ビュー:
[Cloud Accounts]で新規および既存のAzureサブスクリプションに対してMicrosoft Defender for Endpointのログ収集を有効にできます。Trend Vision OneはMicrosoft Defenderからデータを収集し、指定したログリポジトリに保存します。その後、データソースとログ管理で表示できます。また、Cyber Risk Exposure Managementでセキュリティ構成のリスクイベントを含むデータを観察することもできます。Trend Vision Oneで機能を有効にした後、Microsoft Defenderを構成してイベントをTrend Vision Oneにエクスポートする必要があります。
注意
注意
この機能を有効にするには、AzureでKey Vault Secretsロールが割り当てられている必要があります。このロールは、デプロイ中にAzure Key Vaultでシークレットを作成および管理するために必要です。

手順

  1. 新規または既存のAzureサブスクリプションに対してMicrosoft Defender for Endpointログ収集を有効にする:
    1. [Cloud Security]Cloud Accountsに移動します。
    2. Azureタブをクリックします。
    3. [サブスクリプションを追加]をクリックするか、リストからAzureサブスクリプションを選択してください。
    4. 新しいサブスクリプションを追加する場合は機能と権限ページで、既存のサブスクリプションを構成する場合はリソース更新タブで[Microsoft Defender for Endpoint Log Collection]を有効にします。
    5. デフォルトでは、Microsoft Defender for Endpointのログ収集はすべてのリージョンに展開されます。リージョンを削除するには、[デプロイメント]リストをクリックし、削除したい各リージョンの横にあるチェックボックスをクリアします。
  2. XDRのログ収集を有効にしたい場合は、追加設定を構成するために[Scanner settings]をクリックしてください。
    1. 収集されたデータをXDRで使用できるようにするには、[SecOps Management]を選択してください。
    2. データをログリポジトリに収集するには、リストからログリポジトリを選択します。ログリポジトリが存在しない場合は、[Data Source and Log Management]でログリポジトリを追加するリンクをクリックします。ログリポジトリを追加した後、リフレッシュアイコンをクリックしてリストにリポジトリを表示し、それを選択します。
  3. 変更を保存してください。新しいAzureサブスクリプションを追加する場合は、サブスクリプションを追加する手順を完了してください。詳細については、Azureサブスクリプションの追加を参照してください。
  4. Microsoft Defenderを構成してイベントをエクスポートする:
    1. Microsoft Defenderで、[一般] > [Streaming API]に移動します。
    2. 新しいストリーミングAPI設定を作成するには、[追加]をクリックします。
    3. 設定の名前を指定してください。
    4. [Forward events to Event Hub]を選択します。
    5. [Event-Hub Resource ID]フィールドに/subscriptions/{subscriptionID}/resourceGroups/trendmicro-clm-mde-rg/providers/Microsoft.EventHub/namespaces/clm-eventhub-ns-{subscriptionIDの最初の8文字}を入力します。
    6. [Event-Hub name] フィールドに insights-logs-advancedhunting を入力します。
    7. [Event Types]領域で、すべての[Alerts & Behaviors][デバイス]を選択します。
    8. [送信] をクリックします。

次に進む前に

Trend Vision OneがMicrosoft Defenderのデータを適切な期間保持するようにするために、ログリポジトリの保持期間を設定できます。デフォルトの保持期間は30日です。詳細については、ログリポジトリを参照してください。