Compartir vía


Referencia de contenido de seguridad para Microsoft Power Platform y Microsoft Dynamics 365 Customer Engagement

En este artículo se detalla el contenido de seguridad disponible para la solución Microsoft Sentinel para Power Platform. Para más información sobre esta solución, consulte Información general sobre la solución Microsoft Sentinel para Microsoft Power Platform y Microsoft Dynamics 365 Customer Engagement.

Importante

  • La solución Microsoft Sentinel para Power Platform se encuentra actualmente en VERSIÓN PRELIMINAR. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.
  • La solución es una oferta premium. La información de precios estará disponible antes de que la solución esté disponible con carácter general.
  • Proporcione comentarios para esta solución completando esta encuesta: https://aka.ms/SentinelPowerPlatformSolutionSurvey.

Reglas de análisis integradas

Las siguientes reglas analíticas se incluyen al instalar la solución para Power Platform. Los orígenes de datos enumerados incluyen el nombre del conector de datos y la tabla de Log Analytics.

Reglas de Dataverse

Nombre de la regla Descripción Acción de origen Tácticas
Dataverse: actividad anómala del usuario de la aplicación Identifica anomalías en los patrones de actividad de los usuarios de aplicaciones de Dataverse (no interactivas), en función de la actividad que se encuentra fuera del patrón de uso normal. Actividad de usuario inusual de S2S en Dynamics 365 /Dataverse.

Orígenes de datos:
- Dataverse
DataverseActivity
CredentialAccess, Execution, Persistence
Dataverse: eliminación de datos de registro de auditoría Identifica la actividad de eliminación de datos del registro de auditoría en Dataverse. Eliminación de los registros de auditoría de Dataverse.

Orígenes de datos:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse: registro de auditoría deshabilitado Identifica un cambio en la configuración de auditoría del sistema en la que se desactiva el registro de auditoría. Auditoría global o de nivel de entidad deshabilitada.

Orígenes de datos:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse: reasignación o uso compartido de la propiedad del registro masivo Identifica los cambios en la propiedad de los registros individuales, entre los que se incluyen:
- Uso compartido de registros con otros usuarios o equipos
- Reasignaciones de propiedad que superan un umbral predefinido.
Muchos eventos de propiedad de registros y uso compartido de registros generados dentro de la ventana de detección.

Orígenes de datos:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse: ejecutable cargado en el sitio de administración de documentos de SharePoint Identifica los archivos ejecutables y los scripts que se cargan en sitios de SharePoint usados para la administración de documentos de Dynamics, evitando las restricciones de extensión de archivo nativas en Dataverse. Carga de archivos ejecutables en la administración de documentos de Dataverse.

Orígenes de datos:
- Office365
OfficeActivity (SharePoint)
Execution, Persistence
Dataverse: exportación de la actividad de un empleado despedido o notificado Identifica la actividad de exportación de Dataverse desencadenada por empleados despedidos o empleados a punto de abandonar la organización. Eventos de exportación de datos asociados a los usuarios de la plantilla de lista de seguimiento TerminatedEmployees.

Orígenes de datos:
- Dataverse
DataverseActivity
Exfiltración
Dataverse: filtración de usuarios invitados después de la deficiencia de defensa de Power Platform Identifica una cadena de eventos que comienza con la deshabilitación del aislamiento de inquilinos de Power Platform y la eliminación del grupo de seguridad de acceso a un entorno.

Estos eventos se correlacionan con las alertas de filtración de Dataverse asociadas al entorno afectado y a los usuarios invitados de Microsoft Entra creados recientemente.

Active otras reglas de análisis de Dataverse con la táctica MITRE de Exfiltración antes de habilitar esta regla.
Como usuario invitado creado recientemente, desencadene alertas de filtración de Dataverse después de deshabilitar los controles de seguridad de Power Platform.

