次の方法で共有


Microsoft Sentinel 用のサンプル Log Analytics ワークスペース設計

この記事では、以下のサンプルのような要件を持つ組織に推奨される Log Analytics ワークスペースの設計について説明します。

  • 複数のテナントとリージョンと、欧州データ主権の要件
  • 複数のクラウドがあるシングル テナント
  • 複数のリージョンがあり一元化されたセキュリティを備えた複数のテナント

詳しくは、「Log Analytics ワークスペース アーキテクチャを設計する」を参照してください。

この記事は、Microsoft Sentinel のデプロイ ガイドの一部です。

サンプル 1: 複数のテナントとリージョン

Contoso Corporation は、ロンドンに本社を置く多国籍企業です。 Contoso は世界中にオフィスを持ち、ニューヨーク市 (NYC) と東京に重要なハブがあります。 最近、Contoso は生産性スイートを Office 365 に移行し、多くのワークロードが Azure に移されました。

Contoso のテナント

数年前の買収により、Contoso には 2 つの Microsoft Entra テナント、contoso.onmicrosoft.comwingtip.onmicrosoft.com があります。 次の図に示すように、それぞれのテナントに、独自の Office 365 インスタンスと複数の Azure サブスクリプションがあります。

それぞれに個別のサブスクリプション セットがある Contoso のテナントの図。

Contoso のコンプライアンスとリージョン デプロイ

Contoso は現在、Azure リソースを、米国東部、北ヨーロッパ、西日本の 3 つの異なるリージョンでホストしています。また、ヨーロッパで生成されたすべてのデータを、ヨーロッパ リージョン内で保持するという厳格な要件があります。

Contoso の Microsoft Entra テナント両方に、米国東部、北ヨーロッパ、西日本の 3 つのリージョンすべてのリソースがあります

Contoso のリソースの種類とコレクションの要件

Contoso は、次のデータ ソースからイベントを収集する必要があります。

  • Office 365
  • Microsoft Entra サインインと監査ログ
  • Azure アクティビティ
  • オンプレミス ソースと Azure VM ソースの両方からの Windows セキュリティ イベント
  • オンプレミス ソースと Azure VM ソースの両方からの Syslog
  • 複数のオンプレミス ネットワーク デバイス (Palo Alto、Cisco ASA、Cisco Meraki など) からの CEF
  • 複数の Azure PaaS リソース (Azure Firewall、AKS、Key Vault、Azure Storage、Azure SQL など)
  • Cisco Umbrella

Azure VM は主に北ヨーロッパ リージョンに配置され、米国東部と西日本にあるのはわずかです。 Contoso は、同社のすべての Azure VM 上のサーバーに対して、Microsoft Defender を使用しています。

Contoso は、同社のすべてのデータ ソースから 1 日あたり約 300 GB を取り込むことを想定しています。

Contoso のアクセス要件

Contoso の Azure 環境には Log Analytics ワークスペースが既に 1 つ存在しており、インフラストラクチャを監視するために運用チームが使用しています。 このワークスペースは、北ヨーロッパ リージョン内の Contoso Microsoft Entra テナントに配置され、すべてのリージョン内の Azure VM からログを収集するために使用されています。 現在、1 日あたり約 50 GB が取り込まれています。

Contoso 運用チームは、現在ワークスペースにあるすべてのログにアクセスできる必要があり、これには、PerfInsightsMetricsContainerLog など、SOC が必要としないデータ型が複数含まれています。 運用チームは、Microsoft Sentinel 内で収集される新しいログには、アクセス "しないでください"。

