Microsoft SC-200 (Security Operations Analyst)1-10

A. Azure Event Hubs 名前空間
B. Azure Event Grid 名前空間
C. Azure ストレージ アカウント
D. Log Analytics ワークスペース

回答
A. Azure Event Hubs 名前空間

Microsoft Graph のアクティビティログを外部SIEMへ送信する場合、リアルタイムかつスケーラブルなデータ取り込みが必要です。
この要件に最適なのがAzure Event Hubsです。
Event Hubsは大量のログデータをストリーミング処理でき、SIEM製品との連携も容易であり管理作業を最小限に抑えることができます。
一方、Event Gridはイベント通知用途、ストレージはアーカイブ向け、Log Analyticsは分析用途であり、外部SIEM連携の直接的なストリーミングには最適ではありません。
したがってSIEM連携にはEvent Hubsが最適です。
Azure Monitorの診断設定 – Azure Monitor

問題
回答
(下記画像参照)
回答

Microsoft Teams は Microsoft 365 サービスの一部であり、ログ収集にはOffice 365 コネクタを使用するのが最も効率的です。
これにより監査ログを統合的に取得できます。
一方、Linux 仮想マシンの監視では、OSレベルのログ収集が必要となるためSyslog コネクタを利用します。
Syslog は Linux 環境で標準的なログ収集方式であり、エージェント経由で容易に Sentinel に取り込めます。
これらの組み合わせにより追加構成を最小化しつつ効率的な監視が可能となります。
Microsoft Sentinel データ コネクタ

問題
回答
(下記画像参照)
回答

Linux 仮想マシンからログを収集するには、まずMicrosoft Sentinel をワークスペースに追加し、監視基盤を有効化します。
次に、Linux 環境では標準的なログ収集方式であるSyslog コネクタを追加してログ取り込みを定義します。
最後に各仮想マシンへLog Analytics エージェントをインストールすることで、実際にログがワークスペースへ送信されます。
この順序により、依存関係を満たしつつ効率的に構成できます。
Microsoft Sentinel データ コネクタ

表1
表2
表3
問題
回答
(下記画像参照)
回答

Copilot for Security ではLog Analytics に保存されたログのみ直接参照可能であり、Event Hubs に送信されたログは対象外です。
また、アクセスには Azure RBAC と Copilot ロールの両方が必要です。
User1 は Contributor と Copilot Owner を持ち AFW1(Log Analytics)へアクセス可能なため取得できます。
User2 は AFW2 が Event Hubs のためCopilot から参照できず取得不可です。
User3 は Reader 権限でも Log Analytics 参照は可能でありAFW3 の情報は取得可能です。
ログ保存先と権限の組み合わせが重要な試験ポイントです。
Microsoft Sentinel データ コネクタ

問題
回答
(下記画像参照)
回答

Windows セキュリティ イベントでは、監査成功・失敗は Keywords フィールドで識別されます。
監査失敗のみを取得するにはSystem セクション内のKeywordsを使用してフィルタリングする必要があります。
EventData はイベントの詳細情報であり監査種別の判定には適しません。
したがってフィルター式は System/Keywords を指定するのが正解です。
これにより失敗イベントのみ効率的に収集でき、不要なログを削減できます。
Microsoft Sentinel データ コネクタを見つける

問題
回答
(下記画像参照)
回答

エージェントレス スキャンとディスク スナップショット分析はDefender CSPM プランで提供される機能です。
そのためまず Defender プランとして CSPM を選択する必要があります。
また、特定の仮想マシンのみ対象とする場合は、ポリシーで対象範囲を制御する必要があり、最も簡単なのはタグ付けによる除外設定です。
RBAC はアクセス制御でありスキャン対象の制御には適しません。
したがって CSPM とタグを組み合わせることで必要な VM のみ効率的にスキャンできます。
Virtual Machines のエージェントレス スキャンを有効にする – Microsoft Defender for Cloud | Microsoft Learn

A. ドメイン コントローラーの詳細監査ポリシー構成設定を構成します
B. ドメイン コントローラー組織単位 (OU) のアクセス許可を変更します
C. Microsoft 365 コンプライアンス センターで監査を構成します
D. ドメイン コントローラーで Windows イベント転送を構成します

回答
A. ドメイン コントローラーの詳細監査ポリシー構成設定を構成します
D. ドメイン コントローラーで Windows イベント転送を構成します

機密グループの変更検出には、まずドメイン コントローラーで詳細監査ポリシーを有効化し、アカウント管理イベントを記録する必要があります。
これによりグループ変更の監査ログが生成されます。
さらに、それらのログを Sentinel や Defender for Identity に連携するためにWindows イベント転送を構成し、中央で収集できるようにします。
OU の権限変更や Microsoft 365 の監査設定は Active Directory のセキュリティイベント収集には直接関係ありません。
したがってこの 2 つの構成が変更検出の必須要件となります。
Microsoft Sentinel データ コネクタを見つける

回答
(下記画像参照)

ASIM では、統合パーサーとソース固有パーサーを組み合わせて使用します。
すべての ProcessCreate パーサーを呼び出すには_Im_ProcessCreateを使用します。
これは複数のデータソースを横断して標準化された結果を返す統合パーサーです。
一方、フィールドをプロセス スキーマへ標準化するにはimProcessCreateを使用します。
これは個別ソースからのデータを ASIM スキーマに正規化します。
したがってこの組み合わせにより統合取得とスキーマ標準化を両立できます。
正規化と高度なセキュリティ情報モデル (ASIM)

A. ワークブックの投稿者
B. Microsoft Sentinel 寄稿者
C. 貢献者
D. Microsoft Sentinel オートメーション コントリビューター

回答
A. ワークブックの投稿者

Microsoft Sentinel のブック(Workbook)は Azure Monitor の機能であり、テンプレートの展開や編集にはWorkbook Contributor ロールが必要です。
このロールはブックの作成・編集権限のみを付与し、他のリソースには影響しないため最小特権の原則を満たす最適な選択です。
Sentinel Contributor や Contributor は過剰な権限を含み、Automation Contributor はプレイブック用途であり不適切です。
したがってワークブック専用ロールの付与が正解となります。
Azure Workbooks の概要 – Azure Monitor

問題
回答
(下記画像参照)
回答

UEBA を活用するにはユーザー属性情報を結合する必要があるためIdentityInfo テーブルを使用します。
これにより部署などの属性でフィルタリングできます。
また誤検知を減らすには、共通するユーザーのみを厳密に結合するinner joinを使用します。
leftouter では不要データが含まれる可能性があります。
したがって SecurityEvent と IdentityInfo を inner join で結合し、IT 部門以外に絞ることで精度の高い検出が実現できます。
Microsoft Sentinel ユーザーとエンティティの動作分析 (UEBA) リファレンス