次の方法で共有


Microsoft Defender

ゼロ トラスト

FastTrack には、ゼロ トラストセキュリティ原則の実装に関する包括的なガイダンスが用意されています。 ゼロトラスト モデルでは、違反を想定し、管理されていないネットワークで違反が発生しているかのように、各要求を検証します。 この方法により、ネットワーク、アプリケーション、環境全体で堅牢なセキュリティが確保されます。 FastTrack は、ID、デバイス、アプリケーション、データ、インフラストラクチャ、ネットワークに焦点を当てることでこれを実現します。 FastTrack を使用すると、ゼロ トラストのセキュリティ体験を自信を持って進め、デジタル資産を効果的に保護できます。

Microsoft Defenderでは、拡張検出と応答 (XDR) 機能を提供することで、ゼロ トラスト原則を実装できます。 これには、エンドポイント、電子メール、アプリケーション、ID など、Microsoft 365 環境全体からシグナル、脅威、アラート データを自動的に収集、関連付け、分析する機能が含まれます。 Microsoft Sentinelと統合することで、organizationのセキュリティ体制を強化する包括的な XDR およびセキュリティ情報とイベント管理 (SIEM) ソリューションを作成できます。

Microsoft Defender XDR

Microsoft Defender XDRは、侵害前と侵害後の統合されたエンタープライズ防御スイートです。 Defender XDRは、エンドポイント、ID、電子メール、アプリ間で検出、防止、調査、応答をネイティブに調整し、高度な攻撃に対する統合された保護を提供します。

FastTrack には、次のリモート ガイダンスが用意されています。

  • Microsoft Defender ポータルの概要を提供します。
    • 完全な攻撃範囲、影響を受けた資産、およびグループ化された自動修復アクションを確保することで、重要な内容に焦点を当てるなど、製品間インシデントの概要を提供します。
    • 自動自己修復によって侵害された資産、ユーザー、デバイス、メールボックスの調査を調整する方法を示Microsoft Defender XDR。
    • 顧客が複数のデータ セット間で電子メール、データ、デバイス、アカウントに影響を与える侵入試行と侵害アクティビティを事前に検出する方法の例を説明し、提供します。
    • Microsoft Secure Score を使用して、セキュリティ体制を全体的に確認して改善する方法をお客様に示します。
  • 統合セキュリティ運用プラットフォームに関する教育と構成のガイダンスを提供する
    • Sentinel ワークスペースの接続
    • Defender ポータル内の次の機能を確認します。
      • 検索
      • 脅威の管理
      • コンテンツ管理
      • 構成
  • Defender XDR攻撃の中断機能に関する教育と構成のガイダンスを提供します。

注:

セキュリティ コンピューティング ユニット (SKU) を使用してプロビジョニングされたお客様向けに、FastTrack では、このトピックで説明するスコープ内のMicrosoft Defender エクスペリエンスの埋め込みMicrosoft Copilotのチュートリアルを提供します。

対象外

  • デプロイガイダンスまたは教育:
    • さまざまなアラートの種類と監視されるアクティビティを修復または解釈する方法。
    • ユーザー、コンピューター、横移動パス、またはエンティティを調査する方法。
    • カスタム脅威ハンティング。
  • セキュリティ情報とイベント管理 (SIEM) または API の統合。
  • プレビュー機能。

Microsoft の高度なデプロイ ガイド

Microsoft は、Microsoft 365、Microsoft Viva、およびセキュリティ サービスの展開を支援するテクノロジとガイダンスをお客様に提供します。 お客様には、 これらの オファリングを使用してデプロイ体験を開始することをお勧めします。

IT 以外の管理者については、「 Microsoft 365 セットアップ」を参照してください。

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Appsは、サービスとしての多目的ソフトウェア (SaaS) セキュリティ ソリューションです。 SaaS のセキュリティ体制管理、データ損失防止、アプリ間の保護、統合された脅威保護を組み合わせて、アプリの包括的なカバレッジを確保します。 SaaS セキュリティ アプローチを採用することで、構成ミスを簡単に特定できます。 これにより、アプリ全体の姿勢が向上し、機密データを保護するためのポリシーが実装され、アプリ間のシナリオが保護され、アプリだけが他のアプリ データにアクセスするための許容可能なアクセス許可を持つことが保証されます。 Microsoft Defender XDRにネイティブに統合する場合、お客様のような組織は、SaaS からのシグナルを使用して環境を積極的に探索し、アプリ、デバイス、ID、電子メール全体でインシデントに対処するメリットがあります。

FastTrack には、次のリモート ガイダンスが用意されています。

  • ポータルの構成:次を含みます。
    • ユーザー グループのインポート。
    • 管理者アクセスと設定の管理。
    • 監視または監視から除外する特定のユーザー グループを選択するようにデプロイをスコープします。
    • IP 範囲とタグを設定する方法。
    • ロゴとカスタム メッセージングを使用してエンド ユーザー エクスペリエンスをカスタマイズする。
  • 次のようなファースト パーティ サービスの統合:
    • Microsoft Defender for Endpoint。
    • Microsoft Defender for Identity。
    • Microsoft Entra ID 保護。
    • Microsoft Purview 情報保護。
  • 次を使用してクラウド検出を設定します。
    • エンドポイントのMicrosoft Defender。
    • Zscaler。
    • iboss.
  • アプリのタグとカテゴリの作成。
  • organizationの優先順位に基づいてアプリのリスク スコアをカスタマイズする。
  • アプリの承認と承認解除。
  • Defender for Cloud Appsダッシュボードと Cloud Discovery ダッシュボードを確認する。
  • アプリ ガバナンスの有効化。
    • 概要ページを通じて顧客をガイドし、最大 5 つの (5) アプリ ガバナンス ポリシーを作成します。
  • アプリ コネクタを使用して注目のアプリを接続する。
  • Microsoft Entra ID ポータルとDefender for Cloud Apps ポータル内の条件付きアクセスアプリ制御を使用したアプリの保護。
  • 注目のアプリの条件付きアクセス アプリ制御をデプロイする。
  • 利用可能なアプリのセキュリティ スコアに関する推奨事項の SaaS セキュリティ体制管理 (SSPM) 機能を確認する。
  • アクティビティ ログとファイル ログの使用。
  • OAuth アプリの管理。
  • ポリシー テンプレートの確認と構成。
  • 上位の SaaS ユース ケース (最大 6 つのポリシーの作成または更新を含む) で構成支援を提供します。
  • Microsoft Defender ポータルでのインシデントの相関関係を理解する。

対象外

  • Defender for Cloud Appsを他の Cloud Access Security Broker (CASB) または SaaS セキュリティ オファリングと比較するディスカッション。
  • 特定のコンプライアンスまたは規制要件を満たすようにDefender for Cloud Appsを構成する。
  • 運用環境以外のテスト環境にサービスをデプロイする。
  • 概念実証としての Cloud App Discovery のデプロイ。
  • Docker またはログ コレクターを使用して、継続的レポートの自動ログ アップロードのインフラストラクチャ、インストール、またはデプロイを設定する。
  • Cloud Discovery スナップショット レポートの作成。
  • ブロック スクリプトを使用してアプリの使用状況をブロックする。
  • Cloud Discovery へのカスタム アプリの追加。
  • 条件付きアクセス アプリ制御を使用してカスタム アプリを接続する。
  • 任意のアプリの条件付きアクセス アプリ制御のオンボードとデプロイ。
  • サード パーティの ID プロバイダー (IdP) およびデータ損失防止 (DLP) プロバイダーとの統合。
  • 高度な検出に関するトレーニングまたはガイダンス。
  • Microsoft Power Automate プレイブックを含む自動調査と修復。
  • SIEM または API の統合 (Microsoft Sentinelを含む)。

Microsoft の高度なデプロイ ガイド

Microsoft は、Microsoft 365、Microsoft Viva、およびセキュリティ サービスの展開を支援するテクノロジとガイダンスをお客様に提供します。 お客様には、 これらの オファリングを使用してデプロイ体験を開始することをお勧めします。

IT 以外の管理者については、「 Microsoft 365 セットアップ」を参照してください。

Microsoft Defender for Endpoint

Microsoft Defender for Endpoint は、エンタープライズ ネットワークによる高度な脅威の防止、検出、調査、および応答を支援するために設計されたプラットフォームです。