Contoso のソリューション

Constoso のソリューションでは、以下の点を考慮する必要があります。

  • Contoso は既に既存のワークスペースを所有しているため、そのワークスペースで Microsoft Sentinel を有効にする方法を探したいと考えています。
  • Contoso には規制に関する要件があるため、少なくとも 1 つのヨーロッパ内の Microsoft Sentinel が有効になった Log Analytics ワークスペースが必要です。
  • Contoso の VM の大部分が、Contoso が既にワークスペースを所有している北ヨーロッパ リージョン内にあります。 したがって、このケースでは、帯域幅のコストを気にする必要はありません。
  • Contoso は 2 つの異なる Microsoft Entra テナントを所有しており、Office 365 や Microsoft Entra のサインイン ログや監査ログなど、テナントレベルのデータ ソースから収集を行うため、テナントごとに少なくとも 1 つのワークスペースが必要です。
  • Contoso は SOC 以外のデータを収集する必要がありますが、SOC データと SOC 以外のデータの間に重複は存在しません。 また、SOC データは 1 日あたり約 250 GB を使用するため、コスト効率を考えて個別のワークスペースを使用する必要があります。
  • Contoso で Microsoft Sentinel を使用する SOC チームは 1 つなので、追加の分離は不要です。
  • Contoso の SOC チームのメンバーすべてが、すべてのデータにアクセスするため、追加の分離は不要です。

結果として、Contoso 向けのワークスペース設計は、次の図のようになります。

運用チーム用に個別のワークスペースがある Contoso のソリューションの図。

推奨されるソリューションには以下が含まれます。

  • Contoso 運用チーム用の個別の Log Analytics ワークスペース。 このワークスペースには、Perf テーブル、InsightsMetrics テーブル、ContainerLog テーブルなど、Contoso の SOC チームには必要ないデータのみが格納されます。
  • 各 Microsoft Entra テナント内に 1 つずつで計 2 つの Microsoft Sentinel が有効な Log Analytics ワークスペース。これらは Office 365、Azure Activity、Microsoft Entra ID、およびすべての Azure PaaS サービスからデータを取り込みます。
  • オンプレミスのデータ ソースからのその他のすべてのデータは、2 つのワークスペースのいずれかにルーティングできます。

サンプル 2: 複数のクラウドがあるシングル テナント

Fabrikam は、ニューヨーク市に本社を置く組織で、米国全土にオフィスがあります。 Fabrikam は、クラウド導入の取り組みを開始したばかりで、最初の Azure ランディング ゾーンをデプロイし、最初のワークロードを移行する必要があります。 Fabrikam には既に AWS 上にワークロードがいくつかあります。これは、Microsoft Sentinel を使って監視する予定です。

Fabrikam のテナントの要件

Fabrikam には、1 つの Microsoft Entra テナントがあります。

Fabrikam のコンプライアンスとリージョン デプロイ

Fabrikam にはコンプライアンス要件はありません。 Fabrikam のリソースは、米国の複数の Azure リージョンにありますが、帯域幅のコストは大きな懸念事項ではありません。

Fabrikam のリソースの種類とコレクションの要件

Fabrikam は、次のデータ ソースからイベントを収集する必要があります。

  • Microsoft Entra サインインと監査ログ
  • Azure アクティビティ
  • オンプレミス ソースと Azure VM ソースの両方からのセキュリティ イベント
  • オンプレミス ソースと Azure VM ソースの両方からの Windows イベント
  • オンプレミス ソースと Azure VM ソースの両方からのパフォーマンス データ
  • AWS CloudTrail
  • AKS の監査ログとパフォーマンス ログ

Fabrikam のアクセス要件

Fabrikam 運用チームは、以下にアクセスする必要があります。

  • オンプレミス ソースと Azure VM ソースの両方からのセキュリティ イベントと Windows イベント
  • オンプレミス ソースと Azure VM ソースの両方からのパフォーマンス データ
  • AKS パフォーマンス (コンテナー分析情報) と監査ログ
  • すべての Azure アクティビティ データ

Fabrikam SOC チームは、以下にアクセスする必要があります。

  • Microsoft Entra サインインと監査ログ
  • すべての Azure アクティビティ データ
  • オンプレミス ソースと Azure VM ソースの両方からのセキュリティ イベント
  • AWS CloudTrail ログ
  • AKS 監査ログ
  • 完全な Microsoft Sentinel ポータル