Orígenes de datos:
- PowerPlatformAdmin
PowerPlatformAdminActivity
- Dataverse
DataverseActivity
Evasión defensiva
Dataverse: manipulación de seguridad de jerarquía Identifica comportamientos sospechosos en la seguridad de la jerarquía. Cambios en las propiedades de seguridad, entre las que se incluyen:
- Seguridad de jerarquía deshabilitada.
- El usuario se asigna como administrador.
- El usuario se asigna a una posición supervisada (establecida en KQL).

Orígenes de datos:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse: actividad de instancia de Honeypot Identifica las actividades en una instancia predefinida de Honeypot Dataverse.

Alerta cuando se detecta un inicio de sesión en Honeypot o cuando se accede a las tablas de Dataverse supervisadas en Honeypot.
Inicie sesión y acceda a los datos en una instancia designada de Honeypot Dataverse en Power Platform con la auditoría habilitada.

Orígenes de datos:
- Dataverse
DataverseActivity
Discovery, Exfiltration
Dataverse: inicio de sesión mediante un usuario con privilegios confidenciales Identifica los inicios de sesión de Dataverse y Dynamics 365 por parte de los usuarios confidenciales. Inicio de sesión de usuarios agregados en la lista de seguimiento VIPUsers en función de las etiquetas establecidas en KQL.

Orígenes de datos:
- Dataverse
DataverseActivity
InitialAccess, CredentialAccess, PrivilegeEscalation
Dataverse: inicio de sesión desde IP en la lista de bloqueados Identifica la actividad de inicio de sesión de Dataverse de direcciones IPv4 que se encuentran en una lista de bloqueados predefinida. Inicio de sesión por parte de un usuario con una dirección IP que forma parte de un intervalo IP bloqueado. Los intervalos de red bloqueados se mantienen en la plantilla de lista de seguimiento NetworkAddresses.

Orígenes de datos:
- Dataverse
DataverseActivity
InitialAccess
Dataverse: inicio de sesión desde la dirección IP que no está en la lista de permitidos Identifica inicios de sesión de direcciones IPv4 que no coinciden con subredes IPv4 mantenidas en una lista de permitidos. Inicio de sesión de un usuario con una dirección IP que no forma parte de un intervalo de red permitido. Los intervalos de red bloqueados se mantienen en la plantilla de lista de seguimiento NetworkAddresses.

Orígenes de datos:
- Dataverse
DataverseActivity
InitialAccess
Dataverse: malware encontrado en el sitio de administración de documentos de SharePoint Identifica el malware cargado a través de la administración de documentos de Dynamics 365 o directamente en SharePoint, lo que afecta a los sitios de SharePoint asociados a Dataverse. Archivo malintencionado en el sitio de SharePoint vinculado a Dataverse.

Orígenes de datos:
- Dataverse
DataverseActivity
- Office365
OfficeActivity (SharePoint)
Ejecución
Dataverse: eliminación masiva de registros Identifica las operaciones de eliminación de registros a gran escala en función de un umbral predefinido.
También detecta trabajos de eliminación masiva programados.
Eliminación de registros que superan el umbral definido en KQL.

Orígenes de datos:
- Dataverse
DataverseActivity
Impacto
Dataverse: descarga masiva de la administración de documentos de SharePoint Identifica la descarga masiva en la última hora de archivos de sitios de SharePoint configurados para la administración de documentos en Dynamics 365. Descarga masiva que supera el umbral definido en KQL.

Esta regla de análisis utiliza la lista de seguimiento MSBizApps-Configuration para identificar los sitios de SharePoint utilizados para la administración de documentos.

Orígenes de datos:
- Office365
OfficeActivity (SharePoint)
Exfiltración
Dataverse: exportación masiva de registros a Excel Identifica a los usuarios que exportan un gran número de registros de Dynamics 365 a Excel, donde el número de registros exportados es significativamente mayor que cualquier otra actividad reciente por ese usuario.

Las exportaciones grandes de usuarios sin actividad reciente se identifican mediante un umbral predefinido.
Exporte muchos registros de Dataverse a Excel.

Orígenes de datos:
- Dataverse
DataverseActivity
Exfiltración
Dataverse: actualizaciones de registros masivos Detecta cambios de actualización de registros masivos en Dataverse y Dynamics 365, superando un umbral predefinido. La actualización masiva de registros supera el umbral definido en KQL.

Orígenes de datos:
- Dataverse
DataverseActivity
Impacto
Dataverse: nuevo tipo de actividad de usuario de aplicación de Dataverse Identifica los tipos de actividad nuevos o no vistos previamente asociados a un usuario de aplicación de Dataverse (no interactivo). Nuevos tipos de actividad de usuario de S2S.

Orígenes de datos:
- Dataverse
DataverseActivity
CredentialAccess, Execution, PrivilegeEscalation
Dataverse: nueva identidad no interactiva a la que se ha concedido acceso Identifica las concesiones de acceso de nivel de API, ya sea a través de los permisos delegados de una aplicación de Microsoft Entra o mediante la asignación directa dentro de Dataverse como usuario de la aplicación. Permisos de Dataverse agregados al usuario no interactivo.

Orígenes de datos:
- Dataverse
DataverseActivity,
- AzureActiveDirectory
AuditLogs
Persistence, LateralMovement, PrivilegeEscalation
Dataverse: nuevo inicio de sesión desde un dominio no autorizado Identifica la actividad de inicio de sesión de Dataverse que se origina en usuarios con sufijos UPN que no se han visto anteriormente en los últimos 14 días y no están presentes en una lista predefinida de dominios autorizados.

Los usuarios comunes internos del sistema de Power Platform se excluyen de forma predeterminada.
Inicio de sesión por usuario externo desde un sufijo de dominio no autorizado.

Orígenes de datos:
- Dataverse
DataverseActivity
InitialAccess
Dataverse: nuevo tipo de agente de usuario que no se usó antes Identifica a los usuarios que acceden a Dataverse desde un agente de usuario que no se ha visto en ninguna instancia de Dataverse en los últimos 14 días. Actividad en Dataverse desde un nuevo agente de usuario.

Orígenes de datos:
- Dataverse
DataverseActivity
InitialAccess, DefenseEvasion
Dataverse: nuevo tipo de agente de usuario que no se usó con Office 365 Identifica a los usuarios que acceden a Dynamics con un agente de usuario que no se ha visto en ninguna carga de trabajo de Office 365 en los últimos 14 días. Actividad en Dataverse desde un nuevo agente de usuario.

Orígenes de datos:
- Dataverse
DataverseActivity
InitialAccess
Dataverse: configuración de la organización modificada Identifica los cambios realizados en el nivel de organización en el entorno de Dataverse. Propiedad de nivel de organización modificada en Dataverse.

Orígenes de datos:
- Dataverse
DataverseActivity
Persistencia
Dataverse: eliminación de extensiones de archivo bloqueadas Identifica las modificaciones en las extensiones de archivo bloqueadas de un entorno y extrae la extensión eliminada. Eliminación de extensiones de archivo bloqueadas en las propiedades de Dataverse.

Orígenes de datos:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse: sitio de administración de documentos de SharePoint agregado o actualizado Identifica las modificaciones de la integración de administración de documentos de SharePoint.

La administración de documentos permite el almacenamiento de datos ubicados externamente en Dataverse. Combine esta regla de análisis con la de Dataverse: agregar sitios de SharePoint a la lista de seguimiento para actualizar automáticamente la lista de seguimiento Dataverse-SharePointSites.

Esta lista de reproducción se puede usar para correlacionar eventos entre Dataverse y SharePoint cuando se usa el conector de datos de Office 365.
Asignación de sitio de SharePoint agregada en Administración de documentos.

Orígenes de datos:
- Dataverse
DataverseActivity
Exfiltración
Dataverse: modificaciones sospechosas del rol de seguridad Identifica un patrón inusual de eventos en los que se crea un nuevo rol, seguido de que el creador agrega miembros al rol y, posteriormente, quita el miembro o elimina el rol después de un breve período de tiempo. Cambios en los roles de seguridad y las asignaciones de roles.

