Investigar incidentes no portal do Microsoft Defender
O portal Microsoft Defender apresenta alertas correlacionados, recursos, investigações e provas de todos os seus bens num incidente para lhe dar um olhar abrangente sobre toda a amplitude de um ataque.
Num incidente, vai analisar os alertas, compreender o que significam e agrupar as provas para que possa conceber um plano de remediação eficaz.
Investigação inicial
Antes de explorar os detalhes, veja as propriedades e toda a história do ataque do incidente.
Pode começar por selecionar o incidente na coluna de marca marcar. Veja um exemplo.
Quando o fizer, é aberto um painel de resumo com informações importantes sobre o incidente, como os detalhes do incidente, as ações recomendadas e as ameaças relacionadas. Veja um exemplo.
A partir daqui, pode selecionar Abrir página de incidente. Esta ação abre a página de main do incidente onde encontrará as informações e separadores completos da história do ataque para alertas, dispositivos, utilizadores, investigações e provas. Também pode abrir a página main de um incidente ao selecionar o nome do incidente na fila de incidentes.
Observação
Os utilizadores com acesso aprovisionado a Microsoft Security Copilot verão o painel Copilot no lado direito do ecrã quando abrirem um incidente. O Copilot fornece informações e recomendações em tempo real para o ajudar a investigar e responder a incidentes. Para obter mais informações, consulte Microsoft Copilot no Microsoft Defender.
História de ataque
As histórias de ataque ajudam-no a rever, investigar e remediar ataques rapidamente enquanto vê a história completa do ataque no mesmo separador. Também lhe permite rever os detalhes da entidade e tomar medidas de remediação, tais como eliminar um ficheiro ou isolar um dispositivo sem perder contexto.
A história do ataque é brevemente descrita no vídeo seguinte.
Na história do ataque, pode encontrar a página de alerta e o gráfico de incidentes.
A página de alerta de incidentes tem as seguintes secções:
História do alerta, que inclui:
- O que aconteceu
- Medidas tomadas
- Eventos relacionados
Propriedades do alerta no painel direito (estado, detalhes, descrição e outros)
Tenha em atenção que nem todos os alertas terão todas as subsecções listadas na secção Histórico de alertas .
O gráfico mostra o âmbito completo do ataque, como o ataque se espalhou pela sua rede ao longo do tempo, onde começou e até onde foi o atacante. Liga as diferentes entidades suspeitas que fazem parte do ataque aos respetivos recursos relacionados, como utilizadores, dispositivos e caixas de correio.
No gráfico, pode:
Reproduza os alertas e os nós no gráfico como ocorreram ao longo do tempo para compreender a cronologia do ataque.
Abra um painel de entidades, permitindo-lhe rever os detalhes da entidade e agir sobre ações de remediação, como eliminar um ficheiro ou isolar um dispositivo.
Realce os alertas com base na entidade à qual estão relacionados.
Procure informações de entidade de um dispositivo, ficheiro, endereço IP, URL, utilizador, e-mail, caixa de correio ou recurso na nuvem.
Ir à caça
A ação go hunt tira partido da funcionalidade de investigação avançada para encontrar informações relevantes sobre uma entidade. A consulta go hunt verifica as tabelas de esquema relevantes para quaisquer eventos ou alertas que envolvam a entidade específica que está a investigar. Pode selecionar qualquer uma das opções para encontrar informações relevantes sobre a entidade:
- Veja todas as consultas disponíveis – a opção devolve todas as consultas disponíveis para o tipo de entidade que está a investigar.
- Toda a Atividade – a consulta devolve todas as atividades associadas a uma entidade, fornecendo-lhe uma vista abrangente do contexto do incidente.
- Alertas Relacionados – a consulta procura e devolve todos os alertas de segurança que envolvem uma entidade específica, garantindo que não perde nenhuma informação.
Os registos ou alertas resultantes podem ser associados a um incidente ao selecionar um resultado e, em seguida, selecionar Ligar ao incidente.
Se o incidente ou os alertas relacionados foram o resultado de uma regra de análise que definiu, também pode selecionar Executar consulta para ver outros resultados relacionados.
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Caminhos de ataque
O gráfico de incidentes também contém informações sobre caminhos de ataque. Estes caminhos permitem que os analistas de segurança identifiquem que outras entidades é provável que um atacante seja alvo a seguir. Para ver um caminho de ataque, pode clicar numa entidade no gráfico de incidentes e selecionar Mostrar caminhos de ataque. Os caminhos de ataque estão disponíveis para entidades com a etiqueta de recurso crítico .
