はじめにMicrosoft Defender for Cloud では、対象の Azure サブスクリプションに対してセキュリティスコアが採点され、Azure セキュリティベンチマークを基準にした推奨事項が表示されます。 Show 本記事は、Microsoft Defender for Cloud 運用の最初の登竜門となるであろう誤検知チューニングについてご紹介いたします。 チューニング方法サマリーMicrosoft Defender for Cloud の推奨事項チューニングは、以下のような方法が提供されています。
チューニング方法概要1.ルールを事前に無効化するMicrosoft Defender for Cloud の推奨事項は「ASC Default」といった Azure Policy によって動作しています。個々のパラメータについては、Microsoft Defender for Cloud の環境設定より、「セキュリティポリシー」-> 「ASC Default (subscription: XXX)」を選択し、「適用除外の作成」をクリックすると、Azure ポリシーのリストから事前に除外する設定を行うことが出来ます。 適用除外の作成を選択すると、対象のレベル(全体を選択するのであればサブスクリプション)を選ぶことが出来ます。 その後、個々の Azure ポリシールールを一括で無効化することが出来るようになります。 試しに、全ルールを無効化して反映させてみます。(全ルールが除外対象ポリシー) すると、推奨事項の画面からは、セキュアスコアが100%になることを確認しました。 推奨事項のルールそのものを無効化する場合は、環境設定の「セキュリティポリシー」より、「割り当ての編集」を選択すると、パラメータ画面から設定することも可能です。こちらの場合は、ルールの判定も行わない設定になりますので、ケースに応じて使い分けると良いのではと思います。 2.例外設定を用いて、「管理グループ」単位で無効化するMicrosoft Defender for Cloud
の推奨事項の個別事項から、"Exempt"ボタンを選択すると適用除外を選択することが出来ます。適用除外の最大値は管理グループ単位で無効化をかけることが出来ます。 3.例外設定を用いて、「サブスクリプション」単位で無効化する一番多いチューニングはこちらの設定になるのではないかと思います。 4. 例外設定を用いて、「リソース単位」で無効化する最小の例外設定は個別リソース毎の設定になります。 なお、2 ~ 4
の例外設定を行った場合は、推奨事項にルール名は表示されます。 まとめMicrosoft Defender for Cloud の運用観点から、最初の登竜門となる推奨事項チューニングについてまとめてみました。どなたかの参考になれば幸いです。 *本稿は、個人の見解に基づいた内容であり、所属する会社の公式見解ではありません。また、いかなる保証を与えるものでもありません。正式な情報は、各製品の販売元にご確認ください。 Microsoft Defender for Cloudの機能は?Defender for Cloud は、セキュリティの脆弱性の検出と修正、悪意のあるアクティビティをブロックするためのアクセス制御とアプリケーション制御の適用、分析とインテリジェンスを使用した脅威の検出、攻撃を受けたときのすばやい対応を支援します。 強化されたセキュリティ機能は無料でお試しいただけます。
Defender for Cloudの適用除外は?除外は、Defender for Cloud の既定のイニシアチブである Microsoft クラウド セキュリティ ベンチマーク、または提供されている規制標準イニシアチブに含まれる推奨事項に対してのみ作成できます。 カスタム イニシアチブから生成された推奨事項を除外することはできません。
Defender for Cloudの機能一覧は?Microsoft Defender for Cloudとは. クラウドセキュリティ体制管理(CSPM) ... . クラウドワークロード保護(CWP) ... . セキュリティ評価 ... . セキュリティ保護 ... . 脅威からの防御 ... . Azureネイティブ ... . ハイブリッドリソース ... . マルチリソース. Azureセキュリティセンターの名称変更は?Microsoft Defender for Cloudは、セキュリティを総合的に管理・可視化するためのサービスです。 2021年11月までは Azure Security Center と呼ばれていましたが名称が変わっていますのでご注意ください。
|