次の方法で共有


Microsoft Sentinel 用の Microsoft Active Directory ドメイン コントローラー セキュリティ イベント ログ コネクタ

[オプション 3 とオプション 4] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンから、ドメイン コントローラー セキュリティ イベント ログの一部または全部をストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル SecurityEvent
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの コミュニティ

クエリのサンプル

すべての監査ログ

SecurityEvent 
| sort by TimeGenerated

前提条件

Microsoft Active Directory ドメイン コントローラー セキュリティ イベント ログと統合するには、次を用意してください。

  • ****: Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をおすすめします。 詳細情報
  • 詳細なドキュメント: >注: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

ベンダーのインストール手順

Note

このソリューションはオプションに基づいています。 一部のオプションでは非常に大量のデータが生成される可能性があるため、これにより、どのデータを取り込むかを選択できます。 収集する内容に応じて、ブック、分析ルール、ハンティング機能を追跡し、デプロイするオプションを選択します。 各オプションは互いに独立しています。 各オプションの詳細については、「Microsoft Exchange セキュリティ」の WiKi を参照してください

このデータ コネクタは、Wiki のオプション 3 とオプション 4 です。

  1. Microsoft Sentinel のログを収集するために必要なエージェントをダウンロードしてインストールします

サーバーの種類 (Exchange サーバー、Exchange サーバーにリンクされたドメイン コントローラー、またはすべてのドメイン コントローラー) は、デプロイするオプションによって異なります。

ドメイン コントローラーのセキュリティ ログ

ドメイン コントローラーのセキュリティ ログのストリーミング方法を選択します。 オプション 3 を実装する場合は、Exchange Server と同じサイトの DC を選択する必要があるのみです。 オプション 4 を実装する場合は、フォレストのすべての DC を選択するのがよいでしょう。

次のステップ

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。