Microsoft Azure の Security Command Center のキュレーテッド検出、脅威調査、Cloud Infrastructure Entitlement Management(CIEM)機能を使用するには、セキュリティ運用コンソールの取り込みパイプラインを使用して Microsoft Azure ログを取り込む必要があります。取り込みに必要な Microsoft Azure ログタイプは、構成する内容によって異なります。
- CIEM には、Azure Cloud Services(AZURE_ACTIVITY)ログタイプのデータが必要です。
- キュレーションされた検出には、複数のログタイプのデータが必要です。Microsoft Azure ログタイプの詳細については、サポートされているデバイスと必要なログタイプをご覧ください。
キュレーテッド検出
Security Command Center の Enterprise ティアのキュレーテッド検出では、イベントデータとコンテキスト データの両方を使用して、Microsoft Azure 環境での脅威を特定できます。
これらのルールセットを設計どおりに機能させるには、次のデータが必要です。ルールカバレッジを最大限にするには、これらの各データソースから Azure データを取り込む必要があります。
- Azure クラウド サービス
- Microsoft Entra ID(旧 Azure Active Directory)
- Microsoft Entra ID 監査ログ(旧 Azure AD 監査ログ)
- Microsoft Defender for Cloud
- Microsoft Graph API アクティビティ
詳細については、Google SecOps ドキュメントの次の項目をご覧ください。
- Azure でサポートされているデバイスと必要なログタイプ: 各ルールセットに必要なデータに関する情報。 
- Azure と Microsoft Entra ID のデータを取り込むと Azure Event Hub フィードを作成する: Azure と Microsoft Entra ID のログデータを収集する手順。 
- Azure データのキュレートされた検出: クラウド脅威のカテゴリのキュレートされた検出に含まれる Azure ルールセットの概要。 
- キュレートされた検出を使用して脅威を特定する: Google SecOps でキュレートされた検出を使用する方法。 
Security Command Center Enterprise をご利用のお客様が Google SecOps テナントに直接取り込むことができるログデータの種類については、Google SecOps ログデータの収集をご覧ください。
CIEM の Microsoft Azure ログの取り込みを構成する
Microsoft Azure 環境の CIEM 検出結果を生成するには、分析が必要な各 Azure サブスクリプションまたは管理グループの Azure アクティビティ ログのデータが CIEM 機能で必要になります。
始める前に
Azure サブスクリプションまたは管理グループのアクティビティ ログをエクスポートするには、Microsoft Azure ストレージ アカウントを構成します。
管理グループの Microsoft Azure ログの取り込みを構成する
- 管理グループの Azure アクティビティ ログを構成するには、管理グループ API を使用します。 
- ストレージ アカウントからエクスポートされたアクティビティ ログを取り込むには、Security Operations コンソールでフィードを構成します。 
- [ラベル] を - CIEMに、[値] を- TRUEに設定して、フィードの取り込みラベルを設定します。
サブスクリプションの Microsoft Azure ログの取り込みを構成する
- サブスクリプションの Azure アクティビティ ログを構成する手順は次のとおりです。 - Azure コンソールで、[モニタリング] を検索します。
- 左側のナビゲーション パネルで、[アクティビティ ログ] リンクをクリックします。
- [アクティビティ ログをエクスポート] をクリックします。
- ログをエクスポートする必要があるサブスクリプションまたは管理グループごとに、次の操作を行います。
- [サブスクリプション] メニューで、アクティビティ ログをエクスポートする Microsoft Azure サブスクリプションを選択します。
- [診断設定を追加] をクリックします。
- 診断設定の名前を入力します。
- [ログカテゴリ] で、[管理] を選択します。
- [宛先の詳細] で、[ストレージ アカウントにアーカイブする] を選択します。
- 作成したサブスクリプションとストレージ アカウントを選択し、[保存] をクリックします。
 
 
- ストレージ アカウントからエクスポートされたアクティビティ ログを取り込むには、Security Operations コンソールでフィードを構成します。 
- [ラベル] を - CIEMに、[値] を- TRUEに設定して、フィードの取り込みラベルを設定します。
次のステップ
- CIEM を有効にするには、CIEM 検出サービスを有効にするをご覧ください。
- CIEM 機能の詳細については、CIEM の概要をご覧ください。