Partilhar via


Atualizar processos SOC

Um centro de operações de segurança (SOC) é uma função centralizada dentro de uma organização que integra pessoas, processos e tecnologia. Um SOC implementa a estrutura geral de segurança cibernética da organização. O SOC colabora com os esforços organizacionais para monitorar, alertar, prevenir, detetar, analisar e responder a incidentes de cibersegurança. As equipes de SOC, lideradas por um gerente de SOC, podem incluir socorristas de incidentes, analistas de SOC nos níveis 1, 2 e 3, caçadores de ameaças e gerentes de resposta a incidentes.

As equipes de SOC usam telemetria de toda a infraestrutura de TI da organização, incluindo redes, dispositivos, aplicativos, comportamentos, dispositivos e armazenamentos de informações. Em seguida, as equipas corelacionam-se e analisam os dados, para determinar como gerir os dados e que ações tomar.

Para migrar com êxito para o Microsoft Sentinel, você precisa atualizar não apenas a tecnologia que o SOC usa, mas também as tarefas e processos do SOC. Este artigo descreve como atualizar seus processos SOC e analistas como parte de sua migração para o Microsoft Sentinel.

Atualizar fluxo de trabalho do analista

O Microsoft Sentinel oferece uma variedade de ferramentas que mapeiam para um fluxo de trabalho típico de analistas, desde a atribuição de incidentes até o encerramento. Os analistas podem usar de forma flexível algumas ou todas as ferramentas disponíveis para triar e investigar incidentes. À medida que sua organização migra para o Microsoft Sentinel, seus analistas precisam se adaptar a esses novos conjuntos de ferramentas, recursos e fluxos de trabalho.

Incidentes no Microsoft Sentinel

No Microsoft Sentinel, um incidente é uma coleção de alertas que o Microsoft Sentinel determina ter fidelidade suficiente para disparar o incidente. Assim, com o Microsoft Sentinel, o analista faz a triagem de incidentes na página Incidentes primeiro e, em seguida, prossegue com a análise de alertas, se for necessário um mergulho mais profundo. Compare a terminologia de incidentes e as áreas de gerenciamento do SIEM com o Microsoft Sentinel.

Estágios do fluxo de trabalho do analista

Esta tabela descreve os principais estágios no fluxo de trabalho do analista e destaca as ferramentas específicas relevantes para cada atividade no fluxo de trabalho.

Atribuir Triagem Investigar Resposta
Atribua incidentes:
• Manualmente, na página Incidentes
• Automaticamente, usando playbooks ou regras de automação
Triagem de incidentes utilizando:
• Os detalhes do incidente na página Incidente
• Informação da entidade na página Incidente, no separador Entidades
• Cadernos Jupyter
Investigue incidentes usando:
• O gráfico de investigação
• Pastas de trabalho do Microsoft Sentinel
• A janela de consulta do Log Analytics
Responda a incidentes usando:
• Playbooks e regras de automação
• Sala de Guerra do Microsoft Teams

As próximas seções mapeiam a terminologia e o fluxo de trabalho do analista para recursos específicos do Microsoft Sentinel.

Atribuir

Use a página Incidentes do Microsoft Sentinel para atribuir incidentes. A página Incidentes inclui uma visualização de incidentes e uma exibição detalhada de incidentes individuais.

Captura de ecrã da página Incidentes do Microsoft Sentinel.

Para atribuir um incidente:

Captura de ecrã da atribuição de um proprietário na página Incidentes.

Triagem

Para conduzir um exercício de triagem no Microsoft Sentinel, você pode começar com vários recursos do Microsoft Sentinel, dependendo do seu nível de especialização e da natureza do incidente sob investigação. Como ponto de partida típico, selecione Exibir detalhes completos na página Incidente . Agora você pode examinar os alertas que compõem o incidente, revisar marcadores, selecionar entidades para detalhar mais detalhadamente entidades específicas ou adicionar comentários.

Captura de ecrã a mostrar a visualização de detalhes do incidente na página Incidentes.

Aqui estão sugeridas ações para continuar sua revisão de incidentes:

  • Selecione Investigação para obter uma representação visual das relações entre os incidentes e as entidades relevantes.
  • Use um bloco de anotações Jupyter para realizar um exercício de triagem detalhado para uma entidade específica. Você pode usar o bloco de anotações de triagem de incidentes para este exercício.

Captura de tela do bloco de anotações de triagem de incidentes, incluindo etapas detalhadas no sumário.

