Relación de alertas con incidentes en Microsoft Sentinel

En este artículo se muestra cómo relacionar las alertas con los incidentes en Microsoft Sentinel. Esta característica permite agregar alertas de forma manual o automática a los incidentes existentes, o quitarlas de ellos, como parte de los procesos de investigación, refinando el ámbito del incidente a medida que se desarrolla la investigación.

Importante

La expansión de incidentes se encuentra actualmente en VERSIÓN PRELIMINAR. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.

Expansión del ámbito y la eficacia de los incidentes

Una cosa que esta característica permite hacer es incluir alertas de un origen de datos en incidentes generados por otro origen de datos. Por ejemplo, puede agregar alertas de Microsoft Defender for Cloud o de varios orígenes de datos de terceros a incidentes importados en Microsoft Sentinel desde Microsoft Defender XDR.

Esta característica está integrada en la versión más reciente de la API de Microsoft Sentinel, lo que significa que está disponible para el conector de Logic Apps para Microsoft Sentinel. Por lo tanto, puede usar cuadernos de estrategias para agregar automáticamente una alerta a un incidente si se cumplen ciertas condiciones.

También puede usar esta automatización para agregar alertas a incidentes creados manualmente, a fin de crear correlaciones personalizadas o definir criterios personalizados para agrupar alertas en incidentes cuando se crean.

Limitaciones

  • Microsoft Sentinel importa tanto alertas como incidentes de Microsoft Defender XDR. En su mayor parte, puede tratar estas alertas e incidentes, como las alertas e incidentes normales de Microsoft Sentinel.

    Sin embargo, solo puede agregar alertas de Defender a incidentes de Defender (o quitarlas) en el portal de Defender, no en el portal de Sentinel. Si intenta hacerlo en Microsoft Sentinel, se producirá un mensaje de error. Es posible dinamizar al incidente en el portal de Microsoft Defender mediante el vínculo del incidente de Microsoft Sentinel. Sin embargo, no se preocupe: los cambios realizados en el incidente en el portal de Microsoft Defender se sincronizan con el incidente paralelo en Microsoft Sentinel, por lo que seguirá viendo las alertas agregadas en el incidente en el portal de Sentinel.

    Es posible agregar alertas de Microsoft Defender XDR a incidentes que no sean de Defender y alertas que no sean de Defender a incidentes de Defender en el portal de Microsoft Sentinel.

  • Si incorporó Microsoft Sentinel al portal de operaciones de seguridad unificadas, ya no podrá agregar alertas de Microsoft Sentinel a incidentes ni quitar alertas de Microsoft Sentinel de incidentes en Microsoft Sentinel (en Azure Portal). Solo se puede hacer esto en el portal de Microsoft Defender. Para obtener más información, consulte Diferencias de funcionalidad entre los portales.

  • Un incidente puede contener un máximo de 150 alertas. Si intenta agregar una alerta a un incidente que ya tiene 150 alertas, recibirá un mensaje de error.

Adición de alertas mediante la escala de tiempo de entidad (versión preliminar)

La escala de tiempo de entidad, como se muestra en la nueva experiencia de incidentes (ahora en versión preliminar), presenta todas las entidades en una investigación de incidentes determinada. Cuando se selecciona una entidad de la lista, se muestra una página de entidad en miniatura en un panel lateral.

  1. En el menú de navegación de Microsoft Sentinel, seleccione Incidentes.

    Captura de pantalla de la nueva cola de incidentes mostrada en una cuadrícula.

  2. Seleccione un incidente para investigar. En el panel detalles del incidente, seleccione View full details.

  3. En la página del incidente, seleccione la pestaña Entities.

    Captura de pantalla de la pestaña de entidades en la página de incidentes.

  4. Seleccione una entidad de la lista.

  5. En el panel lateral de la página de la entidad, seleccione la tarjeta Timeline.

    Captura de pantalla de la tarjeta de escala de tiempo de la entidad en la pestaña de entidades de la página de incidentes.

  6. Seleccione una alerta externa al incidente abierto. Estas alertas se indican mediante un icono de escudo atenuado y una banda de color de línea punteada que representa la gravedad. Seleccione el icono de signo más situado en el extremo derecho de esa alerta.

    Captura de pantalla de la apariencia de la alerta externa en la escala de tiempo de la entidad.

  7. Para confirmar la adición de la alerta al incidente, seleccione OK. Recibirá una notificación que confirma la adición de la alerta al incidente o explica por qué no se agregó. Captura de pantalla de adición de una alerta a un incidente en la escala de tiempo de la entidad.

