、ビジネス ニーズを満たすためにコンポーネントに優先順位を付ける必要があり、これらを別の順序で有効にすることができます。