JavaScriptを有効にしてください

Microsoft Defender for Servers を試し隊

 ·   4 分で読めます  ·   Kento

Microsoft Defender for Cloud は Microsoft が提供しているクラウド向けのセキュリティ製品群です
Azure 以外にも適用することができます
CSPM (Cloud Security Posture Management:クラウドセキュリティ態勢管理)、CWPP (ワークロードの保護: サーバー向け、ストレージ向け、データベース向け、etc…)、DevSecOps と非常に多くの機能を提供しています

graph TD
   subgraph A[Microsoft Defender for Cloud]
        subgraph A0[CSPM]
        end
        subgraph B[CWPP:ワークロード保護]
            A1[Microsoft Defender for Servers]
            A2[Microsoft Defender for Storage]
            A3[Microsoft Defender for SQL]
            A4[etc...]
        end
        subgraph A5[DevSecOps]
        end
   end
A --> Azure
A --> AWS
A --> GCP
A --> オンプレミス

今回はそのうち Defender for Servers を試してみたいと思います

Microsoft Defender for Servers とは

サーバーむけのセキュリティ製品です
Windows Server と Linux サーバーの両方に対応しています
従来は Log Analytics エージェントをインストールする必要がありました
最新のバージョンでは Log Analytics エージェントの廃止もあり Microsoft Defender for Endpoint との統合が進み導入が簡単になりました

Microsoft Defender for Servers には2つのプランがあります
詳細は Defender for Servers プランを選択する - Microsoft Defender for Cloud | Microsoft Learn を参照してください

ざっくり手順

  1. Microsoft Defender for Servers の有効化
  2. Azure VM への Defender for Servers 適用を確認
  3. セキュリティに関する推奨事項を確認
  4. Microsoft Defender 管理センターの確認
  5. EDR 検出テスト

※Azure VM の作成は割愛

1. Microsoft Defender for Servers の有効化

Defender for Servers はいくつかのスコープで有効化することができます
今回はサブスクリプション単位で有効化します
Azure Portal で Defender for Cloud の画面に移動します
初めてアクセスした場合は下記のような画面が表示されるかもしれません

image01
Microsoft Defender for Cloud:

次に [環境設定] > サブスクリプション選択

image02
Microsoft Defender for Cloud:

この画面で、Defender for Servers の有効/無効、プランの変更、監視対象の変更が可能です

image03
Microsoft Defender for Cloud プラン:

監視対象の設定を変更する場合は、コンポーネントごとにオン/オフを設定できます

image04
Microsoft Defender for Cloud 監視対象:

Log Analytics エージェントは廃止されるので、それ以外をすべてオンにしておきます

image05
Microsoft Defender for Cloud 監視対象:

2. Azure VM への Defender for Servers 適用を確認

まず、Defender for Servers を有効化したサブスクリプションに Azure VM を作成しておきます

Defender for Cloud の画面で [インベントリ] を選択します
対象のマシンで [Defender for Cloud] がオンになっていることが確認できます

image06
Microsoft Defender for Cloud インベントリ:

3. セキュリティに関する推奨事項を確認

先ほどのインベントリの画面でサーバー名をクリックします
セキュリティに関する推奨事項を確認することができます

image07
Microsoft Defender for Servers 推奨事項:

一番上の [不足しているシステム更新プログラムを定期的に確認するようにマシンを構成する必要がある] を選択してみます
推奨事項に関する様々な情報を確認することができます

image08
Microsoft Defender for Servers 推奨事項:

[修正] をクリックしてみます
しばらく放置して再度確認をしてみると、修正されたことが確認できます

image09
Microsoft Defender for Servers 推奨事項:

4. Microsoft Defender 管理センターの確認

Defender for Servers は Defender for Endpoint と統合されています
そのため、Microsoft Defender 管理センターで Defender for Servers が有効化されたサーバーの情報を確認することができます

image10
Microsoft Defender 管理センター:

サーバー名を選択することで、詳細な情報を確認することができます
Azure Portal より情報量が多そうです

image11
Microsoft Defender 管理センター:

5. EDR 検出テスト

デバイスのオンボードとレポート サービスを検証するための EDR 検出テスト - Microsoft Defender for Endpoint | Microsoft Learn を参考にして EDR 検出テストをしてみます

手順に沿って、コマンドプロンプトで以下のコマンドを実行します

1
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-WDATP-test\\invoice.exe');Start-Process 'C:\\test-WDATP-test\\invoice.exe'
image12
EDR 検出テスト:

数分待つと Defender 管理ポータルの [アラート] にテストアラートが表示されました

image13
EDR 検出テスト:

Azure Portal の方でもアラートが表示されています

image20
EDR 検出テスト:

image14
EDR 検出テスト:

アラートを選択すると [Investigate in M365 Defender portal] と記載があります

image15
EDR 検出テスト:

リンク先に飛ぶと先ほど Defender 管理ポータルで確認したのと同じアラートの詳細画面に遷移しました

image16
EDR 検出テスト:

プロセス ツリーを確認するとデバイスの動作を詳細に把握することができます

image17
EDR 検出テスト:

1つ前の画面に戻って [アラートを管理する] を選択します

image18
EDR 検出テスト:

テストであることを記載し、状態を [解決済み] に変更します

image19
EDR 検出テスト:

まとめ

Microsoft Defender for Servers を有効化し、Azure VM に適用してみました
以前までとは異なり Microsoft Defender for Endpoint との統合が進み、導入が簡単になっている印象です
また、Microsoft Defender 管理センターで Defender for Servers の情報を確認することができました

参考

共有

Kento
著者
Kento
2020年に新卒で IT 企業に入社. インフラエンジニア(主にクラウド)として活動中