Ao selecionar Mostrar caminhos de ataque, é aberto um painel lateral que apresenta uma lista de caminhos de ataque para a entidade selecionada. Os caminhos de ataque são apresentados num formato de tabela, que mostra o nome do caminho de ataque, o ponto de entrada, o tipo de ponto de entrada, o destino, o tipo de destino, a criticidade do destino.
A seleção de um caminho de ataque na lista apresenta o gráfico do caminho de ataque, que mostra o caminho de ataque do ponto de entrada para o destino. Selecionar Ver mapa abre uma nova janela para ver o caminho do ataque na íntegra.
Observação
Para ver os detalhes de um caminho de ataque, tem de ter permissões de acesso de leitura no portal do Microsoft Defender e a licença para Gerenciamento de Exposição da Segurança da Microsoft.
Para ver os detalhes do caminho de ataque na plataforma de operações de segurança unificada, é necessária uma função de Leitor de Sentinel. Para criar novos caminhos de ataque, é necessária a função Administrador de Segurança.
Alertas
No separador Alertas , pode ver a fila de alertas de alertas relacionados com o incidente e outras informações sobre os mesmos, como o seguinte:
- Gravidade dos alertas.
- As entidades envolvidas no alerta.
- A origem dos alertas (Microsoft Defender para Identidade, Microsoft Defender para Ponto de Extremidade, Microsoft Defender para Office 365, Defender para Aplicativos de Nuvem e o suplemento de governação de aplicações).
- A razão pela qual estavam ligados.
Veja um exemplo.
Por predefinição, os alertas são ordenados cronologicamente para que possa ver como o ataque ocorreu ao longo do tempo. Quando seleciona um alerta num incidente, Microsoft Defender XDR apresenta as informações de alerta específicas do contexto do incidente geral.
Pode ver os eventos do alerta, que outros alertas acionados causaram o alerta atual e todas as entidades e atividades afetadas envolvidas no ataque, incluindo dispositivos, ficheiros, utilizadores, aplicações na nuvem e caixas de correio.
Veja um exemplo.
Saiba como utilizar a fila de alertas e as páginas de alerta em investigar alertas.
Ativos
Veja e faça facilmente a gestão de todos os seus recursos num único local com o novo separador Ativos . Esta vista unificada inclui Dispositivos, Utilizadores, Caixas de Correio e Aplicações.
O separador Ativos apresenta o número total de recursos junto ao respetivo nome. É apresentada uma lista de diferentes categorias com o número de recursos nessa categoria ao selecionar o separador Recursos.
Dispositivos
A vista Dispositivos lista todos os dispositivos relacionados com o incidente. Veja um exemplo.
Selecionar um dispositivo na lista abre uma barra que lhe permite gerir o dispositivo selecionado. Pode exportar, gerir etiquetas rapidamente, iniciar uma investigação automatizada e muito mais.
Pode selecionar a marca de marcar de um dispositivo para ver os detalhes do dispositivo, os dados do diretório, os alertas ativos e os utilizadores com sessão iniciada. Selecione o nome do dispositivo para ver os detalhes do dispositivo no inventário de dispositivos do Defender para Endpoint. Veja um exemplo.
Na página do dispositivo, pode recolher informações adicionais sobre o dispositivo, tais como todos os alertas, uma linha do tempo e recomendações de segurança. Por exemplo, no separador Linha Cronológica, pode percorrer o dispositivo linha do tempo e ver todos os eventos e comportamentos observados no computador por ordem cronológica, intercalados com os alertas gerados.
Usuários
A vista Utilizadores lista todos os utilizadores que foram identificados como fazendo parte ou relacionados com o incidente. Veja um exemplo.
Pode selecionar a marca de marcar para um utilizador ver os detalhes da ameaça, exposição e informações de contacto da conta de utilizador. Selecione o nome de utilizador para ver detalhes adicionais da conta de utilizador.
Saiba como ver informações adicionais do utilizador e gerir os utilizadores de um incidente na investigação de utilizadores.
Caixas de correio
A vista Caixas de Correio lista todas as caixas de correio que foram identificadas como fazendo parte ou relacionadas com o incidente. Veja um exemplo.
Pode selecionar a marca de marcar de uma caixa de correio para ver uma lista de alertas ativos. Selecione o nome da caixa de correio para ver detalhes adicionais da caixa de correio na página Explorer para Defender para Office 365.
Aplicativos
A vista Aplicações lista todas as aplicações identificadas como fazendo parte ou relacionadas com o incidente. Veja um exemplo.