FastTrack には、次のリモート ガイダンスが用意されています。

  • OS のバージョンとデバイス管理のアプローチ (Microsoft Intune、Microsoft Endpoint Configuration Manager、グループ ポリシー、サード パーティの構成を含む) とエンドポイント セキュリティ ソフトウェアの状態を評価します。
  • 次を使用して P1 と P2 Microsoft Defender for Endpointオンボードします。
    • ローカル スクリプト。
    • グループ ポリシー。
    • Intune。
    • Configuration Manager。
    • Defender for Endpoint セキュリティ設定の管理。
  • プロキシとファイアウォールを経由する Microsoft トラフィックに推奨される構成ガイダンスを提供し、インターネットに直接接続できないデバイスのネットワーク トラフィックを制限します。
  • サポートされている管理方法のいずれかを使用してエンドポイント検出および応答 (EDR) エージェント プロファイルをデプロイする方法を説明して、Defender for Endpoint サービスを有効にします。
  • デプロイ ガイダンス、構成支援、および次に関する教育:
    • 脆弱性管理コア機能。
    • 攻撃面の縮小機能(次を含む):
      • 攻撃面の縮小ルール。
      • フォルダー アクセスの制御。
      • リムーバブル メディア デバイスのデバイス制御。
      • ネットワーク保護。
    • 次世代の保護。
    • エンドポイントの検出および応答。
    • 調査と修復の自動化。
    • デバイスのセキュリティ スコア。
    • Intuneを使用して SmartScreen 構成をMicrosoft Defenderします。
    • デバイス検出。1
  • シミュレーションとチュートリアル (プラクティス シナリオ、偽のマルウェア、自動調査など) を確認する。
  • レポート機能と脅威分析機能の概要。
  • Microsoft Defender for Office 365、Microsoft Defender for Identity、Defender for Cloud Appsと Defender for Endpoint の統合。
  • Microsoft Defender ポータルのチュートリアルを実行します。
  • 次のオペレーティング システムのオンボードと構成:
    • Windows 10/11(Windows 365 クラウド PC を含む)。
    • R2 をWindows Server 2012します。2
    • Windows Server 2016。2
    • Windows Server 2019。2
    • Windows Server 2022。2
    • Windows Server 2019 Core Edition。2
    • サポートされている macOS バージョン。
    • サポートされている Linux サーバーディストリビューション。
    • アンドロイド。3
    • iOS。3

