コンテンツにスキップ

Microsoft Sentinel

Microsoft Azure Sentinel は、MicrosoftがAzureクラウドプラットフォームの一部として提供するソリューションで、組織がクラウドおよびオンプレミス環境全体でセキュリティ脅威やインシデントを監視、検出、調査、対応するのに役立ちます。Wallarmを設定することで、Microsoft Sentinelにイベントを記録できます。

統合の設定

Microsoft UIで:

  1. WorkspaceでMicrosoft Sentinelを実行する.

  2. Sentinel Workspaceの設定 → AgentsLog Analytics agent instructions に進み、以下のデータをコピーします:

    • ワークスペースID
    • プライマリキー

WallarmコンソールUIで:

  1. Integrations セクションを開きます。

  2. Microsoft Sentinel ブロックをクリックするか、Add integration ボタンをクリックして Microsoft Sentinel を選択します。

  3. 統合の名前を入力します。

  4. コピーしたワークスペースIDとプライマリキーを貼り付けます。

  5. オプションで、Wallarmイベント用のAzure Sentinelテーブルを指定できます。存在しない場合は自動的に作成されます。
    名前を指定しない場合、各イベントタイプごとに別々のテーブルが作成されます。

  6. 通知をトリガーするイベントタイプを選択します。

    Sentinel integration

    利用可能なイベントの詳細:

  7. Test integration をクリックして、設定の正確性、Wallarm Cloudの利用可能性、および通知フォーマットを確認します。

    Microsoft Workspaceの LogsCustom Logs でWallarmログを確認できます。たとえば、Microsoft Sentinelのテスト create_user_CL ログは以下のようになります:

    Test Sentinel message

    新しいワークスペースへのデータ送信の遅延

    Wallarm統合用のSentinelでワークスペースを作成するには、すべてのサービスが機能するまで最大1時間かかる場合があります。この遅延により、統合のテストや使用中にエラーが発生することがあります。すべての統合設定が正しいにもかかわらずエラーが続く場合は、1時間後に再試行してください。

  8. Add integration をクリックします。

Wallarm Cloud IP addresses

To provide Wallarm Cloud access to your system, you may need a list of its public IP addresses:

35.235.66.155
34.102.90.100
34.94.156.115
35.235.115.105
34.94.85.217
34.94.51.234
34.102.59.122
34.94.238.72
34.141.230.156
34.91.138.113
34.90.114.134
35.204.127.78

Wallarmログの種類

全体として、WallarmはSentinelに次の種類のレコードをログとして記録できます:

イベント Sentinel log type
新しいヒット new_hits_CL
企業アカウントへの新しいユーザー create_user_CL
企業アカウントからのユーザー削除 delete_user_CL
ユーザー権限の更新 update_user_CL
統合の削除 delete_integration_CL
統合の無効化 disable_integration_CL または、設定不備により無効化された場合は integration_broken_CL
新しいアプリケーション create_application_CL
アプリケーションの削除 delete_application_CL
アプリケーション名の更新 update_application_CL
高リスクの新しい脆弱性 vuln_high_CL
中リスクの新しい脆弱性 vuln_medium_CL
低リスクの新しい脆弱性 vuln_low_CL
新しいルール rule_create_CL
ルールの削除 rule_delete_CL
既存ルールの変更 rule_update_CL
新しいトリガー trigger_create_CL
トリガーの削除 trigger_delete_CL
既存トリガーの変更 trigger_update_CL
公開アセット内のホスト、サービス、およびドメインの更新 scope_object_CL
APIインベントリの変更(対応するトリガーが有効な場合) api_structure_changed_CL
攻撃数が閾値を超えた場合(対応するトリガーが有効な場合) attacks_exceeded_CL
新たに拒否リストに登録されたIP(対応するトリガーが有効な場合) ip_blocked_CL

統合の無効化と削除

You can delete or temporarily disable the integration. While deleting stops sending notificatioins and completely deletes all configuration, disabling just stops sending notifications which you can at any moment re-enable with the same settings.

If for the integration the System related events are selected to trigger notifications, Wallarm will notify about both of these actions.

システムの利用不可および不正な統合パラメータ

Notifications to the system are sent via requests. If the system is unavailable or integration parameters are configured incorrectly, the error code is returned in the response to the request.

If the system responds to Wallarm request with any code other than 2xx, Wallarm resends the request with the interval until the 2xx code is received:

  • The first cycle intervals: 1, 3, 5, 10, 10 seconds

  • The second cycle intervals: 0, 1, 3, 5, 30 seconds

  • The third cycle intervals: 1, 1, 3, 5, 10, 30 minutes

If the percentage of unsuccessful requests reaches 60% in 12 hours, the integration is automatically disabled. If you receive system notifications, you will get a message about automatically disabled integration.