Orígenes de datos:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse: uso sospechoso del punto de conexión de TDS Identifica las consultas basadas en protocolos de Dataverse TDS (flujo de datos tabulares), donde el usuario de origen o la dirección IP tiene alertas de seguridad recientes y el protocolo TDS no se ha usado anteriormente en el entorno de destino. Uso repentino del punto de conexión de TDS en correlación con las alertas de seguridad.

Orígenes de datos:
- Dataverse
DataverseActivity
- AzureActiveDirectoryIdentityProtection
SecurityAlert
Exfiltration, InitialAccess
Dataverse: uso sospechoso de la API web Identifica los inicios de sesión en varios entornos de Dataverse que infringen un umbral predefinido y se originan en un usuario con una dirección IP que se usó para iniciar sesión en un registro conocido de aplicaciones de Microsoft Entra. Inicio de sesión mediante WebAPI en varios entornos usando un id. de aplicación público y conocido.

Orígenes de datos:
- Dataverse
DataverseActivity
- AzureActiveDirectory
SigninLogs
Execution, Exfiltration, Reconnaissance, Discovery
Dataverse: IP de asignación de TI a DataverseActivity Identifica una coincidencia en DataverseActivity de cualquier IOC de IP de Inteligencia sobre amenazas de Microsoft Sentinel. Actividad de Dataverse con IOC coincidente con IP.

Orígenes de datos:
- Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess, LateralMovement, Discovery
Dataverse: URL de asignación de TI a DataverseActivity Identifica una coincidencia en DataverseActivity de cualquier IOC de URL de Inteligencia sobre amenazas de Microsoft Sentinel. Actividad de Dataverse con IOC coincidente con URL.

Orígenes de datos:
- Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess, Execution, Persistence
Dataverse: filtración de empleados despedidos por correo electrónico Identifica la filtración de Dataverse por correo electrónico por parte de empleados despedidos. Correos electrónicos enviados a dominios de destinatarios que no son de confianza siguiendo las alertas de seguridad correlacionadas con los usuarios en la lista de seguimiento de TerminatedEmployees.

Orígenes de datos:
MicrosoftThreatProtection
EmailEvents
IdentityInfo
- AzureActiveDirectoryIdentityProtection, IdentityInfo
SecurityAlert
Exfiltración
Dataverse: filtración de empleados despedidos por unidad USB Identifica los archivos descargados de Dataverse por los empleados que se marchan o que son despedidos, y que se copian en unidades USB montadas. Archivos que se originan en Dataverse copiados en USB por un usuario en la lista de reproducción TerminatedEmployees.

Orígenes de datos:
- Dataverse
DataverseActivity
- MicrosoftThreatProtection
DeviceInfo
DeviceEvents
DeviceFileEvents
Exfiltración
Dataverse: inicio de sesión inusual después de la protección de enlace de cookies basada en direcciones IP deshabilitadas Identifica la dirección IP y los agentes de usuario no vistos anteriormente en una instancia de Dataverse después de deshabilitar la protección de enlaces de cookies.

Para más información, consulte Protección de las sesiones de Dataverse con el enlace de cookies IP.
Nueva actividad de inicio de sesión.


Orígenes de datos:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse: recuperación masiva de usuarios fuera de la actividad normal Identifica a los usuarios que recuperan significativamente más registros de Dataverse de los que tienen en las últimas dos semanas. El usuario recupera muchos registros de Dataverse e incluye el umbral definido por KQL.

Orígenes de datos:
- Dataverse
DataverseActivity
Exfiltración

Reglas de Power Apps

Nombre de la regla Descripción Acción de origen Tácticas
Power Apps: actividad de la aplicación desde una ubicación geográfica no autorizada Identifica la actividad de Power Apps de regiones geográficas en una lista predefinida de regiones geográficas no autorizadas.

Esta detección obtiene la lista de códigos de país ISO 3166-1 alfa-2 de ISO Online Browsing Platform (OBP).

Esta detección usa registros ingeridos desde Microsoft Entra ID y requiere que también habilite el conector de datos de Microsoft Entra ID.
Ejecute una actividad en una Power App desde una región geográfica que esté en la lista de códigos de países no autorizados.

Orígenes de datos:
- Actividad de administración de Microsoft Power Platform (versión preliminar)
PowerPlatformAdminActivity
- Microsoft Entra ID
SigninLogs
Acceso inicial
Power Apps: varias aplicaciones eliminadas Identifica la actividad de eliminación masiva en la que se eliminan varias aplicaciones de Power Apps, que coinciden con un umbral predefinido de los eventos de eliminación total de aplicaciones o aplicaciones eliminadas en varios entornos de Power Platform. Elimine muchas aplicaciones de Power Apps desde el Centro de administración de Power Platform.

Orígenes de datos:
- Actividad de administración de Microsoft Power Platform (versión preliminar)
PowerPlatformAdminActivity
Impacto
Power Apps: destrucción de datos después de la publicación de una nueva aplicación Identifica una cadena de eventos cuando se crea o publica una nueva aplicación y se sigue en un plazo de 1 hora mediante eventos de actualización masiva o eliminación en Dataverse. Elimine una serie de registros en Power Apps en un plazo de 1 hora a partir de la creación o publicación de Power App.

Si el publicador de aplicaciones está en la lista de usuarios de la plantilla de lista de control TerminatedEmployees, se aumenta la gravedad del incidente.

Orígenes de datos:
- Actividad de administración de Microsoft Power Platform (versión preliminar)
PowerPlatformAdminActivity
- Microsoft Dataverse (versión preliminar)
DataverseActivity
Impacto
Power Apps: varios usuarios que acceden a un vínculo malintencionado después de iniciar una nueva aplicación Identifica una cadena de eventos cuando se crea una nueva aplicación de Power Apps y va seguida de estos eventos:
- Varios usuarios inician la aplicación dentro de la ventana de detección.
- Varios usuarios abren la misma dirección URL malintencionada.

Esta detección cruzada correlaciona los registros de ejecución de Power Apps con eventos de selección de direcciones URL malintencionadas de cualquiera de los orígenes siguientes:
- El conector de datos de Microsoft 365 Defender o
- Indicadores de dirección URL malintencionadas de riesgo (IOC) en inteligencia sobre amenazas de Microsoft Sentinel con el analizador de normalización de sesión web del Modelo de información de seguridad avanzada (ASIM).

Esta detección obtiene el número distinto de usuarios que inician o seleccionan el vínculo malintencionado mediante la creación de una consulta.
Varios usuarios inician una nueva PowerApp y abren una dirección URL malintencionada conocida desde la aplicación.

Orígenes de datos:
- Actividad de administración de Microsoft Power Platform (versión preliminar)
PowerPlatformAdminActivity
- Inteligencia sobre amenazas
ThreatIntelligenceIndicator
- Microsoft Defender XDR
UrlClickEvents
Acceso inicial
Power Apps: uso compartido masivo de Power Apps a usuarios invitados recién creados Identifica el uso compartido masivo inusual de Power Apps para los usuarios invitados recién creados de Microsoft Entra. El uso compartido masivo inusual se basa en un umbral predefinido en la consulta. Comparta una aplicación con varios usuarios externos.

Orígenes de datos:
- Actividad de administración de Microsoft Power Platform (versión preliminar)
PowerPlatformAdminActivity: Microsoft Entra ID
AuditLogs
Desarrollo de recursos,
Acceso inicial,
Movimiento lateral

Reglas de Power Automate

Nombre de la regla Descripción Acción de origen Tácticas
Power Automate: actividad de flujo de empleados que sale Identifica instancias en las que un empleado que ha sido notificado o ya ha terminado, y está en la lista de control de empleados con el contrato finalizado, crea o modifica un flujo de Power Automate. Un usuario definido en la lista de seguimiento TerminatedEmployees crea o actualiza un flujo de Power Automate.

Orígenes de datos:
Microsoft Power Automate (versión preliminar)
PowerAutomateActivity
Lista de seguimiento TerminatedEmployees
Filtración, impacto
Power Automate: eliminación masiva inusual de recursos de flujo Identifica la eliminación masiva de flujos de Power Automate que superan un umbral predefinido definido en la consulta y se desvía de los patrones de actividad observados en los últimos 14 días. Eliminación masiva de flujos de Power Automate.

Orígenes de datos:
- PowerAutomate
PowerAutomateActivity
Impacto,
Evasión defensiva

Reglas de Power Platform

Nombre de la regla Descripción Acción de origen Tácticas
Power Platform: conector agregado a un entorno confidencial Identifica la creación de nuevos conectores de API en Power Platform, específicamente destinados a una lista predefinida de entornos confidenciales. Agregue un nuevo conector de Power Platform en un entorno confidencial de Power Platform.

Orígenes de datos:
- Actividad de administración de Microsoft Power Platform (versión preliminar)
PowerPlatformAdminActivity
Ejecución, filtración
Power Platform: directiva DLP actualizada o eliminada Identifica los cambios en la directiva de prevención de pérdida de datos, específicamente las directivas que se actualizan o quitan. Actualice o quite una directiva de prevención de pérdida de datos de Power Platform en el entorno de Power Platform.

Orígenes de datos:
Actividad de administración de Microsoft Power Platform (versión preliminar)
PowerPlatformAdminActivity
Evasión defensiva
Power Platform: el usuario en peligro potencial accede a los servicios de Power Platform Identifica las cuentas de usuario marcadas en riesgo en Protección de Microsoft Entra ID y correlaciona a estos usuarios con la actividad de inicio de sesión en Power Platform, incluidos Power Apps, Power Automate y el Centro de administración de Power Platform. El usuario con señales de riesgo accede a los portales de Power Platform.

Orígenes de datos:
- Microsoft Entra ID
SigninLogs
Acceso inicial y desplazamiento lateral
Power Platform: cuenta agregada a roles con privilegios de Microsoft Entra Identifica los cambios en los siguientes roles de directorio con privilegios que afectan a Power Platform:
- Administradores de Dynamics 365: administradores de Power Platform: administradores de Fabric
Orígenes de datos:
AzureActiveDirectory
AuditLogs
PrivilegeEscalation

Consultas de búsqueda

La solución incluye consultas de búsqueda que pueden usar los analistas para buscar de forma proactiva actividades malintencionadas o sospechosas en los entornos de Dynamics 365 y Power Platform.

Nombre de la regla Descripción Origen de datos Tácticas
Dataverse: actividad después de alertas de Microsoft Entra Esta consulta de búsqueda busca a los usuarios que realizan actividades de Dataverse/Dynamics 365 poco después de una alerta de Protección de Microsoft Entra ID para ese usuario.

La consulta solo busca a los usuarios que no se han visto antes o que realicen actividades de Dynamics que no se han visto anteriormente.

- Dataverse
DataverseActivity
- AzureActiveDirectoryIdentityProtection
SecurityAlert
InitialAccess
Dataverse: actividad después de inicios de sesión fallidos Esta consulta de búsqueda busca a los usuarios que realizan actividades de Dataverse/Dynamics 365 poco después de muchos inicios de sesión fallidos.

Use esta consulta para buscar posibles actividades posteriores a la fuerza bruta. Ajuste la cifra del umbral en función de la tasa de falsos positivos.
- Dataverse
DataverseActivity
- AzureActiveDirectory
SigninLogs
InitialAccess
Dataverse: actividad de exportación de datos entre entornos Busca la actividad de exportación de datos en un número predeterminado de instancias de Dataverse.

