Microsoft Defender for Cloudの規制コンプライアンス評価機能を使って、セキュリティ標準に基づいて環境を評価してみる

Microsoft Defender for Cloudの規制コンプライアンス評価機能を使って、セキュリティ標準に基づいて環境を評価してみる

2025.08.16

はじめに

Microsoft Defender for Cloudでは各種セキュリティ標準に基づいたコンプライアンス評価が可能です。
この記事では、デフォルトで有効になっているMicrosoftが定めるクラウドセキュリティのベンチマークであるMicrosoft Cloud Security Benchmarkに加えて、NISTやPCI DSSといったセキュリティ標準に基づいて環境内のリソースを評価する方法を記載します。

Microsoft Defender for Cloudとは

Microsoft Defender for Cloudは、Microsoftが提供するクラウドネイティブアプリケーション保護プラットフォーム (CNAPP) で、以下の3つのコンポーネントから構成されています。

defender-for-cloud-pillars.png

Defender CSPMとは

Microsoft Defender for CloudのCSPM機能は有償プランと無償プランがあります。

  • Foundational CSPM(無償版):Defender for Cloud にオンボードするサブスクリプションとアカウントに対して既定で有効になっている無料プラン。
  • Defender CSPM(有償版):Foundational CSPM プラン以外の追加機能を提供する有料プラン。 AI セキュリティ体制、攻撃パス分析、リスクの優先順位付けなど、より高度なセキュリティ体制機能が提供される。

この記事で紹介する規制コンプライアンス評価について、Microsoft Cloud Security Benchmarkの利用は無償版で提供されていますが、その他のセキュリティ標準による評価は有償版を有効にする必要があります。

両者で利用可能な機能は以下の通りです。

Feature Foundational CSPM(無償版) Defender CSPM(有償版) Cloud availability
セキュリティに関する推奨事項 Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory
資産インベントリ Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory
セキュリティ スコア Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory
Azure Workbooks を使用したデータの視覚化とレポート Azure, AWS, GCP, on-premises
データのエクスポート Azure, AWS, GCP, on-premises
ワークフローの自動化 Azure, AWS, GCP, on-premises
修復のためのツール Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory
Microsoft Cloud Security Benchmark Azure, AWS, GCP
AI セキュリティ体制管理 - Azure, AWS
エージェントレス VM の脆弱性スキャン - Azure, AWS, GCP
VM シークレットのエージェントレス スキャン - Azure, AWS, GCP
攻撃パス分析 - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
リスクの優先順位付け - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
セキュリティ エクスプローラーを使用したリスクハンティング - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
コンテナーのコードからクラウドへのマッピング - GitHub, Azure DevOps, Docker Hub, JFrog Artifactory
IaC のコードからクラウドへのマッピング - Azure DevOps, Docker Hub, JFrog Artifactory
PR 注釈 - GitHub, Azure DevOps
インターネット露出分析 - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
外部攻撃面の管理 - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
規制コンプライアンス評価 - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
ServiceNow 統合 - Azure, AWS, GCP
重要な資産保護 - Azure, AWS, GCP
大規模な修復を推進するためのガバナンス - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
データ セキュリティ体制管理 (DSPM)、機密データ スキャン - Azure, AWS, GCP
Kubernetes のエージェントレス検出 - Azure, AWS, GCP
カスタム推奨事項 - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
エージェントレス コードからクラウドまでのコンテナの脆弱性評価 - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
API セキュリティ体制管理 (プレビュー) - Azure
Azure Kubernetes Service セキュリティ ダッシュボード (プレビュー) - Azure

https://learn.microsoft.com/en-us/azure/defender-for-cloud/concept-cloud-security-posture-management

料金

Defender CSPM(有償版)の料金は利用する機能に関わらず 対象リソース * $5.11/月 で計算されます。

対象のリソースは以下のとおりです。

  • VM
  • ストレージ アカウント
  • OSS DB
  • マシン上の SQL PaaS & サーバー

https://azure.microsoft.com/ja-jp/pricing/details/defender-for-cloud/

やってみる

Foundational CSPM(無償版) の確認

まずは、Azureポータルを開き、Microsoft Defender for Cloudのページを開きます。
スクリーンショット 2025-07-30 20.56.51.png

サイドタブから「規制コンプライアンス」をクリックします。
スクリーンショット 2025-07-30 20.58.16.png

無償プランのデフォルトでMicrosoft cloud security benchmarkの規制コンプライアンスが有効になっています。
ポップにその旨が記載されています。

Microsoft Cloud Security Benchmark は無料で使用できます。他の標準へのコンプライアンスを追跡するには、関連する Defender プランを有効にします

スクリーンショット 2025-07-30 21.00.20.png

続いて失敗になっているコントロールを開いてみます。
スクリーンショット 2025-07-30 21.04.15.png

「サブスクリプションに対して、最大 3 人の所有者を指定する必要がある」というコントロールが失敗していることがわかるので、クリックして詳細を確かめてみます。
スクリーンショット 2025-07-30 21.05.38.png

以下のような画面に遷移し、「影響を受けるリソース」や「スコープ」から対象のサブスクリプションが特定できます。
スクリーンショット 2025-07-30 21.07.00.png

リスクレベル、リスク要因、攻撃パスという項目も無料プランではサポートされていないので、未評価やモザイク等で表示されなくなっています。
スクリーンショット 2025-07-30 21.08.30.png

Defender CSPM(有償版)の有効化

Azureポータルを開き、Microsoft Defender for Cloudのページを開きます。
スクリーンショット 2025-07-30 20.56.51.png

サイドタブから「環境設定」をクリックします。
スクリーンショット 2025-08-04 21.22.19.png

Defender CSPMを有効にしたいサブスクリプション(sandbox-02)をクリックします。
スクリーンショット 2025-08-04 21.23.28.png

状態をクリックし「オン」に設定します。
※Defender CSPMを有効にするとサブスクリプション内の対象リソースに対して毎月5ドル課金が発生するので、初めはリソースの少ない環境での検証をおすすめします。
スクリーンショット 2025-08-04 21.24.47.png

「保存」をクリックして設定を保存します。
スクリーンショット 2025-08-05 8.26.43.png

注意書き等はなくオンにすることができました。
スクリーンショット 2025-08-05 8.27.23.png

Foundational CSPM(無償版)で確認した「サブスクリプションに対して、最大 3 人の所有者を指定する必要がある」というコントロールを再び見てみます。

無償版の時は見えなかった「リスクレベル」「リスク要因」「攻撃パス」などの項目が見れるようになっていました。
Defender CSPM(有償版)が有効になっていないサブスクリプション(sandbox-01)はモザイクがかったままなので、両者の比較がしやすいですね。
スクリーンショット 2025-08-04 21.30.38.png

セキュリティ標準の有効化

Defender CSPM(有償版)の有効化すると、以下のセキュリティ標準による強化が可能になります。
公式ドキュメントからの引用ですが、実際のコンソールと若干の差分がありそうです)

セキュリティ標準 対象クラウド
EU 2022 2555 (NIS2) 2022 Azure, AWS, GCP
EU General Data Protection Regulation (GDPR) 2016 679 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST 800 171 Rev3 Azure, AWS, GCP
NIST SP 800 53 R5.1.1 Azure, AWS, GCP
PCI DSS v4.0.1 Azure, AWS, GCP
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
CIS Controls v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
CIS Google Cloud Platform Foundation Benchmark GCP
CIS Azure Kubernetes Service (AKS) Benchmark Azure
CIS Amazon Elastic Kubernetes Service (EKS) Benchmark AWS
CIS Google Kubernetes Engine (GKE) Benchmark GCP
HITRUST CSF v11.3.0 Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SWIFT Customer Security Controls Framework 2024 Azure, AWS, GCP
ISO IEC 27001:2022 Azure, AWS, GCP
ISO IEC 27002:2022 Azure, AWS, GCP
ISO IEC 27017:2015 Azure, AWS, GCP
Cybersecurity Maturity Model Certification (CMMC) Level 2 v2.0 Azure, AWS, GCP
AWS Well Architected Framework 2024 AWS
Canada Federal PBMM 3.2020 Azure, AWS, GCP
APRA CPS 234 2019 Azure, AWS
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Criminal Justice Information Services Security Policy v5.9.5 Azure, AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
Brazilian General Data Protection Law (LGPD) 2018 Azure, AWS, GCP
NZISM v3.7 Azure, AWS, GCP
Sarbanes Oxley Act 2022 (SOX) Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
Australian Government ISM Protected Azure
FedRAMP 'H' & 'M' Azure
HIPAA Azure
RMIT Malaysia Azure
SOC 2 Azure, GCP
Spanish ENS Azure
California Consumer Privacy Act (CCPA) AWS, GCP
UK OFFICIAL and UK NHS Azure
AWS Foundational Security Best Practices AWS
CRI Profile AWS, GCP
NIST SP 800-172 AWS, GCP
Digital Operational Resilience Act (DORA) Azure, AWS, GCP
European Union Artificial Intelligence Act (EU AI Act) Azure, AWS, GCP
Korean Information Security Management System for Public Cloud (k-ISMS-P) Azure, AWS, GCP
(CIS) Microsoft Azure Foundations Benchmark v3.0 Azure

ここからは、追加でNIST SP 800-171 Rev. 2のセキュリティ標準を有効にしてみます。

Defender for Cloudページから「環境設定」をクリックします。
スクリーンショット 2025-08-16 14.12.38.png

有効にしたい管理グループ、もしくはサブスクリプションを選択します。
管理グループで有効にすると、その配下のサブスクリプションに対しても設定が継承されます。
今回はsandbox-02というサブスクリプションに対して設定していきます。
スクリーンショット 2025-08-16 14.13.49.png

「セキュリティポリシー」をクリックします。
スクリーンショット 2025-08-16 14.16.51.png

NIST SP 800-171 Rev. 2の状態をクリックし、オンにします。
スクリーンショット 2025-08-16 14.17.58.png

このセキュリティ標準には必須パラメータがあるので、設定値を入力して「保存」をクリックします。
スクリーンショット 2025-08-16 14.19.01.png

正常に割り当てが完了しました。
スクリーンショット 2025-08-16 14.20.31.png

Defender for Cloudページから「規制コンプライアンス」をクリックします。
スクリーンショット 2025-08-16 14.21.26.png

先ほど有効にしたセキュリティ標準のタブが表示されるようになりました。
スクリーンショット 2025-08-16 14.22.44.png

クリックすると、NIST SP 800-171 Rev. 2に基づいた評価結果が確認可能になりました。
スクリーンショット 2025-08-16 14.24.00.png

最後に

この記事は、Microsoft Cloud Security Benchmark以外のセキュリティ標準を有効にし規制コンプライアンス評価を行ってみました。

組織内で準拠すべきセキュリティ標準が明確な場合などに有効化を検討してみてください。

この記事をシェアする

facebookのロゴhatenaのロゴtwitterのロゴ

© Classmethod, Inc. All rights reserved.