Sentinelでカスタムアラートを作成!自社向けセキュリティルールの設計方法

- カスタム監視ルール
- SOC カスタマイズ運用
- Microsoft Sentinel
- SIEM自社ルール作成
- Azureセキュリティ
こんにちは!Colorkrew Securityの事業リーダーの西田です。
Microsoft Sentinelには便利なテンプレートがたくさん用意されていますが、
「自社に合ったアラートがない」「もう少し細かく条件を指定したい」
そんなときに必要になるのが カスタムアラート の作成です。
本記事では、Sentinelでゼロからアラートルールを作成する手順を解説します。
1. カスタムアラートとは?
カスタムアラートは、自分で条件を設定してアラートを作成する仕組みです。
テンプレートではカバーしきれない「特定のIPへのアクセス」「特定ユーザーの挙動」などを、自由に定義できます。
主な用途は以下のとおりです。
- 自社特有のセキュリティポリシーに基づいた検知
- 特定のサブネットやリソースに限定した監視
- 社内SOCや運用チーム向けの通知トリガー
2. 作成手順の概要
以下の手順でカスタムアラートを作成できます。
- Microsoft Sentinel → [分析(Analytics)] を開く
- 「+ 作成(Create)」をクリック
- ルールの種類を「スケジュール済みクエリルール(Scheduled rule)」で選択
- ルール名、説明、クエリ、スケジュールなどを設定
- 通知方法や自動応答(プレイブックなど)を指定
- 「作成」で有効化
3. クエリの例と考え方
アラート作成の中核になるのが KQL(Kusto Query Language) によるクエリです。
下記は簡単な例です。
例:海外IPからのサインインを検知するクエリ
kql
SigninLogs
| where Location !contains "Japan"
| where ResultType == 0
| project UserPrincipalName, IPAddress, Location, TimeGenerated
このように、「どのログを対象にして」「どんな条件を満たすときに」「何を表示するか」を組み立てていきます。
4. スケジュールと通知の設定
クエリが完成したら、次は以下の内容を設定します。
- 実行頻度
15分ごと、1時間ごとなど - 検出条件
例:1件でもヒットすれば通知、10件以上で通知など - 通知内容
- インシデントを自動作成するか
- セキュリティチームへ通知するか
- Logic Appsなどでプレイブックを起動するか
※ 通知はあとから「自動化ルール(Automation)」と連携させることも可能です。
5. 作成後のチェックポイント
カスタムアラートを作成したら、以下の点を確認しましょう。
- クエリの結果が期待どおりになっているか(Logsで事前テスト)
- 過検知や誤検知が発生していないか(条件の厳しさを調整)
- 通知やプレイブックが正しく動いているか(テスト用ログで確認)
アラートは作って終わりではなく、継続的な改善が必要です。
6. まとめ:カスタムアラート設計のポイント
項目 | 内容 |
---|---|
目的を明確にする | 何を検知し、誰に知らせたいのかを最初に定める |
クエリをテストする | Logsで事前にクエリを実行して想定どおりか確認 |
継続的に改善する | 誤検知・漏れをなくすため、定期的にクエリを見直す |
テンプレートではカバーできない監視や通知は、カスタムアラートで柔軟に補完することができます。
さらに高度な検知ロジックや自動対応を導入したい場合は、Colorkrew Securityまでお気軽にご相談ください。