1 デバイス検出は、一部の側面のみがサポートされています。 詳細については、次 のスコープ外 のセクションを参照してください。

2 Windows Server 2012 R2 および 2016 のサポートは、統合エージェントのオンボードと構成に限定されます。

3 詳細については、モバイル脅威防御の詳細については、次 のスコープ外 のセクションを参照してください。

対象外

  • プレビュー機能のオンボードと有効化に関するガイダンス。
  • エンゲージメント中に発生した問題のトラブルシューティング (オンボードに失敗したデバイスを含む)。 FastTrack を使用すると、顧客は支援のためにMicrosoft サポートに誘導されます。
  • Microsoft Defender for Businessのサポート。
  • Azure Arc を使用した Defender for Endpoint へのオンボード。
  • 次の Defender for Endpoint エージェントのオンボードまたは構成:
    • Windows Server 2008。
    • Defender for Endpoint でサポートされていない Linux ディストリビューション。
    • カスタマイズされたカーネルを使用する Linux インスタンス。
    • Linux 用 Windows サブシステム (WSL)。
    • Azure Virtual Desktop およびサード パーティの VDI ソリューションを含む、仮想デスクトップ インフラストラクチャ (VDI) (永続的または非永続的)。
  • サーバーのオンボードと構成。
    • オフライン通信用のプロキシ サーバーの構成。
    • ダウンレベルのConfiguration ManagerインスタンスとバージョンでConfiguration Managerデプロイ パッケージを構成する。
    • Configuration Managerまたは Defender for Endpoint のセキュリティ設定管理によって管理されていないサーバー。
    • Defender for Endpoint と Microsoft Defender for Servers の統合 (クラウド用Microsoft Defender)。
  • Linux サーバーのオンボードと構成。
    • Microsoft 以外のシステム管理ツールまたは製品 (それらに関連付けられている構成ファイルの開発を含む) に関する規範的な支援には、次が含まれます。
      • シェフ
      • 人形。
      • Ansible。
      • Saltstack。
    • FastTrack は、可能な限り該当する技術ガイダンスを顧客に示します。
  • macOS のオンボードと構成。
    • JAMF ベースのデプロイ。
    • その他のモバイル デバイス管理 (MDM) 製品ベースの展開。
    • 手動デプロイ。
  • モバイル脅威防御のオンボードと構成 (Android と iOS)。
    • アンマネージドは、独自のデバイス (BYOD) または他のエンタープライズ モビリティ管理システムによって管理されるデバイスを持ち込みます。
    • アプリ保護ポリシー (モバイル アプリ管理 (MAM) など) を設定します。
    • Android デバイス管理者が登録したデバイス。
    • 複数の VPN プロファイルの共存に関するサポート。
    • Intuneへのデバイスのオンボード。 オンボード のサポートの詳細については、「Microsoft Intune」を参照してください。
  • 次の攻撃面の縮小機能の構成:
    • ハードウェア ベースのアプリケーションとブラウザーの分離 (Application Guardを含む)。
    • AppLocker や Windows Defender アプリケーションコントロールを含むアプリケーション制御。
    • 次のデバイス制御機能:
      • デバイスのインストール制限。
      • データ保護。
      • 貯蔵。
      • Windows ポータブル デバイス (WPD) リムーバブル ストレージ アクセス。
      • 接続。
      • Bluetooth。
      • ダイレクト メモリ アクセス (DMA) ガード。
    • Exploit Protection。
    • ネットワークとエンドポイントのファイアウォール。
  • 次のようなアカウント保護機能の構成または管理:
    • Credential Guard。
    • ローカル ユーザー グループ メンバーシップ。
  • BitLocker の構成または管理。

注:

Windows 11に関する BitLocker のサポートについては、「Windows 11」を参照してください。

  • ネットワーク デバイス検出の構成または管理。
  • 次のデバイス検出機能の構成または管理:
    • FastTrack (Linux など) のスコープに含まれていないアンマネージド デバイスのオンボード。
    • Defender for IoT を使用した IoT デバイスの脆弱性評価を含む、モノのインターネット (IoT) デバイスの構成または修復。
    • サード パーティ製ツールとの統合。
    • デバイス検出の除外。
    • 予備的なネットワーク 支援。
    • ネットワークの問題のトラブルシューティング。
  • 攻撃シミュレーション (侵入テストを含む)。
  • Microsoft 脅威エキスパートの登録または構成。
  • API または SIEM 接続の構成またはトレーニング ガイダンス。
  • 高度な検出に関するトレーニングまたはガイダンス。
  • Kusto クエリの使用または作成に関するトレーニングまたはガイダンス。
  • グループ ポリシー オブジェクト (GPO)、Windows セキュリティ、または Microsoft Edge を使用した Defender SmartScreen 構成に関するトレーニングまたはガイダンス。
  • アドオンをDefender 脆弱性の管理します。
  • スタンドアロンDefender 脆弱性の管理。

これらのサービスについては、 Microsoft パートナー にお問い合わせください。

Microsoft の高度なデプロイ ガイド

Microsoft は、Microsoft 365、Microsoft Viva、およびセキュリティ サービスの展開を支援するテクノロジとガイダンスをお客様に提供します。 お客様には、 これらの オファリングを使用してデプロイ体験を開始することをお勧めします。

IT 以外の管理者については、「 Microsoft 365 セットアップ」を参照してください。

Microsoft Defender for Identity

Microsoft Defender for Identityはクラウドベースのセキュリティ ソリューションです。 オンプレミスの Active Directory 信号を利用して、高度な脅威、侵害された ID、組織に向けられた悪意のある内部関係者の操作を識別、検出、および調査します。

FastTrack には、次のリモート ガイダンスが用意されています。

  • リソース容量計画のためのサイズ設定ツールの実行。
  • Defender for Identity のインスタンスの作成。
  • Active Directory Domain Services (AD DS)、Active Directory フェデレーション サービス (AD FS) (AD FS)、および Active Directory Certificate Services (AD CS) 間での Windows イベント 収集の構成。
  • 役割グループを使用した管理者アクセスの管理。
  • 単一フォレスト環境と複数フォレスト環境の両方で、Active Directory ドメイン コントローラー上のセンサーをダウンロード、展開、構成する。
  • グループ管理サービス アカウント (gMSA) を含む、ディレクトリ サービス アカウントの作成と構成、または Active Directory でのアクション アカウントの管理。
  • AD FS サーバー上のセンサーのダウンロード、展開、構成。
  • ポータルの構成(次を含む):
    • 機密性の高いアカウント、デバイス、またはグループにタグを付ける。
    • 正常性の問題とセキュリティ アラートに関する通知をEmailします。
    • アラートの除外。
    • スケジュールされたレポート。
  • デプロイ ガイダンス、構成支援、および次に関する教育を提供します。
    • Microsoft Secure Score 内の ID セキュリティ体制評価レポート。
    • ユーザー調査の優先度スコアとユーザー調査のランク付けレポート。
    • 非アクティブなユーザー レポート。
    • 侵害されたアカウントの修復オプション。
  • Advanced Threat Analytics (ATA) から Defender for Identity (該当する場合) への移行を容易にします。

対象外

  • 概念実証としての Defender for Identity の展開。
  • 次の Defender for Identity センサー アクティビティの展開または実行:
    • 手動での容量計画。
    • スタンドアロン センサーのデプロイ。
    • 統合センサーのデプロイ (プレビュー中)。
    • ネットワーク インターフェイス カード (NIC) チーミング アダプターを使用してセンサーを展開する。
    • サード パーティ製ツールを使用してセンサーをデプロイする。
    • Web プロキシ接続を介して Defender for Identity クラウド サービスに接続する。
  • AD FS データベースのアクセス許可の作成と構成。
  • honeytokens アカウントまたはデバイスの作成と管理。
  • ネットワーク名解決 (NNR) を有効にする。
  • 削除済みオブジェクト コンテナーの有効化と構成。
  • デプロイガイダンスまたは教育:
    • さまざまなアラートの種類と監視されたアクティビティを修復または解釈する。
    • ユーザー、コンピューター、横移動パス、またはエンティティの調査。
    • 脅威または高度なハンティング。
    • インシデント対応。
  • Defender for Identity のセキュリティ アラート ラボ チュートリアルを提供する。
  • 指定されたセンサーを介して Syslog サーバーにセキュリティ アラートを送信することで、Defender for Identity が疑わしいアクティビティを検出したときに通知を提供します。
  • セキュリティ アカウント マネージャー リモート (SAMR) プロトコルを使用してクエリを実行するように Defender for Identity を構成し、特定のマシンのローカル管理者を識別します。
  • VPN 接続からユーザーのプロファイル ページに情報を追加するための VPN ソリューションの構成。
  • SIEM または API の統合 (Microsoft Sentinelを含む)。

ソース環境要件

  • Defender for Identity の前提条件に合わせて調整されています。
  • Active Directory、AD FS、および AD CS がデプロイされました。
  • Defender for Identity センサーをインストールする Active Directory ドメイン コントローラーには、Defender for Identity クラウド サービスへのインターネット接続があります。
    • Defender for Identity クラウド サービスと通信するには、ファイアウォールとプロキシを開く必要があります (*.atp.azure.com ポート 443 が開いている必要があります)。
  • 次のいずれかのサーバーで実行されているドメイン コントローラー:
    • Windows Server 2016。
    • windows Server 2019 とKB4487044 (OS ビルド 17763.316 以降)。
    • Windows Server 2022。
  • Microsoft .NET Framework 4.7 以降。
  • 少なくとも 6 GB のディスク領域が必要であり、10 GB が推奨されます。
  • ドメイン コントローラーに 2 つのコアと 6 GB の RAM がインストールされています。

Microsoft の高度なデプロイ ガイド

Microsoft は、Microsoft 365、Microsoft Viva、およびセキュリティ サービスの展開を支援するテクノロジとガイダンスをお客様に提供します。 お客様には、 これらの オファリングを使用してデプロイ体験を開始することをお勧めします。

