SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

Security Online Press

ゼロトラストとCSFでマイクロソフトのサービスを解剖すると 日本マイクロソフト 山野氏が解説

CSFの識別、防御、検知、対応、復旧のフェーズでソリューションを分解

 ここからはCSFのフェーズごとに、マイクロソフトのどの製品が働いているかを見ていく。ここから数多くの製品名が登場するが、山野氏は「Azure Sentinel以外はMicrosoft 365が提供するソリューション」と補足した。

 CSFの識別は主に事前の登録となる。ユーザーの登録はAzure AD、デバイスの登録はMDMとなるMicrosoft Intune、データの機密性の識別と保護はAzure Information Protection、企業が利用を許可するアプリケーションの登録はCASBとなるMicrosoft Cloud App Securityを使う。誰がどのようなデバイスを用いて、どのデータにアクセスできて、どんなクラウドサービスを利用していいかを登録しておくということだ。

 続いてCSFの防御。IDの防御はAzure ADに組み込まれているIdentity Protection、デバイスの防御はMicrosoft Defender ATPなどを使う。データとアプリケーションはOffice 365 ATPに加え、識別で挙げたもので監視や制御しながら防御する。

 こうしてID、デバイス、データ、アプリケーションのそれぞれにおいて該当する製品が監視し、不審な動きや攻撃を検出したらアラートをMicrosoft Threat Protectionに送る。Microsoft Threat Protectionは届いたアラートから、一連のインシデントとしてまとめる。これを可能としているのがMicrosoft インテリジェント セキュリティ グラフだ。世界中から収集された膨大なセキュリティデータを機械学習などで分析し、脅威を検出しやすくする。

 ここまではゼロトラストをベースとした識別、防御、検知であり、インシデントを検知したところまでとなる。インシデント発生後はMicrosoft Threat Protectionが中心となり、対応と復旧を行う。Microsoft Threat ProtectionはSOC(Security Operation Center)のような働きをする。

CSFとマイクロソフトのアプローチ
CSFとマイクロソフトのアプローチ

 山野氏は「インシデント発生後の封じ込め(対応)はスピードが重要です。封じ込めまでの時間は被害の大きさと密接に関わるからです。Microsoft Threat ProtectionはAIを活用して封じ込めのプロセスを自動化することが可能です」と話す。例えば攻撃を検知したら、攻撃に使われているIDをブロックするなどだ。侵害を最小限にするには早めの対応が重要になる。

 然るべき対応を行い、安全性が確認できたら、復旧のフェーズへと移る。先の例ならIDのブロックを解除するなどだ。加えて原因調査や再発防止策も検討していく必要がある。原因調査として各種ログの分析を行うなら、SIEMとして機能するのがAzure Sentinelとなる。また再発防止策にはポリシーの見直しを行い、各製品の設定に反映していく。

 あらためて全体を見渡すと、マイクロソフトはゼロトラストをもとにしたアクセス制御基盤を構築し、かつインシデント発生後はMicrosoft Threat ProtectionでSOCを実現している。これら2つを組み合わせ、CSFの一連のフェーズを網羅している。

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/12840 2020/04/16 11:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング