copy コピー chevron-down
レポート作成、アラート、SIEM chevron-right Microsoft Sentinel Azure Marketplace経由でのMicrosoft Sentinel連携 Azure Marketplace経由でKeeper SIEMイベントをMicrosoft Sentinelに連携
本ページでは、Keeper SecurityのSIEMイベントをMicrosoft Sentinelと統合するための、インストールから設定までの手順を説明します。Keeper Securityは、Microsoft SentinelのContent Hub セクションにおいて、商用リージョンおよび政府リージョン向けの標準統合として提供されています。
商用リージョン:
https://portal.azure.com/#create/keepersecurity.keeper-security-integrationkeeper-security-sentinel-1arrow-up-right
政府リージョン:
https://portal.azure.us/#create/keepersecurity.keeper-security-integrationkeeper-security-sentinel-1arrow-up-right
1. サブスクリプションとプランの選択
プランとして [Keeper Security Integration] を選びます。
2. プロジェクトの基本情報を設定
ソリューションをデプロイするリソースグループ を選択します。
ログを取り込む [Log Analytics ワークスペース] を選びます。
サブスクリプションが正しく選択されていることを確認します。
問題がなければ [作成] をクリックしてデプロイを開始します。
4. Microsoft SentinelでContent Hubにアクセス
対象のワークスペース (例: Keeper301-final) を選択します。
[コンテンツ管理] > [コンテンツ ハブ] に移動します。
Keeper Securityを探し、インストールされていることを確認します。
5. インストール済みコンテンツの管理
Keeper Securityの行をクリックします。
右側のパネルで [管理] をクリックし、コンテンツの詳細を表示します。
6. インストール済みのコンテンツの管理
次のコンポーネントが含まれています。
Keeper Security Push Connector (データコネクタ)
Keeper Security Dashboard (ワークブック)
[Keeper Security Push Connector] をクリックして、Entraの統合を構成します。
[プッシュ コネクタのデプロイ] ボタンをクリックして、アプリ登録のシークレットを設定します。
次の情報が自動的に生成されます
circle-exclamation
これらの値はコピーして保存してください。Keeperからのログ転送設定で使用します。
8. Keeper管理コンソールの設定
Keeper管理コンソールのレポートとアラート画面でAzure Monitor Logs に移動し、手順7で取得した情報を入力します。
DCR_ID : データ コレクター ルールの不変IDを使用します。
Custom-KeeperSecurityEventNewLogs : Azureによって作成されるテーブル名です。
9. 任意: 分析ルール「Master Password Changed」を有効にする
Microsoft Sentinelで、Keeperユーザーがマスターパスワードを変更した際に自動的に検知する分析ルールを任意で有効にできます。
手順1. インストール済みコンテンツにアクセス
Microsoft Sentinelで、[コンテンツ ハブ] → [Keeper Security SIEM Integration] に移動します。
インストール済みコンテンツ項目の下にある [Keeper Security – Password Changed (分析ルール)] を探します。
手順2. ルール テンプレートを開く
ルール テンプレート [Keeper Security – Password Changed] を選択します。
右側のパネルで [ルールの作成] をクリックします。
これにより、分析ルール ウィザード が起動します。
名前: Keeper Security – Password Changed (既定)
説明: Keeper Securityの「Password Change」イベントが検出されたときに情報インシデントを作成します。
MITRE ATT&CK: 永続化 (T1556) を選択
[次へ: ルール ロジックの設定] をクリックします。
手順4. ルール ロジックの定義
次のクエリを使用します。
[イベントのグループ化] では、[各イベントごとにアラートをトリガーする] を選択します。
手順5. インシデント設定の構成
有効化: このルールによってトリガーされたアラートからインシデントを作成する
アラートのグループ化: 無効 (パスワードイベントを個別に検知するために推奨)
手順6. 任意 – 自動応答の追加
Logic Appプレイブックを接続すると、自動応答アクション(例: Teamsまたはメールでセキュリティチームに通知)を実行できます。
自動化ルールを使用しない場合は、空のままにしておきます。
すべての詳細を確認します。
エンティティ マッピング: Username → アカウント、RemoteAddress → IP
10. 任意: 分析ルール「User MFA Changed」を有効にする
Microsoft Sentinelで、Keeperユーザーが多要素認証 (MFA) 設定を変更した際に自動的に検知する分析ルールを任意で有効にできます。これにより、ユーザーが二要素認証を有効または無効にした際の状況を可視化できます。
手順1. インストール済みコンテンツにアクセス
Microsoft Sentinelで、[コンテンツ ハブ] → [Keeper Security SIEM Integration] に移動します。
インストール済みコンテンツ項目の下で、[Keeper Security – User MFA Changed] を選択します。
手順2. ルール テンプレートを開く
ルール テンプレート [Keeper Security – User MFA Changed] を選択します。
右側のパネルで [ルールの作成] をクリックします。
名前: Keeper Security – User MFA Changed (既定)
説明: Keeper SecurityでMFA設定が変更されたときに情報インシデントを作成します。
MITRE ATT&CK: 永続化 (T1556) を選択
[次へ: ルール ロジックの設定] をクリックします。
手順4. ルール ロジックの定義
次のクエリを使用します。
[イベントのグループ化] では、[各イベントごとにアラートをトリガーする] を選択します。
手順5. インシデント設定の構成
有効化: このルールによってトリガーされたアラートからインシデントを作成する
アラートのグループ化: 無効 (各MFA変更を個別のインシデントとして作成する)
手順6. 任意 – 自動応答の追加
Logic Appプレイブックを接続すると、自動応答アクション (例: Teams、Slack、またはメールでSOCチームに通知) を実行できます。
自動化ルールを使用しない場合は、空のままにしておきます。
すべての詳細を確認します。
エンティティ マッピング (Username → アカウント、RemoteAddress → IP)
11. 任意: ワークブック「Keeper Security Dashboard」を有効にする
Microsoft Sentinelで、Keeperのイベントデータを可視化するためにKeeper Securityダッシュボードのワークブックを任意で有効にできます。このダッシュボードでは、パスワード変更、MFAイベント、特権操作、およびKeeperの全体的な利用傾向に関するインサイトを確認できます。
手順1. インストール済みコンテンツにアクセス
Microsoft Sentinelで、[コンテンツ ハブ] → [Keeper Security SIEM Integration] に移動します。
インストール済みコンテンツ項目の下で、[Keeper Security Dashboard] を選択します。
手順2. ワークブック テンプレートを保存
ワークブック ビューから [Keeper Security Dashboard] を選択します。
テンプレートが個人用のワークブック一覧に追加されます。
手順3. 保存したワークブックを開く
一覧から [Keeper Security Dashboard] を選択します。
[保存済みワークブックの表示] をクリックして開きます。
手順4. Keeperイベントを可視化
Keeper Security Dashboard には、以下のようなあらかじめ構築されたグラフやインサイトが含まれています。
パスワード変更 (ユーザーによるマスターパスワード変更の監査履歴)
ユーザーアクティビティ (ログイン、セッション利用、レコードアクセス)
セキュリティアラート (ポリシー変更、特権操作、異常パターン)
設定が正しく行われると、Microsoft Sentinel内の次のテーブルにログが表示されます。
これで、Azure Monitor Logsの取り込み方法を使用した、KeeperとMicrosoft Sentinelの統合が完了です。