本記事では、CrowdStrike Falcon Data Replicator (FDR) を活用し、Azure Functionsを使ってMicrosoft Sentinelにログを連携する方法を、初心者にも分かりやすく解説します!

1. CrowdStrikeのログをSentinelに連携するメリット

✅ 連携の利点

🔹 統合管理で一元監視 → 複数のエンドポイントのログをまとめて分析できる!
🔹 リアルタイム検知 → Microsoft Sentinelのルールを活用し、脅威を素早く特定!
🔹 自動インシデント対応 → Sentinelのプレイブックで対応を自動化!
🔹 長期保存と詳細分析 → Log Analyticsを活用し、過去の攻撃を分析!

この仕組みにより、SOC運用の負担を軽減しつつ、より強固なセキュリティ監視が実現できます

2. 連携の仕組み

CrowdStrikeのログをSentinelに送るには、以下の流れで実現できます。

  1. CrowdStrike FalconFalcon Data Replicator (FDR) を介してAWS S3にログを保存
  2. Azure FunctionsAWS S3/SQSからデータを取得し、Microsoft Sentinelに転送
  3. Microsoft SentinelLog Analytics経由でCrowdStrikeのログを収集・分析

この方法を採用すれば、CrowdStrike Falconを直接Sentinelに接続する必要がなく、管理の柔軟性が向上します。

3. 設定手順

① CrowdStrike Falcon Data Replicator (FDR) の有効化

まず、CrowdStrike FalconのログをAWS S3に転送する準備をしましょう。

📌 手順

  1. CrowdStrikeサポートに連絡し、FDRを有効化
  2. AWS S3バケットとSQSキューが自動作成されることを確認
  3. AWS IAMユーザーのアクセスキーとシークレットキーを取得

② Azure Functions のデプロイ

次に、Azure Functionsをデプロイし、AWS S3からログを取得してSentinelへ送信します。

📌 手順

  1. AzureポータルでAzure Functionsを作成(PythonまたはC#を選択)
  2. ストレージアカウントを関連付け
  3. ARMテンプレートを使用して、Azure Functionsをデプロイ
az deployment group create --resource-group <ResourceGroupName> \
  --template-uri https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CrowdStrike-Falcon/FalconDataReplicatorConnector.json
  1. Azure Functionsの環境変数を設定
    • AWS_ACCESS_KEY_ID = <取得したAWSアクセスキー>
    • AWS_SECRET_ACCESS_KEY = <取得したAWSシークレットキー>
    • AWS_REGION = <AWSリージョン>
    • SQS_QUEUE_URL = <AWS SQSキューのURL>
    • LOG_ANALYTICS_WORKSPACE_ID = <SentinelのワークスペースID>
    • LOG_ANALYTICS_SHARED_KEY = <Sentinelのプライマリキー>

③ Sentinelでログの確認

設定が完了したら、Microsoft Sentinelでログが正しく収集されているか確認しましょう。

📌 確認方法

  1. KQLクエリでログをチェック
Syslog
| where Hostname contains "CrowdStrike"
| project TimeGenerated, Hostname, Message
| sort by TimeGenerated desc
  1. Azure Functionsのログを確認
az functionapp log tail --name <FunctionAppName>
  1. データコレクションルール(DCR)が適用されているかチェック
Heartbeat | where Category == "CrowdStrike"

4. まとめ – ここがポイント!

CrowdStrike FalconのログをMicrosoft Sentinelに連携するには、

Falcon Data Replicator (FDR) を活用し、AWS S3/SQS経由でログを保存
Azure Functionsを利用し、AWSからデータを取得しSentinelに転送
KQLクエリを活用して脅威をリアルタイム監視

この方法なら、エージェント不要でスムーズにSentinelとの統合が可能になります。

💡 「SOCの負担を減らし、強固なセキュリティ監視を実現したい!」という方は、ぜひこの方法を試してみてください!

🔍 さらに詳しく知りたい方は、Colorkrew SecurityのSOCサービスをご検討ください!