コンテンツにスキップ

Microsoft Entra リスク検出インテグレーションガイド🔗

以下の手順は、Microsoft Entra リスク検出ログを Secureworks® Taegis™ XDR に取り込むためのインテグレーション設定方法です。詳細については、Entra Identity Protection Risk Detection Overview をご参照ください。

重要

このインテグレーションには、Microsoft Entra の プレミアム ライセンスが必要です。

XDR では、Entra ログのインテグレーション方法として2つのパスをサポートしています:

インテグレーションから提供されるデータ🔗

正規化されたデータ 汎用的な検知 ベンダー固有の検知
MS Azure Active Directory Identity Protection     CloudAudit, Thirdparty

Event Hubs インテグレーションの開始🔗

Event Hubs 経由で連携するには、Event Hub を利用した Entra のインテグレーション手順 に従ってください。

Azure でアプリケーションを登録🔗

  1. アプリケーションを登録 します(Azure ポータル)。

    • 名前 — 任意の説明的な文字列
    • サポートされるアカウントの種類 — この組織ディレクトリ内のアカウントのみ

    注意

    以下の値は XDR でインテグレーションを作成する際に使用するため、記録してください:

    • ディレクトリ(テナント)ID
    • アプリケーション(クライアント)ID
  2. アプリケーションの権限を構成 します。以下の権限が必要です:

    • IdentityRiskEvent.Read.All(アプリケーション権限)
  3. Grant admin consent for <Azure tenant name> をクリックします。

  4. 証明書をアップロード して、アプリケーションの認証情報 を提供します。

重要

証明書は有効期限があり、Microsoft Entra ID および XDR の両方で、期限切れ前に更新が必要です。継続的な機能維持のため、必ず更新してください。

重要

XDR では、Privacy-Enhanced Mail(PEM)形式のみサポートしています。PEM 形式の詳細は RFC 7468 をご参照ください。

暗号化されたキーおよびクライアントシークレットは サポートされていません

注意

自己署名証明書もサポートされています。

PowerShell または OpenSSL を使用して自己署名の PEM(.pem 拡張子)証明書を生成するには、以下のいずれかのコマンドを使用してください:

# Prompt user for input

$certname = Read-Host -Prompt "Enter certificate name"
$keyname = Read-Host -Prompt "Enter key name"
$mypwd = Read-Host -Prompt "Enter password" -AsSecureString
$location = Read-Host -Prompt "Enter location"
$cert = New-SelfSignedCertificate -Subject "CN=$certname" -CertStoreLocation "Cert:\CurrentUser\My" -KeyExportPolicy Exportable -KeySpec Signature -KeyLength 2048 -KeyAlgorithm RSA -HashAlgorithm SHA256
Export-PfxCertificate -Cert $cert -FilePath "$location\$certname.pfx" -Password $mypwd
Install-Module -Name PSPKI -Scope CurrentUser
Import-Module -Name PSPKI
Convert-PfxToPem -InputFile "$location\$certname.pfx" -Outputfile "$location\$certname.pem"
# Read the PEM file content

$pemContent = Get-Content "$location\$certname.pem" -Raw
# Extract private key and certificate

$privateKey = $pemContent -replace "(?ms).*?(-----BEGIN PRIVATE KEY-----.+?-----END PRIVATE KEY-----).*", '$1'
$certificate = $pemContent -replace "(?ms).*?(-----BEGIN CERTIFICATE-----.+?-----END CERTIFICATE-----).*", '$1'
# Save private key and certificate to separate files

$privateKey | Set-Content "$location\$keyname.pem"
$certificate | Set-Content "$location\$certname.pem"
Write-Host "Files located at: $location"
pause

注意

上記のコードをテキストファイルにコピー&ペーストし、ファイルを .ps1 拡張子(例:CertGen.ps1)で保存して、PowerShell でスクリプトを実行してください。

注意

使用している PowerShell のバージョンによっては、-Subject でエラーが発生する場合、-Subject-SubjectName に置き換えてください。

openssl req -newkey rsa:2048 -nodes -keyout key.pem -x509 -days 365 -out certificate.pem

XDR でインテグレーションを追加🔗

  1. Taegis Menu から インテグレーション → クラウドAPI に移動します。
  2. ページ上部の インテグレーションの追加 をクリックします。

    インテグレーションの追加

  3. 最適化された タブから Office 365/Azure をクリックします。

  4. Azure Active Directory Identity Protection - Risk Detection の下にある セットアップ を選択します。
  5. インテグレーションの 名前 を入力します。任意の文字列で構いません。
  6. Register an Application in Azure セクションの 手順1 で取得した テナントIDアプリケーションクライアントID を入力します。
  7. 証明書と関連する秘密鍵をアップロードします。
  8. 完了 を選択して、XDR とのインテグレーションを完了します。

インテグレーションの作成