次の方法で共有


Log Analytics エージェントを使用したファイルの整合性の監視

ファイルの整合性の監視 (FIM) を行うために、Log Analytics エージェントは Log Analytics ワークスペースにデータをアップロードします。 FIM では、これらの項目の現在の状態が前回のスキャン中の状態と比較され、疑わしい変更が加えられた場合に通知されます。

Note

Log Analytics エージェント (MMA とも呼ばれます) は 2024 年 8 月に廃止される予定であるため、このページで説明されているものも含め、現在それに依存しているすべての Defender for Servers 機能は、廃止日の前に、Microsoft Defender for Endpoint 統合またはエージェントレス スキャンを通じて使用できるようになります。 Log Analytics エージェントに現在依存している各機能のロードマップの詳細については、この発表を参照してください。

この記事では、次の方法について学習します。

Note

ファイルの整合性の監視では、監視対象の SQL Server に NT Service\HealthService というアカウントが作成される場合があります。
このアカウントを削除すると、自動的に再作成されます。

可用性

側面 詳細
リリース状態: 一般公開 (GA)
価格: Microsoft Defender for Servers Plan 2 が必要です。
FIM は、Log Analytics エージェントを使用して、データを Log Analytics ワークスペースにアップロードします。 データ料金は、アップロードするデータの量に基づいて適用されます。 詳細については、「Log Analytics の価格」をご覧ください。
必要なロールとアクセス許可: ワークスペースの所有者は、FIM を有効/無効にすることができます (詳細については、Log Analytics での Azure のロールに関する記事を参照してください)。
閲覧者は結果を表示できます。
クラウド: 商用クラウド
国 (Azure Government、21Vianet によって運営される Microsoft Azure)
Azure Automation の変更追跡ソリューションが利用可能なリージョンでのみサポートされます。
Azure Arc 対応デバイス。
リンクされた Log Analytics ワークスペースでサポートされるリージョン」を参照してください。
変更追跡についてさらに学習します。
接続されている AWS アカウント

Log Analytics エージェントでファイルの整合性の監視を有効にする

FIM は、Azure portal の Defender for Cloud のページからのみ利用できます。 現在、FIM を操作するための REST API はありません。

  1. [ワークロード保護] ダッシュボードの [高度な保護] 領域で、 [ファイルの整合性の監視] を選びます。

    ファイルの整合性の監視ダッシュボードを開いているスクリーンショット。

    各ワークスペースの次の情報が提供されます。

    • 過去 1 週間に発生した変更の合計数 (ワークスペースで FIM が有効になっていない場合は、ダッシュ "-" が表示されることがあります)
    • ワークスペースに対して報告を行っているコンピューターと VM の合計数
    • ワークスペースの地理的な場所
    • ワークスペースが存在する Azure サブスクリプション
  2. このページを使用して次のことができます。

    • 各ワークスペースの状態と設定にアクセスして表示する

    • アップグレードプランのアイコン。ワークスペースをアップグレードして、強化されたセキュリティ機能を使用する。 このアイコンは、ワークスペースまたはサブスクリプションが Microsoft Defender for Servers で保護されていないことを示します。 FIM 機能を使用するには、サブスクリプションがこのプランで保護されている必要があります。 Defender for Servers を有効にする方法について説明します。

    • 有効化アイコンワークスペースにあるすべてのマシンで FIM を有効にし、FIM オプションを構成する。 このアイコンは、ワークスペースの FIM が有効ではないことを示します。 有効化とアップグレードのどちらのボタンもなく、スペースが空白の場合、そのワークスペースで FIM が既に有効になっていることを意味します。

      特定のワークスペースに対して FIM を有効にしているスクリーンショット。

  3. [有効化] を選択します。 ワークスペースの詳細が表示されます。ワークスペースにある Windows と Linux のマシンの数も含まれます。

    FIM ワークスペースの詳細ページのスクリーンショット。

    Windows と Linux の推奨設定も表示されます。 [Windows ファイル][レジストリ] 、および [Linux ファイル] を展開して、推奨される項目の完全な一覧を表示します。

  4. FIM で監視しない推奨エンティティのチェックボックスをオフにします。

  5. FIM を有効にするには、 [ファイルの整合性の監視を適用する] を選択します。

設定はいつでも変更できます。 監視対象エンティティの編集の詳細を確認してください。

ファイルの整合性の監視を無効にする

FIM は、Azure Change Tracking ソリューションを使用して、ユーザーの環境内の変更を追跡して識別します。 FIM を無効にすることで、選択したワークスペースから Change Tracking ソリューションを削除します。

FIM を無効にするには

  1. ワークスペースの [ファイルの整合性の監視] ダッシュボードで、[無効にする] を選択します。

    [設定] ページでファイルの整合性の監視を無効にしているスクリーンショット。

  2. [削除] を選択します。

ワークスペース、エンティティ、ファイルを監視する

監視対象ワークスペースの監査

ファイルの整合性の監視ダッシュボードには、FIM が有効になっているワークスペースが表示されます。 FIM ダッシュボードは、ワークスペースの FIM を有効にした後、または [ファイルの整合性の監視] ウィンドウで FIM が既に有効になっているワークスペースを選択したときに開きます。

FIM ダッシュボードとそのさまざまな情報パネルのスクリーンショット。

ワークスペースの FIM ダッシュボードには、次の詳細が表示されます。

  • ワークスペースに接続されているマシンの合計数
  • 選択した期間中に発生した変更の合計数
  • 変更の種類の内訳 (ファイル、レジストリ)
  • 変更のカテゴリの内訳 (変更、追加、削除)

ダッシュボードの上部にある [フィルター] を選択して、表示する変更内容の期間を変更します。

FIM ダッシュボードの期間フィルターのスクリーンショット。

[サーバー] タブには、このワークスペースに対して報告を行うマシンが一覧表示されます。 ダッシュボードには、コンピューターごとに以下が一覧表示されます。

  • 選択した期間中に発生した変更の合計数
  • ファイルの変更またはレジストリの変更としての変更の合計数の内訳

マシンを選択すると、そのマシンに対して選択した期間中に行われた変更を識別する結果と共に、クエリが表示されます。 変更を展開して詳細を確認できます。

Microsoft Defender for Cloud のファイルの整合性の監視によって識別された変更を示す Log Analytics クエリのスクリーンショット。

[変更] タブ (下図参照) には、選択した期間中に行われたワークスペースのすべての変更が一覧表示されます。 ダッシュボードには、変更されたエンティティごとに、以下が一覧表示されます。

  • 変更が発生したマシン
  • 変更の種類 (レジストリまたはファイル)
  • 変更のカテゴリ (変更、追加、削除)
  • 変更の日時

Microsoft Defender for Cloud の [ファイルの整合性の監視] の [変更] タブのスクリーンショット。

[変更の詳細] は、検索フィールドに変更を入力するか、 [変更] タブに一覧表示されているエンティティを選択したときに開きます。

変更の詳細ウィンドウが示されている Microsoft Defender for Cloud の [ファイルの整合性の監視] のスクリーンショット。

監視対象エンティティを編集する

  1. ワークスペースの [ファイルの整合性の監視] ダッシュボードで、ツール バーから [設定] を選択します。

    ワークスペース用のファイルの整合性の監視設定にアクセスしているスクリーンショット。

    [ワークスペースの構成] が、監視できる要素の種類ごとのタブと共に開きます。

    • Windows レジストリ
    • Windows ファイル
    • Linux ファイル
    • ファイルのコンテンツ
    • Windows サービス

    各タブには、そのカテゴリで編集できるエンティティが一覧表示します。 一覧表示されるエンティティごとに、Defender for Cloud によって、FIM が有効になっている (true) か、有効になっていない (false) かが識別されます。 エンティティを編集して、FIM を有効または無効にします。

    Microsoft Defender for Cloud でのファイルの整合性の監視に関するワークスペース構成のスクリーンショット。

  2. いずれかのタブからエントリを選択し、Change Tracking の編集ウィンドウで使用可能な任意のフィールドを編集します。 次のオプションがあります。

    • ファイルの整合性の監視を有効 (True) にするか無効 (False) にする
    • エンティティ名を指定するか変更する
    • 値またはパスを指定するか変更する
    • エンティティを削除する
  3. 変更を破棄するか、保存します。

監視する新しいエンティティを追加する

  1. ワークスペースの [ファイルの整合性の監視] ダッシュボードで、ツール バーから [設定] を選択します。

    [ワークスペースの構成] が開きます。

  2. ワークスペースの構成上で:

    1. 追加するエンティティの種類のタブ ([Windows レジストリ]、[Windows ファイル]、[Linux ファイル]、[ファイル コンテンツ]、または [Windows サービス]) を選択します。

    2. [追加] を選択します。

      この例では、 [Linux ファイル] が選択されています。

      Microsoft Defender for Cloud のファイルの整合性の監視で監視する要素を追加するスクリーンショット。

  3. [追加] を選択します。 [Edit for Change Tracking](変更追跡を行うための追加) が開きます。

  4. 必要な情報を入力し、 [保存] を選択します。

ワイルドカードを使用するフォルダーとパスの監視

ワイルドカードを使用して、ディレクトリ全体の追跡を簡略化します。 ワイルドカードを使用するフォルダーの監視を構成する場合、次のルールが適用されます。

  • 複数のファイルを追跡するにはワイルドカードが必要です。
  • ワイルドカードは、パスの最後のセグメントでのみ使用できます (C:\folder\file/etc/*.conf など)
  • 環境変数に無効なパスが含まれている場合、検証は成功しますが、インベントリの実行時にパスは失敗します。
  • パスを設定するときは、漠然としたパス (c:\*.* など) は避けてください。走査の対象になるフォルダーが膨大な数になります。

ファイルの整合性の監視を使用してベースラインを比較する

ファイルの整合性の監視 (FIM) では、リソース内の機密性の高い領域に対する変更が発生すると通知されるため、不正なアクティビティを調査して対処することができます。 FIM では、Windows ファイル、Windows レジストリ、および Linux ファイルが監視されます。

組み込みの再帰レジストリ チェックを有効にする

FIM レジストリ ハイブの既定値は、一般的なセキュリティ領域内で再帰的な変更を監視する便利な手段を提供します。 たとえば、敵対者は、起動時やシャットダウン時に実行を構成することによって、LOCAL_SYSTEM コンテキストで実行されるスクリプトを構成することがあります。 この種類の変更を監視するには、組み込みのチェックを有効にします。

レジストリ。

Note

再帰的なチェックは、カスタムのレジストリ パスではなく、推奨されるセキュリティ ハイブにのみ適用されます。

カスタムのレジストリ チェックの追加

FIM ベースラインは、オペレーティング システムとサポートするアプリケーションの既知の正常な状態の特性を識別することから始めます。 この例では、Windows Server 2008 以降のパスワード ポリシーの構成について説明します。

ポリシー名 レジストリ設定
ドメイン コントローラー:マシン アカウントのパスワードの変更を拒否します MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RefusePasswordChange
ドメインのメンバー: セキュリティで保護されたチャネルのデータをデジタルで暗号化または署名します (常時) MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RequireSignOrSeal
ドメインのメンバー: セキュリティで保護されたチャネルのデータをデジタルで暗号化します (可能な場合) MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\SealSecureChannel
ドメインのメンバー: セキュリティで保護されたチャネルのデータにデジタル署名します (可能な場合) MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\SignSecureChannel
ドメインのメンバー: マシン アカウントのパスワードの変更を無効にします MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\DisablePasswordChange
ドメインのメンバー: マシン アカウントのパスワード変更の最大有効期間 MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\MaximumPasswordAge
ドメインのメンバー: 強力な (Windows 2000 以降) セッション キーが必要です MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RequireStrongKey
ネットワーク セキュリティ: NTLM を制限する: このドメイン内の NTLM 認証 MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RestrictNTLMInDomain
ネットワークのセキュリティ:NTLMP の制限:このドメインにサーバーの例外を追加します MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\DCAllowedNTLMServers
ネットワークのセキュリティ:NTLMP の制限:このドメインの NTLM 認証を監査します MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\AuditNTLMInDomain

Note

さまざまなオペレーティング システムのバージョンでサポートされているレジストリ設定の詳細については、グループ ポリシー設定リファレンスのスプレッドシートを参照してください。

レジストリのベースラインを監視するように FIM を構成するには、次の手順に従います。

  1. [変更履歴用の Windows レジストリを追加する] ウィンドウの [Windows レジストリ キー] テキスト ボックスを選択します。

  2. 次のレジストリ キーを入力します。

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    

    レジストリに対する FIM の有効化のスクリーンショット。

Windows ファイルに対する変更の追跡

  1. [変更履歴用の Windows ファイルを追加する] ウィンドウの [パスの入力] テキスト ボックスに、追跡するファイルが含まれているフォルダーを入力します。次の図の例では、Contoso の Web アプリContosWebApp フォルダー構造内の D:\ ドライブにあります。

  2. 設定クラスの名前を入力し、再帰を有効にして、ワイルドカード (*) サフィックスで最上位のフォルダーを指定することで、カスタムの Windows ファイルのエントリを作成します。

    ファイルに対する FIM の有効化のスクリーンショット。

変更データの取得

ファイルの整合性の監視データは、Azure Log Analytics/ConfigurationChange テーブル セット内にあります。

  1. リソースごとの変更の概要を取得する時間の範囲を設定します。

    次の例では、レジストリとファイルのカテゴリの過去 14 日間のすべての変更を抽出しています。

    ConfigurationChange
    | where TimeGenerated > ago(14d)
    | where ConfigChangeType in ('Registry', 'Files')
    | summarize count() by Computer, ConfigChangeType
    
  2. レジストリの変更の詳細を確認するには、次の手順に従います。

    1. where 句から Files を削除します。
    2. 集計行を削除し、並べ替え句に置き換えます。
    ConfigurationChange
    | where TimeGenerated > ago(14d)
    | where ConfigChangeType in ('Registry')
    | order by Computer, RegistryKey
    

レポートは、アーカイブや Power BI レポートへのチャンネル用に CSV にエクスポートできます。

FIM データ。

次の手順

Defender for Cloud の詳細について学習します。