2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for Azure SIEM: セキュリティインサイトの強化
Cybersecurity 101/データとAI/Azure SIEM

Azure SIEM: セキュリティインサイトの強化

Azure SIEMについて学び、Microsoftのクラウドベースセキュリティソリューションの仕組みを発見しましょう。このAzure Sentinel基本ガイドで、脅威検知、インシデント対応、データ取り込みについて学びます。

CS-101_Data_AI.svg
目次

関連記事

  • SIEM(セキュリティ情報イベント管理)とは何ですか?"
  • セキュリティオーケストレーション、自動化、および対応(SOAR)とは何ですか?
  • SOAR対EDR:10の重要な違い
  • 2025年版 SIEMソリューション トップ10"
著者: SentinelOne
最終更新: June 23, 2025

セキュリティ情報イベント管理(SIEM)システムは、現代のサイバーセキュリティにおける防衛ラインです。サイバー脅威の複雑化が進む中、組織はセキュリティ問題を検知し対応するための技術を緊急に必要としています。SIEMシステムは、多様なソースからセキュリティデータを取り込み、このデータを保存・分析することで、脅威の追跡と対応をすべてリアルタイムで行います。

Azure SIEMシステムは、セキュリティチームがネットワークを監視し、脅威をリアルタイムで検知・対応することを可能にします。データ収集、リアルタイム評価、即時フィードバックアプリケーションなどの機能により、Azure SIEMは組織がデジタル資産の保護を大幅に強化することを実現します。

本ブログでは、Azure SIEMの主要コンポーネント、その仕組み、およびAzure SIEMの効果的な活用方法に関するベストプラクティスについて解説します。また、Azure SIEM を効果的に活用して組織のセキュリティを強化する方法についても説明します。

Azure SIEM- Featured Image | SentinelOneSIEMとは?

セキュリティ情報イベント管理(SIEM)組織のネットワーク全体にわたる様々なソースを扱うセキュリティデータのための一元化されたシステムとして機能します。すべてのサーバー、ファイアウォール、アプリケーション(センサー)、その他のセキュリティツールからのデータで構成されます。この情報はシステムによって収集、整理、検証され、潜在的なセキュリティ問題を特定します。

SIEMは主に、様々なセキュリティイベントを分析・集約することで脅威を検知するために使用されます。異常が発生すると即座にセキュリティチームに警告を発します。すべてのセキュリティイベントのログを保持することで、チームは過去のインシデントを検証し、より情報に基づいたセキュリティ判断を下すことが可能になります。また、組織がセキュリティ規制を遵守しているかどうかを示すレポートも生成します。

なぜ重要なのか?

組織がSIEMを必要とする主な理由はいくつかあります。

  1. 脅威を迅速に発見するのに役立ちます。SIEM なしでは、セキュリティチームはさまざまなシステムを手作業で調べなければならず、時間がかかります。SIEM は、こうした作業をすべて自動的に、しかも非常に迅速に行います。
  2. SIEM により、組織はセキュリティガバナンスを実行できます。多くの業界では、広範なセキュリティログの維持と適切なデータ保護の実証が義務付けられています。これを実証するために必要なレポートは、SIEMで作成されます。
  3. SIEMはセキュリティチームの業務効率を向上させます。SIEMにより、チームはセキュリティデータの収集・検証に費やす時間を削減し、実際のセキュリティ問題解決に注力できます。SIEMが優先すべき問題を提示するため、時間をより効果的に活用できます。
  4. SIEMは組織がセキュリティ状況を深く把握することを可能にします。セキュリティデータの傾向を一定期間にわたって把握できるため、チームは情報に基づいたより優れたセキュリティ戦略を策定できます。セキュリティ上の弱点を特定し、攻撃者に悪用される前に修正するのに役立ちます。

Azure SIEMの主要概念

​​Azure SIEMの機能により、組織はAzureリソースを活用し、追加のセキュリティツールとの統合を拡張できます。Azure SIEMを機能させる主要コンポーネントを見ていきましょう。

1.データ取り込み

Azure SIEMは様々なソースからセキュリティ情報を取得します。Azureサービス、オンプレミスシステム、その他のクラウドからのログ取得が可能です。サインイン記録、ネットワークトラフィック、システム変更など、様々な種類のデータがシステムに取り込まれます。Azure SIEM は専用のコネクタを使用してこれらのデータを取得し、独自のフォーマットで正規化します。これにより、後続のデータ検索や調査が容易になります。

2. リアルタイムイベントの監視と相関分析

セキュリティデータが取り込まれると、Azure SIEM はそれらをすべてスキャンします。セキュリティ問題を示す可能性のある異なるイベント間の関連性を模索します。同時発生したサインイン失敗や不審なネットワークトラフィックを検知できます。システムはルールを適用し、どのイベントの組み合わせが最も重要かを判断します。通常の動作と潜在的な脅威を区別します。

3. 脅威の検知、調査、対応機能

この機能は、チームがセキュリティ脅威を検知・防止するのに役立ちます。Azure SIEMは、既知の脅威やゼロデイ脅威を検知するために、シグネチャベースの検知と一定レベルの機械学習を活用します。脅威が検出された場合、状況を分析するためのリソースをチームに提供します。チームは関連する全イベントの閲覧、影響を受けたシステムの調査、脅威の拡散状況の追跡が可能になります。システムはまた、それらの脅威への対応方法に関する推奨事項を提供します。

Azure SIEMの仕組み

Azure SIEMは、データ収集から脅威への対応に至るまでの保護プロセスを効率化する明確な手順で動作します。このプロセスは継続的に実行され、システムを保護し続けます。Azure SIEMの動作手順を見ていきましょう。

1.データ収集フェーズ

システムはまず、複数のソースからデータを取得します。Azureサービス、セキュリティツール、ネットワークデバイスに統合されます。各ソースからのログやセキュリティデータはすべてAzure SIEMに送信されます。システムは、大量のデータも少量データも処理できるよう、スケールアップまたはスケールダウンが可能です。この情報はすべて安全な場所に保存され、後日のチームアクセスが可能となります。

2. データ処理と整理

データ取得後、Azure SIEMはデータを整理します。異なるデータタイプを相互運用可能な形式に変換し、情報を迅速に検索できるようタグを付与します。また、重要な情報が欠落していないかデータ品質をチェックします。このステップにより、データは検証の準備が整います。

3. 分析とパターン検出

次に、システムは整理されたデータを分析します。ルールを用いてセキュリティ上の問題を検出します。これらのルールは、単純な脅威から複雑な脅威までを検知するのに役立ちます。システムは、既知の脅威パターンと新しいデータを照合します。攻撃を示す可能性のある異常な活動を検出できます。これはデータが到着するとすぐに発生します。

4. アラートの作成とランク付け

システムが潜在的な脅威を発見すると、アラートを作成します。各アラートには、その深刻度に基づいてスコアが付けられます。より危険な脅威ほど高いスコアが割り当てられます。これにより、チームは優先的に修正すべき問題を把握できます。システムは、検出内容と脅威と判断した理由の詳細を含みます。

5. 対応計画

Azure SIEMは、脅威への対応策をチームが決定するのを支援します。脅威が影響するシステムを表示します。システムは問題解決の手順を提案します。チームは SIEM システムから直接これらの手順を開始できます。また、システムに一部のアクションを自動的に実行させることもできます。

6. 学習と改善

システムは、すべての脅威と対応策の記録を保持します。この情報を利用して脅威の検知精度を向上させます。チームはこれらの記録を確認し、セキュリティ対策の効果を評価できます。ルールや設定を変更してより多くの脅威を捕捉し、システムの性能を時間とともに高めていきます。

Azure SIEMにおける脅威検知とアラートのカスタマイズ

Azure SIEMは、脅威の検知方法を構築・変更するためのツールを提供します。チームは自組織の特定のニーズに合わせてシステムを調整でき、組織にとって最も重要な脅威を捕捉するのに役立ちます。

カスタム検知ルールの作成

チームは独自の脅威検知ルールを作成できます。各ルールはセキュリティデータ内の特定のパターンを検出します。ルール作成時には、チェック対象データと検出対象を選択します。ルールの実行頻度も設定可能です。必要に応じて単純なルールから複雑なルールまで作成できます。本番運用前にテストして正常動作を確認できます。

組み込みの分析機能とクエリの使用

Azure SIEMには既製のルールとチェック機能が付属しています。これらは脅威の迅速な検出を支援します。組み込みルールは一般的なセキュリティ問題を検知します。チームはこれらのルールをそのまま使用するか、変更できます。システムは新たな脅威に対応するため、これらのルールを更新します。チームは、必要に応じてルールの有効化/無効化を切り替えられます。

アラートトリガーとしきい値の設定

チームは、システムがアラートを発行するタイミングを制御します。異常な動作と見なす基準を設定します。例えば、5回のログイン失敗後にアラートを発行するように設定できます。アラートの感度を調整することも可能です。脅威の深刻度に応じて異なるアラートレベルを設定することも可能です。これにより、最も重要な問題に優先的に対応できます。

Kustoクエリ言語(KQL)の役割

KQLは、Azure SIEM内のデータを検索するためにチームが使用する専用言語です。脅威を特定するための正確なルール作成を支援します。KQL を使用すると、チームは次のことが可能になります:

  1. 大量のデータを迅速に検索する
  2. セキュリティ イベント内の特定のパターンを見つける
  3. 異なる種類のデータを結合する
  4. 脅威を発見するための複雑なルールを作成する
  5. カスタムレポートとビューを作成する

Azure SIEMにおけるインシデント管理と調査

Azure SIEMが脅威を検出すると、計画されたプロセスを開始して対応します。このプロセスにより、チームはセキュリティ問題を順を追って追跡・修正できます。各ステップは前のステップを基盤として構築され、見落としがないようにします。

インシデントのライフサイクル管理

Azure SIEMでは、各セキュリティインシデントは発生から終了まで決まった経路をたどります。システムは各インシデントに追跡番号、優先度レベル、発生した内容と影響を受けたシステムの完全な記録を付与します。チームは、インシデントの現在の状態(新規、アクティブ、クローズ)に基づいてインシデントにマークを付けます。システムは、各問題を修正するためにチームが実行したすべてのアクションを記録します。

リアルタイム調査プロセス

ライブ調査中、チームは、何が起こっているかを正確に示す強力なツールを利用できます。これらのツールは、脅威がアクセスしたシステム、各脅威アクションのタイミング、脅威が試みた内容を表示します。チームは、インシデントに関与したユーザーやアカウント、脅威がシステムに最初に侵入した経路を確認できます。

インシデント対応の自動化オプション

Azure SIEMは、人間の介入なしに一部の対応アクションを実行します。チームは、特定の脅威を検知した際にシステムが取るべき行動を指示するルールを設定します。これらの自動化されたアクションには、有害なIPアドレスのブロック、侵害されたユーザーアカウントの停止、バックアップシステムの起動、他のセキュリティツールへのアラート送信、ITチーム向けの作業チケット作成などが含まれます。

フォレンジックデータの収集と分析

システムは、後日の調査のためにすべてのセキュリティイベントの完全な記録を保持します。セキュリティチームはこれらの記録を活用し、脅威がシステムに侵入した経路、脅威が引き起こした損害、効果的に機能したセキュリティ対策、より優れたセキュリティ計画の策定方法を把握します。システムは法的要件を満たす方法でこの情報をすべて保存するため、調査やレポートに必要なデータをチームが容易に入手できます。

Azure向けSIEM導入のメリット

Azure SIEMには、組織のセキュリティ脅威に対する防御力を強化する数多くの利点があります。セキュリティシステムを保護・強化する5つの核心的な手法は以下の通りです:

1. 脅威検知能力の向上

Azure SIEMの脅威発見能力は、基本的なセキュリティツールよりもはるかに高速かつ正確です。システムの正常な使用パターンを認識し、異常な動作を瞬時に特定できます。不審な動きを検知すると、即座にチームに通知します。

2. セキュリティコストの削減

Azure SIEMを活用することで、組織はセキュリティ支出を削減できます。システムが脅威検知作業の大部分を担うため、チームの手動による脅威追跡時間が短縮されます。これにより、誤検知ではなく実際の脅威に集中できるようになります。SIEMは多数のセキュリティ業務を遂行するため、組織は個別のセキュリティツールを少なく済ませられます。

3. セキュリティレポートの改善

またセキュリティイベントを詳細に記録します。これらのレポートはセキュリティインシデントの捕捉状況を可視化し、セキュリティ規則への準拠を証明する役割を果たします。組織はこれらのレポートを活用し、経営陣や監査人に対してセキュリティ上の問題を説明します。チームはアドホックレポートを作成し、セキュリティに関連する必要な情報を報告できます。

4.脅威への迅速な対応

組織が脅威を検知した際、Azure SIEMは必要な対応を迅速に実行する支援を行います。脅威の生態系を包括的に可視化します。SIEMシステムから、チームは問題の修復を開始できます。それ自体にもいくつかの対応アクションが含まれています。これにより、脅威が拡散したり追加の被害をもたらす前に修復できます。

5. セキュリティ管理の簡素化

Azure SIEMはセキュリティ運用を容易に実行します。すべてのセキュリティツールはチームによって一元管理されます。チームのセキュリティ情報を単一画面で可視化します。また、複数のシステムのセキュリティ設定を同時に変更することも可能です。これにより、セキュリティフレームワーク全体の運用効率が向上し、時間を削減できます。

SentinelOneがAzure SIEMを支援する方法

SentinelOneはAzure SIEMと連携し、セキュリティを強化します。新たなツールを追加し、既存のセキュリティ機能をより効果的に働かせます。これらのシステムがどのように連携し、設定するかを詳しく見ていきましょう。

SentinelOneでのAzure向けSIEM実装方法

SentinelOneとAzure SIEMの設定は、以下の明確な手順に従います:

1. システムの準備:

    1. Azure SIEMが稼働していることを確認する
    2. 管理者権限が設定されていることを確認する
    3. SentinelOne APIキーを準備する
    4. ネットワーク接続を確認する

2. システムを接続する

    1. Azure SIEM設定に移動する
    2. SentinelOne をデータソースとして追加
    3. API 情報を入力
    4. 接続をテスト

3.データフローの設定

    1. 共有するデータの選択
    2. データ送信頻度の設定
    3. データ保存設定の選択
    4. データ転送の開始

4. 設定を確認する

    1. テストデータを探す
    2. アラートの動作確認
    3. ルールの正常な実行確認
    4. 接続問題の修正

SentinelOne と Azure SIEM の統合

設定後、SentinelOne はデータを Azure SIEM に追加します。両システムは脅威やシステムの健全性に関する情報を共有します。SentinelOne は、検出された脅威、システム変更、ユーザー操作、ネットワークトラフィック、ファイル変更に関する詳細情報を送信します。

脅威検出と対応能力の強化

SentinelOneがAzure SIEMと連携することで、脅威の発見精度向上、対応アクションの強化、調査ツールの改善が実現します。


業界をリードするAI SIEM

SentinelOneの世界最先端のAI SIEMで、脅威をリアルタイムで検知し、日々の業務を効率化しましょう。

デモを見る

FAQs

Azure SIEMは、複数のソースからセキュリティデータを収集・検証するセキュリティシステムです。すべてのシステム活動を監視し、問題を検知した際にチームに通知することで脅威の発見を支援します。脅威を迅速に捕捉し、チームの迅速な対応を支援することで、セキュリティを強化します。

Azure SIEM は、システムログ、ユーザー操作、ネットワークトラフィック、他のツールからのセキュリティアラートなど、さまざまな種類のセキュリティデータを収集できます。また、クラウドサービス、オンプレミスシステム、セキュリティデバイスからのデータも取り込むことができます。

はい、Azure SIEMはあらゆる組織のニーズに合わせて拡張可能です。数千のソースからのデータを処理し、大量のセキュリティ情報を処理できます。組織は必要に応じてリソースを追加できます。

Azure SIEMは、すべてのシステムを一括監視し脅威を迅速に発見することでセキュリティを強化します。チームが問題に素早く対応し、より優れたセキュリティ記録を維持するのに役立ちます。また、セキュリティルールの遵守状況を確認する支援も行います。

主な利点には、脅威の迅速な検出、セキュリティ追跡の強化、コスト削減、セキュリティ管理の簡素化が含まれます。また、すべてのセキュリティツールを一元管理することで、チームの業務効率向上にも貢献します。

Azure SIEMの設定は、まずAzureサービスの有効化から始まります。その後、チームはデータソースを接続し、セキュリティルールを設定し、アラート設定を作成します。設定には、データ収集とユーザーアクセスの計画が必要です。

Microsoft Sentinel(Azure SIEM)は最も広く利用されているSIEMツールの一つです。その他の人気オプションには、Splunk、IBM QRadar、LogRhythmなどがあります。各ツールにはそれぞれ強みがありますが、Azure SIEMはAzureクラウドサービスを利用している組織に最適です。

詳しく見る データとAI

SIEMの活用事例:トップ10のユースケースデータとAI

SIEMの活用事例:トップ10のユースケース

セキュリティ運用を強化しコンプライアンスを維持する主要なSIEM活用事例をご紹介します。本ガイドでは、組織のサイバーセキュリティと規制順守を強化するためにSIEMを活用する実践的な知見を提供します。

続きを読む
2025年向け7つのデータレイクソリューション"データとAI

2025年向け7つのデータレイクソリューション"

2025年のデータ管理を定義する7つのデータレイクソリューションを探る。効果的なデータレイク実装のためのメリット、セキュリティの必須要件、クラウドベースのアプローチ、実践的なヒントを明らかにする。"

続きを読む
SIEM自動化:定義と実装方法データとAI

SIEM自動化:定義と実装方法

SIEM自動化は、データ収集・分析・対応を自動化することでセキュリティを強化し、組織が脅威をより迅速に検知・対処するのを支援します。SIEM自動化を効果的に導入する方法をご覧ください。

続きを読む
ITフォレンジック:定義とベストプラクティスデータとAI

ITフォレンジック:定義とベストプラクティス

ITフォレンジックは、サイバー脅威を追跡・調査・軽減するためのデジタルデータ分析を指します。本ブログでは、ITプロフェッショナルや経営者向けに、その定義、種類、ベストプラクティス、必須ツールについて解説します。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約