Fabrikam のソリューション

Fabrikam のソリューションでは、以下の点を考慮する必要があります。

  • Fabrikam は既存のワークスペースを所有していないため、自動的に新しいワークスペースが必要になります。

  • Fabrikam には、データの分離が必要になる規制に関する要件はありません。

  • Fabrikam の環境はシングルテナントであり、テナントごとの個別のワークスペースは必要になりません。

  • しかし、Fabrikam には、SOC チームと運用チーム用の個別のワークスペースが必要になります。

    Fabrikam 運用チームは、VM と AKS の両方からパフォーマンス データを収集する必要があります。 AKS は診断設定に基づくため、特定のログを選択して、特定のワークスペースに送信することができます。 Fabrikam は、AKS 監査ログを Microsoft Sentinel が有効な Log Analytics ワークスペースに送信し、すべての AKS ログを Microsoft Sentinel が有効でない個別のワークスペースに送信することを選択できます。 Microsoft Sentinel が有効になっていないワークスペースでは、Fabrikam はコンテナー分析情報のソリューションを有効にします。

    Windows VM に関しては、Fabrikam は、Azure 監視エージェント (AMA) を使用してログを分割し、セキュリティ イベントを前者のワークスペースに、パフォーマンス イベントと Windows イベントを Microsoft Sentinel がないワークスペースに送信することができます。

    Fabrikam は、セキュリティ イベントや Azure アクティビティ イベントなどの重複するデータを SOC データのみと見なし、このデータを Microsoft Sentinel を使用してワークスペースに送信します。

  • Fabrikam は、セキュリティ イベントや Azure アクティビティ イベントなどの重複データへのアクセスを制御する必要がありますが、行レベルの要件は存在しません。 セキュリティ イベントと Azure アクティビティ イベントはカスタム ログではないため、Fabrikam はテーブルレベルの RBAC を使用して、運用チームに対してこれら 2 つのテーブルへのアクセスを許可することができます。

結果として、Fabrikam 向けのワークスペース設計は、次の図のようになります。設計をシンプルにするため、主要なログ ソースだけが含まれています。

運用チーム用に個別のワークスペースがある Fabrikam のソリューションの図。

推奨されるソリューションには以下が含まれます。

  • 米国リージョン内の 2 つの個別のワークスペース: 一方は SOC チーム用で Microsoft Sentinel が有効、他方は運用チーム用で Microsoft Sentinel が無効。
  • Azure 監視エージェント (AMA)。Azure VM とオンプレミス VM から各ワークスペースに、どのログが送信されるかを決定するために使用されます。
  • 診断設定。AKS などの Azure リソースから各ワークスペースに、どのログが送信されるかを決定するときに使用されます。
  • Microsoft Sentinel が有効な Log Analytics ワークスペースに送信される重複データ。必要に応じて、運用チームにアクセスを許可するためにテーブルレベルの RBAC を使用します。

サンプル 3: 複数のテナントとリージョン、および一元化されたセキュリティ

Adventure Works は、東京に本社を置く多国籍企業です。 Adventure Works には 10 個の異なるサブエンティティがあり、これらは世界中のさまざまな国/リージョンを拠点としてます。

Adventure Works は Microsoft 365 E5 を使っており、既に Azure にワークロードがあります。

Adventure Works のテナントの要件

Adventure Works には、3 つの異なる Microsoft Entra テナントが大陸ごとに 1 つあり、それぞれにアジア、ヨーロッパ、アフリカというサブエンティティがあります。 それぞれのサブエンティティの国/リージョンの ID は、その国/リージョンが所属する大陸のテナント内にあります。 たとえば、日本のユーザーは "アジア" テナントに、ドイツのユーザーは "ヨーロッパ" テナントに、エジプトのユーザーは "アフリカ" テナントに含まれます。

Adventure Works のコンプライアンスとリージョンの要件

Adventure Works は現在、サブエンティティが存在する大陸に応じて、3 つの Azure リージョンを使用しています。 Adventure Works には、厳格なコンプライアンス要件はありません。

Adventure Works のリソースの種類とコレクションの要件

Adventure Works は、サブエンティティごとに次のデータ ソースを収集する必要があります。

  • Microsoft Entra サインインと監査ログ
  • Office 365 のログ
  • Microsoft Defender XDR for Endpoint の生のログ
  • Azure アクティビティ
  • Microsoft Defender for Cloud
  • Azure PaaS リソース (Azure Firewall、Azure Storage、Azure SQL、Azure WAF など)
  • Azure VM からのセキュリティ イベントと Windows イベント
  • オンプレミス ネットワーク デバイスからの CEF ログ

Azure VM は 3 つの大陸に分散していますが、帯域幅のコストを気にする必要はありません。

Adventure Works のアクセス要件

Adventure Works では、一元化された 1 つの SOC チームが、さまざまなサブエンティティすべてのセキュリティ運用を監視しています。

また、Adventure Works には、3 つの独立した SOC チームが大陸ごとに 1 つあります。 各大陸の SOC チームがアクセスできるのは各自のリージョン内で生成されたデータだけになるようにし、他の大陸のデータは表示できないようにする必要があります。 たとえば、アジアの SOC チームは、アジアにデプロイされた Azure リソースからのデータ、アジアのテナントからの Microsoft Entra サインイン、アジアのテナントからの Defender for Endpoint にのみアクセスする必要があります。

各大陸の SOC チームが、Microsoft Sentinel ポータル エクスペリエンス全体にアクセス必要があります。

Adventure Works の運用チームは独立して運営されており、Microsoft Sentinel を含まない独自のワークスペースがあります。

Adventure Works のソリューション

Adventure Works ソリューションでは、以下の点を考慮する必要があります。

  • Adventure Works の運用チームは既に独自のワークスペースを所有しているため、新しいワークスペースを作成する必要はありません。

  • Adventure Works には、データの分離が必要になる規制に関する要件はありません。

  • Adventure Works には 3 つのMicrosoft Entra テナントがあり、Office 365 ログなどのテナントレベルのデータ ソースを収集する必要があります。 そのため、Adventure Works は、各テナント内に少なくとも 1 つの Microsoft Sentinel が有効な Log Analytics ワークスペースを作成する必要があります。

  • この判断において考慮されるすべてのデータは Adventure Works の SOC チームによって使用されますが、各 SOC チームがアクセスできるのはそのチームに関連するデータだけとする必要があるため、所有権によってデータを分離する必要があります。 各 SOC チームは、完全な Microsoft Sentinel ポータルへのアクセスも必要とします。 Adventure Works は、テーブルによるデータ アクセスを制御する必要はありません。

結果として、Adventure Works 向けのワークスペース設計は、次の図のようになります。設計をシンプルにするため、主要なログ ソースだけが含まれています。

Azure AD テナントごとに個別のワークスペースがある Adventure Works のソリューションの図。

推奨されるソリューションには以下が含まれます。

  • Microsoft Entra テナントごとの Microsoft Sentinel が有効な個別の Log Analytics ワークスペース。 各ワークスペースによって、すべてのデータ ソースのそのテナントに関連するデータが収集されます。
  • 各大陸の SOC チームは自身のテナント内のワークスペースにのみアクセスできます。これにより、各 SOC チームからは、テナント境界内で生成されたログにのみアクセスすることができます。
  • 中央の SOC チームは、引き続き個別の Microsoft Entra テナントから操作でき、Azure Lighthouse を使用して、さまざまな Microsoft Sentinel 環境にアクセスすることができます。 ほかのテナントがない場合、中央の SOC チームは引き続き Azure Lighthouse を使用して、リモート ワークスペースにアクセスすることができます。
  • また、中央 SOC チームは、大陸 SOC チームには引き続き非表示の成果物を格納する必要がある場合、または大陸 SOC チームに関連しない他のデータを取り込む必要がある場合に、追加のワークスペースを作成することもできます。

次のステップ

この記事では、組織に推奨される一連のワークスペース設計を確認しました。