Pode selecionar a marca de marcar de uma aplicação para ver uma lista de alertas ativos. Selecione o nome da aplicação para ver detalhes adicionais na página Explorer para Defender para Aplicativos de Nuvem.
Recursos de nuvem
A vista Recursos da cloud lista todos os recursos da cloud identificados como fazendo parte ou relacionados com o incidente. Veja um exemplo.
Pode selecionar a marca de marcar para um recurso na cloud para ver os detalhes do recurso e uma lista de alertas ativos. Selecione Abrir página de recursos na cloud para ver detalhes adicionais e ver todos os detalhes no Microsoft Defender para a Cloud.
Investigações
O separador Investigações lista todas as investigações automatizadas acionadas por alertas neste incidente. As investigações automatizadas realizarão ações de remediação ou aguardarão a aprovação de ações por parte dos analistas, dependendo da forma como configurou as investigações automatizadas para serem executadas no Defender para Endpoint e Defender para Office 365.
Selecione uma investigação para navegar para a respetiva página de detalhes para obter informações completas sobre a investigação e remediação status. Se existirem ações pendentes para aprovação como parte da investigação, serão apresentadas no separador Ações pendentes . Tome medidas como parte da remediação de incidentes.
Também existe um separador de gráfico Investigação que mostra:
- A ligação de alertas aos recursos afetados na sua organização.
- Que entidades estão relacionadas com que alertas e como fazem parte da história do ataque.
- Os alertas do incidente.
O gráfico de investigação ajuda-o a compreender rapidamente o âmbito completo do ataque ao ligar as diferentes entidades suspeitas que fazem parte do ataque aos respetivos recursos relacionados, como utilizadores, dispositivos e caixas de correio.
Para obter mais informações, veja Investigação e resposta automatizadas no Microsoft Defender XDR.
Provas e Resposta
O separador Provas e Resposta mostra todos os eventos suportados e entidades suspeitas nos alertas no incidente. Veja um exemplo.
Microsoft Defender XDR investiga automaticamente todos os eventos suportados pelos incidentes e entidades suspeitas nos alertas, fornecendo-lhe informações sobre os e-mails, ficheiros, processos, serviços, Endereços IP importantes e muito mais. Isto ajuda-o a detetar e bloquear rapidamente potenciais ameaças no incidente.
Cada uma das entidades analisadas é marcada com um veredicto (Malicioso, Suspeito, Limpo) e uma remediação status. Isto ajuda-o a compreender a remediação status de todo o incidente e que passos seguintes podem ser seguidos.
Aprovar ou rejeitar ações de remediação
Para incidentes com uma remediação status de Aprovação pendente, pode aprovar ou rejeitar uma ação de remediação, abrir no Explorer ou Ir investigar a partir do separador Provas e Resposta. Eis um exemplo.
Resumo
Utilize a página Resumo para avaliar a importância relativa do incidente e aceder rapidamente aos alertas associados e às entidades afetadas. A página Resumo dá-lhe uma snapshot olhar para os principais aspetos a ter em conta sobre o incidente.
As informações estão organizadas nestas secções.
Seção | Descrição |
---|---|
Alertas e categorias | Uma visão visual e numérica de como o ataque avançou em relação à cadeia de eliminação. Tal como acontece com outros produtos de segurança da Microsoft, Microsoft Defender XDR está alinhado com a arquitetura MITRE ATT&CK™. Os alertas linha do tempo mostra a ordem cronológica em que os alertas ocorreram e, para cada um, os respetivos status e nome. |
Escopo | Apresenta o número de dispositivos, utilizadores e caixas de correio afetados e lista as entidades por ordem de nível de risco e prioridade de investigação. |
Alertas | Apresenta os alertas envolvidos no incidente. |
Evidências | Apresenta o número de entidades afetadas pelo incidente. |
Informações do incidente | Apresenta as propriedades do incidente, como etiquetas, status e gravidade. |
Incidentes semelhantes
Alguns incidentes podem ter incidentes semelhantes listados na página Incidentes semelhantes . Esta secção mostra incidentes que têm alertas, entidades e outras propriedades semelhantes. Isto pode ajudá-lo a compreender o âmbito do ataque e a identificar outros incidentes que possam estar relacionados. Veja um exemplo.
Próximas etapas
Conforme necessário:
Confira também
Dica
Você deseja aprender mais? Participe da comunidade de Segurança da Microsoft em nossa Tech Community: Tech Community do Microsoft Defender XDR.