Security

Microsoft Sentinel UEBAでAWS検知を強化

3分で読める

概要

Microsoft Sentinel UEBA は、AWS CloudTrail データに対して、初回の地理情報、一般的でない ISP、異常なアクション、通常と異なる操作量など、より豊富な行動分析を追加しました。これにより、セキュリティ チームは組み込みのコンテキストを活用して不審な AWS アクティビティをより迅速に検出でき、複雑な KQL ベースラインや手動でのエンリッチメントの必要性を減らせます。

Securityでお困りですか?専門家に相談する

Introduction

Microsoft は、より高度な行動分析によって AWS の脅威検知を強化するため、Microsoft Sentinel UEBA を拡張しています。ハイブリッド環境やマルチクラウド環境を管理するセキュリティ運用チームにとって、これは重要な更新です。AWS CloudTrail イベントに調査を迅速化し、検知品質を向上させる組み込みコンテキストが付与されるようになったためです。

複雑な KQL クエリ、静的なしきい値、または手動で維持するベースラインに依存する代わりに、Defender は事前計算された UEBA インサイトを使って、AWS アクティビティ内の不審な挙動をより迅速に特定できます。

AWS 向け Microsoft Sentinel UEBA の新機能

Microsoft は、AWS、GCP、Okta、さらに多くの認証ログを含むマルチクラウドおよび ID データ ソース全体で、UEBA サポートを拡張しました。AWS に関する主な強化点は次のとおりです。

  • CloudTrail イベントの取り込み時に適用される AWS 向け行動エンリッチメントの拡充
  • 以下のような バイナリ インサイト:
    • 初回の地理情報
    • 一般的でない ISP
    • 異常なアクション
    • 通常と異なる操作量
  • AWS アクティビティを対象とした BehaviorAnalytics テーブル のサポート。ユーザー、デバイス、アクティビティのインサイトを提供
  • Microsoft の機械学習モデルによる 6 つの組み込み AWS 異常検知を含む Anomalies テーブル
  • ユーザー エンティティ ページやインシデント グラフで UEBA 異常を表示するための Defender ポータル統合

Microsoft はこのアプローチを binary feature stacking と呼んでおり、アナリストは単純な true/false の行動指標を組み合わせることで、通常の AWS 運用に紛れ込みがちな攻撃者のアクティビティをすばやく見つけられます。

この更新がセキュリティ チームに重要な理由

AWS の調査では、挙動が本当に不審かどうかを判断するために、生の CloudTrail ログとカスタム ロジックに依存することが少なくありません。このプロセスは、特に変化の速いクラウド環境では、時間もコストもかかります。

Sentinel UEBA により、管理者とアナリストは次の利点を得られます。

  • AWS アラートのトリアージを高速化
  • 手動で設計した KQL ベースラインへの依存を低減
  • 人間と非人間 ID の両方に対するコンテキストを強化
  • ハイブリッド環境およびマルチクラウド環境全体で、より一貫した異常検知を実現

この更新は、アラート疲れを軽減しながら、異常なサインイン、IAM 権限変更、これまで見られなかったユーザー エージェントなど、リスクの高い AWS アクションの可視性を高めたい SOC チームに特に有効です。

主な実装の詳細

AWS の行動コンテキストは、主に 2 つのテーブルに表示されます。

BehaviorAnalytics

これは、UEBA でエンリッチされた AWS アクティビティの主要な調査画面です。EventSourceActivityTypeActionType などのフィールドに加え、UserInsightsDeviceInsightsActivityInsights といった動的なインサイト フィールドが含まれます。

Anomalies

このテーブルには、AWS 向けに事前学習された Microsoft の異常検知が含まれます。レコードには次が含まれます。

  • MITRE ATT&CK マッピング
  • AnomalyScore
  • AnomalyReasons
  • 関連する行動エンリッチメント

IT 管理者とセキュリティ管理者が次に行うべきこと

  • Sentinel で現在の AWS CloudTrail 検知を確認する
  • 重いベースライン ロジックに依存している分析ルールを特定する
  • BehaviorAnalytics テーブルと Anomalies テーブルで UEBA エンリッチメントをテストする
  • Defender ポータルのハンティング ワークフローを使ってユーザー異常をより迅速に調査する
  • 事前計算された AWS の行動コンテキストを活用できるよう SOC プレイブックを更新する

Microsoft 環境とあわせて AWS を保護している組織にとって、この更新は検知エンジニアリングを簡素化し、対応効率を高めるのに役立ちます。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft SentinelUEBAAWSCloudTrailthreat detection

関連記事

Security

MicrosoftのAI防御戦略:新たなAI脅威への対策

Microsoftは、AIによって脆弱性の発見と悪用が加速し、防御側が対応できる時間が短縮していると説明しています。これを受けて、同社はAI主導の脆弱性発見、エクスポージャー管理、Defenderベースの保護を拡充するとともに、2026年6月に新しいマルチモデルのスキャンソリューションをプレビュー提供する予定です。

Security

偽装IT採用の検知: Microsoft Defender活用法

Microsoft は、北朝鮮関連の脅威アクターがリモート IT 採用候補者を装って組織に侵入する手口を見分けるための検知戦略を示しました。このガイダンスでは、HR SaaS、ID、メール、会議、Microsoft 365 のシグナルを相関分析し、セキュリティ部門と人事部門がオンボーディング前後の不審な候補者を特定できるようにする方法に焦点を当てています。

Security

日和見的サイバー攻撃対策: Microsoft設計プレイブック

Microsoftは、認証情報の排除、公開攻撃面の縮小、安全なプラットフォームパターンの標準化によって、日和見的サイバー攻撃を困難にするよう組織に求めています。このガイダンスは、Azure、Dynamics 365、Power Platformのワークロードを大規模に運用するチームに特に重要です。アーキテクチャの不統一やシークレットの露出は、攻撃者によるラテラルムーブメントを容易にする可能性があります。

Security

クロステナント Teams なりすまし攻撃プレイブック

Microsoft は、攻撃者がクロステナントの Microsoft Teams チャットを悪用して helpdesk 担当者になりすまし、Quick Assist などのツール経由でリモートアクセスを許可させる、人手による侵入チェーンの詳細を公開しました。このキャンペーンが重要なのは、正規のコラボレーション、リモートサポート、管理ツールを組み合わせることで、通常の IT 活動に見せかけながら横展開、永続化、データ流出を可能にする点です。

Security

Microsoft Defender予測シールドでAD攻撃を阻止

Microsoftは、Defenderのpredictive shieldingが、盗まれた資格情報が再利用される前に露出した高特権アカウントを制限することで、Active Directoryドメイン侵害を封じ込められる仕組みを詳しく説明しました。この機能により、セキュリティチームはラテラルムーブメントを抑え、急速に進行するID攻撃での対応ギャップを縮小できます。

Security

Sapphire Sleet macOS侵入の実態とDefender対策

Microsoft Threat Intelligence は、脆弱性の悪用ではなくソーシャル エンジニアリングと偽のソフトウェア更新を使う、Sapphire Sleet による macOS 標的の攻撃キャンペーンを詳しく説明しました。この攻撃チェーンは、ユーザー主導の AppleScript と Terminal 実行によって macOS のネイティブ保護を回避しており、多層防御、ユーザー教育、エンドポイント検知の重要性を示しています。