La actividad de exportación de datos en varios entornos podría indicar actividad sospechosa, ya que los usuarios suelen trabajar solo en algunos entornos.
- Dataverse
DataverseActivity
Exfiltration, Collection
Dataverse: exportación de Dataverse copiada a dispositivos USB Usa datos de Microsoft Defender XDR para detectar archivos descargados de una instancia de Dataverse y copiados en una unidad USB. - Dataverse
DataverseActivity
- MicrosoftThreatProtection
DeviceInfo
DeviceFileEvents
DeviceEvents
Exfiltración
Dataverse: aplicación cliente genérica que se usa para acceder a entornos de producción Detecta el uso de la aplicación de ejemplo de Dynamics 365 integrada para acceder a entornos de producción.

Los controles de autorización de Microsoft Entra ID no pueden restringir esta aplicación genérica y se puede abusar de ella para obtener acceso no autorizado a través de la API web.
- Dataverse
DataverseActivity
- AzureActiveDirectory
SigninLogs
Ejecución
Dataverse: actividad de administración de identidades fuera de la pertenencia a roles de directorio con privilegios Detecta eventos de administración de identidades en Dataverse/Dynamics 365 creados por cuentas que no son miembros de los siguientes roles de directorio con privilegios: Administradores de Dynamics 365, Administradores de Power Platform o Administradores globales - Dataverse
DataverseActivity
- UEBA
IdentityInfo
PrivilegeEscalation
Dataverse: cambios de administración de identidades sin MFA Se usa para mostrar las operaciones de administración de identidades con privilegios en Dataverse realizadas por cuentas que iniciaron sesión sin usar MFA. - Dataverse
DataverseActivity
- AzureActiveDirectory
SigninLogs, DataverseActivity
InitialAccess
Power Apps: uso compartido masivo anómalo de Power App con usuarios invitados recién creados La consulta detecta intentos anómalos de realizar el uso compartido masivo de una Power App con usuarios invitados recién creados. Orígenes de datos:
PowerPlatformAdmin, AzureActiveDirectory
AuditLogs, PowerPlatformAdminActivity
InitialAccess, LateralMovement, ResourceDevelopment

Playbooks

Esta solución contiene cuadernos de estrategias que se pueden usar para automatizar la respuesta de seguridad a incidentes y alertas en Microsoft Sentinel.

Nombre del cuaderno de estrategias Descripción
Flujo de trabajo de seguridad: comprobación de alertas con propietarios de cargas de trabajo Este cuaderno de estrategias puede reducir la carga del SOC descargando la comprobación de alertas a los administradores de TI para reglas de análisis específicas. Se desencadena cuando se genera una alerta de Microsoft Sentinel, crea un mensaje (y un correo electrónico de notificación asociado) en el canal de Microsoft Teams del propietario de la carga de trabajo que contiene detalles de la alerta. Si el propietario de la carga de trabajo responde que la actividad no está autorizada, la alerta se convertirá en un incidente de Microsoft Sentinel para que el SOC lo controle.
Dataverse: envío de notificaciones al administrador Este cuaderno de estrategias se puede desencadenar cuando se genera un incidente de Microsoft Sentinel y enviará automáticamente una notificación por correo electrónico al administrador de las entidades de usuario afectadas. El cuaderno de estrategias se puede configurar para enviarlo al administrador de Dynamics 365 o mediante el administrador de Office 365.
Dataverse: agregar usuario a la lista de bloqueados (desencadenador de incidentes) Este cuaderno de estrategias se puede desencadenar cuando se genera un incidente de Microsoft Sentinel y agregará automáticamente entidades de usuario afectadas a un grupo predefinido de Microsoft Entra, lo que da lugar a un acceso bloqueado. El grupo de Microsoft Entra se usa con el Acceso condicional para bloquear el inicio de sesión en Dataverse.
Dataverse: agregar usuario a la lista de bloqueados mediante el flujo de trabajo de aprobación de Outlook Este cuaderno de estrategias se puede desencadenar cuando se genera un incidente de Microsoft Sentinel y agregará automáticamente entidades de usuario afectadas a un grupo predefinido de Microsoft Entra, mediante un flujo de trabajo de aprobación basado en Outlook, lo que da lugar a un acceso bloqueado. El grupo de Microsoft Entra se usa con el Acceso condicional para bloquear el inicio de sesión en Dataverse.
Dataverse: agregar usuario a la lista de bloqueados mediante el flujo de trabajo de aprobación de Teams Este cuaderno de estrategias se puede desencadenar cuando se genera un incidente de Microsoft Sentinel y agregará automáticamente entidades de usuario afectadas a un grupo predefinido de Microsoft Entra, mediante un flujo de trabajo de aprobación de tarjetas adaptables de Teams, lo que da como resultado un acceso bloqueado. El grupo de Microsoft Entra se usa con el Acceso condicional para bloquear el inicio de sesión en Dataverse.
Dataverse: agregar usuario a la lista de bloqueados (desencadenador de alertas) Este cuaderno de estrategias puede desencadenarse a petición cuando se produce una alerta de Microsoft Sentinel, lo que permite al analista agregar las entidades de usuarios afectadas a un grupo predefinido de Microsoft Entra, lo que da como resultado un acceso bloqueado. El grupo de Microsoft Entra se usa con el Acceso condicional para bloquear el inicio de sesión en Dataverse.
Dataverse: eliminación de usuario de la lista de bloqueados Este cuaderno de estrategias puede desencadenarse a petición cuando se produce una alerta de Microsoft Sentinel, lo que permite al eliminar las entidades de usuarios afectadas de un grupo predefinido de Microsoft Entra utilizado para bloquear el acceso. El grupo de Microsoft Entra se usa con el Acceso condicional para bloquear el inicio de sesión en Dataverse.
Dataverse: agregar sitios SharePoint a la lista de seguimiento Este cuaderno de estrategias se usa para agregar sitios de administración de documentos de SharePoint nuevos o actualizados a la lista de seguimiento de configuración. Cuando se combina con una regla de análisis programada que supervisa el registro de actividad de Dataverse, este cuaderno de estrategias se desencadenará cuando se agregue una nueva asignación de sitio de administración de documentos de SharePoint. El sitio se agregará a una lista de seguimiento para ampliar la cobertura de supervisión.

Libros

Los libros de Microsoft Sentinel son paneles interactivos personalizables dentro de Microsoft Sentinel que facilitan la visualización, el análisis y la investigación eficaces de los datos de seguridad de los analistas. Esta solución incluye el libro Actividad de Dynamics 365, que presenta una representación visual de la actividad en Microsoft Dynamics 365 Customer Engagement / Dataverse, incluidas las estadísticas de recuperación de registros y un gráfico de anomalías.

Listas de reproducción

Esta solución incluye la lista de seguimiento MSBizApps-Configuration y requiere que los usuarios creen listas de seguimiento adicionales basadas en las siguientes plantillas de listas de seguimiento:

  • VIPUsers
  • NetworkAddresses
  • TerminatedEmployees

Para más información, consulte Listas de seguimiento en Microsoft Sentinel y Creación de listas de seguimiento.

Analizadores integrados

La solución incluye analizadores que se usan para acceder a los datos de las tablas de datos sin procesar. Los analizadores garantizan que los datos correctos se devuelvan con un esquema coherente. Se recomienda usar los analizadores en lugar de consultar directamente las listas de seguimiento.

Analizador Datos devueltos Tabla consultada
MSBizAppsOrgSettings Lista de la configuración disponible para toda la organización disponible en Dynamics 365 Customer Engagement /Dataverse N/D
MSBizAppsVIPUsers Analizador de la lista de seguimiento de VIPUsers VIPUsers de la plantilla de lista de seguimiento
MSBizAppsNetworkAddresses Analizador de la lista de seguimiento NetworkAddresses NetworkAddresses de la plantilla de lista de seguimiento
MSBizAppsTerminatedEmployees Analizador de la lista de seguimiento TerminatedEmployees TerminatedEmployees de la plantilla de lista de seguimiento
DataverseSharePointSites Sitios de SharePoint usados en la administración de documentos de Dataverse Lista de reproducción de MSBizApps-Configuration filtrada por categoría "SharePoint"

Para más información sobre reglas analíticas, consulte Detección de amenazas integrada.