次の方法で共有


Microsoft Sentinel 用の Microsoft Exchange Admin Audit Logs by Event Logs コネクタ

[オプション 1] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての Exchange 監査イベントをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これは、オンプレミスの Exchange 環境のセキュリティに関する分析情報を提供するために Microsoft Exchange セキュリティ ブックによって使用されます

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル Event
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの コミュニティ

クエリのサンプル

すべての監査ログ

Event 
| where EventLog == 'MSExchange Management' 
| sort by TimeGenerated

前提条件

Microsoft Exchange Admin Audit Logs by Event Logs と統合するには、以下が必要です。

  • ****: Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をおすすめします。 詳細情報
  • 詳細なドキュメント: >注: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

ベンダーのインストール手順

Note

このソリューションはオプションに基づいています。 一部のオプションでは非常に大量のデータが生成される可能性があるため、これにより、どのデータを取り込むかを選択できます。 収集する内容に応じて、ブック、分析ルール、ハンティング機能を追跡し、デプロイするオプションを選択します。 各オプションは互いに独立しています。 各オプションの詳細については、「Microsoft Exchange セキュリティ」の WiKi を参照してください

このデータ コネクタは、Wiki のオプション 1 です。

  1. Microsoft Sentinel のログを収集するために必要なエージェントをダウンロードしてインストールします

サーバーの種類 (Exchange サーバー、Exchange サーバーにリンクされたドメイン コントローラー、またはすべてのドメイン コントローラー) は、デプロイするオプションによって異なります。

  1. [オプション 1] MS Exchange 管理ログの収集 - データ収集規則を使用する MS Exchange 管理者監査イベント ログ

MS Exchange 管理者監査イベント ログは、データ収集規則 (DCR) を使用して収集され、Exchange 環境で実行されるすべての管理コマンドレットを格納できます。

Note

このデータ コネクタは、Kusto 関数に基づくパーサーに依存して正常に動作します。 パーサーはソリューションと共に自動的にデプロイされます。 次の手順に従って、Kusto 関数エイリアスを作成します。ExchangeAdminAuditLogs

次のステップ

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。