Tutorial: Configurar a análise de segurança de dados do Azure Active Directory B2C com o Microsoft Sentinel
Aumente a segurança de seu ambiente do Azure Active Directory B2C (Azure AD B2C) encaminhando logs e informações de auditoria para o Microsoft Sentinel. O escalonável Microsoft Sentinel é uma solução nativa da nuvem que oferece gerenciamento de eventos de informações de segurança (SIEM) e orquestração de segurança, automação e resposta (SOAR). Usar a solução para detecção de alertas, visibilidade de ameaças, busca proativa e resposta a ameaças para o Azure Active AD B2C.
Saiba mais:
Mais usos para o Microsoft Sentinel, com o Azure AD B2C, são:
- Detectar ameaças que ainda não foram descobertas e minimizar falsos positivos com recursos de análise e a inteligência contra ameaças
- Investigar as ameaças com inteligência artificial (IA)
- Busca por atividades suspeitas em escala, e se beneficia da experiência de anos de trabalho de segurança cibernética na Microsoft
- Responder rapidamente a incidentes com a orquestração de tarefas comuns e automação
- Atender aos requisitos de segurança e conformidade de sua organização
Neste tutorial, você aprenderá a:
- Transferir logs de Azure AD B2C para um workspace do Log Analytics
- Habilitar o Microsoft Sentinel em um workspace do Log Analytics
- Criar uma regra de amostra no Microsoft Sentinel para disparar um incidente
- Configurar uma resposta automatizada
Configurar o Azure AD B2C com o Log Analytics do Azure Monitor
Para definir para onde os logs e métricas de um recurso são enviados,
- Habilite Configurações de diagnóstico na ID do Microsoft Entra, no seu locatário do Azure AD B2C.
- Configure o Azure AD B2C para enviar logs ao Azure Monitor.
Saiba mais, Monitorar o Azure AD B2C com o Azure Monitor.
Implantar uma instância do Microsoft Sentinel
Depois de configurar sua instância do Azure AD B2C para enviar logs ao Azure Monitor, habilite uma instância do Microsoft Sentinel.
Importante
Para habilitar o Microsoft Sentinel, obtenha permissões de Colaborador para a assinatura na qual o espaço de trabalho do Microsoft Sentinel está. Para usar o Microsoft Sentinel, use as permissões de Colaborador ou de Leitor no grupo de recursos ao qual o espaço de trabalho pertence.
Entre no portal do Azure.
Selecione a assinatura na qual o workspace do Log Analytics é criado.
Pesquise pelo Microsoft Sentinel e selecione-o.
Selecione Adicionar.
No campo espaço de trabalho de pesquisa, selecione o novo espaço de trabalho.
Selecione Adicionar Microsoft Sentinel.
Observação
É possível executar o Microsoft Sentinel em mais de um espaço de trabalho, porém os dados são isolados em um único espaço de trabalho.
Veja, Início Rápido: Integrar o Microsoft Sentinel
Criar uma regra do Microsoft Sentinel
Depois de habilitar o Microsoft Sentinel, seja notificado quando algo suspeito ocorrer em seu locatário do Azure AD B2C.
É possível criar regras de análise personalizadas para descobrir ameaças e comportamentos anômalos em seu ambiente. Estas regras pesquisam por eventos específicos, ou conjuntos de eventos, e alertam quando os limites ou condições de eventos são atingidos. Então, os incidentes são gerados para investigação.
Veja, Criar regras de análise personalizadas para detectar ameaças
Observação
O Microsoft Sentinel tem modelos para criar regras de detecção de ameaças que pesquisam seus dados por atividades suspeitas. Para este tutorial, você cria uma regra.
Regra de notificação para acesso forçado mal sucedido
Use as seguintes etapas para receber notificação sobre duas ou mais tentativas de acesso forçado sem sucesso em seu ambiente. Um exemplo é o ataque por força bruta.
No Microsoft Sentinel, a partir do menu da esquerda, selecione Analytics.
Na barra superior, selecione + Criar>Regra de consulta agendada.
No Assistente para regras do Analytics, acesse a guia Geral.
Para Nome, insira um nome para logons mal sucedidos.
Para Descrição, indique que a regra envia notificação para duas ou mais entradas mal sucedidas, dentro de 60 segundos.
Para Táticas, selecione uma categoria. Por exemplo, selecione PreAttack.
Para Severidade, selecione um nível de severidade.
O Status é Habilitado por padrão. Para alterar uma regra, vá para a guia Regras ativas.
Selecione a guiaConjunto de lógica de regra.
Insira uma consulta no campo Consulta de regra. O exemplo de consulta organiza as credenciais por
UserPrincipalName
.Vá para Agendamento de consulta.
Para Executar consulta a cada, insira 5 e Minutos.
Para Pesquisa de dados nos últimos, insira 5 e Minutos.
Para Gerar alerta quando o número de resultados da consulta, selecione For maior que, e 0.
Para Agrupamento de eventos, selecione Agrupar todos os eventos em um único alerta.
Para Parar de executar a consulta depois que o alerta for gerado, selecione Desativado.
Selecione Próximo: configurações de incidente (versão prévia) .
Vá para a guia Analisar e criar para analisar as configurações da regra.
Quando a notificação Validação aprovada for exibida, selecione Criar.
Exibição de uma regra e incidentes relacionados
Exibição da regra e os incidentes gerados por ela. Encontre sua nova regra personalizada do tipo Agendado na tabela sob a guia Regras ativas na janela principal
- Vá para a tela do Analytics.
- Selecione a guia Regras ativas.
- Na tabela, em Agendado, encontre a regra.
Você pode editar, habilitar, desabilitar ou excluir a regra.
Triagem, investigação e correção de incidentes
Um incidente pode incluir vários alertas e é uma agregação de evidências relevantes para uma investigação. No nível de incidente, você pode definir propriedades tais como Severidade e Status.
Saiba mais: Investigar incidentes com o Microsoft Sentinel.
Vá para a página de Incidentes.
Selecione um incidente.
À direita, aparecem informações detalhadas dos incidentes, incluindo a severidade, entidades, eventos e a ID do incidente.
No painel de Incidentes, eleja Exibir todos os detalhes.
Guias de revisão que resumem o incidente.
Selecione Evidência>Eventos>Link de Análise de logs.
Nos resultados, veja o valor de identidade
UserPrincipalName
tentando fazer o login.
Resposta automatizada
O Microsoft Sentinel tem funções de orquestração de segurança, automação e resposta (SOAR). Anexar ações automatizadas, ou um guia estratégico, às regras de análise.
Veja, O que é o SOAR?
Notificação por email para um incidente
Para esta tarefa, use um guia estratégico do repositório GitHub do Microsoft Sentinel.
- Vá até um guia estratégico configurado.
- Edite a regra.
- Na guia de Resposta automatizada, selecione o guia estratégico.
Saiba mais: Incidente-Email-Notificação
Recursos
Para obter mais informações sobre o Microsoft Sentinel e o Azure AD B2C, confira: