2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Defender for Servers/Endpoint で保護した Azure Windows 仮想マシンでアラート検知時にネットワークから自動隔離する!

Last updated at Posted at 2024-05-16

こんにちは。
Microsoft Defender for Servers(以下、MDS)、Microsoft Defender for Endpoint(以下、MDE) で保護した Azure 仮想マシンでアラート検知した際に、MDE の機能でネットワークから自動隔離を試してみます。

1. Azure 仮想マシンの MDE オンボーディング

Azure 仮想マシンで MDE を有効化するには、Defender for Cloud から提供されている MDS を有効化します。
有効化する方法は色々ありますが、一番簡単な自動オンボーディングを実施します。

MDS ではプラン1 と プラン2 が提供されています。プラン1では MDE を利用できます。プラン2 では MDVM Add-on、Just-in-time VM アクセスやファイル整合性監視など追加の機能が提供されています。
機能の違いはこちらをご参照ください。

Defender for Servers の有効化

まず初めに MDS を有効化します。Azure ポータルにアクセスし、少ししたにスクロールして Defender for Cloud を選択します。

image.png

次に [環境設定] から Azure 仮想マシンが展開されたサブスクリプションを選択します。

image.png

最後に、クラウドワークロード保護 (CWPP) から サーバーを有効化します。
この方法では、サブスクリプションに存在するすべての仮想マシンに MDE をオンボードします。

image.png

本手順を実施すると、サブスクリプションに展開されたすべての仮想マシンで MDE にオンボーディングされます。
特定の仮想マシンのみ有効化する場合は、リソースレベルで有効化する方法を参照してください。

image.png

この画面から、Defender for Servers のプランや設定を変更することができます。
MDE のみ利用であればプラン1 を選択すれば大丈夫です。

「設定と監視」では MDE を利用するための Endpoint Protection をオンにしてください。「マシンの脆弱性評価」も利用できるのでオンにするのがお勧めです。
image.png

MDS を有効化後、しばらくすると仮想マシンに MDE.Windows という拡張機能がインストールされ、MDE にオンボーディングされます。このインストールが成功していれば準備完了です。

image.png

なお、MDE にオンボーディングされると、Defender XDR ポータルからデバイスを確認することもできます。下記 URL にアクセスしてみてください。

image.png

2. アラート検知時に自動隔離する Logic Apps の作成

次に、Defender for Endpoint でアラート検知時にネットワークから自動隔離する Logic Apps を作成します。

Logic Apps にマネージド ID を付与し、マネージド ID に付与した権限で MDE の自動隔離を実施するのがお勧めです。こちらのブログで手順が紹介されていますので、ご参照ください。

まずロジックアプリを作成します。特に要件がなければ、消費 プランで作成して問題ありません。
image.png

次にロジックアプリのロジックアプリデザイナーで Azure 仮想マシンをネットワーク隔離するフローを作成します。

image.png

フローは以下のように作成します。

image.png

各フローを作成していきます。

1、空のロジックアプリを作成します。

image.png

2、 wdatp (MDE の旧名称) で検索し、新しい WDATP アラートが発生したときのトリガー を選択します。

image.png

3、 MDE にアクセスできる権限のあるアカウントでサインインします。

image.png

4、 アクションの1つ目として、単一のアラートの取得 を選択し、動的なコンテンツのトリガー から取得した アラート ID を選択します。

image.png

5、 次のアクションとして 単一のマシンの取得 を選択し、動的なコンテンツのトリガー から取得したマシンID を選択します。

image.png

6、 検知したアラートの条件を設定するため、制御 から 条件 を選択し、条件を指定します。

image.png

条件は自由に設定できますが、以下のようにしてみました。

  • 通知アラートの重大度High
  • マシン OS のプラットフォームWindowsServer が含まれている

image.png

7、 条件に合致する場合、マシンの分離を実施するフローを作成します。
マシンを分離してしまうと Azure 仮想マシンに RDP 接続できなくなるため、MDAV のフルスキャン、自動調査の実行、Teams への通知も追加してみます。

マシンの分離 アクションを選択し、マシンコンピューターID を入力、分離の種類を Full とします。
image.png

デバイスの分離に関する詳細な情報はこちらにまとまっています!

その他のアクションも必要なパラメーターを追加してセットアップして、保存します。

image.png

これでロジックアプリの設定は完了です。全体的なフローはこのようになりました。

image.png

3. 重要度高のアラートを発生させて動作確認

重要度高のアラートは、パスワードハッシュや Kerberosチケットの窃取などによく使われる mimikaz をダウンロードすることで検出できます。

本番環境で mimikatz のダウンロードするといろいろ大変なことが起きるかもしれないので、検証環境で実施をお勧めします。

mimikatz は Github で公開されています。
https://github.com/ParrotSec/mimikatz

ダウンロードする際、SmartScreen 機能で警告が表示されますが、保存します。

image.png

再度警告が表示されても保持します。
image.png

するとダウンロードされ、MDAV でウイルス検知します。
image.png

この操作が重要度高としてインシデントが生成されます。
image.png

Defender for Endpoint でインシデントが生成されると、先ほど作成したロジックアプリが実行され、重要度高の場合かつ Windows Server OS の場合に、デバイスの隔離や MDAV のフルスキャンなどのアクションが実行されます。
ロジックアプリの実行履歴から確認できます。

image.png

4. 隔離した Azure 仮想マシンの状態確認

Defender XDR ポータルからデバイスの詳細を確認すると、隔離状態やフルスキャンの実行日時を確認することが可能です。

image.png

また、自動調査と修復を実行した場合は、アクションセンターから調査結果を確認できます。

image.png

ライブレスポンスを利用することで、隔離中の Azure 仮想マシンに対する調査も実施できます。

image.png

調査が終了したら隔離を解除して通常運用に戻すことで、迅速にインシデント対応ができるようになるかと思います。

image.png

まとめ

Azure 仮想マシンでマルウェアなどのウイルス検知した際に、ロジックアプリを活用して MDE 機能でネットワークから自動隔離する方法を試してみました。
マルウェア感染したサーバーやエンドポイントから横移動される前に、ネットワークから隔離して調査や対策をすることで被害を最小限に抑えることにつながると思いますので、同じように試してみてください!

2
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?