Microsoft Sentinel のロールとアクセス許可

この記事では、Microsoft Sentinel でアクセス許可をユーザー ロールに割り当て、ロールごとに許可するアクションを特定する方法について説明します。 Microsoft Azure Sentinel では、Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、Azure のユーザー、グループ、サービスに割り当てることができる組み込みロールが提供されています。 この記事は、Microsoft Sentinel のデプロイ ガイドの一部です。

Azure RBAC を使用して、セキュリティ運用チーム内でロールを作成して割り当て、Microsoft Azure Sentinel への適切なアクセス権を付与します。 さまざまなロールを使用して、Microsoft Sentinel のユーザーが表示および実行できることをきめ細かく制御できます。 Azure ロールは、Microsoft Sentinel ワークスペースで直接割り当てるか、ワークスペースが属しているサブスクリプション、またはリソース グループで割り当てることができます (これは、Microsoft Sentinel が継承するものです)。

重要

Microsoft Sentinel が、Microsoft Defender ポータルの Microsoft 統合セキュリティ オペレーション プラットフォーム内で一般提供されました。 詳細については、Microsoft Defender ポータルの Microsoft Sentinel に関する記事を参照してください。

Microsoft Sentinel で作業するためのロールとアクセス許可

組み込みのロールを使用して、ワークスペース内のデータへの適切なアクセス権を付与します。 ユーザーのジョブ タスクによっては、より多くのロールまたは特定のアクセス許可を付与することが必要になる場合があります。

Microsoft Azure Sentinel 固有のロール

Microsoft Azure Sentinel のすべての組み込みロールでは、Microsoft Azure Sentinel ワークスペース内のデータに対して読み取りアクセス権が付与されます。

最も効果的な方法は、これらのロールを Microsoft Sentinel ワークスペースを含むリソース グループに割り当てることです。 Microsoft Sentinel をサポートするすべてのリソースを同じリソース グループに配置する必要があるため、このようにすると、それらすべてのリソースにロールが適用されます。

もう 1 つの方法として、Microsoft Sentinel ワークスペース自体にロールを直接割り当てます。 これを行う場合は、そのワークスペースの SecurityInsights ソリューション リソースにも同じロールを割り当てる必要があります。 他のリソースにもそれらを割り当てることが必要になる場合があり、リソースへのロールの割り当てを継続的に管理する必要があります。

他のロールとアクセス許可

特定のジョブ要件があるユーザーには、タスクを実行するために、その他のロールまたは特定のアクセス許可を割り当てることが必要な場合があります。

  • すぐに使えるコンテンツをインストールして管理する

    Microsoft Sentinel のコンテンツ ハブから、エンド ツー エンド製品またはスタンドアロン コンテンツ用のパッケージ ソリューションを見つけます。 コンテンツ ハブからコンテンツをインストールして管理するには、リソース グループ レベルでMicrosoft Sentinel 共同作成者ロールを割り当てます。

  • プレイブックを使用して脅威への対応を自動化する

    Microsoft Azure Sentinel では、自動化された脅威の対応にプレイブックを使用します。 プレイブックは、Azure Logic Apps に基づいて構築されている、別の Azure リソースです。 セキュリティ運用チームの特定のメンバーに、セキュリティ オーケストレーション、自動化、および応答 (SOAR) の操作で Logic Apps を使用する権能を割り当てることができます。 Microsoft Sentinel プレイブック オペレーター ロールを使用して、プレイブックを実行するための明示的な制限付きアクセス許可を割り当て、Logic App 共同作成者ロールを使用して、プレイブックの作成と編集を行うことができます。

  • Microsoft Sentinel にプレイブックを実行するアクセス許可を付与する

    Microsoft Sentinel は、特別なサービス アカウントを使用して、インシデントトリガー プレイブックを手動で実行したり、自動化ルールから呼び出したりします。 (ユーザー アカウントではなく) このアカウントを使用すると、サービスのセキュリティ レベルが向上します。

    自動化ルールでプレイブックを実行するには、このアカウントに、プレイブックが存在するリソース グループへの明示的なアクセス許可が付与されている必要があります。 その時点で、すべての自動化ルールでそのリソース グループ内のすべてのプレイブックを実行できるようになります。 これらのアクセス許可をこのサービス アカウントに付与するには、プレイブックを含むリソース グループに対する所有者アクセス許可が自分のアカウントにあることが必要です。

  • Microsoft Sentinel にデータ ソースを接続する

    ユーザーがデータ コネクタを追加するには、Microsoft Sentinel ワークスペースへの書き込みアクセス許可をそのユーザーに割り当てる必要があります。 関連するコネクタのページで示されている、各コネクタに必要な追加のアクセス許可を確認してください。

  • ゲスト ユーザーにインシデントの割り当てを許可する

    ゲスト ユーザーによるインシデント割り当てを可能にする必要がある場合、そのユーザーには、Microsoft Sentinel レスポンダー ロールに加えて、ディレクトリ閲覧者のロールも割り当てる必要があります。 ディレクトリ閲覧者のロールは、Azure ロールではなく、Microsoft Entra ロールであり、通常の (非ゲスト) ユーザーには既定でこのロールが割り当てられています。

  • ブックの作成と削除

    Microsoft Sentinel ブックを作成および削除するには、Microsoft Sentinel 共同作成者ロールか、それより下位の Microsoft Sentinel ロールにブック共同作成者 Azure Monitor ロールが追加で必要です。 このロールは、ブックの "使用" には必要がなく、作成と削除用です。

