Tutorial: Detectar ameaças usando regras de análise no Microsoft Sentinel
Como um serviço SIEM (gerenciamento de eventos e informações de segurança), o Microsoft Sentinel é responsável por detectar ameaças de segurança à sua organização. Ele faz isso analisando os volumes massivos de dados gerados por todos os logs de seus sistemas.
Neste tutorial, você aprenderá a configurar uma regra de análise do Microsoft Sentinel com base em um modelo para pesquisar explorações da vulnerabilidade do Apache Log4j em seu ambiente. A regra enquadrará contas de usuário e endereços IP encontrados em seus logs como entidades rastreáveis, exibirá informações importantes nos alertas gerados pelas regras e empacotará alertas como incidentes a serem investigados.
Após concluir este tutorial, você poderá:
- Criar uma regra de análise com base em um modelo
- Personalizar a consulta e as configurações de uma regra
- Configurar os três tipos de enriquecimento de alerta
- Escolher respostas de ameaças automatizadas para suas regras
Pré-requisitos
Para concluir este tutorial, verifique se você tem:
Uma assinatura do Azure. Crie uma conta gratuita caso ainda não tenha uma.
Um workspace do Log Analytics com a solução Microsoft Sentinel implantada e dados sendo ingeridos.
Um usuário do Azure com a função Colaborador do Microsoft Sentinel atribuída no workspace do Log Analytics em que o Microsoft Sentinel está implantado.
As fontes de dados a seguir são referenciadas nessa regra. Quanto mais desses conectores você tiver implantado, mais eficaz será a regra. Você deve ter pelo menos um.
Fonte de dados Tabelas do Log Analytics referenciadas Office 365 OfficeActivity (SharePoint)
OfficeActivity (Exchange)
OfficeActivity (Teams)DNS DnsEvents Azure Monitor (Insights da VM) VMConnection Cisco ASA CommonSecurityLog (Cisco) Palo Alto Networks (Firewall) CommonSecurityLog (PaloAlto) Eventos de segurança SecurityEvents Microsoft Entra ID SigninLogs
AADNonInteractiveUserSignInLogsAzure Monitor (WireData) WireData Azure Monitor (IIS) W3CIISLog Atividades do Azure AzureActivity Amazon Web Services AWSCloudTrail Microsoft Defender XDR DeviceNetworkEvents Firewall do Azure AzureDiagnostics (Firewall do Azure)
Entrar no portal do Azure e no Microsoft Sentinel
Entre no portal do Azure.
Na barra de Pesquisa, pesquise pelo Microsoft Sentinel e selecione-o.
Pesquise por seu workspace e selecione-o na lista de workspaces do Microsoft Sentinel disponíveis.
Instalar uma solução a partir do hub de conteúdo
No Microsoft Sentinel, no menu do lado esquerdo, em Gerenciamento de conteúdo, selecione Hub de conteúdos.
Pesquise e selecione a solução Detecção de Vulnerabilidades do Log4j.
Na barra de ferramentas na parte superior da página, selecione Instalar/Atualizar.
Criar uma regra de análise agendada com base em um modelo
No Microsoft Sentinel, no menu do lado esquerdo, em Configuração, selecione Análise.
Na página Análise, selecione a guia Modelos de regra.
No campo de pesquisa na parte superior da lista de modelos de regra, insira log4j.
Na lista filtrada de modelos, selecione Log4j vulnerability exploit aka Log4Shell IP IOC. No painel de detalhes, selecione Criar regra.
O Assistente de regra de análise será aberto.
Na guia Geral, no campo Nome, insira Log4j vulnerability exploit aka Log4Shell IP IOC – Tutorial-1.
Deixe o restante dos campos nesta página como estão. Esses são os padrões, mas adicionaremos a personalização ao nome do alerta em uma fase posterior.
Se você não quiser que a regra seja executada imediatamente, selecione Desabilitada e a regra será adicionada à guia Regras ativas e você poderá habilitá-la nesse local quando precisar.
Selecione Avançar: Definir lógica da regra.
Examinar a lógica de consulta da regra e a definição das configurações
Na guia Definir lógica de regra, examine a consulta conforme ela aparece no título Consulta de regra.
Para ver mais do texto da consulta ao mesmo tempo, selecione o ícone de seta dupla diagonal no canto superior direito da janela de consulta para expandir a janela para um tamanho maior.
Enriquecer alertas com entidades e outros detalhes
Em Enriquecimento de alerta, mantenha as configurações de Mapeamento de entidade como estão. Observe as três entidades mapeadas.
Na seção Detalhes personalizados, vamos adicionar o carimbo de data/hora de cada ocorrência ao alerta, para que você possa vê-lo diretamente nos detalhes do alerta, sem precisar fazer uma busca detalhada.
- Digite timestamp no campo Chave. Esse será o nome da propriedade no alerta.
- Selecione timestamp na lista suspensa Valor.
Na seção Detalhes do alerta, vamos personalizar o nome do alerta para que o carimbo de data/hora de cada ocorrência apareça no título do alerta.
No campo Formato do nome do alerta, insira Log4j vulnerability exploit aka Log4Shell IP IOC at {{timestamp}}.
Examinar as configurações restantes
Examine as configurações restantes na guia Definir lógica de regra. Não é necessário alterar nada, mas, se quiser, você pode alterar o intervalo, por exemplo. Apenas verifique se o período de pesquisa corresponde ao intervalo para manter uma cobertura contínua.
Agendamento de consulta:
- Executar a consulta a cada 1 hora.
- Pesquisar dados da última hora.
Limite de alerta:
- Gerar alerta quando o número de resultados da consulta for maior que 0.
Agrupamento de eventos:
- Configurar como os resultados da consulta de regra são agrupados em alertas: Agrupar todos os eventos em um único alerta.
Supressão:
- Parar de executar a consulta depois que o alerta for gerado: Desativado.
Selecione Avançar: Configurações de incidente.
Examinar as configurações de criação de incidentes
Examine as configurações na guia Configurações de incidente. Não é necessário alterar nada, a menos que, por exemplo, você tenha um sistema diferente para criação e gerenciamento de incidentes. Nesse caso, seria interessante desabilitar a criação de incidentes.
Configurações de Incidentes:
- Criar incidentes com base em alertas disparados por esta regra de análise: Habilitado.
Agrupamento de alertas:
- Agrupar em incidentes os alertas relacionados disparados por essa regra de análise: Desabilitado.
Selecione Avançar: Resposta automatizada.
Definir respostas automatizadas e criar a regra
Na guia Resposta automatizada:
Selecione + Adicionar nova para criar uma regra de automação para essa regra de análise. Isso abrirá o assistente Criar regra de automação.
No campo Nome da regra de automação, insira Log4J vulnerability exploit detection – Tutorial-1.
Deixe as seções Gatilho e Condições como estão.
Em Ações, selecione Adicionar marcas na lista suspensa.
- Selecione + Adicionar.
- Insira Log4J exploit na caixa de texto e selecione OK.
Deixe as seções Expiração da regra e Ordem como estão.
Escolha Aplicar. Em breve você verá sua nova regra de automação na lista da guia Resposta automatizada.
Selecione Avançar: Revisar para examinar todas as configurações de sua nova regra de análise. Quando a mensagem "Validação aprovada" for exibida, selecione Criar. A menos que você defina a regra como Desabilitada na guia Geral acima, a regra será executada imediatamente.
Selecione a imagem abaixo para uma exibição da revisão completa (a maior parte do texto da consulta foi recortada para melhor visualização).
Verificar o êxito da regra
Para ver os resultados das regras de alerta que você cria, acesse a página Incidentes.
Para filtrar a lista de incidentes e ver somente aqueles gerados pela regra de análise, insira o nome (ou parte do nome) da regra de análise que você criou na barra Pesquisar.
Abra um incidente cujo título corresponda ao nome da regra de análise. Veja se o sinalizador que você definiu na regra de automação foi aplicado ao incidente.
Limpar os recursos
Se você não pretende continuar usando essa regra de análise, exclua (ou pelo menos desabilite) as regras de análise e automação criadas por meio das seguintes etapas:
Na página Análise, selecione a guia Regras ativas.
Insira o nome (ou parte do nome) da regra de análise criada na barra Pesquisar.
(Se ele não aparecer, verifique se todos os filtros estão definidos como Selecionar tudo.)Marque a caixa de seleção ao lado da regra na lista e selecione Excluir na faixa superior.
(Se não quiser excluí-lo, selecione Desabilitar em vez disso.)Na página Automação, selecione a guia Regras de automação.
Insira o nome (ou parte do nome) da regra de automação criada na barra de Pesquisa.
(Se ele não aparecer, verifique se todos os filtros estão definidos como Selecionar tudo.)Marque a caixa de seleção ao lado da regra de automação na lista e selecione Excluir na faixa superior.
(Se não quiser excluí-lo, selecione Desabilitar em vez disso.)
Próximas etapas
Agora que você aprendeu a pesquisar explorações de uma vulnerabilidade comum usando regras de análise, veja o que mais você pode fazer com a análise no Microsoft Sentinel:
Saiba mais sobre a gama completa de definições e configurações nas regras de análise agendadas.
Em particular, conheça mais sobre os diferentes tipos de enriquecimento de alerta que você viu aqui:
Saiba mais sobre outros tipos de regras de análise no Microsoft Sentinel e suas funções.
Saiba mais sobre como escrever consultas em KQL (Linguagem de Consulta Kusto). Saiba mais sobre os conceitos e consultas do KQL e veja esse guia de referência rápida prático.