Verá que la alerta agregada aparece ahora en el widget Timeline del incidente abierto en la pestaña Overview, con un icono de escudo en color y una banda de color de línea continua como cualquier otra alerta del incidente.

La alerta agregada ahora es una parte completa del incidente y todas las entidades de la alerta agregada (que aún no formaban parte del incidente) también se han convertido en parte de él. Ahora puede explorar las escalas de tiempo de esas entidades de sus otras alertas que ahora son aptas para agregarse al incidente.

Eliminación de una alerta de un incidente

Las alertas que se agregaron a un incidente, manual o automáticamente, también se pueden quitar de este.

  1. En el menú de navegación de Microsoft Sentinel, seleccione Incidentes.

  2. Seleccione un incidente para investigar. En el panel detalles del incidente, seleccione View full details.

  3. En la pestaña Overview, en el widget Incident timeline, seleccione los tres puntos situados junto a una alerta que quiera quitar del incidente. En el menú emergente, seleccione Remove alert.

    Captura de pantalla que muestra cómo quitar una alerta de un incidente en la escala de tiempo del incidente.

Incorporación de alertas mediante el gráfico de investigación

El gráfico de investigación es una herramienta visual e intuitiva que presenta conexiones y patrones y permite a los analistas formular las preguntas adecuadas y seguir a los clientes potenciales. Puede usarlo para agregar alertas a los incidentes y quitarlas de estos, lo que amplía o restringe el ámbito de la investigación.

  1. En el menú de navegación de Microsoft Sentinel, seleccione Incidentes.

    Captura de pantalla de la cola de incidentes mostrada en una cuadrícula.

  2. Seleccione un incidente para investigar. En el panel de detalles del incidente, seleccione el botón Acciones y elija Investigar en el menú emergente. Se abrirá el gráfico de investigación.

    Captura de pantalla de incidentes con alertas en el gráfico de investigación.

  3. Mantenga el puntero sobre cualquier entidad para mostrar la lista de consultas de exploración a su lado. Seleccione Alertas relacionadas.

    Captura de pantalla de las consultas de exploración de alertas en el gráfico de investigación.

    Las alertas relacionadas aparecerán conectadas a la entidad por líneas de puntos.

    Captura de pantalla de las alertas relacionadas que aparecen en el gráfico de investigación.

  4. Mantenga el puntero sobre una de las alertas relacionadas hasta que un menú aparezca a su lado. Seleccione Agregar alerta al incidente (versión preliminar).

    Captura de pantalla de la adición de una alerta a un incidente en el gráfico de investigación.

  5. La alerta se agrega al incidente y, para todos las finalidades, forma parte de él, junto con todas sus entidades y detalles. Verá dos representaciones visuales de esto:

    • La línea que lo conecta a la entidad del gráfico de investigación ha cambiado de discontinua a continua y las conexiones a las entidades en la alerta agregada se han agregado al gráfico.

      Captura de pantalla que muestra una alerta agregada a un incidente.

    • La alerta aparece ahora en la escala de tiempo de este incidente, junto con las alertas que ya estaban allí.

      Captura de pantalla que muestra una alerta agregada a la escala de tiempo de un incidente.

Situaciones especiales

Al agregar una alerta a un incidente, en función de las circunstancias, es posible que se le pida que confirme la solicitud o que elija entre diferentes opciones. A continuación se muestran algunos ejemplos de estas situaciones, las opciones que se le pedirán que realice y sus implicaciones.

  • La alerta que desea agregar ya pertenece a otro incidente.

    En este caso, verá un mensaje que indica que la alerta forma parte de otro incidente o incidentes y le preguntará si desea continuar. Seleccione Aceptar para agregar la alerta o Cancelar para dejar las cosas tal y como estaban.

    Agregar la alerta a este incidente no la quitará de ningún otro incidente. Las alertas pueden estar relacionadas con más de un incidente. Si lo desea, puede quitar la alerta manualmente de los demás incidentes siguiendo los vínculos del mensaje anterior.

  • La alerta que desea agregar pertenece a otro incidente y es la única alerta del otro incidente.

    Esto es diferente del caso anterior, ya que si la alerta está sola en el otro incidente, el seguimiento de este incidente podría hacer que el otro incidente fuera irrelevante. Por lo tanto, en este caso, verá este cuadro de diálogo:

    Captura de pantalla en la que se pregunta si se mantiene o se cierra otro incidente.

    • Mantener otro incidente conserva el otro incidente tal cual, al mismo tiempo que agrega la alerta a este.