Agilizar a triagem

Use estes recursos e capacidades para agilizar a triagem:

  • Para uma filtragem rápida, na página Incidentes , procure incidentes associados a uma entidade específica. A filtragem por entidade na página Incidentes é mais rápida do que a filtragem pela coluna de entidade em filas de incidentes SIEM herdadas.
  • Para uma triagem mais rápida, use a tela Detalhes do alerta para incluir informações importantes sobre incidentes no nome e na descrição do incidente, como o nome de usuário, o endereço IP ou o host relacionados. Por exemplo, um incidente pode ser renomeado dinamicamente para Ransomware activity detected in DC01, onde DC01 é um ativo crítico, identificado dinamicamente por meio das propriedades de alerta personalizáveis.
  • Para uma análise mais profunda, na página Incidentes, selecione um incidente e selecione Eventos em Evidência para visualizar eventos específicos que desencadearam o incidente. Os dados do evento são visíveis como a saída da consulta associada à regra de análise, em vez do evento bruto. O engenheiro de migração de regras pode usar essa saída para garantir que o analista obtenha os dados corretos.
  • Para obter informações detalhadas sobre a entidade, na página Incidentes, selecione um incidente e selecione um nome de entidade em Entidades para exibir as informações do diretório, a linha do tempo e os insights da entidade. Saiba como mapear entidades.
  • Para vincular a pastas de trabalho relevantes, selecione Visualização de incidentes. Você pode personalizar a pasta de trabalho para exibir informações adicionais sobre o incidente ou entidades associadas e campos personalizados.

Investigar

Use o gráfico de investigação para investigar profundamente os incidentes. Na página Incidentes, selecione um incidente e selecione Investigar para visualizar o gráfico de investigação.

Captura de tela do gráfico de investigação.

Com o gráfico de investigação, você pode:

  • Compreenda o escopo e identifique a causa raiz de potenciais ameaças à segurança, correlacionando dados relevantes com qualquer entidade envolvida.
  • Aprofunde-se nas entidades e escolha entre diferentes opções de expansão.
  • Veja facilmente conexões entre diferentes fontes de dados exibindo relações extraídas automaticamente dos dados brutos.
  • Expanda seu escopo de investigação usando consultas de exploração integradas para revelar o escopo completo de uma ameaça.
  • Use opções de exploração predefinidas para ajudá-lo a fazer as perguntas certas enquanto investiga uma ameaça.

No gráfico de investigação, você também pode abrir pastas de trabalho para apoiar ainda mais seus esforços de investigação. O Microsoft Sentinel inclui vários modelos de pasta de trabalho que você pode personalizar para se adequar ao seu caso de uso específico.

Captura de ecrã de um livro aberto a partir do gráfico de investigação.

Resposta

Use os recursos de resposta automatizada do Microsoft Sentinel para responder a ameaças complexas e reduzir a fadiga de alerta. O Microsoft Sentinel fornece resposta automatizada usando playbooks e regras de automação do Logic Apps.

Captura de ecrã do separador Modelos do Playbook na folha Automação.

Use uma das seguintes opções para acessar os playbooks:

Essas fontes incluem uma ampla gama de playbooks orientados à segurança para cobrir uma parte substancial de casos de uso de complexidade variável. Para simplificar seu trabalho com playbooks, use os modelos em Modelos de playbook de automação>. Os modelos permitem que você implante facilmente playbooks na instância do Microsoft Sentinel e, em seguida, modifique os playbooks para atender às necessidades da sua organização.

Consulte o SOC Process Framework para mapear seu processo SOC para os recursos do Microsoft Sentinel.

Comparar conceitos de SIEM

Use esta tabela para comparar os principais conceitos do seu SIEM herdado com os conceitos do Microsoft Sentinel.

ArcSight QRadar Splunk Microsoft Sentinel
Evento Evento Evento Evento
Evento de correlação Evento de correlação Evento Notável Alerta
Incident Ofensa Evento Notável Incident
Lista de infrações Etiquetas Página de incidentes
Etiquetas Campo personalizado em SOAR Etiquetas Etiquetas
Jupyter Notebooks Jupyter Notebooks Notebooks Microsoft Sentinel
Dashboards Dashboards Dashboards Livros
Regras de correlação Blocos de criação Regras de correlação Regras de análise
Fila de incidentes Aba Ofensas Revisão de incidentes Página do incidente

Próximos passos

Após a migração, explore os recursos do Microsoft Sentinel da Microsoft para expandir suas habilidades e aproveitar ao máximo o Microsoft Sentinel.

Considere também aumentar sua proteção contra ameaças usando o Microsoft Sentinel ao lado do Microsoft Defender XDR e do Microsoft Defender for Cloud para proteção integrada contra ameaças. Beneficie-se da amplitude de visibilidade que o Microsoft Sentinel oferece, enquanto se aprofunda na análise detalhada de ameaças.

Para obter mais informações, consulte: