次の方法で共有


SIEM 移行エクスペリエンスを使用して Microsoft Sentinel に移行する

SIEM 移行ツールは、カスタム検出を含む Splunk 検出を分析し、最適な Microsoft Sentinel 検出ルールを推奨します。 また、推奨される検出を有効にするために、コンテンツ ハブで使用できる Microsoft コネクタとサード パーティ製コネクタの両方のデータ コネクタに関する推奨事項も提供します。 顧客は、各レコメンデーション カードに適切な状態を割り当てることで、移行を追跡できます。

古い移行ツールは非推奨です。 この記事では、現在の SIEM 移行エクスペリエンスについて説明します。

SIEM 移行エクスペリエンスには、次の機能が含まれています。

  • このエクスペリエンスでは、Splunk のセキュリティ監視を Microsoft Sentinel に移行し、すぐに使用できる (OOTB) 分析ルールを可能な限りマッピングすることに重点を置いています。
  • このエクスペリエンスでは、Splunk 検出を Microsoft Sentinel 分析ルールに移行できます。

前提条件

テナントで Security Copilot を有効にする必要がありますが、追加コストが発生しないため、SCU は消費されません。 セットアップ後に意図しないコストが発生しないようにするには、ワークスペースの管理>使用状況の監視にアクセスし、SCU をゼロに設定し、超過単位の使用が無効になっていることを確認します。

Security Copilot 使用状況の監視設定のスクリーンショット。

現在の SIEM から検出ルールをエクスポートする

Splunk の 検索およびレポート アプリで、次のクエリを実行します。

| rest splunk_server=local count=0 /servicesNS/-/-/saved/searches | search disabled=0 | search alert_threshold != "" | table title, search, description, cron_schedule, dispatch.earliest_time, alert.severity, alert_comparator, alert_threshold, alert.suppress.period, id, eai:acl.app, actions, action.correlationsearch.annotations, action.correlationsearch.enabled | tojson | table _raw | rename _raw as alertrules | mvcombine delim=", " alertrules | append [ | rest splunk_server=local count=0 /servicesNS/-/-/admin/macros | table title,definition,args,iseval | tojson | table _raw | rename _raw as macros | mvcombine delim=", " macros ] | filldown alertrules |tail 1 

Splunk のすべてのアラートをエクスポートするには、Splunk 管理者ロールが必要です。 詳細については、「 Splunk ロールベースのユーザー アクセス」を参照してください。

SIEM 移行エクスペリエンスを開始する

ルールをエクスポートした後、次の操作を行います。

  1. security.microsoft.com にアクセスします。

  2. [SOC の最適化] タブで、[新しい SIEM の設定] を選択します。

    SOC 最適化画面の右上隅にある [新しい SIEM のセットアップ] オプションのスクリーンショット。

  3. [Splunk から移行] を選択します。

    [現在の SIEM から移行] オプションのスクリーンショット。

  4. 現在の SIEM からエクスポートした構成データをアップロードし、[次へ] を選択します。

    エクスポートされた構成データをアップロードするための [ファイルのアップロード] ボタンのスクリーンショット。

    移行ツールはエクスポートを分析し、指定したファイル内のデータ ソースと検出ルールの数を識別します。 この情報を使用して、適切なエクスポートがあることを確認します。

    データが正しく表示されない場合は、右上隅にある [ ファイルの置換 ] を選択し、新しいエクスポートをアップロードします。 正しいファイルがアップロードされたら、[ 次へ] を選択します。

    データ ソースと検出ルールの数を示す確認画面のスクリーンショット。

  5. ワークスペースを選択し、[ 分析の開始] を選択します。

    ユーザーにワークスペースの選択を求める UI のスクリーンショット。

    移行ツールは、検出ルールを Microsoft Sentinel データ ソースと検出ルールにマップします。 ワークスペースに推奨事項がない場合は、推奨事項が作成されます。 既存の推奨事項がある場合、ツールによって削除され、新しい推奨事項に置き換えられます。

    ルールを分析する準備をしている移行ツールのスクリーンショット。

  6. ページを更新し、 SIEM セットアップ分析の状態 を選択して、分析の進行状況を表示します。

    分析の進行状況を示す SIEM セットアップ分析の状態のスクリーンショット。

    このページは自動的に更新されません。 最新の状態を表示するには、ページを閉じて再度開きます。

    3 つのチェック マークがすべて緑色の場合、分析は完了です。 3 つのチェックマークが緑色で、推奨事項がない場合は、ルールの一致が見つからなかったことを意味します。

    分析が完了したことを示す緑色の 3 つのチェック マークをすべて示すスクリーンショット。

    分析が完了すると、移行ツールによってユース ケース ベースの推奨事項が生成され、コンテンツ ハブ ソリューションごとにグループ化されます。 分析の詳細なレポートをダウンロードすることもできます。 このレポートには、適切なソリューションが見つからなかった、検出されなかった、または該当しない Splunk ルールなど、推奨される移行ジョブの詳細な分析が含まれています。

    移行ツールによって生成された推奨事項のスクリーンショット。

    SIEM セットアップ推奨事項の種類をフィルター処理して、移行に関する推奨事項を確認します。

  7. いずれかのレコメンデーション カードを選択して、マップされたデータ ソースとルールを表示します。

    レコメンデーション カードのスクリーンショット。

    このツールは、Splunk ルールと組み込みの Microsoft Sentinel データ コネクタ、および組み込みの Microsoft Sentinel 検出ルールを一致させます。 [ コネクタ ] タブには、SIEM のルールに一致したデータ コネクタと状態 (接続されているか切断されていないか) が表示されます。 接続されていないコネクタを使用する場合は、[コネクタ] タブから接続できます。コネクタがインストールされていない場合は、コンテンツ ハブに移動し、使用するコネクタを含むソリューションをインストールします。

    Splunk または QRadar ルールに一致する Microsoft Sentinel データ コネクタのスクリーンショット。

    [ 検出 ] タブには、次の情報が表示されます。

    • SIEM 移行ツールからの推奨事項。
    • アップロードしたファイルからの現在の Splunk 検出ルール。
    • Microsoft Sentinel の検出ルールの状態。 状態は次のようになります。
      • 有効: 検出ルールは、ルール テンプレートから作成され、有効になり、アクティブになります (前のアクションから)。
      • 無効: 検出ルールはコンテンツ ハブからインストールされますが、Microsoft Sentinel ワークスペースでは有効になっていません
      • 使用されていません: 検出ルールはコンテンツ ハブからインストールされ、有効にするテンプレートとして使用できます
      • インストールされていません: 検出ルールがコンテンツ ハブからインストールされませんでした
    • 推奨される検出ルールに必要なログを取り込むよう構成する必要があるコネクタ。 必要なコネクタが使用できない場合は、サイド パネルに、コンテンツ ハブからインストールするためのウィザードが表示されます。 必要なすべてのコネクタが接続されている場合は、緑色のチェック マークが表示されます。

    Splunk または QRadar ルールに一致する Microsoft Sentinel 検出ルールのスクリーンショット。

検出ルールを有効にする

ルールを選択すると、ルールの詳細サイド パネルが開き、ルール テンプレートの詳細を表示できます。

ルールの詳細サイド パネルのスクリーンショット。

  • 関連付けられているデータ コネクタがインストールされ、構成されている場合は、[ 検出を有効にする ] を選択して検出ルールを有効にします。

    ルールの詳細サイド パネルの [検出を有効にする] ボタンのスクリーンショット。

  • [その他のアクション] を選択>手動作成して分析ルール ウィザードを開き、ルールを有効にする前に確認および編集できるようにします。

  • ルールが既に有効になっている場合は、[ 編集] を選択して分析ルール ウィザードを開き、ルールを確認および編集します。

    ルール ウィザードの [その他のアクション] ボタンのスクリーンショット。

    ウィザードに Splunk SPL ルールが表示され、Microsoft Sentinel KQL と比較できます。

    Splunk SPL ルールと Microsoft Sentinel KQL の比較のスクリーンショット。

ヒント

ルールを最初から手動で作成する代わりに、テンプレートからルールを有効にしてから必要に応じて編集する方が、より迅速かつ簡単になります。

データ コネクタがインストールされておらず、ログをストリーミングするように構成されていない場合、 検出の有効化 は無効になります。

  • 一度に複数のルールを有効にするには、有効にする各ルールの横にあるチェック ボックスをオンにし、ページの上部にある [ 選択した検出を有効にする ] を選択します。

    [検出] タブのルールの一覧のスクリーンショット。横にチェック ボックスが表示されています。

SIEM 移行ツールでは、コネクタが明示的にインストールされたり、検出規則が有効にされたりすることはありません。

制限事項

  • 移行ツールは、ルールのエクスポートを、すぐに使用できる Microsoft Sentinel データ コネクタと検出ルールにマップします。