IT 以外の管理者については、「 Microsoft 365 セットアップ」を参照してください。

Microsoft Defender for Office 365

Microsoft Defender for Office 365は、メール メッセージ、リンク (URL)、添付ファイル、Microsoft Teams、SharePoint、Outlook などのコラボレーション ツールによってもたらされる悪意のある脅威からorganizationを保護します。 脅威と脅威エクスプローラーなどのツールのリアルタイム ビューを使用すると、潜在的な脅威を捜索して先に進むことができます。 攻撃シミュレーショントレーニングを使用して、organizationで現実的な攻撃シナリオを実行します。 これらのシミュレートされた攻撃は、実際の攻撃が収益に影響を与える前に、脆弱なユーザーを特定して見つけるのに役立ちます。

FastTrack には、次のリモート ガイダンスが用意されています。

  • 構成アナライザーまたは推奨構成アナライザー (ORCA) Defender for Office 365確認する。
  • 評価モードの設定。
  • プリセット ポリシーの有効化、安全なリンク (安全なドキュメントを含む)、安全な添付ファイル、マルウェア対策、フィッシング対策、スパム対策、なりすまし対策、偽装、検疫ポリシー。
  • Teams 保護を有効にする。
  • ユーザーが報告したメッセージ設定の構成。
  • 攻撃シミュレーターの使用と高度な配信ポリシーの構成
  • テナント許可/ブロック リスト (TABL) の申請、電子メール エンティティ ページ、レポート、キャンペーン、脅威エクスプローラー、脅威分析の概要。
  • 0 時間自動消去 (ZAP) の自動化と調査と応答 (AIR) の概要。
  • Microsoft Defender ポータルでのインシデントの相関関係を理解する。
  • 現在の設定のインベントリの作成、メッセージを Microsoft 365 に変更する機能の移動、コネクタの強化されたフィルター処理の構成を除き、Microsoft のベスト プラクティス ガイダンスに従ってサードパーティ プロバイダーから移行する。

対象外

  • Defender for Office 365を他のセキュリティ オファリングと比較するディスカッション。
  • 概念実証としてのDefender for Office 365のデプロイ。
  • メール フロー分析。
  • 強化されたフィルター処理。
  • 高度な検出に関するトレーニングまたはガイダンス。
  • Microsoft Power Automate プレイブックとの統合。
  • SIEM または API の統合 (Microsoft Sentinelを含む)。

ソース環境要件

FastTrack コアオンボードに加えて、Exchange Onlineも構成する必要があります。

Microsoft の高度なデプロイ ガイド

Microsoft は、Microsoft 365、Microsoft Viva、およびセキュリティ サービスの展開を支援するテクノロジとガイダンスをお客様に提供します。 お客様には、 これらの オファリングを使用してデプロイ体験を開始することをお勧めします。

IT 以外の管理者については、「 Microsoft 365 セットアップ」を参照してください。

Microsoft Defender for Cloud

Microsoft Defender for Cloud は、さまざまなサイバー脅威や脆弱性からクラウドベースのアプリケーションを保護するように設計されたセキュリティ対策とプラクティスで構成されるクラウドネイティブ アプリケーション保護プラットフォーム (CNAPP) です。

Defender for Cloud を有効にすると、Microsoft Defender XDRに自動的にアクセスできるようになります。 FastTrack は、無料の新機能である Defender for Cloud Foundational CSPM (クラウド セキュリティ体制管理) を使用してセキュリティ体制を改善することで、Defender XDRと Defender for Cloud の統合を強化します。 FastTrack は、Microsoft Azure とオンプレミスで実行される Windows デバイスにサーバーのMicrosoft Defenderをデプロイすることで、クラウド ワークロードの保護を拡張するのにも役立ちます。 Defender for Servers は、Microsoft Defender for Endpointと統合され、エンドポイントの検出と応答 (EDR) やその他の脅威保護機能を提供します。

