Microsoft Defender for Serversの有効化設定手順

このブログシリーズ 「クラウドセキュリティ 実践集」 では、一般的なセキュリティ課題を取り上げ、「なぜ危険なのか?」 というリスクの解説から、 「どうやって直すのか?」 という具体的な修復手順(コンソール、Azure CLI、Terraformなど)まで、分かりやすく解説します。

この記事では、Microsoft Defender for Serversが有効化されていない場合のリスクと、その包括的な対策を解説します。

ポリシーの説明

Microsoft Defender for Servers(旧Azure Defender for Servers)は、Azure、マルチクラウド(AWS、GCP)、オンプレミス環境のWindowsおよびLinuxサーバーに対する統合脅威保護プラットフォームです。

主要機能:

  • エージェントベース保護: Microsoft Defender for Endpoint統合によるEDR(Endpoint Detection and Response)機能
  • エージェントレススキャン: プラン2での仮想マシンのエージェントレス脆弱性スキャン
  • Just-In-Time (JIT) VMアクセス: 管理ポートへの制御されたアクセス
  • ファイル整合性監視(FIM): 重要なファイルとレジストリの変更追跡
  • 適応型アプリケーション制御: 承認されたアプリケーションのみの実行を許可

修復方法

Azure Portalでの修復手順

前提条件の確認

必要な権限:
- Security Admin ロール(最小権限)
- Subscription Contributor ロール(推奨)

サポート対象OS:
- Windows Server 2012 R2以降
- Linux: Ubuntu 16.04+, RHEL 7+, CentOS 7+, SLES 12+, Debian 9+

手順1: Microsoft Defender for Cloudへのアクセス

  1. Azure Portal にサインイン
  2. グローバル検索バーで「Microsoft Defender for Cloud」を入力
  3. サービス一覧から選択してダッシュボードを開く

手順2: 環境設定の構成

  1. 左側メニューから「環境設定」をクリック
  2. 階層ビューで以下を確認: テナントルート └── 管理グループ └── サブスクリプション(対象を選択)
  3. 複数サブスクリプションの場合、管理グループレベルでの設定を推奨

手順3: Defender for Serversの有効化

  1. 「Defenderプラン」タブを選択
  2. 「サーバー」行を探す
  1. 複数サブスクリプションの場合、管理グループレベルでの設定を推奨

手順3: Defender for Serversの有効化

  1. 「Defenderプラン」タブを選択
  2. 「サーバー」行を探す
  1. ステータスを確認し、トグルを「オン」に設定
  2. プラン選択ダイアログが表示される場合: プラン1: 基本的な脅威検出($5/サーバー/月) プラン2: 包括的保護(推奨)($15/サーバー/月)

手順4: プラン2の詳細設定(推奨)

  1. 「サーバー」の「設定」(歯車アイコン)をクリック
  2. 以下の機能を有効化:
Microsoft Defender for Endpoint統合: 有効
脆弱性評価:
  プロバイダー: Microsoft Defender脆弱性管理(推奨)
  スキャン頻度: 24時間ごと
ファイル整合性監視: 有効
エージェントレススキャン: 有効
適応型アプリケーション制御: 有効

手順5: 自動プロビジョニングの設定

  1. 「設定」→「自動プロビジョニング」を選択
  2. 以下のコンポーネントを有効化: Log Analytics エージェント: 状態: オン ワークスペース: DefaultWorkspace-[subscription-id]-[region] Microsoft Defender for Endpoint: 状態: オン 脆弱性評価(Qualys): 状態: オン(代替オプション)

手順6: Just-In-Time VMアクセスの構成

  1. 「ワークロード保護」→「Just-In-Timeアクセス」を選択
  1. 「推奨」タブで対象VMを選択
  2. 「JITを有効にする」をクリック
  3. アクセスルールを構成: RDP (3389): 許可時間: 3時間 許可元IP: 特定のIP範囲 SSH (22): 許可時間: 1時間 許可元IP: 承認済みIP

手順7: セキュリティ連絡先の設定

  1. 「環境設定」→「セキュリティ連絡先」を選択
  2. 以下を設定: メールアドレス: security-team@company.com 電話番号: +1-xxx-xxx-xxxx アラート設定: 高重要度: 即時通知 中重要度: 日次サマリー 低重要度: 週次サマリー 役割ベース通知: 有効

最後に

この記事では、Microsoft Defender for Serversが有効化されていない場合の深刻なリスクと、包括的な修復手順を解説しました。

サイバー脅威が高度化し続ける現在、サーバーの包括的な保護は選択肢ではなく必須要件です。Microsoft Defender for Serversは、予防、検出、対応、復旧のすべてのフェーズをカバーする統合セキュリティソリューションを提供します。

この問題の検出と継続的な管理は、弊社が提供するSecurifyのCSPM機能で自動化できます。リアルタイムの脅威検出、自動修復、包括的なコンプライアンスレポートにより、セキュリティ運用を大幅に効率化します。詳細については、お気軽にお問い合わせください。

最後までお読みいただきありがとうございました。この記事が皆さんのAzureサーバーセキュリティ強化の一助となれば幸いです。

参考情報

Microsoft Digital Defense Report 2024

Microsoft Defender for Servers documentation

Plan and deploy Microsoft Defender for Servers

Microsoft Defender for Endpoint in Defender for Cloud

Just-in-time virtual machine access

Azure Security Benchmark v3

MITRE ATT&CK Framework for Cloud

CIS Controls v8

Terraform AzureRM Provider – Security Center

Azure CLI – Security commands

Azure REST API – Security Center

Microsoft Security Response Center

Azure Threat Research Matrix

この記事をシェアする

クラウドセキュリティ対策実践集一覧へ戻る

貴社の利用状況に合わせた見積もりを作成します。

料金プランを詳しく見る