次の方法で共有


Microsoft Purview と Azure セキュリティ製品の統合

このドキュメントでは、Microsoft Purview アカウントをさまざまな Azure セキュリティ製品に接続して、データ分類と秘密度ラベルを使用してセキュリティ エクスペリエンスを強化するために必要な手順について説明します。

Microsoft Defender for Cloud

Microsoft Purview は、データの機密性に関する豊富な分析情報を提供します。 これにより、Microsoft Defender for Cloud を使用するセキュリティ チームは、organizationのセキュリティ体制を管理し、ワークロードに対する脅威から保護することが重要になります。 データ リソースは、悪意のあるアクターの一般的なターゲットであり続け、セキュリティ チームがクラウド環境全体で機密データ リソースを特定、優先順位付け、セキュリティで保護することが重要です。 Microsoft Purview との統合により、データ層の可視性が広がり、セキュリティ チームは機密データを含むリソースに優先順位を付けられます。

Microsoft Purview のデータ リソースに適用される分類とラベルは、リソースを保護するための貴重なコンテキストを提供する Microsoft Defender for Cloud に取り込まれます。 Microsoft Defender for Cloud では、リソースの分類とラベルを使用して、機密データに関連する潜在的な攻撃パスセキュリティ リスクを特定します。 Defender for Cloud の [インベントリとアラート] ページのリソースも、Microsoft Purview によって検出された分類とラベルで強化されるため、セキュリティ チームはフィルター処理を行い、最も機密性の高い資産の保護に優先順位を付けることができます。

Microsoft Defender for Cloud でこのエンリッチメントを利用するために、Microsoft Purview ではこれ以上の手順は必要ありません。 クラウドの [インベントリ] ページのMicrosoft Defenderを使用してセキュリティ エンリッチメントの調査を開始します。このページでは、分類と秘密度ラベルを含むデータ ソースの一覧を確認できます。

サポートされているデータ ソース

この統合では、Azure と AWS のデータ ソースがサポートされています。これらのリソースで検出された機密データは、Microsoft Defender for Cloud と共有されます。

既知の問題

  • 現在、SAP、Erwin、Teradata など、仮想マシン内でホストされているソースのデータ秘密度情報は共有されていません。
  • データ秘密度情報は現在、Amazon RDS では共有されていません。
  • 現在、データ秘密度情報は、接続文字列を使用して登録された Azure PaaS データ ソースでは共有されません。
  • Microsoft Purview でデータ ソースの登録を解除しても、Microsoft Defender for Cloud のデータ秘密度エンリッチメントは削除されません。
  • Microsoft Purview アカウントを削除すると、Microsoft Defender for Cloud でデータ秘密度エンリッチメントが 30 日間保持されます。
  • Microsoft Purview コンプライアンス ポータルまたは Microsoft Purview ガバナンス ポータルで定義されているカスタム分類は、Microsoft Defender for Cloud と共有されません。

よく寄せられる質問

Microsoft Purview でスキャンした AWS データ ソースが Microsoft Defender for Cloud に表示されないのはなぜですか?

データ ソースは、Microsoft Defender for Cloud にもオンボードする必要があります。 AWS アカウントを接続する方法と、Microsoft Defender for Cloud で AWS データ ソースを確認する方法について説明します。

Microsoft Defender for Cloud に秘密度ラベルが表示されないのはなぜですか?

Cloud のMicrosoft Defenderにラベルが表示される前に、アセットに最初に Microsoft Purview データ マップ でラベルを付ける必要があります。 秘密度ラベルに必要な前提条件が整っているかどうかを確認します。 データをスキャンすると、ラベルがMicrosoft Purview データ マップに表示され、cloud のMicrosoft Defenderに自動的に表示されます。

Microsoft Sentinel

Microsoft Sentinel は、セキュリティ情報とイベント管理 (SIEM) とセキュリティ オーケストレーション、自動化、応答 (SOAR) の両方に対応するスケーラブルなクラウドネイティブソリューションです。 Microsoft Sentinel は、インテリジェントなセキュリティ分析と脅威インテリジェンスを企業全体に提供し、攻撃検出、脅威の可視性、プロアクティブハンティング、脅威対応のための 1 つのソリューションを提供します。

Microsoft Purview と Microsoft Sentinel を統合して、ネットワーク上の機密情報が保存されている場所を可視化します。これにより、保護のために危険なデータの優先順位を付け、Microsoft Sentinel で調査する最も重要なインシデントと脅威を把握できます。

  1. まず、データ ソースを介して Microsoft Purview ログを Microsoft Sentinel に取り込みます。
  2. 次に、Microsoft Sentinel ブックを使用して、スキャンされた資産、見つかった分類、Microsoft Purview によって適用されたラベルなどのデータを表示します。
  3. 分析ルールを使用して、データの機密性内の変更に関するアラートを作成します。

Organizationのニーズに最適な Microsoft Purview ブックと分析ルールをカスタマイズし、Microsoft Purview ログを他のソースから取り込まれたデータと組み合わせて、Microsoft Sentinel 内でエンリッチされた分析情報を作成します。

詳細については、「 チュートリアル: Microsoft Sentinel と Microsoft Purview を統合する」を参照してください。

次の手順