割り当てられている可能性がある Azure ロールと Log Analytics ロール

Microsoft Sentinel 固有の Azure ロールの割り当てでは、他の Azure および Log Analytics のロールが他の目的でユーザーに割り当てられている可能性があります。 これらのロールには、Microsoft Sentinel ワークスペースや他のリソースへのアクセスを含む広範なアクセス許可のセットが付与されます。

  • Azure ロール: 所有者共同作成者閲覧者。 Azure ロールによって、Log Analytics ワークスペースや Microsoft Azure Sentinel リソースなど、すべての Azure リソースへのアクセス権が付与されます。

  • Log Analytics ロール: Log Analytics 共同作成者Log Analytics 閲覧者。 Log Analytics のロールでは、Log Analytics ワークスペースに対するアクセス権が付与されます。

たとえば、Microsoft Sentinel 閲覧者ロールを割り当てられていて、Microsoft Sentinel 共同作成者ロールを割り当てられていないユーザーでも、Azure レベルで共同作成者ロールが割り当てられている場合は、Microsoft Sentinel の項目を編集できます。 そのため、Microsoft Sentinel 内のユーザーにのみアクセス許可を付与する場合は、このユーザーの以前のアクセス許可を慎重に削除して、別のリソースに必要なアクセス権が無効にならないようにする必要があります。

Microsoft Sentinel ロール、アクセス許可、許可されているアクション

この表は、Microsoft Sentinel のロールと Microsoft Sentinel でそれらに許可されるアクションをまとめたものです。

Role プレイブックの表示と実行 プレイブックの作成と編集 分析ルール、ブックなどの Microsoft Azure Sentinel リソースを作成および編集する インシデントを管理する (無視、割り当てなど) データ、インシデント、ブックなどの Microsoft Azure Sentinel リソースを表示する コンテンツ ハブからコンテンツをインストールして管理する
Microsoft Sentinel 閲覧者 -- -- --* -- --
Microsoft Sentinel レスポンダー -- -- --* --
Microsoft Sentinel 共同作成者 -- --
Microsoft Sentinel プレイブック オペレーター -- -- -- -- --
Logic App Contributor -- -- -- --

* これらのロールを持つユーザーは、Workbook Contributor ロールで、ブックの作成と削除ができます。 「他のロールとアクセス許可」を参照してください。

SOC 内のユーザーに割り当てるロールついては、ロールに関する推奨事項を参照してください。

カスタム ロールと高度な Azure RBAC

ロールとアクセス許可に関する推奨事項

Microsoft Sentinel でロールとアクセス許可のしくみを理解したうえで、ユーザーにロールを適用するためのベスト プラクティスを参考にできます。

ユーザー タイプ 職務 リソース グループ 説明
セキュリティ アナリスト Microsoft Sentinel レスポンダー Microsoft Azure Sentinel のリソース グループ データ、インシデント、ブックなどの Microsoft Azure Sentinel リソースを表示する。

インシデントの割り当てや解除など、インシデントを管理する。
Microsoft Sentinel プレイブック オペレーター Microsoft Azure Sentinel のリソース グループ、またはプレイブックが格納されているリソース グループ プレイブックを分析ルールとオートメーション ルールにアタッチする。
プレイブックを実行します。
セキュリティ エンジニア Microsoft Sentinel 共同作成者 Microsoft Azure Sentinel のリソース グループ データ、インシデント、ブックなどの Microsoft Azure Sentinel リソースを表示する。

インシデントの割り当てや解除など、インシデントを管理する。

ブック、分析ルールなどの Microsoft Azure Sentinel リソースを作成および編集する。

コンテンツ ハブからソリューションをインストールおよび更新します。
Logic Apps の共同作成者 Microsoft Azure Sentinel のリソース グループ、またはプレイブックが格納されているリソース グループ プレイブックを分析ルールとオートメーション ルールにアタッチする。
プレイブックを実行して変更する。
サービス プリンシパル Microsoft Sentinel 共同作成者 Microsoft Azure Sentinel のリソース グループ 管理タスクの自動化された構成

取り込むまたは監視するデータによっては、追加のロールが必要になることがあります。 たとえば、他の Microsoft ポータル内でサービスのデータ コネクタを設定するには、セキュリティ管理者ロールなどの Microsoft Entra ロールが必要になる場合があります。

リソースベースのアクセス制御

Microsoft Sentinel ワークスペース内の特定のデータのみにアクセスする必要があり、Microsoft Sentinel 環境全体にアクセスする必要はないユーザーもいます。 たとえば、セキュリティ オペレーション以外のチームに、そのチームが所有するサーバーの Windows イベント データへのアクセスを提供することが必要な場合があります。

このような場合は、Microsoft Sentinel ワークスペースまたは特定の Microsoft Sentinel 機能へのアクセスを提供する代わりに、ユーザーに許可されるリソースに基づいてロールベースのアクセス制御 (RBAC) を構成することをお勧めします。 この方法は、リソースコンテキスト RBAC とも呼ばれています。 詳細については、「リソースによる Microsoft Sentinel データへのアクセスを管理する」を参照してください。

次のステップ

この記事では、Microsoft Sentinel ユーザーのロールの使用方法と、各ロールでユーザーが実行できる操作について説明しました。