Sentinelコストが想定の3倍に膨らむ理由
Microsoft Sentinelを導入した中堅企業からよく聞く悩みは「使い始めて半年で月額コストが想定の3倍になっていた」というものです。Sentinel自体は強力なクラウドSIEMですが、Log Analytics Workspaceに流すデータ量で課金されるため、設計を間違えると料金が雪だるま式に増えます。
典型例:M365 E5+Defender XDR+Sentinelを導入した500名規模企業で、初月50万円→3か月後120万円→6か月後200万円——というケース。本記事では、月額100万円を50万円まで圧縮した実例の設計を9つのポイントに分解して解説します。Sentinel自体の概要はMicrosoft Sentinelガイドを参照。
- Analytics Logs:Pay-As-You-Go約3.5ドル/GB(東日本)。検索・アラート・相関分析の標準階層
- Basic Logs:約0.85ドル/GB。検索特化、8日間保持、KQL制限あり
- Auxiliary Logs:約0.15ドル/GB(プレビュー)。低頻度クエリ向け、30日保持
- Archive Logs:約0.026ドル/GB/月。長期保管、検索別料金
- Commitment Tier:100GB/日〜の事前購入で15〜40%割引
- Sentinel機能料金:上記取り込み単価に上乗せ(約2ドル/GB前後)
まず現状把握:どのテーブルが食っているか
削減の第一歩は「どのテーブルが何GB/日を消費しているか」を可視化することです。Log Analytics → 使用状況とコストの見積もりから確認できますが、KQLで詳細分析するほうが正確です。
Usage
| where TimeGenerated > ago(30d)
| where IsBillable == true
| summarize TotalGB = sum(Quantity) / 1024 by DataType, Solution
| order by TotalGB desc
典型的には上位5テーブルで全体の80%以上を占めます。多いのは SecurityEvent、CommonSecurityLog、SigninLogs、AuditLogs、Syslog、AzureDiagnostics、OfficeActivity。
9つのコスト削減設計
1. データコネクタの選別(最大効果)
もっとも効果が大きいのが「使わないコネクタを止める」こと。M365 Defenderコネクタは無料ですが、Office Activity・SigninLogs・AuditLogsを有効化するとそれ自体は無料でもAlert RuleやWorkbookで再取得が課金される設計があります。
- 無料取り込み対象:Microsoft Defender XDRの主要テーブル(DeviceEvents、EmailEvents等)はM365 E5契約があれば無料
- 有料化されやすい:SecurityEvent(Windows監査ログ)、Syslog(Linux/ネットワーク機器)、AzureDiagnostics、CommonSecurityLog
- 判断基準:「過去90日に検出ルールで参照していないテーブル」は止めるか別階層へ
2. SecurityEventの取り込みフィルタ(DCRの活用)
WindowsイベントログのSecurityEventは全体の30〜50%を占めることが多く、最大の削減対象。Data Collection Rules(DCR)で「Common」「Minimal」「All」を選び、不要なイベントIDを除外します。
- All:全イベント取り込み(コスト高)
- Common:主要セキュリティイベント約30種(推奨)
- Minimal:最低限のログオン関連(コスト最安)
- カスタム:必要なイベントIDのみKQLフィルタで指定
例:イベントID 4624(成功ログオン)が大量に来るが、ローカルログオン(Type 2)だけに絞ると半減できます。
3. Basic Logsへの転送(80%削減可能なテーブル)
2026年現在、多くのテーブルがBasic Logsへの転送に対応しています。Analyticsの1/4のコストで済むため、検索でしか使わないログは積極的に転送。
- Basic Logs向き:Syslog、AzureDiagnostics(ファイアウォール/プロキシ)、Custom Logs、CommonSecurityLog(一部)
- 注意:8日保持、KQLは検索系のみ(summarize、join、agg等は制限あり)、アラートルール不可
- 設計:「アラート対象は Analytics、調査用は Basic」と用途別に分離
4. Auxiliary Logsの活用(プレビュー〜段階的GA)
2025年に提供開始したAuxiliary Logsは、Basicよりさらに安く0.15ドル/GB前後。長期保管前提のログ(DNSログ、プロキシログ、ファイル監査)に有効です。
- 30日保持+Archive移行で長期保管
- クエリ性能はBasicより遅い
- 低頻度クエリ専用(月数回程度の調査用途)
- 2026年中に対応テーブルが順次拡張中
5. Commitment Tierの活用
取り込み量が安定して100GB/日以上あるなら、Pay-As-You-GoからCommitment Tierへ切り替えると即座に割引が効きます。
| Tier | 必要GB/日 | 割引率 |
|---|---|---|
| 100GB | 100GB | 約15% |
| 200GB | 200GB | 約25% |
| 500GB | 500GB | 約30% |
| 1,000GB | 1,000GB | 約35% |
| 2,000〜5,000GB | 2,000+ | 約40% |
注意:30日コミットなので、明らかに継続するボリュームでのみ契約。取り込み量が変動する初期3か月は様子見が安全。
6. Summary Rulesで集計テーブルを作る
2024年GAしたSummary Rules(Aggregation Rules)は、生ログを集計してから保管する仕組み。例:1日数億行のサインインログを「ユーザー×IP×成否」で集約すると数万行に圧縮できます。
- 長期保管が必要だが、行単位の検索は不要なログに適用
- 集計後はAnalyticsテーブルとして安価に保管
- Archive併用で年単位の保管コストを大幅圧縮
7. 不要なAuditログの停止/フィルタ
AzureDiagnostics や AuditLogs の中にはノイズ的なログが大量に含まれます。DCR transformでフィルタ。
- 正常終了の連続ログ(Healthcheck、ヘルスシグナル等)
- サービスアカウントの大量の自動アクセスログ
- テスト環境からのログ流入
- 非業務時間帯の自動バックアップ系
注意:監査要件で必要なログ(J-SOX、ISMS)は削減対象から外す。M365ログ管理も参照。
8. Archive+Search Jobsの活用
長期保管が必要なログ(規制要件で5〜7年保管等)は、AnalyticsからArchive階層へ移行。Archive保管は約0.026ドル/GB/月。検索時のみSearch Jobs課金(GBあたり数ドル)。
- 3か月以降のログをArchiveへ自動移行
- 事件発生時のみSearch Jobsで掘り起こす
- 規制保管期間に合わせて自動削除
9. Defender XDR連携の活用(M365 E5)
M365 E5契約があるなら、Defender XDR(旧Microsoft 365 Defender)のAdvanced HuntingでSentinelに取り込まずに直接調査できます。エンドポイント・メール・ID関連のテーブルはDefender側で30日無料保持。
- Sentinelに二重取り込みしない
- 必要時のみDefender→Sentinelにマージ
- クロスドメイン分析時のみSentinelで突合
詳細はDefender XDR運用ガイドを参照。
削減実例:月100万円→50万円のビフォーアフター
| 項目 | Before | After | 削減 |
|---|---|---|---|
| SecurityEvent(All) | 月60万円 | Common+DCRフィルタで月18万円 | -70% |
| Syslog/CommonSecurityLog | 月15万円 | Basic Logs転送で月4万円 | -73% |
| AzureDiagnostics | 月10万円 | 不要列フィルタ+Basicで月3万円 | -70% |
| OfficeActivity | 月8万円 | Defender XDR連携で無料 | -100% |
| Custom Logs | 月5万円 | Auxiliary Logsへ移行で月1万円 | -80% |
| その他 | 月2万円 | 変更なし | - |
| Commitment Tier | 適用なし | 500GB/日で-30% | -30% |
| 合計 | 月100万円 | 月50万円 | -50% |
3か月の見直しで投資回収。チューニング作業の人月(外部支援2〜3人月、社内0.5人月)を加味しても、半年以内に投資回収できる。
よくある落とし穴
- 「とりあえず全ログ取り込み」で開始:最初の設計で大半が決まる。導入時に取捨選択を必ず実施
- Commitment Tierを早期契約:取り込み量が安定する前に契約すると無駄。3か月の実測後に検討
- Basic Logsに変えてアラート機能が動かない:Basicはアラートルール対象外。検出に使うテーブルはAnalyticsのまま
- Archive移行で監査要件違反:監査要件で「即時検索可能」が要求されている場合、Archiveは不可
- DCR変更で過去ログとの整合性が崩れる:スキーマ変更時は過去データへの影響を確認
- 削減のために検出ルールを止める:本末転倒。検出を維持しつつ階層分けで削減
- Defender XDR連携を二重取り込みする:Defenderテーブルは原則Sentinelに重複取り込みしない
3か月削減プロジェクトの進め方
| 週 | やること |
|---|---|
| 1〜2週 | 現状把握:テーブル別取り込み量分析、検出ルールで参照中のテーブル特定 |
| 3〜4週 | SecurityEvent DCR設計、Common+カスタムフィルタへ変更 |
| 5〜6週 | Syslog/CommonSecurityLogをBasicへ転送、AzureDiagnosticsフィルタ |
| 7〜8週 | Summary Rules設定、Archive移行設定 |
| 9〜10週 | 1か月の実測値確認、Commitment Tier契約判断 |
| 11〜12週 | 運用ドキュメント整備、月次レビュー会議の設定 |
まとめ
Sentinelのコストは「取り込み設計の良し悪し」で2倍以上の差が出ます。M365 E5でDefender XDRを使っているなら、まずは無料テーブルを最大限活用し、Analytics/Basic/Auxiliary/Archiveの4階層を用途で使い分けるのが鉄則です。削減幅が大きい順に「SecurityEvent DCR → Basic Logs転送 → Defender XDR連携 → Commitment Tier」と進めると確実に効果が出ます。
BTNコンサルティングでは、情シス365のセキュリティパック/フルサポートで、Sentinelのコスト分析・削減設計・運用引継ぎまでを伴走支援しています。「想定の3倍に膨らんで困っている」「ライセンスをどう最適化するか」といった段階で60分の無料相談からお気軽にご相談ください。