Explorar busca avançada

Concluído

A busca avançada é uma ferramenta de busca de ameaças baseada em consulta que permite que você explore até 30 dias de dados brutos. Você pode inspecionar eventos de forma proativa em sua rede para localizar indicadores de ameaça e entidades. O acesso flexível aos dados permite a busca irrestrita de ameaças conhecidas e potenciais.

Você pode usar as mesmas consultas de busca de ameaças para criar regras de detecção personalizadas. Essas regras são executadas automaticamente para verificar e responder a atividades suspeitas de violação, máquinas configuradas incorretamente e outras descobertas. A funcionalidade de busca avançada dá suporte a consultas que verificam um conjunto de dados mais amplo de:

  • Microsoft Defender para ponto de extremidade

  • Microsoft Defender para Office 365

  • Microsoft Defender for Cloud Apps

  • Microsoft Defender para Identidade

Para usar a busca avançada, ative o Microsoft Defender XDR.

Atualização dos dados e frequência de atualização

Os dados da busca avançada podem ser categorizados em dois tipos distintos, cada um consolidado de maneira diferente.

  • Dados de eventos ou atividades – preenchem tabelas sobre alertas, eventos de segurança, eventos do sistema e avaliações rotineiras. A busca avançada recebe esses dados quase imediatamente após os sensores que os coletam os transmitirem com êxito aos serviços de nuvem correspondentes. Por exemplo, você pode consultar dados de eventos de sensores íntegros em estações de trabalho ou controladores de domínio quase imediatamente após estarem disponíveis no Microsoft Defender para Ponto de Extremidade e no Microsoft Defender para Identidade.

  • Dados de entidade – preenchem tabelas com informações sobre usuários e dispositivos. Esses dados são provenientes de fontes de dados relativamente estáticas e fontes dinâmicas, como logs de eventos e entradas do Active Directory. Para fornecer dados atualizados, as tabelas são atualizadas com todas as novas informações a cada 15 minutos, adicionando linhas que podem não estar totalmente preenchidas. A cada 24 horas, os dados são consolidados para inserir um registro que contém o conjunto de dados mais recente e mais abrangente sobre cada entidade.

Fuso horário

As informações de hora na busca avançada estão na zona UTC.

Esquema de dados

O esquema de busca avançada é composto por várias tabelas que fornecem informações de eventos ou então informações sobre dispositivos, alertas, identidades e outros tipos de entidade. Para criar com eficiência consultas que abranjam várias tabelas, você precisa entender as tabelas e as colunas no esquema de busca avançada.

Obter informações sobre o esquema

Ao construir consultas, use a referência de esquema interna para obter rapidamente as seguintes informações sobre cada tabela no esquema:

  • Descrição da tabela – o tipo de dados contidos na tabela e a origem desses dados.

  • Colunas – todas as colunas na tabela.

  • Tipos de ação – possíveis valores na coluna ActionType, que representa os tipos de evento com suporte na tabela. Essas informações são fornecidas apenas para tabelas que contêm informações de eventos.

  • Consulta de exemplo – exemplos de consultas que apresentam como a tabela pode ser utilizada.

Acessar a referência de esquema

Para acessar rapidamente a referência de esquema, selecione a ação Exibir referência ao lado do nome da tabela na representação do esquema. Você também pode selecionar Referência de esquema para pesquisar uma tabela.

Aprender as tabelas de esquema

A referência a seguir lista todas as tabelas no esquema. Cada nome de tabela é vinculado a uma página que descreve os nomes de coluna para essa tabela. Os nomes de tabela e coluna também são listados na central de segurança como parte da representação de esquema na tela de busca avançada.

