メインコンテンツまでスキップ

Sentinel



リソースアイコン

リソース概要

Azure Sentinel は、クラウドネイティブな SIEM(セキュリティ情報およびイベント管理)および SOAR(セキュリティ オーケストレーション、自動化、対応)ソリューションであり、複数のセキュリティ データ ソースを収集・分析して脅威を検出し、インシデント対応を自動化します。
Log Analytics Workspace を基盤として、アラート ルールを構成し、Microsoft のセキュリティ製品や外部データ コネクタと連携することで、統合的なセキュリティ運用を支援します。

関連リソース

上位リソース

接続リソース


リソース設定値

  • linked_workspace_name : Sentinel を接続する Log Analytics Workspace の名前
  • connect_security_center : Microsoft Defender for Cloud データ コネクタを接続するかどうか - true, false
  • connect_threat_intelligence : Threat Intelligence Platform(プレビュー)データ コネクタを接続するかどうか - true, false
  • connect_advanced_threat_protection : Microsoft Defender for Identity データ コネクタを接続するかどうか - true, false
  • connect_microsoft_defender : Microsoft Defender for Endpoint データ コネクタを接続するかどうか - true, false
  • connect_office_365 : Office 365 データ コネクタを接続するかどうか - true, false
  • connect_cloud_app_security : Microsoft Defender for Cloud Apps データ コネクタを接続するかどうか - true, false
  • fusion_rule_rule_guid : Fusion Rule の Rule GUID 一覧
  • behavior_analytics_rule_guid : ML Behavior Analytics Rule GUID 一覧
  • tag : リソースを分類するためのタグ

MS Security Incident Alert Rule (alert_rule_incident)

  • alert_rule_incident.display_name : MS Security Incident Alert Rule の表示名
  • alert_rule_incident.product : アラートが生成される Microsoft セキュリティ サービス - Azure Active Directory Identity Protection, Azure Advanced Threat Protection, Azure Security Center, Azure Security Center for IoT, Microsoft Cloud App Security, Microsoft Defender Advanced Threat Protection, Office 365 Advanced Threat Protection
  • alert_rule_incident.severity : インシデントを生成する重大度 - High, Medium, Low, Informational

Scheduled Alert Rule (alert_rule_scheduled)

  • alert_rule_scheduled.display_name : Scheduled Alert Rule の表示名
  • alert_rule_scheduled.severity : Scheduled Alert Rule の重大度 - High, Medium, Low, Informational
  • alert_rule_scheduled.query : Scheduled Alert Rule のクエリ文

参考資料