Exercício – Detectar ameaças com a análise do Microsoft Sentinel
Como engenheiro de segurança que trabalha para a Contoso, você observou recentemente que um número significativo de VMs foi excluído de sua assinatura do Azure. Você deseja analisar essa ocorrência e ser alertado quando uma atividade semelhante ocorrer no futuro. Você decide implementar uma regra de análise para criar um incidente quando alguém excluir uma VM existente.
Exercício: detecção de ameaças com a Análise do Microsoft Sentinel
Neste exercício, você explorará uma regra de análise do Microsoft Sentinel e executará as seguintes tarefas:
- Criar uma regra de incidente de um modelo existente.
- Invocar um incidente e examinar as ações associadas.
- Criar uma regra de análise com base em um modelo de regra.
Observação
Para concluir este exercício, você deve ter concluído a Unidade de configuração do exercício na Unidade 2. Caso ainda não a tenha finalizado, faça isso agora, depois prossiga para as etapas do exercício.
Tarefa 1: Criar uma regra de análise pelo assistente específico
No portal do Azure, pesquise e selecione Microsoft Sentinel e, em seguida, escolha o workspace do Microsoft Sentinel criado anteriormente.
No menu Microsoft Sentinel, em Configuração, selecione Análise.
Na barra de cabeçalho em Microsoft Sentinel | Análise, selecione Criar e, em seguida, Regra de consulta agendada.
Na guia Geral, insira os valores de entrada na tabela a seguir e selecione Avançar: definir a lógica da regra
Nome Exclusão da VM do Azure. Descrição Uma detecção simples para alertar quando alguém excluir a máquina virtual do Azure. MITRE ATT&CK No menu suspenso MITRE ATT&CK, selecione Impacto. Severidade Selecione o menu suspenso Severidade e selecione Médio. Status Verifique se o status está Habilitado. É possível selecionar Desabilitado para desabilitar uma regra se ela gerar um número elevado de falsos positivos. Na guia Definir lógica de regra, copie e cole o seguinte código na caixa de texto Consulta de regra:
AzureActivity | where OperationNameValue == "MICROSOFT.COMPUTE/VIRTUALMACHINES/DELETE" | where ActivityStatusValue == "Success"
No painel Simulação de resultados, selecione Testar com os dados atuais e observe os resultados.
Na seção Aprimoramento de alerta, em Mapeamento de Entidade, mapeie as entidades retornadas como parte da regra de consulta e que você pode usar para fazer uma análise detalhada.
Na seção Agendamento de consulta, configure a frequência com que a consulta deve ser executada e a abrangência no histórico de pesquisa. Selecione a consulta a ser executada em cada 5 minutos e aceite o histórico padrão de 5 horas.
Na seção Limite de alerta, especifique o número de resultados positivos que podem ser retornados para a regra antes que um alerta seja gerado. Aceite os valores padrão.
Na seção Agrupamento de eventos, aceite o padrão Agrupar todos os eventos em um alerta único.
Na seção Supressão, defina Interromper a execução da consulta após a criação do alerta como Ativado.
Aceite os valores padrão de 5 horas e selecione Avançar: configuração de incidente (versão prévia).
Na guia Configuração de incidente, verifique se a opção Habilitada está selecionada para a criação de incidentes de alertas disparados por essa regra de análise.
Na seção Agrupamento de alertas, selecione Habilitado para agrupar alertas relacionados em incidentes e verifique se Agrupar alertas em um único incidente se todas as entidades corresponderem (recomendado) está selecionado.
Verifique se Reabrir incidentes de correspondência fechados está Desabilitado e selecione Avançar: Resposta automatizada.
No painel Resposta automatizada, selecione um guia estratégico para ser executado automaticamente quando o alerta for gerado. Somente os guias estratégicos que contêm o conector de Aplicativo Lógico do Microsoft Sentinel são exibidos.
Selecione Avançar: Análise.
Na página Examinar e Criar, verifique se a validação foi bem-sucedida e selecione Criar.
Tarefa 2: Invocar um incidente e examinar as ações associadas
- No portal do Azure, selecione Página Inicial e, na Omnibox de Pesquisa, insira máquinas virtuais e selecione Inserir.
- Na página Máquinas virtuais, localize e selecione a máquina virtual simple-vm que você criou no grupo de recursos para esse exercício, depois, na barra de cabeçalho, selecione Excluir. No prompt Excluir máquina virtual, selecione Sim.
- No prompt Excluir máquina virtual, selecione OK para excluir a máquina virtual.
Observação
Essa tarefa cria um incidente com base na regra de análise que você criou na Tarefa 1. A criação de incidentes pode levar até 15 minutos. Você pode prosseguir com o restante das etapas desta unidade e observar os resultados posteriormente.
Tarefa 3: Criar uma tarefa de análise com base em um modelo existente
No portal do Azure, selecione Página Inicial e, em seguida, Microsoft Sentinel e o workspace do Microsoft Sentinel criado na Unidade 2 deste módulo.
Abra o Microsoft Sentinel no menu à esquerda em Configuração e selecione Análise.
No painel Análise, selecione a guia Modelos de regra.
No campo de pesquisa, insira Criar incidentes com base no Microsoft Defender para Nuvem e selecione esse modelo de regra.
No painel de detalhes, selecione Criar regra.
No painel Geral, observe o nome da regra de análise e verifique se o Status da regra está Habilitado.
Na seção Lógica de regra de análise, verifique se o serviço de segurança da Microsoft mostra o Microsoft Defender para Nuvem como selecionado.
Na seção Filtrar por gravidade, selecione Personalizar e, no menu suspenso, selecione Alta e Média.
Caso deseje filtros adicionais para os alertas do Microsoft Defender para Nuvem, você poderá adicionar texto em Incluir alertas específicos e Excluir alertas específicos.
Selecione Avançar: resposta automatizada e depois Avançar: revisão.
Na página Examinar e criar, selecione Criar.
Resultados
Depois de concluir este exercício, você terá criado uma regra de incidente com base em um modelo existente e criado uma regra de consulta agendada usando seu código de consulta.
Depois de concluir o exercício, exclua os recursos para evitar custos.
Limpar os recursos
- No portal do Azure, pesquise Grupos de recursos.
- Selecione azure-sentinel-rg.
- Na barra de cabeçalho, selecione Excluir grupo de recursos.
- No campo DIGITE O NOME DE GRUPO DE RECURSOS:, insira o nome do grupo de recursos azure-sentinel-rg e selecione Excluir.