SafingにAzureアカウントを連携することで脆弱性レポートや脅威検知の機能をご利用いただけます。
Azureアカウントの連携
プロジェクトの作成完了後、Azureアカウントを連携することでSafingの機能がご利用いただけます。
前提条件
- 連携対象のテナント、サブスクリプションを選択していること
(ポータルの設定 | ディレクトリとサブスクリプションから確認できます) - 連携対象のテナントのグローバル管理者のロールと、連携対象のサブスクリプションの所有者ロールをもっているユーザーで操作をおこなうこと
環境構築スクリプトの実行
1.連携したいサブスクリプションのAzurePortalを開きます。
2.画面右上の マークをクリックし、Cloud Shellを立ち上げます。立ち上がったCloud Shellの左上に記載されているシェル環境がBashであることを確認します。もしPowerShellの場合はBashに変更します。
※操作しているユーザーが初めてCloud Shellを使用する場合、シェル環境とCloud Shell用のストレージを作成するかどうかを問う画面が出るため、シェル環境にBashを選択し、ストレージを作成します。
▼ [Bash]を選択
▼ 対象のサブスクリプションを選択し、[ストレージの作成]をクリックします。
3.Safing Consoleに表示されているコマンドを実行し、スクリプトを実行します。
※Azureのクラウドアカウント作成後に表示される以下のコマンドを使用します。
4.Azureにログインします。
4.1 スクリプトを実行すると以下のような文章が黄色の文字で表示されます。
4.2 ターミナル上の"https://microsoft.com/devicelogin"をクリックすると別タブが開くため、その画面でログインし、9文字のコード(上記の画像ではS9PYEWECC)を入力します。
※コードは毎回変わります。
4.3 コードを入力するとログイン画面が表示されるため、ログインを行います。
4.4 ログイン後完了したという旨のメッセージが表示されるため、Azure Portalを開いていたタブに戻ります。
5.正常に完了するとターミナル上にテナントIDとクライアントIDが表示されるため、控えておきます。
(後続作業で使用します)
手動で脅威検知の通知に関する設定を行う
1.AzurePortalを開きます。
2.画面上部の検索フォームから[Defender for Cloud]と検索し、サービス[Microsoft Defender for Cloud]に移動します。
3.Microsoft Defender for Cloudの画面の左のサイドバーから[ワークフローの自動化]に移動します。
4.[+ワークフロー自動化の追加 ]をクリックしてワークフローを追加します。
入力内容は以下の通りです。
セクション | 項目 | 値 |
---|---|---|
全般 | 名前 | jigsaw-safing-alerts-automation |
説明 | (空欄) | |
サブスクリプション | (現在のサブスクリプションを選択する) | |
リソースグループ | 「<ランダム文字列>-jigsaw-safing-dfc-alerts-automation」を選択する | |
トリガーの条件 | Defender for Cloudのデータ型 | セキュリティアラート |
アラート名に含まれるもの | (空欄) | |
アラートの重要度 | 全ての重要度 | |
操作 | 次のサブスクリプションからロジックアプリのインスタンスを表示ます | (現在のサブスクリプションを選択する) |
ロジックアプリ名 | 「<ランダム文字列>-safing-dfc-notifier」を選択する。 |
5.入力後[作成]をクリックし、作成完了となります。