Nome da tabela Descrição
AlertEvidence Arquivos, endereços IP, URLs, usuários ou dispositivos associados a alertas
AlertInfo Alertas do Microsoft Defender para Ponto de Extremidade, Microsoft Defender para Office 365, Microsoft Cloud App Security e Microsoft Defender para Identidade, incluindo informações de gravidade e categorização de ameaças
CloudAppEvents Eventos envolvendo contas e objetos no Office 365 e em outros aplicativos e serviços de nuvem
DeviceEvents Vários tipos de evento, incluindo aqueles disparados por controles de segurança, como o Windows Defender Antivírus e o Exploit Protection
DeviceFileCertificateInfo Informações de certificado de arquivos assinados obtidas de eventos de verificação de certificado em pontos de extremidade
DeviceFileEvents Criação de arquivo, modificação e outros eventos do sistema de arquivos
DeviceImageLoadEvents Eventos de carregamento da DLL
DeviceInfo Informações do computador, incluindo informações do SO
DeviceLogonEvents Entradas e outros eventos de autenticação em dispositivos
DeviceNetworkEvents Conexão de rede e eventos relacionados
DeviceNetworkInfo Propriedades de rede dos dispositivos, incluindo adaptadores físicos, endereços IP e Mac, bem como redes e domínios conectados
DeviceProcessEvents Criação de processos e eventos relacionados
DeviceRegistryEvents Criação e modificação de entradas do Registro
DeviceTvmSecureConfigurationAssessment Eventos de avaliação de Gerenciamento de Ameaças e Vulnerabilidades, indicando o status de várias configurações de segurança em dispositivos
DeviceTvmSecureConfigurationAssessmentKB Base de dados de conhecimento de várias configurações de segurança usadas pelo Gerenciamento de Ameaças e Vulnerabilidades para avaliar dispositivos; inclui mapeamentos para vários padrões e parâmetros de comparação
DeviceTvmSoftwareInventory O inventário de software instalado em dispositivos, incluindo suas informações de versão e status de fim do suporte
DeviceTvmSoftwareVulnerabilities Vulnerabilidades de software encontradas em dispositivos e a lista de atualizações de segurança disponíveis que resolvem cada vulnerabilidade
DeviceTvmSoftwareVulnerabilitiesKB Base de dados de conhecimento de vulnerabilidades divulgadas publicamente, incluindo se o código de exploração está disponível publicamente
EmailAttachmentInfo Informações sobre arquivos anexados a emails
EmailEvents Eventos de email do Microsoft 365, incluindo eventos de bloqueio e entrega de email
EmailPostDeliveryEvents Eventos de segurança que ocorrem após a entrega, depois que Microsoft 365 entregou os emails para a caixa de correio do destinatário
EmailUrlInfo Informações sobre URLs em emails
IdentityDirectoryEvents Eventos que envolvem um controlador de domínio local executando o AD (Active Directory). Esta tabela aborda uma variedade de eventos relacionados à identidade e eventos do sistema no controlador de domínio.
IdentityInfo Informações da conta de várias fontes, incluindo o Microsoft Entra ID
IdentityLogonEvents Eventos de autenticação no Active Directory e nos Serviços Online Microsoft
IdentityQueryEvents Consultas para objetos do Active Directory, como usuários, grupos, dispositivos e domínios

Detecções personalizadas

Com as detecções personalizadas, você pode monitorar de forma proativa e responder a vários eventos e estados do sistema, incluindo atividade suspeita de violação e pontos de extremidade configurados incorretamente. Isso é possibilitado por regras de detecção personalizáveis, que disparam automaticamente alertas e ações de resposta.

As detecções personalizadas funcionam com a busca avançada, que fornece uma linguagem de consulta poderosa e flexível que abrange um amplo conjunto de informações de eventos e sistemas da sua rede. Você pode defini-las para execução em intervalos regulares, para gerar alertas e para realizar ações de resposta sempre que houver correspondências.

As detecções personalizadas fornecem:

  • Alertas para detecções baseadas em regras criadas a partir de consultas de busca avançada

  • Ações de resposta automática que se aplicam a arquivos e dispositivos

Criar regras de detecção

Para criar regras de detecção:

1. Prepare a consulta.

Na Central de Segurança do Microsoft Defender, vá para Busca avançada e selecione uma consulta existente ou crie uma consulta. Ao usar uma nova consulta, execute-a para identificar erros e entender os possíveis resultados.

Importante

Para impedir que o serviço retorne muitos alertas, cada regra é limitada à geração de apenas 100 alertas sempre é executada. Antes de criar uma regra, ajuste sua consulta para evitar alertas de atividade normal e diária.

Para usar uma consulta em uma regra de detecção personalizada, a consulta deve retornar as seguintes colunas:

  • Timestamp

  • DeviceId

  • ReportId

Consultas simples, como aquelas que não usam o operador project ou summarize para personalizar ou agregar resultados, normalmente retornam essas colunas comuns.

Há várias maneiras de garantir que as consultas mais complexas retornem essas colunas. Por exemplo, se você preferir agregar e contar por DeviceId, ainda poderá retornar Timestamp e ReportId, obtendo-os do evento mais recente envolvendo cada dispositivo.

A consulta de exemplo abaixo conta o número de dispositivos exclusivos (DeviceId) com detecções de antivírus e usa isso para localizar somente os dispositivos com mais de cinco detecções. Para retornar o Timestamp mais recente e a ReportId correspondente, ela usa o operador summarize com a função arg_max.