    • Cerrar otro incidente agrega la alerta a este incidente y cierra el otro incidente, lo que agrega el motivo de cierre "Indeterminado" y el comentario "La alerta se agregó a otro incidente" con el número del incidente abierto.

    • Cancelar deja el status quo. No realiza ningún cambio en el incidente abierto ni en ningún otro incidente al que se hace referencia.

    Cuál de estas opciones elija depende de sus necesidades particulares; no recomendamos una opción sobre la otra.

Agregar o quitar alertas mediante cuadernos de estrategias

La incorporación y eliminación de alertas a incidentes también están disponibles como acciones de Logic Apps en el conector de Microsoft Sentinel y, por tanto, en cuadernos de estrategias de Microsoft Sentinel. Debe proporcionar el id. de ARM del incidente y el id. de alerta del sistema como parámetros, que puede encontrarlos en el esquema del cuaderno de estrategias tanto para los desencadenadores de alerta como de incidente.

Microsoft Sentinel proporciona una plantilla de cuaderno de estrategias de ejemplo en la galería de plantillas, que muestra cómo trabajar con esta funcionalidad:

Captura de pantalla de la plantilla del cuaderno de estrategias para relacionar las alertas con los incidentes.

Aquí se muestra cómo se usa la acción Agregar alerta al incidente (versión preliminar) en este cuaderno de estrategias, como ejemplo de cómo se puede usar en otro lugar:

Captura de pantalla de la adición de una alerta mediante una acción del cuaderno de estrategias.

Agregar o quitar alertas mediante la API

No se limita al portal para usar esta característica. También es accesible a través de la API de Microsoft Sentinel, por medio del grupo de operaciones Relaciones de incidentes. Permite obtener, crear, actualizar y eliminar relaciones entre alertas e incidentes.

Creación de una relación

Para agregar una alerta a un incidente, cree una relación entre ellos. Use el siguiente punto de conexión para agregar una alerta a un incidente existente. Una vez realizada esta solicitud, la alerta se une al incidente y estará visible en la lista de alertas del incidente en el portal.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/providers/Microsoft.SecurityInsights/incidents/{incidentId}/relations/{relationName}?api-version=2022-07-01-preview

El cuerpo de la solicitud es como este:

{ 
    "properties": { 
        "relatedResourceId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/providers/Microsoft.SecurityInsights/entities/{systemAlertId}" 
    } 
} 

Eliminación de una relación

Para quitar una alerta de un incidente, elimine la relación entre ellos. Use el siguiente punto de conexión para quitar una alerta de un incidente existente. Una vez realizada esta solicitud, la alerta ya no se conectará al incidente ni aparecerá en él.

DELETE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/providers/Microsoft.SecurityInsights/incidents/{incidentId}/relations/{relationName}?api-version=2022-07-01-preview

Enumeración de relaciones de alertas

También puede enumerar todas las alertas relacionadas con un incidente determinado, con este punto de conexión y solicitud:

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/providers/Microsoft.SecurityInsights/incidents/{incidentId}/relations?api-version=2022-07-01-preview

Códigos de error específicos

En la documentación general de la API se enumeran los códigos de respuesta esperados para las operaciones Crear, Eliminar y Enumerar mencionadas anteriormente. Los códigos de error solo se mencionan allí como una categoría general. Estos son los posibles códigos de error y mensajes específicos que aparecen en la categoría de "Otros códigos de estado":

Código Message
400 - Solicitud incorrecta No se pudo crear la relación. Ya existe un tipo de relación diferente con el nombre {relationName} en el incidente {incidentIdentifier}.
400 - Solicitud incorrecta No se pudo crear la relación. La alerta {systemAlertId} ya existe en el incidente {incidentIdentifier}.
400 - Solicitud incorrecta No se pudo crear la relación. El recurso relacionado y el incidente deben pertenecer a la misma área de trabajo.
400 - Solicitud incorrecta No se pudo crear la relación. Las alertas de Microsoft Defender XDR no se pueden agregar a incidentes de Microsoft Defender XDR.
400 - Solicitud incorrecta No se pudo eliminar la relación. Las alertas de Microsoft Defender XDR no se pueden quitar de los incidentes de Microsoft Defender XDR.
404 No encontrado El recurso "'{systemAlertId}" no existe.
404 No encontrado El incidente no existe.
409 Conflicto No se pudo crear la relación. La relación con el nombre {relationName} ya existe en el incidente {incidentIdentifier} a otra alerta {systemAlertId}.

Pasos siguientes

En este artículo, ha aprendido a agregar alertas a incidentes y a quitarlas mediante el portal y la API de Microsoft Sentinel. Para más información, consulte: