Microsoft Defender ポータルでインサイダー リスクの脅威を調査する
重要
この記事の一部の情報は、リリース前の製品に関連しており、商用リリース前に大幅に変更される可能性があります。 Microsoft は、ここで提供される情報に関して、明示または黙示を問わず一切保証しません。
Microsoft Defender ポータルのMicrosoft Purview インサイダー リスク管理アラートは、organizationの機密情報を保護し、セキュリティを維持するために不可欠です。 これらのアラートとMicrosoft Purview インサイダー リスク管理からの分析情報は、従業員や請負業者によるデータ漏洩や知的財産の盗難などの内部の脅威を特定して軽減するのに役立ちます。 これらのアラートを監視することで、組織はセキュリティ インシデントに積極的に対処し、機密データを保護したままにし、コンプライアンス要件を満たすことができます。
インサイダー リスク アラートを監視する主な利点の 1 つは、ユーザーに関連するすべてのアラートの統合ビューであり、セキュリティ オペレーション センター (SOC) アナリストは、Microsoft Purview インサイダー リスク管理からのアラートを他の Microsoft セキュリティ ソリューションと関連付けることができます。 さらに、Microsoft Defender ポータルでこれらのアラートを使用すると、高度なハンティング機能とのシームレスな統合が可能になり、インシデントを効果的に調査して対応する機能が強化されます。
もう 1 つの利点は、 Microsoft Purview と Defender ポータルの間でアラート更新プログラムを自動同期することで、リアルタイムの可視性を確保し、監視の可能性を減らすことです。 この統合により、内部の脅威を検出、調査、対応するorganizationの能力が強化され、全体的なセキュリティ体制が強化されます。
Microsoft Defender ポータルでインサイダー リスク管理アラートを管理するには、[インシデント] & アラートに移動します。ここで、次のことができます。
- Microsoft Defender ポータル インシデント キュー内のインシデントの下にグループ化されたすべてのインサイダー リスク アラートを表示します。
- 1 つのインシデントの下で、Microsoft Purview データ損失防止やMicrosoft Entra IDなど、他の Microsoft ソリューションと関連付けられたインサイダー リスク アラートを表示します。
- アラート キュー内の個々のインサイダー リスク アラートを表示します。
- インシデントキューとアラート キューのサービス ソースでフィルター処理します。
- インサイダー リスク アラートで、ユーザーに関連するすべてのアクティビティとすべてのアラートを検索します。
- ユーザー エンティティ ページで、ユーザーのインサイダー リスク アクティビティの概要とリスク レベルを表示します。
はじめに
Microsoft Purview とインサイダー リスク管理を初めて使用する場合は、次の記事を読むことを検討してください。
前提条件
Microsoft Defender ポータルでインサイダー リスク管理アラートを調査するには、次の操作を行う必要があります。
- Microsoft 365 サブスクリプションがインサイダー リスク管理アクセスをサポートしていることを確認します。 サブスクリプションとライセンスの詳細を確認してください。
- Microsoft Defender XDRへのアクセスを確認します。 「Microsoft Defender XDR ライセンス要件」を参照してください。
他のセキュリティ ソリューションとのデータ共有は、Microsoft Purview インサイダー リスク管理の [データ共有] 設定で有効にする必要があります。 Microsoft Purview ポータルで [ユーザー リスクの詳細を他のセキュリティ ソリューションと共有する] をオンにすると、適切なアクセス許可を持つユーザーは、Microsoft Defender ポータルのユーザー エンティティ ページでユーザー リスクの詳細を確認できます。 詳細については、「 アラートの重大度レベルを他の Microsoft セキュリティ ソリューションと共有 する」を参照してください。
アクセス許可と役割
ロールのMicrosoft Defender XDR
Microsoft Defender ポータルでインサイダー リスク管理アラートにアクセスするには、次のアクセス許可が不可欠です。
- セキュリティ オペレーター
- セキュリティ閲覧者
Microsoft Defender XDRロールの詳細については、「グローバル ロールを使用してMicrosoft Defender XDRへのアクセスMicrosoft Entra管理する」を参照してください。
ロールのMicrosoft Purview インサイダー リスク管理
また、Microsoft Defender ポータルでインサイダー リスク管理アラートを表示および管理するには、次のいずれかのインサイダー リスク管理役割グループのメンバーである必要があります。
- インサイダー リスクの管理
- インサイダー リスク管理アナリスト。
- インサイダー リスク管理調査担当者。
これらの役割グループの詳細については、「 インサイダー リスク管理のアクセス許可を有効にする」を参照してください。
Microsoft Defender ポータルでの調査エクスペリエンス
インシデント
ユーザーに関連するインサイダー リスク管理アラートは、インシデント対応に対する包括的なアプローチを確保するために、1 つのインシデントに関連付けられます。 この相関関係により、SOC アナリストは、Microsoft Purview インサイダー リスク管理およびさまざまな Defender 製品からユーザーに関するすべてのアラートを一元的に表示できます。 すべてのアラートを統合すると、SOC アナリストはアラートに関連するデバイスの詳細を表示することもできます。
インシデントをフィルター処理するには、[サービス ソース] で [Microsoft Purview インサイダー リスク管理] を選択します。
アラート
すべてのインサイダー リスク管理アラートは、Microsoft Defender ポータルのアラート キューにも表示されます。 [サービス ソース] で [Microsoft Purview インサイダー リスク管理] を選択して、これらのアラートをフィルター処理します。
Microsoft Defender ポータルでのインサイダー リスク管理アラートの例を次に示します。
Microsoft Purview または Microsoft Defender ポータルでインサイダー リスク管理アラートに加えられた更新は、両方のポータルに自動的に反映されます。 これらの更新プログラムには、次のものが含まれる場合があります。
- アラートの状態
- 重要度
- アラートを生成したアクティビティ
- トリガー情報
- 分類
更新プログラムは、アラートの生成または更新から 30 分以内に両方のポータルに反映されます。
高度な追及
高度なハンティングを使用して、インサイダー リスク イベントと行動をさらに調査します。 高度なハンティングで利用できるインサイダー リスク管理データの概要については、次の表を参照してください。
テーブル名 | 説明 |
---|---|
AlertInfo | インサイダー リスク管理アラートは、さまざまな Microsoft セキュリティ ソリューションからのアラートに関する情報を含む AlertInfo テーブルの一部として使用できます。 |
AlertEvidence | インサイダー リスク管理アラートは、AlertEvidence テーブルの一部として使用できます。このテーブルには、さまざまな Microsoft セキュリティ ソリューションからのアラートに関連付けられているエンティティに関する情報が含まれています。 |
DataSecurityBehaviors | この表には、Microsoft Purview の既定または顧客定義のポリシーに違反する疑わしいユーザーの動作に関する分析情報が含まれています。 |
DataSecurityEvents | この表には、Microsoft Purview の既定または顧客定義のポリシーに違反するユーザー アクティビティに関するエンリッチされたイベントが含まれています。 |
次の例では、 DataSecurityEvents テーブルを使用して、疑わしい可能性のあるユーザーの動作を調査します。 この場合、ユーザーは Google ドライブにファイルをアップロードしました。これは、会社が Google ドライブへのファイルのアップロードをサポートしていない場合に疑わしい動作と見なすことができます。
Graph APIを通じてインサイダー リスク管理データを統合する
Microsoft Security Graph APIを使用して、インサイダー リスク管理アラート、分析情報、インジケーターを他の SIEM ツール、データ レイク、チケット システムなどと統合できます。
特定の API でインサイダー リスク管理データを見つけるには、次の表を参照してください。
テーブル名 | 説明 | モード |
---|---|---|
インシデント | Defender XDR統合インシデント キューにすべてのインサイダー リスク インシデントが含まれます | 読み取り/書き込み |
アラート | 統合アラート キューと共有されているすべてのインサイダー リスク アラートDefender XDR含まれます | 読み取り/書き込み |
高度な追求 | アラート、行動、イベントなど、高度なハンティングのすべてのインサイダー リスク管理データを含む | 読み取り |
注:
インサイダー リスク アラート情報には、アラートと高度なハンティング グラフ名前空間の両方でアクセスできます。 高度なハンティングでのインサイダー リスクの動作とイベントは、API で KQL クエリを渡すことによって、Graph APIでアクセスできます。
Office 365 Management Activity API を使用しているお客様の場合は、IRM データのメタデータと双方向のサポートを強化するために、Microsoft Security Graph APIに移行することをお勧めします。
Microsoft Sentinel ユーザーへの影響
Microsoft Purview インサイダー リスク管理アラート情報をエクスポートしてインサイダー リスク アラート データを統合するMicrosoft Sentinelは、Microsoft Defender XDR-Microsoft Sentinel コネクタに移行することをお勧めします。
Defender XDR-Microsoft Sentinel コネクタがオンになっている場合、インサイダー リスク管理アラートは自動的にMicrosoft Sentinelに統合されます。 アラートのスキーマは、Graph APIで公開されているスキーマと同じです。 Defender XDR-Microsoft Sentinel コネクタを介して公開されるアラート スキーマは、エクスポートされたすべての既存のフィールドをカバーし、インサイダー リスク管理アラートの追加メタデータを提供します。
注:
Defender XDR-Microsoft Sentinel コネクタがオンになると、ロールベースのアクセス制御設定に関係なく、Microsoft SentinelでMicrosoft Purview インサイダー リスク管理データにアクセスできるようになります。
行動やイベントなどの追加のインサイダー リスク管理データをMicrosoft Sentinelに統合するには、Microsoft SentinelをMicrosoft Defenderにオンボードして、セキュリティ オペレーション センター全体の統合ビューを取得することをお勧めします。 オンボードを使用すると、インサイダー リスク管理アラートやその他のデータをMicrosoft SentinelからMicrosoft Defenderに取り込み、テーブル間ハンティングやその他の強力なワークフローを可能にします。 オンボードするには、「Microsoft SentinelをMicrosoft Defenderに接続する」を参照してください。
次の手順
インサイダー リスク インシデントまたはアラートを調査した後、次のいずれかの操作を実行できます。
- 引き続き Microsoft Purview ポータルでアラートに応答します。
- 高度なハンティングを使用して、Microsoft Defender ポータルで他のインサイダー リスク管理イベントを調査します。