DeviceEvents
| where Timestamp > ago(7d)
| where ActionType == "AntivirusDetection"
| summarize (Timestamp, ReportId)=arg_max(Timestamp, ReportId), count() by DeviceId
| where count_ > 5

2. Crie uma regra e informe os detalhes do alerta.

Com a consulta no editor de consultas, selecione Criar regra de detecção e especifique os seguintes detalhes de alerta:

  • Nome da detecção – nome da regra de detecção

  • Frequência – intervalo para executar a consulta e realizar a ação. Confira as diretrizes adicionais abaixo

  • Título do alerta – título exibido com alertas disparados pela regra

  • Severidade – risco potencial do componente ou atividade identificado pela regra.

  • Categoria – tipo de componente de ameaça ou atividade, se houver.

  • Técnicas do MITRE ATT&CK – uma ou mais técnicas de ataque identificadas pela regra como documentado na estrutura do MITRE ATT&CK. Esta seção não está disponível com determinadas categorias de alerta, como malware, ransomware, atividade suspeita e software indesejado

  • Descrição – mais informações sobre o componente ou a atividade identificada pela regra

  • Ações recomendadas – ações adicionais que os respondentes podem realizar em resposta a um alerta

3. Frequência da regra

Quando salva, uma nova regra de detecção personalizada é executada imediatamente e verifica se há correspondências dos últimos 30 dias de dados. Em seguida, a regra é executada novamente em intervalos fixos e durações de lookback com base na frequência escolhida:

  • A cada 24 horas – é executada a cada 24 horas, verificando os dados das últimas 30 horas

  • A cada 12 horas: é executado a cada 12 horas, verificando os dados das últimas 48 horas

  • A cada 3 horas: é executado a cada 3 horas, verificando os dados das últimas 12 horas

  • A cada hora: é executado de hora em hora, verificando os dados das últimas 4 horas

  • Contínuo (NRT) - executa continuamente, verificando dados de eventos à medida que são coletados e processados quase em tempo real (NRT)

Selecione a frequência que corresponde à proximidade com que você deseja monitorar as detecções e considere a capacidade da sua organização de responder aos alertas.

Observação

Definir uma detecção personalizada para ser executada na frequência NRT (Contínua) permite aumentar a capacidade da sua organização de identificar ameaças mais rapidamente.

4. Escolha as entidades afetadas.

Identifique as colunas nos resultados da consulta em que você espera encontrar a entidade principal afetada. Por exemplo, uma consulta pode retornar IDs de dispositivo e de usuário. Identificar quais dessas colunas representa a entidade afetada principal ajuda o serviço a agregar alertas relevantes, correlacionar incidentes e direcionar ações de resposta.

Você pode selecionar apenas uma coluna para cada tipo de entidade. As colunas que não são retornadas pela sua consulta não podem ser selecionadas.

5. Especifique as ações.

A regra de detecção personalizada pode executar ações automaticamente em arquivos ou dispositivos retornados pela consulta.

Ações em dispositivos

Estas ações são aplicadas aos dispositivos na coluna DeviceId dos resultados da consulta:

  • Isolar dispositivo – aplica o isolamento de rede completo, impedindo que o dispositivo se conecte a qualquer aplicativo ou serviço, exceto o serviço Defender para Ponto de Extremidade.

  • Coletar pacote de investigação – coleta informações do dispositivo em um arquivo ZIP.

  • Executar verificação antivírus – executa uma verificação completa do Microsoft Defender Antivírus no dispositivo

  • Iniciar investigação – inicia uma investigação automatizada no dispositivo

Ações em arquivos

Estas ações são aplicadas aos arquivos na coluna SHA1 ou InitiatingProcessSHA1 dos resultados da consulta:

  • Permitir/bloquear – adiciona automaticamente o arquivo à sua lista de indicadores personalizados para que ele sempre seja executado ou seja impedido de ser executado. Você pode definir o escopo dessa ação para que ela seja executada somente em grupos de dispositivos selecionados. Esse escopo é independente do escopo da regra.

  • Por o arquivo em quarentena – exclui o arquivo de seu local atual e coloca uma cópia em quarentena

6. Defina o escopo da regra.

Defina o escopo para especificar quais dispositivos são cobertos pela regra:

  • Todos os dispositivos

  • Grupos de dispositivos específicos

Somente os dados de dispositivos no escopo serão consultados. Além disso, as ações serão executadas somente nesses dispositivos.

7. Examine e ative a regra.

Depois de examinar a regra, selecione Criar para salvá-la. A regra de detecção personalizada é executada imediatamente. Ela é executada novamente com base na frequência configurada para verificar se há correspondências, gerar alertas e realizar ações de resposta.