Tutorial: Extrair entidades de incidentes com ações não nativas
O mapeamento de entidades enriquece alertas e incidentes com informações essenciais para quaisquer processos de investigação e ações corretivas que se seguem.
Os playbooks do Microsoft Sentinel incluem estas ações nativas para extrair informações da entidade:
- Contas
- DNS
- Hashes de arquivo
- Anfitriões
- IPs
- URLs
Além dessas ações, o mapeamento de entidade de regra analítica contém tipos de entidade que não são ações nativas, como malware, processo, chave do Registro, caixa de correio e muito mais. Neste tutorial, você aprenderá a trabalhar com ações não nativas usando diferentes ações internas para extrair os valores relevantes.
Neste tutorial, irá aprender a:
- Crie um manual com um gatilho de incidente e execute-o manualmente no incidente.
- Inicialize uma variável de matriz.
- Filtre o tipo de entidade necessário de outros tipos de entidade.
- Analise os resultados em um arquivo JSON.
- Crie os valores como conteúdo dinâmico para uso futuro.
Importante
O Microsoft Sentinel está geralmente disponível na plataforma unificada de operações de segurança da Microsoft no portal Microsoft Defender. Para visualização, o Microsoft Sentinel está disponível no portal do Defender sem o Microsoft Defender XDR ou uma licença E5. Para obter mais informações, consulte Microsoft Sentinel no portal do Microsoft Defender.
Pré-requisitos
Para concluir este tutorial, confirme que tem:
Uma subscrição do Azure. Crie uma conta gratuita se ainda não tiver uma.
Um usuário do Azure com as seguintes funções atribuídas nos seguintes recursos:
- Microsoft Sentinel Contributor no espaço de trabalho do Log Analytics onde o Microsoft Sentinel está implantado.
- Colaborador do Aplicativo Lógico e Proprietário ou equivalente, em qualquer grupo de recursos que conterá o manual criado neste tutorial.
Uma conta VirusTotal (gratuita) será suficiente para este tutorial. Uma implementação de produção requer uma conta VirusTotal Premium.
Criar um manual com um gatilho de incidente
Para o Microsoft Sentinel no portal do Azure, selecione a página Automação da Configuração>. Para Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuration>Automation.
Na página Automação, selecione Criar>Playbook com gatilho de incidente.
No assistente Criar playbook, em Noções básicas, selecione a assinatura e o grupo de recursos e dê um nome ao playbook.
Selecione Próximo: Conexões >.
Em Conexões, a conexão Microsoft Sentinel - Connect with managed identity deve estar visível. Por exemplo:
Selecione Seguinte: Rever e criar >.
Em Rever e criar, selecione Criar e continuar para o designer.
O designer do aplicativo lógico abre um aplicativo lógico com o nome do seu playbook.
Inicializar uma variável Array
No designer do aplicativo lógico, na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Em Escolha uma operação, na caixa de pesquisa, digite variáveis como filtro. Na lista de ações, selecione Inicializar variável.
Forneça estas informações sobre a sua variável:
Para o nome da variável, use Entidades.
Para o tipo, selecione Matriz.
Para o valor, comece a digitar entidades e selecione Entidades em Conteúdo dinâmico.
Selecione um incidente existente
No Microsoft Sentinel, navegue até Incidentes e selecione um incidente no qual você deseja executar o manual.
Na página do incidente à direita, selecione Manual de execução de ações > (Visualização).
Em Playbooks, ao lado do playbook que você criou, selecione Executar.
Quando o playbook é acionado, uma mensagem Playbook é acionada com êxito é visível no canto superior direito.
Selecione Execuções e, ao lado do seu playbook, selecione Exibir execução.
A página de execução do aplicativo lógico está visível.
Em Inicializar variável, a carga útil de amostra é visível em Valor. Observe a carga útil da amostra para uso posterior.
Filtrar o tipo de entidade necessário de outros tipos de entidade
Navegue de volta para a página Automação e selecione seu playbook.
Na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Em Escolha uma ação, na caixa de pesquisa, insira a matriz de filtros como seu filtro. Na lista de ações, selecione Operações de dados.
Forneça estas informações sobre sua matriz de filtros:
Em Do>conteúdo dinâmico, selecione a variável Entidades inicializada anteriormente.
Selecione o primeiro campo Escolha um valor (à esquerda) e selecione Expressão.
Cole o valor item()?[' kind'], e selecione OK.
Deixe o é igual ao valor (não o modifique).
No segundo campo Escolha um valor (à direita), digite Processo. Isso precisa ser uma correspondência exata com o valor no sistema.
Nota
Esta consulta diferencia maiúsculas de minúsculas. Certifique-se de que o
kind
valor corresponde ao valor na carga útil da amostra. Veja a carga útil de exemplo de quando você cria um playbook.
Analise os resultados em um arquivo JSON
No seu aplicativo lógico, na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Selecione Operações>de dados Analisar JSON.
Forneça estas informações sobre a sua operação:
Selecione Conteúdo e, em Matriz de filtro de conteúdo>dinâmico, selecione Corpo.
Em Esquema, cole um esquema JSON para que você possa extrair valores de uma matriz. Copie a carga útil de amostra gerada quando criou o playbook.
Retorne ao playbook e selecione Usar carga útil de exemplo para gerar esquema.
Cole a carga útil. Adicione um colchete de abertura (
[
) no início do esquema e feche-os no final do esquema]
.Selecionar Concluído.
Use os novos valores como conteúdo dinâmico para uso futuro
Agora você pode usar os valores criados como conteúdo dinâmico para outras ações. Por exemplo, se você quiser enviar um e-mail com dados do processo, poderá encontrar a ação Analisar JSON em Conteúdo dinâmico, se não tiver alterado o nome da ação.
Certifique-se de que o seu manual está guardado
Certifique-se de que o playbook está salvo, e agora você pode usar seu playbook para operações SOC.
Próximos passos
Avance para o próximo artigo para saber como criar e executar tarefas incidentes no Microsoft Sentinel usando playbooks.