タグ

ブックマーク / zenn.dev/tomot (3)

  • Azure使いだすときにSentinelでやっておくべきこと

    はじめに 以前の↓こちらの記事で、「Azure使いだすときにSentinel使ってやるべきはこんなことかな?」という主旨のことを書いていました。 Sentinel有効化(検討中) まずActivityLogやSigninLogについては連携した方が良いでしょう。 よくある「攻撃を受けている、不穏な動きには気づけるようにしたい」あるいはAWSでいう「Rootアカウントのサインインには気づけるようにしようね」を最低ラインと考えると、 AzureADの「グローバル管理者」とサブスクリプションの「所有者」のログインには気づきましょう、というのが良いと思いますが、適当なフィルタは見当たらず… 具体的にコレは有効にしとこうね、と言う情報が世の中にあまり見当たらず、有識者の方の情報をお待ちしています! 今回、諸々と弄ってみて、改めてやるべきことを考えてみたので今回はそれを記事に残します。結局のところ、あ

    Azure使いだすときにSentinelでやっておくべきこと
  • マルチAzureAD環境の検討(ログ集約編)by Lighthouse

    はじめに AWSでは、システム全体を構成するのに複数アカウントを作成し、各アカウントに「ログ管理」「セキュリティ対策」「ユーザー管理」「サブシステムA」「サブシステムB」…と使い分けることが普通になっています。 一方Azureでは、マルチサブスクリプションやマルチAzureADと言うのは基的に推奨されていませんでした※ 参考:Azure標準化ガイドライン そこで「AzureADのマネージドな機能を利用して、マルチAAD環境を作ってみよう」という想定で、必要な機能とその実現方式をまとめてみたいと思います。 別の記事でSSOについてまとめてみましたが、今回は第2段として「ログの集約管理」を考えてみます。 ログの集約 一般的に、Azureの世界で最低限取得し・保管や分析、通知したいログと言うと下記の通りです。 サブスクリプション:アクティビティログ AzureAD:サインインログ、監査ログ こ

    マルチAzureAD環境の検討(ログ集約編)by Lighthouse
  • [AWS][Azure]ネットワークの基本的な考え方(VPC・VNET周り)[GoogleCloud][OCI]

    はじめに 各パブリッククラウドのサービスは、どこかのサービスがリードしてもすぐに追いつけ追い越せで、特にベーシックなサービス群についてはほとんど差が無い状態かと思います。(というと各所から石を投げられそうですが) 各クラウドでは、似たような機能を別の名前で使っていたり、同じ名前で微妙に異なる機能を提供していたり、マルチリンガル(マルチクラウド)なことを考えていると混乱しがちです。 Azureにおいては、公式ドキュメントでも別クラウドエンジニア向けの解説ページがあり、それぞれのエンジニアが理解できるような解説が成されています。 しかし、逆方向の解説はあまり見たことが無いし(Azureエンジニア向けのGCPの解説とか…)、複数クラウドを横並びで解説する…みたいな情報も世の中には少ないです。 ということで、今回は国内で最もベーシックな機能と言っても過言ではない、AWSで言うところのVPC周りの概

    [AWS][Azure]ネットワークの基本的な考え方(VPC・VNET周り)[GoogleCloud][OCI]
  • 1