1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Microsoft Defender 基礎

Last updated at Posted at 2025-07-22

Microsoft Defenderです。
Microsoft Defender for Cloudではありません。Microsoft 365 Defenderでもありません。

最初に

SC-200の勉強です。
SC-900から見たい人はこちら。

Defender for Cloudは以下。

ちなみにMicrosoft DefenderとMicrosoft Defender for Cloudの違い。
image.png

Microsoft 365やSecurity周りはMicrosoftが最近力を入れている分野で、Microsoft LearnのドキュメントやGithubのHandsOnの資料が実際の管理画面が違うことがままあった。そのため、Microsoft Learnの画面をそのままHandsOnができなかった個所もある。

また、ライセンス形態がわかりづらく苦戦した。今回は結局Microsoft 365 E5の試用版を利用した一応HandsOn学習したかったものはできたが、昔はMicrosoft 365 E5の試用版があったらしい。それが普通にはアクセスできなくなってしまっているらしい。

事前準備 - 環境構築

基本は以下のリンクのHands Onに沿って進める。

以下のリンクからMicrosoft 365 E5の試用版を申し込む。ここでは、アカウントから一緒に作成する。実際にクレジットカードとかを入れる必要がある。

※後で気づいたけど、Visual Studio Enterprise持ってる人とかは以下リンクのM365開発者プログラムというのから申し込めるらしい。

購入完了のメールが届いた。(でよくよく見ると、Microsfot 365 E5を購入したはずなのに、実はOffice 365 E5になっている巧妙な罠。)
image.png

これにより各種管理ポータルにログインできるようになる。

Microsoft 365管理センター

image.png

今回利用したいDefender for Endpoint P2はOffice 365 E5には含まれていない。なのでマーケットプレースからMicrosoft 365 E5の試用版を買いなおす必要がある。
image.png

※調べた限り、Webから直接M365 E5のTrialを購入することができなくて、一度Microsoft 365 管理センターに入ってからであれば試用版を購入することができるのがミソ。不要なOffice 365 E5君はキャンセルしてしまっても構わない。

最初に、Microsoft Defender XDRって何

とりあえずいろんなところで目にするDefender XDR。これ自体の説明がわかり辛い。

Perplexityによると、

Microsoft Defender XDR(エックスディーアール)は、多層防御・統合対応ができる“拡張検知と対応(XDR=Extended Detection and Response)”、企業全体の脅威監視・自動検知・自動対応ができる統合型セキュリティプラットフォームです。

Microsoft 365 E5を導入した場合、標準でこのMicrosoft Defender XDRのコア機能(=旧称 Microsoft 365 Defender)が利用できます

XDRにはこんなものが含まれる。これらの製品の連携を可能にするセキュリティプラットフォーム。

  • Microsoft Defender for Endpoint(端末のマルウェア・脅威防御)
  • Defender for Office 365(メール・TeamsやSharePointの脅威防御)
  • Defender for Identity(IDの不正利用・横展開検知)
  • Defender for Cloud Apps(SaaSやクラウド利用のガバナンス・脅威検知)

あくまでもプラットフォームであり、何かしらの製品を指すものではない。昔はそれぞれのPortalがあったのだが、現在はMicrosoft Defender XDRという形でまとめられている。

image.png

もしもポータルログインなどでトラブった場合

ちなみに、自分はメールアドレスを変更してたりして、アカウント作成でトラブってしまい、Microsoft 365 ポータルにログインできなくなってしまった。そんな時は以下のForumのに従うとオペレータと話すことができた。

(余談だが、サポートの音声AIの品質がひどい。人員削減が必要なのはわかるが、AIに「人間のオペレータと話したい」と言ったら「お電話ありがとうございました」とガチャ切りされたときは携帯を怒りで放り投げた。)

Microsoft Defender

これでMicrosoft Defender利用できるようになった。

image.png

Microsoft 365導入直後の設定

セキュリティプリセットの設定

Microsoft Defenderでは、デフォルトでMicrosoft推奨のプリセットがあるので、まずはそれを有効にする。ポリシーとルール > 既定のセキュリティポリシーから。

image.png

標準的な保護は一般ユーザー、厳重な保護はエグゼティブ向けとか使い分ける。

image.png

Exchange向け設定。

image.png

Office 365向け設定。

image.png

image.png

Cloud App Securityを有効にする

アセット > アプリケーションから。

image.png

Microsoft Entra Admin Center

Microsoft 365の購入 = 裏でEntraが新しくたつ。これは一旦確認するだけ。

image.png

Azure Portal

一番左からFree TrialでSubscription設定しておく。これは後続のSecurity Copilotで必要。

image.png

Defender for Cloud

Defender for Cloudは以下の記事を参考に有効化しておく。

Microsoft Defender for Endpoint

整理された内容は以下のようなブログを参照。

以下にはHandsOnで実施した範囲などを記載。

Intuneとの違いは?

Microsoft Defender とIntuneの違いについてはこちら参考。

要はエンドポイントの保護をするのがDefender for Endpoint、構成管理(昔はGroup Policyなど)をするのがIntune。Perplexityに質問してみるとこうなった。
image.png

なので両方はどちらかではなく連携して使うことももちろん可能。
今回SC-200ではIntuneは対象外のため、あくまでもさわりだけにとどめる。

Defender for Serversとの違いは?

Perplexity先生によるとこうなった。
Defender for ServersはEndpointも含んでいるのか。
image.png

要は、社内PC等のクライアントやモバイル端末のセキュリティ対策にはDefender for Endpoint。サーバーやクラウド基盤の保護・管理にはDefender for Servers(=Defender for Endpointを内包)ということらしい。

Microsoft DefenderでDeviceのOnboarding

準備で手間取る...

対象OSは以下の通り。

  • Windows
  • macOS
  • Linux
  • Android
  • iOS

まずはEntra 管理センターから自分にSecurity AdministratorのRoleを付与しておく。
image.png

で、いろいろな参考サイトではOnboardingは左袖メニューのEndpointだったり、Settings > Dervice Managementについて説明があるが、それがない。。ライセンス的にはあるはずなのだが、ムムム。
image.png

色々調べてたらMicrosoft 365管理センターに展開ガイドというものがありそこからDefender for Endpointが有効化できそう。(なぜかURLを知らないとアクセスできないページ。デフォルトで管理画面に表示されないのまじでXXX)

image.png

image.png

image.png

それでも左メニューにEndpointの項目が出てこない。時間がかかるとかいう情報もあったが半日待っても表示されない。なんか裏技的に紹介されていたのが、以下のURLに直でアクセスすると開けるらしい、ということで以下にアクセスすると開けた。XXXが。いいのかこれ。

image.png

image.png

実際のOnboarding処理

Onboardするように、Azure上にVMをたてて、そこから実行してみる。やり方的には以下のOnboardingの指示に従う。まずは一番シンプルなLocal Scriptでやってみる。
image.png

ポータルからbatファイルをダウンロードし、VM上で実行する。成功のメッセージが出る。
image.png

必要かどうかわからないけど一応VMを再起動した。2-30分待つとDevice一覧に表示されるようになった。
image.png

デバイス単体の詳細も参照可能。
image.png

Security Recommendationがある。
例えばChromeのバージョンをアップデートするべきとか。
image.png

インストールされているソフトウェアの一覧、ブラウザ拡張機能、証明書なども見れる。
image.png

CVEの脆弱性。
image.png

その他Huntingでイベントログ各種なども見れるようだ。
image.png

ちなみに、1台登録したところさっきはあれだけ苦労しても表示されなかった、EndpointsやDevice Discoveryが表示されるようになった。時間が経って、1台登録すると表示されるようになるのか?
image.png

Microsoft Defender Secure ScoreとExposure Score

Deviceと登録して、上記のように全て見えるようになったところで、注目すべき箇所が2点。

似ているのでわかりにくいが。Security Scoreは業界の標準にどれくらい則っているか、Exposure ScoreはCVEとかどれだけ脆弱性があるかと評価軸が異なる。

具体例を挙げるなら、パッチ適用が自動化されていなければSecure scoreが下がるし、特定のパッチが適用されていなくて脆弱性がある場合はExposure Scoreが上がるということか。
image.png

Secure Score

Exposure Management > Secure Scoreでどの程度組織のセキュリティ設定が正しく実施されているかを確認する。本番運用時は80くらいは目指したいところ。
image.png

Exposure Score

Endpoints > Vulnerability Management > Dashboardでどの程度セキュリティ的に露出しているかを示す。
image.png

アラートの検知

VM上でネットからファイルをダウンロードし実行するような不審なPSテストコマンドを打ってみる。

powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\test-WDATP-test\invoice.exe');Start-Process 'C:\test-WDATP-test\invoice.exe'

するとMicrosoft Defender側でアラートとして検知される。
image.png

アラートには2件挙がっている。
image.png

それをインシデントが1件としてまとめている形になる。複数のアラートが起きても事件としては1件ということがよくあるので。
image.png

アラートの中身を見るとどんなコマンドがどんな時系列順で実行されたのかよくわかる。
image.png

Incidentの中身を見るとグラフィカルに影響範囲などを表示してくれる。
image.png

View Threat Analytics Reportを見ると、Incidentの説明や対策の推奨などを提示してくれる。
image.png

Manage Incidentから、Incidentの重大度を設定したり、人に割り当てたり、クローズすることができる。
image.png

ちなみに疑わしいファイルがある場合は以下のようにDeep Analysisに回して、Microsoftにより何をするマルウェアなのか解析してもらうことが可能。
image.png

Device Group

Settings > Endpoints > Permissions > Device GroupからDevice Groupを作成する。

まずはAutomated Incident Response(AIR)の度合いを選択する。基本的に自動修復がMicrosoftの推奨らしい。
image.png

AIRレベルについてPerplexityの説明。
image.png

例えばWindows Serverのものだけ選ぶ。
image.png

テストしてみると想定通り1台だけ対象となる。
image.png
Entra IDでGroupを作っておく。
image.png

(ちなみに昔はDevice GroupにアサインできるユーザーグループはMicrosoft Defenderから設定するRolesというのを利用していたようだが、今はEntra IDのGroupを利用するようになったらしい。)
image.png

DeviceGroupにアクセスできるユーザーのグループを設定できる。
これは例えば北米の端末は北米のTier1サポートのグループにしか触らせないというようなことを想定しているらしい。
image.png
Device Groupが作られた。
image.png

アラートのメール送信

Settings > Endpointsから宛先、通知するアラートのレベル、Device Groupなどを設定できる。
image.png

AlertはRuleによって抑制することもできる。
Settings > XDR > Tune Alertから。
image.png

Device Discovery

社内NWにつながっている(MDEが導入されていない)アンマネージドなワークステーションを発見する(スイッチなどのネットワーク機器、プリンタなどを含む)。これがデフォルトになっている。機器からアクティブにSNMP通信を行い、通信先を発見する。

image.png

個人のHome Networkの機器は除外してくれるらしい。

発見されたunmanagedな機器はDevice Inventory一覧にCan be onboardedというステータスで表示されるようになる。
image.png

逆にNetwork機器などにはDefenderを導入できないが、脆弱性の発見などはしてくれるらしい。

Attack surface reduction

以下のような要素が含まれる。
疑わしいスクリプトが実行されたらBlockすることとかができる。

  • Attack surface reduction rules
  • Hardware-based isolation
  • Application control
  • Exploit protection
  • Network protection
  • Web protection
  • Controlled folder access
  • Device control

利用可能なのはWindows系OSのみらしい。
Ruleがトリガーされたら通知させることもできる。

適用にはIntuneやMECM(Microsoft Endpoint Configuration Manager)、Group Policy等が利用できる。

詳しくはまた外部サイトに頼る。

ふるまい検知

Settings > Endpoint > Enable EDR in block modeを有効にする。
Microsoftの機械学習でふるまい検知を元に実行される。
image.png

Realtimeでアラートを発砲して、Microsoft 365 Defenderにもアラートとしてあがる。
image.png

Detection sourceがEDRになる。
image.png

リモート実行

Device Inventoryからはその他リモートでウイルススキャン実行したり、デバイスをネットから隔離したり(Defender for Endpointとの接続は維持される)、調査用スクリプトを実行したり等管理者側からのアクションが可能。
image.png

Collect Investigation Package

例えばInvestigation PackageをCollectするを設定すると。
image.png
このように通常ログインしないと見れないような各種情報が見れるようになる。
image.png

Live Response

Settings > Endpoints > Live Responseでリモートシェルの実行が可能になる。(実行できるコマンドの種類は限られているが。)
image.png

image.png

やろうと思えばUpload fileからPowershellをアップロードして、実行、結果をダウンロードすることなどもできる。
image.png

Intune連携

Microsoft DefenderのSettings > Endpoints > Advanced featuresから,
Microsoft Intune ConnectionをOnにする。
image.png

Intune Admin CenterからEndpoint Securityが有効になっていることを確認。
image.png

Microsoft Security Copilot

なんか一部では色々最近話を聞くSecurity Copilot。

Stand Alone

以下のリンクにアクセスし、ワークスペースから作成する。

image.png

セットアップするためには、Azure側にSubscriptionが設定されている必要がある。地域を選択する。日本は選択できないらしい。

image.png

金額はProvisionedで固定のみらしい。1時間で4ドル、1日96$のサービスとなると1か月で3000ドル。中々高い。1日でTrial分のAzureクレジットが吹き飛んでしまう。高くないですか??検証し終わったらすぐ消すのがお勧め。
image.png

CopilotがMicrosoft 365のデータにアクセス可能にする。

image.png

監査データをPurviewに連携することも可能だが、SC-200の範囲ではないためスキップ。
image.png

誰がSecurity Copilotにアクセスできるか選択。デフォルトではGlobal AdministratorとSecurity Administrator
image.png

これによりSecurity Copilotが使えるようになった。
裏のAzureでは見慣れないSecurity Compute Capacityというリソースが作成されている。
image.png

色んなデフォルトプロンプトがある。
image.png

Sourcesから、プラグインという形でCopilotがどの範囲までデータを収集していいのか設定できる。基本的にはWAFなどがログをためているLog Analyticsに対してCopilotがアクセスしに行くという形。
image.png

例えばWAFであればこのような質問が可能。まあ正直基本的にWAFログをKQLで自分を調べられるのであれば、それほど必要とは思わない。

・過去 1 日間にグローバル WAF で SQL インジェクション攻撃が発生しましたか?
・過去 24 時間にトリガーされた上位のグローバル WAF ルールは何でしたか?
・過去 6 時間の Azure Front Door WAF の悪意のある IP アドレスの一覧をまとめてもらえますか?

しかしDefender for XDRなどポータルで色々ポチポチやらなくちゃいけない場合も対応可能なのはいいかもしれない。

image.png

・インシデントをすばやく要約する
・ガイド付き応答を使用してインシデントに対するアクションを実行します。
・インシデント レポートを作成する
・インシデント ガイド付き応答を取得する
・Defender デバイスの概要を取得する
・ファイルの分析
・その他...

Web情報の参照や独自のプラグインも設定できる。
image.png

実際に使ってみるとそこそこわかりやすい感じで回答を出してくれる。(以下はSecurity CopilotとEntra IDのConnectionを設定していなかったからエラーになっているが、、、)
image.png

Embedded Copilot

こちらはMicrosoft DefenderのAdvanced Huntingなどで、画面に埋め込まれた形のCopilotが複雑なKQLなどを自然言語から作ってくれたりする機能がある。

image.png

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?