FastTrack には、次のリモート ガイダンスが用意されています。

  • Defender for Cloud の概要を次に示します。
    • スコーピングのデプロイ前のベスト プラクティス。
      • 基本的な環境のセットアップと知識が確実に整います。
      • Azure 環境での管理グループ階層の定義と実装。
    • ロールとアクセス許可の検証。
      • Azure 環境でのセキュリティの追跡と適用を担当する中央チームの作成。
      • 中央セキュリティ チームに必要なロールベースのアクセス制御 (RBAC) アクセス許可を割り当てる。
    • ポリシー管理の提供。
      • Defender for Cloud の既定のポリシーを割り当ててカスタマイズする。
      • コンプライアンス ダッシュボードの標準を選択する。
      • Azure ポリシーを使用して、リソースが既定でセキュリティで保護されていることを確認します。
    • Azure の Defender for Cloud 機能のオンボード。
      • すべてのMicrosoft Defenderプランを有効にする。
      • セキュリティ連絡先と電子メールの設定を構成する。
      • 必要なエージェントのデプロイ
    • Defender for Cloud データをMicrosoft Sentinelにエクスポートする。
  • 以下を含む、基本的な CSPM のデプロイ:
    • Azure とオンプレミスで実行されている Windows サーバー。
    • セキュリティ上の推奨事項。
    • 資産インベントリ。
    • Microsoft Secure Score。
    • データの視覚化とレポート。
    • データのエクスポート。
    • ワークフローの自動化。
    • 修復ツール。
    • Microsoft クラウド セキュリティ ベンチマーク (MCSB)。
  • Defender for Servers P1 の展開(次を含む):
    • Azure とオンプレミスで実行されている Windows サーバーの構成。
    • Defender for Servers のプロビジョニング。
    • Azure Arc へのオンボード。
    • Defender for Endpoint のプロビジョニングと統合。
    • 統合ビューの構成。
    • OS レベルのエージェント ベースの脅威検出の構成。

対象外

  • 詳細な価格情報。 詳細については、アカウント チームにお問い合わせください。
  • Azure、アマゾン ウェブ サービス (AWS)、および Google Cloud Platform (GCP) で実行される Linux サーバーに機能をデプロイする。
  • 次のような Defender for Cloud のオンボード:
    • 管理。
      • Defender for Servers P2 の有効化に従って、Microsoft Sentinelに取り込まれた追加の Defender for Cloud データを確認します。
      • Logic Apps の準備とデプロイ。
      • ワークフロー自動化のデプロイ。
      • 追加のレポートのためにデータをエクスポートする。
      • Defender for Cloud データを他のセキュリティ情報とイベント管理 (SIEM) または情報テクノロジ サービス管理 (ITSM) ソリューションにエクスポートする。
      • アラート抑制ルールの設定。
    • ポリシー管理。
      • 2026 年 7 月 11 日に非推奨となる Azure Blueprints (プレビュー) を通じてリソースのセキュリティを確保します。
      • カスタム ポリシーの割り当て。
  • Defender for Cloud Foundational CSPM のデプロイ:
    • エージェントレス スキャン機能のデプロイ。
    • ガバナンスの管理。
    • リスクベースの推奨事項ダッシュボードのデプロイ。
    • 攻撃パス分析の確認。
    • Azure DevOps セキュリティ機能のデプロイ。
    • データ対応のセキュリティ体制のデプロイ。
  • 次のような Defender for Server P2 の展開:
    • Azure とオンプレミスで実行されている Windows サーバーの構成。
    • Defender for Cloud Foundational CSPM と Defender for Servers の両方に対するエージェントレス スキャンの展開。
    • Defender for Endpoint センサーを使用してファイル整合性監視 (FIM) を有効にする。
    • FIM のカスタマイズと最適化。
    • Just-In-Time 仮想マシン アクセスの構成。
    • Azure Arc デバイスのAzure Update Manager修復の管理。
    • Azure Monitor エージェント (AMA) を使用してログを取り込むための無料データ インジェストの管理。
    • Microsoft Defender 脆弱性の管理 アドオンのデプロイ。
    • セキュリティ ポリシーと規制コンプライアンスの構成。
    • Docker ホストのセキュリティ強化の管理。
    • ネットワーク マップのデプロイ。
  • 次のいずれかのMicrosoft Defenderワークロードをデプロイします。
    • ストレージのMicrosoft Defender。
    • Resource ManagerのMicrosoft Defender。
    • Key VaultのMicrosoft Defender。
    • App ServiceのMicrosoft Defender。
    • API のMicrosoft Defender。
    • コンテナーのMicrosoft Defender。
    • Microsoft Defender 外部攻撃面管理 (Defender EASM)。
    • データベースのMicrosoft Defender。
    • Azure SQL データベースのMicrosoft Defender。
    • デバイス上の SQL サーバーのMicrosoft Defender。
    • オープンソース リレーショナル データベース (Postgre SQL、MySQL、MariaDB を含む) のMicrosoft Defender。
    • Azure Cosmos DB のMicrosoft Defender
  • 次の非推奨のMicrosoft Defenderワークロードのいずれかをデプロイします。
    • DNS のMicrosoft Defender。
    • Kubernetes のMicrosoft Defender。
    • コンテナー レジストリのMicrosoft Defender。

注:

現在のスコープを超えて Defender for Cloud のリモート ガイダンスに関するさらにサポートが必要な場合は、アカウント チームにお問い合わせください。

Microsoft Sentinel

Microsoft Sentinelは、セキュリティ情報とイベント管理 (SIEM) とセキュリティ オーケストレーション、自動化、応答 (SOAR) を提供するスケーラブルなクラウドネイティブ ソリューションです。 これは、インテリジェントなセキュリティ分析と脅威インテリジェンスを企業全体に提供します。 Microsoft Sentinelを使用すると、攻撃検出、脅威の可視性、プロアクティブハンティング、脅威対応のための単一のソリューションを取得できます。

Microsoft Sentinelは、企業全体のビューを提供し、ますます高度な攻撃のストレスを緩和し、アラートの量を増やし、長い解決期間を実現します。

FastTrack には、次のリモート ガイダンスが用意されています。

  • Microsoft Sentinelデプロイの前提条件の概要を示します。
  • マルチテナント シナリオなど、概念的なワークスペース アーキテクチャのベスト プラクティスと考慮事項を提供します。*
  • 次のようなMicrosoft Sentinel構成を最適化するために、データ コネクタの優先順位付けを支援します。
    • 最適化に役立つデータ変換とコレクションのカスタマイズについて説明します。*
  • ロールとアクセス許可の計画。
  • 計画構成に基づくコスト期待分析の実施。*
  • Microsoft Sentinel サービスの有効化。
  • データリテンション期間について説明し、構成する。
  • データ コネクタの構成(次を含む):
    • Microsoft データ コネクタのセットアップ。
    • サード パーティのデータ コネクタを構成する方法を示しています。*
    • インジェスト コストの期待の調査。*
  • 分析ルールの構成。次を含みます。
    • 組み込みの分析ルール。
    • クエリ スターター パック。
    • ゼロ トラストとインサイダーの脅威に関するその他の規則。
    • ユーザー エンティティの動作分析ルール。
    • Apache Log4J の拡張機能。
  • 次の概要を提供します。
    • セキュリティ オペレーション センター (SOC) の最適化。
    • ブック。
    • ウォッチリスト。
    • ユーザーとエンティティの動作分析 (UEBA)。
    • ロジック アプリプレイブック。
    • インシデント対応機能*、シミュレーション、チュートリアル (プラクティス シナリオ、偽マルウェア、自動調査など)。

*制限付きでサポートされます。

対象外

  • 攻撃シミュレーション (侵入テストを含む)。
  • 脅威と脅威ハンティングの診断。
  • Log Analytics ワークスペースの作成と構成。
  • エンゲージメント中に発生した問題のトラブルシューティング (ネットワークの問題を含む)
  • サード パーティ製コネクタまたはカスタム コネクタの構成。
  • データ変換の構成。
  • Microsoft Monitoring Agent (MMA) から Azure Monitor Agent (AMA) への移行。
  • サード パーティの SIEM と SOAR ソリューションに関する会話を競います。
  • サード パーティの SIEM と SOAR の構成を支援します。
  • サード パーティの SIEM および SOAR ソリューションからの移行。
  • Advanced SIEM Information Model (ASIM) パーサー。
  • Jupyter Notebooks。
  • Azure Synapseと Azure Data Lake ソリューション。
  • プレビュー機能。
  • AMA を介した一般的なイベント形式 (CEF) と Syslog でフィルター処理されたインジェスト。

Microsoft の高度なデプロイ ガイド

Microsoft は、Microsoft 365、Microsoft Viva、およびセキュリティ サービスの展開を支援するテクノロジとガイダンスをお客様に提供します。 お客様には、 これらの オファリングを使用してデプロイ体験を開始することをお勧めします。

IT 以外の管理者については、「 Microsoft 365 セットアップ」を参照してください。